kdnakt blog

hello there.

今週気になったTLS関連のニュース

2023年5月22日~2023年5月28日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第107回の原稿)です。

[Google Trust Servicesのアップデート]

こちらのツイートから。

リンク先はこちら。

security.googleblog.com

これまで何度か(5/1, 5/22)、Google Trust ServicesでARI(ACME Renewal Information)が利用できるようになった件には触れてきたが、ようやく公式発表が出た。 

合わせて、マルチパースペクディブ・ドメイン検証(MPDV)の一般提供も発表された。
証明書発行時、DNSやBGPといったプロトコルへの攻撃を受けることで、不正に証明書が取得されてしまう問題に対処すべく、複数のパースペクティブ(リージョン)からドメイン検証を実施するというもの。Let's Encryptが2020年から導入しているやつ。
(元?)中の人によると、GTSのローンチ時から機能としてはあったっぽい。

CAAレコードのaccounturi機能いいよねって言ってるけど、CAAレコードの実態については先週見た通り残念な感じ。

[Meta社のGDPR違反]

こちらのツイートから。

リンク先はこちらのPDF

Meta社(Facebook)がGDPRに違反したとして、12億ユーロの罰金の支払いを命じられているとか。”業界標準"のTLSやAESでデータを保護しているだけでは、アメリカ政府のPRISMプログラム*2に対する転送中データの保護としては十分ではないらしい。確かにNSA(アメリカ国家安全保障局)が仕込んだバックドアとかもあったので、疑いたい気持ちはわかるが...。
罰金の本題は、どちらかというと、アメリカにデータを移したこと自体を問題視している様子。

日本語でも記事になっていた*3

www.nikkei.com

そういえば、EUはちょっと前にもeIDASのサーバ証明書の規制でもQWACsとかなんか変なこと言ってるし、OSSでも変なことやろうとしてるし、一体どうしたんだろう...。

pyfound.blogspot.com

こっちの記事によるとMeta社は上訴する意向とのこと。

www.bloomberg.co.jp

[その他のニュース]

▼local-ssl-proxy

こちらのツイートから。

リンク先の記事はこちら。

qiita.com

mkcertで証明書作るならもうnginxでもいいんじゃないかな...と思わなくもない。npmのツールなので、package.jsonで指定してアプリ起動時に同時にSSLプロキシも起動できるのは便利かも?

▼10万量子ビットへの計画

こちらの記事から。

newsroom.ibm.com

G7サミットの裏で、IBMが東大とシカゴ大と組んで10万量子ビット量子コンピュータ開発を発表した。これまでのIBMのロードマップだと、2025年までに4000量子ビットが目標とされていたので、その後の計画が示された形。桁が2つ違う...。
とはいえ、RSA鍵と量子コンピュータについては以前取り上げたように、2000万量子ビットを8時間かけないと現在の標準的な2048ビットRSA鍵を破ることはできないとされている。

まだまだRSA鍵で安心、とはいえそろそろECDSA鍵への移行の計画を考え始めた方が良さそう。

サーバ証明書の有効期限の行方

こちらのツイートから。

リンク先はこちら。

www.darkreading.com

内容はほぼこれまで取り上げてきた通り(3/6, 4/24)だけど、2024年末までにGoogleの提案である90日の有効期限が発効する可能性が高い、との情報が。信頼できるかどうかは知らんけど...。

CA/B Forumで特に新しい投票案件は出ていないので、今年後半に変更されることはなさそう?

cabforum.org

こちらのツイートによると、GitHubの方で管理されているBaseline Requirementsの原本があるらしい。ツイートの主旨自体はOCSPの任意化だが、短命証明書の推進につながる動きでもある(CA/B Forumの議事録によるとRyan Dickson氏はGoogleに所属している)。

AWS APIのTLS1.3対応

こちらのツイートから。

リンク先はこちら。

aws.amazon.com

2014年以降のAWS SDKAWS CLIであれば対応済みだそう。TLS1.3の標準化は2018年なので、ほんとに大丈夫なのかちょっと不安...。

▼ISRG10周年

こちらの記事から。

letsencrypt.org

無料のSSL証明書で有名なLet's Encryptを運営するISRGが10周年を迎えたらしい。Let's Encrypt自体は2014年11月から一般公開。

無料証明書でSSL/TLSの普及に貢献するだけでなく、最近はRustによるTLSライブラリRustlsの開発ARI(ACME Renewal Information)の仕様提案なども行なっている。

▼GoのQUIC対応

こちらのツイートから。

リンク先はこちら。

github.com

むしろまだ対応してなかったんだな...くらいの気分。Go 1.21は2023年8月のリリース予定とのこと。

Chrome Root Programブログ

こちらのツイートから。

リンク先はこちら。

security.googleblog.com

No CA is perfectから始まるインシデント管理の件が、e-Tugra認証局の事故対応のまずさを思い出させる。

▼CryptoLyzer

こちらのツイートから。

リンク先はこちら。

cryptolyzer.readthedocs.io

TLSの各種パラメータが安全に設定されているかどうかチェックしてくれるツールらしい。
ソ連アルゴリズムGOSTにも対応してるっぽい。ハンガリーの人が開発者だからだろうか。

▼証明書ビューアでSCT

こちらのツイートから。

そういえば証明書ビューアでSCT(Signed Certificate Timestamp)見たことないかも。ChromeがCT(Certificate Transparency)対応を必須にしている以上、証明書にSCTがないはずはないから、単にビューアに機能がないだけだったのか。

@kjurさん作のjsrsasign certviewだとちゃんとSCTが表示された。

kjur.github.io

EricさんはMicrosoftのエンジニア。Chromiumにも反映されるかな?(リポジトリをみたけどそれらしいコミットはなかった)

[暗認本:06安全性]

引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はセクション06をざっとまとめた。

  • O記法
  • ビットと表現可能な範囲
    • 1ビット=1か0、2ビット=4通り、3ビット=8通り...
    • 8ビット=1バイト
      • 昔はそうでないコンピュータもあった
    • 秘密鍵が128ビット=2^128≒3.4*10^38
  • セキュリティパラメータ

[まとめ]

GDPR怖い...。

*1:TLSらじおは社内勉強会です。このブログを読み上げつつ弊社サービスの実情を語ったりします。

*2:エドワード・スノーデン氏が告発した。

*3:12億ユーロって今1800億円なのか。リーマンショックの頃が160円くらいだったからだいぶ戻ってきたな...。