2023年5月22日~2023年5月28日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第107回の原稿)です。
[Google Trust Servicesのアップデート]
こちらのツイートから。
📝Google Trust Service で証明書の自動管理プロトコル ACMEの拡張であるARI (証明書の失効時自動再取得や更新の管理などが可能)のサポートを開始とのこと
— Yurika (@EurekaBerry) 2023年5月25日
https://t.co/r4eLvw1wak
リンク先はこちら。
これまで何度か(5/1, 5/22)、Google Trust ServicesでARI(ACME Renewal Information)が利用できるようになった件には触れてきたが、ようやく公式発表が出た。
合わせて、マルチパースペクディブ・ドメイン検証(MPDV)の一般提供も発表された。
証明書発行時、DNSやBGPといったプロトコルへの攻撃を受けることで、不正に証明書が取得されてしまう問題に対処すべく、複数のパースペクティブ(リージョン)からドメイン検証を実施するというもの。Let's Encryptが2020年から導入しているやつ。
(元?)中の人によると、GTSのローンチ時から機能としてはあったっぽい。
BGP based attacks on domain control validation are increasingly common. Google Trust Services has built what should be the most comprehensive solution to this problem to-date. Though they’ve been using it since launch it’s finally been announced https://t.co/PMe6gFVEpS #https
— Ryan Hurst (@rmhrisk) 2023年5月25日
CAAレコードのaccounturi機能いいよねって言ってるけど、CAAレコードの実態については先週見た通り残念な感じ。
Yes it does but all CAs are required to use DNSSEC if present. Account URI is a great addition to CAA.
— Ryan Hurst (@rmhrisk) 2023年5月26日
[Meta社のGDPR違反]
こちらのツイートから。
Full announcement of Meta/Facebook 1.2bn fine here. It is HUGE! #GDPR. Also turns out that “industry standard” technical hand-waving like “TLS” or “AES” is not sufficient. Welcome to privacy technologies and meaningful data protection impact assessments. https://t.co/I7BUHEiN5B pic.twitter.com/nRG1537k9H
— Lukasz Olejnik (@LukaszOlejnik@Mastodon.Social) (@lukOlejnik) 2023年5月22日
リンク先はこちらのPDF。
Meta社(Facebook)がGDPRに違反したとして、12億ユーロの罰金の支払いを命じられているとか。”業界標準"のTLSやAESでデータを保護しているだけでは、アメリカ政府のPRISMプログラム*2に対する転送中データの保護としては十分ではないらしい。確かにNSA(アメリカ国家安全保障局)が仕込んだバックドアとかもあったので、疑いたい気持ちはわかるが...。
罰金の本題は、どちらかというと、アメリカにデータを移したこと自体を問題視している様子。
日本語でも記事になっていた*3。
そういえば、EUはちょっと前にもeIDASのサーバ証明書の規制でもQWACsとかなんか変なこと言ってるし、OSSでも変なことやろうとしてるし、一体どうしたんだろう...。
「OSS 使った製品の責任を OSS 作者にも負わせる」
— hoto (@hoto17296) 2023年4月17日
まーーーた EU かhttps://t.co/zBTRajxhPP
こっちの記事によるとMeta社は上訴する意向とのこと。
[その他のニュース]
▼local-ssl-proxy
こちらのツイートから。
LOCAL環境でHTTPSが必要なときはlocal-ssl-proxyが便利 - Qiita https://t.co/Ldz2aywvKt
— takesako (@takesako) 2023年5月21日
リンク先の記事はこちら。
mkcertで証明書作るならもうnginxでもいいんじゃないかな...と思わなくもない。npmのツールなので、package.jsonで指定してアプリ起動時に同時にSSLプロキシも起動できるのは便利かも?
▼10万量子ビットへの計画
こちらの記事から。
G7サミットの裏で、IBMが東大とシカゴ大と組んで10万量子ビットの量子コンピュータ開発を発表した。これまでのIBMのロードマップだと、2025年までに4000量子ビットが目標とされていたので、その後の計画が示された形。桁が2つ違う...。
とはいえ、RSA鍵と量子コンピュータについては以前取り上げたように、2000万量子ビットを8時間かけないと現在の標準的な2048ビットRSA鍵を破ることはできないとされている。
まだまだRSA鍵で安心、とはいえそろそろECDSA鍵への移行の計画を考え始めた方が良さそう。
▼サーバ証明書の有効期限の行方
こちらのツイートから。
Enterprises Must Prepare Now for Shorter TLS Certificate Lifespans #cybersecuritynews #netsec #infosec https://t.co/wH9G1fMmM4 pic.twitter.com/rUg1DdbhZu
— Xc0re Security (@Xc0resecurity) 2023年5月23日
リンク先はこちら。
内容はほぼこれまで取り上げてきた通り(3/6, 4/24)だけど、2024年末までにGoogleの提案である90日の有効期限が発効する可能性が高い、との情報が。信頼できるかどうかは知らんけど...。
CA/B Forumで特に新しい投票案件は出ていないので、今年後半に変更されることはなさそう?
こちらのツイートによると、GitHubの方で管理されているBaseline Requirementsの原本があるらしい。ツイートの主旨自体はOCSPの任意化だが、短命証明書の推進につながる動きでもある(CA/B Forumの議事録によるとRyan Dickson氏はGoogleに所属している)。
Within the CA/B Forum, it feels like we’re getting close to voting on the proposed SC-63, which intends to make OCSP optional (enhancing user privacy), and incentivizes automation and short-lived certificates.
— Ryan Dickson (@ryancdickson) 2023年5月26日
More here: https://t.co/KXv9Z6zpNo
▼AWS APIのTLS1.3対応
こちらのツイートから。
> AWS サービス API エンドポイント全体でグローバルに TLS バージョン 1.3 の有効化をすでに開始しており、このプロセスは 2023 年 12 月 31 日までに完了する予定です。https://t.co/srYyOyk5Kq
— ゆき (@flano_yuki) 2023年5月24日
リンク先はこちら。
2014年以降のAWS SDKやAWS CLIであれば対応済みだそう。TLS1.3の標準化は2018年なので、ほんとに大丈夫なのかちょっと不安...。
▼ISRG10周年
こちらの記事から。
無料のSSL証明書で有名なLet's Encryptを運営するISRGが10周年を迎えたらしい。Let's Encrypt自体は2014年11月から一般公開。
無料証明書でSSL/TLSの普及に貢献するだけでなく、最近はRustによるTLSライブラリRustlsの開発やARI(ACME Renewal Information)の仕様提案なども行なっている。
▼GoのQUIC対応
こちらのツイートから。
Go just merged a bunch of QUIC commits into the standard lib in time for the Go 1.21 feature freeze. #golang https://t.co/e1EAJ1XNdJ pic.twitter.com/MoVYdbOo6f
— 🧗♂️ Matt Holt (@mholt6) 2023年5月25日
リンク先はこちら。
むしろまだ対応してなかったんだな...くらいの気分。Go 1.21は2023年8月のリリース予定とのこと。
▼Chrome Root Programブログ
こちらのツイートから。
📝Chromeが昨年開始した独自の信頼できるルートCAのリスト google root program の説明。https://t.co/4j5R5xXbhW
— Yurika (@EurekaBerry) 2023年5月25日
リンク先はこちら。
No CA is perfectから始まるインシデント管理の件が、e-Tugra認証局の事故対応のまずさを思い出させる。
▼CryptoLyzer
こちらのツイートから。
Cryptography settings analyzer CryptoLyzer can analyze TLS settings of an OpenVPN server from it's latest release https://t.co/NMNIMZRo7w
— /r/netsec (@_r_netsec) 2023年5月26日
リンク先はこちら。
TLSの各種パラメータが安全に設定されているかどうかチェックしてくれるツールらしい。
ソ連のアルゴリズムGOSTにも対応してるっぽい。ハンガリーの人が開発者だからだろうか。
▼証明書ビューアでSCT
こちらのツイートから。
SCT List is being added to Edge’s certificate viewer. Web applications can get a similar certificate viewer with the @peculiarventure certificate viewer https://t.co/kSmZ7scswO https://t.co/86FW0vEJAK
— Ryan Hurst (@rmhrisk) 2023年5月27日
そういえば証明書ビューアでSCT(Signed Certificate Timestamp)見たことないかも。ChromeがCT(Certificate Transparency)対応を必須にしている以上、証明書にSCTがないはずはないから、単にビューアに機能がないだけだったのか。
@kjurさん作のjsrsasign certviewだとちゃんとSCTが表示された。
EricさんはMicrosoftのエンジニア。Chromiumにも反映されるかな?(リポジトリをみたけどそれらしいコミットはなかった)
[暗認本:06安全性]
引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はセクション06をざっとまとめた。
- O記法
- ビットと表現可能な範囲
- 1ビット=1か0、2ビット=4通り、3ビット=8通り...
- 8ビット=1バイト
- 昔はそうでないコンピュータもあった
- 秘密鍵が128ビット=2^128≒3.4*10^38
- セキュリティパラメータ
[まとめ]
GDPR怖い...。