kdnakt blog

hello there.

今週気になったTLS関連のニュース

2023年5月29日~2023年6月4日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第108回の原稿)です。

[Chromeルートストアのe-Tugra認証局排除]

こちらのツイートから。

リンク先はこちら。

groups.google.com

Bugzillaのチケット上でボコボコにされていたのは記憶に新しいが、ようやくルートストアからの削除が決まったらしい。

そして、Appleのキーチェーンにはそもそもe-Tugra認証局は入っていないとの情報が。確かにない...。
そうなってくると、Appleがなぜe-Tugra認証局をキーチェーンに入れなかったのか、なぜChromeルートストアにはe-Tugra認証局が入れたのか、その辺の審査基準とかも気になってくる。Appleには単に申請してないだけかもしれないけど...。

そういえば、2022年の認証局のやらかしといえば、TrustCor認証局Macだけ対応が決まってなかった気がするけど、どうなったんだろう...と思ったら、新規の証明書は信頼しないスタイルになっていた。なるほど。 

support.apple.com

他のブラウザは対応済み。

forest.watch.impress.co.jp

[Bulletproof TLS Newsletter #101]

こちらのツイートから。

リンク先はこちら。

www.feistyduck.com

トップニュースは、アメリカやEUでE2E暗号化に対する法規制の話題。テロ対策とかで情報収集に必要だってのはわかるけど、市民のプライバシーもあるし難しい...。

ショートニュースでは、DoQのパフォーマンスCAAレコードの実態Certify v6.0rustlsChromeのセキュリティインジケータ変更などが触れられていた。

そのほか、うちで取り上げていなかったショートニュースをピックアップ。

RFC 9399は全然気が付いてなかった。
証明書にロゴ画像入れてどうするんだ...?余計偽造とかの問題が起きる気もするが。音声データも可ってもはや何が何だか。アニメーションGIFはダメらしい。
TLSで余計なデータ増えると通信速度に影響するから、署名とかで使うのかなあ...?

subtlsはRyan Hurst氏がツイートしているのを見つけていた。TLSクライアントの検証などに利用される、badssl.comが実はTLS1.3に対応していないというご指摘。まあでも正常に動くTLS1.3サーバは山のようにありますから...。

[その他のニュース]

▼URL バーの表示の変遷

こちらのツイートから。

リンク先はこちら。

blog.jxck.io

2023年5月、Chromiumアドレスバーの鍵アイコンについて、チューンアイコンへ変更予定とのアナウンスがあった。それを受けての記事。

実は2021年の時点で鍵アイコンの変更計画があったらしい。知らなかった...。EV証明書表示、もう知ってる人少ないんじゃなかろうか。

▼ひとくちPKI Journal 2

こちらのツイートから。

リンク先はこちら。

techbookfest.org

技術書典14の新刊。ブラウザの証明書失効、実はよくわかってないのでこれ読んで勉強しなきゃ。

ちなみに、技術書典14では他に実装しながら学ぶRSA暗号を購入。実装しなきゃ。

CPAN.pm:CVE-2023-31484

こちらの記事から。

ubuntu.com

Perlのモジュールを管理するCPAN.pmというツールに、TLS証明書を検証しない問題があったらしい。MITMできちゃう...。
原因はHTTPクライアント作成時のフラグ忘れ。自分も(他の言語で)やらかしそうなので気をつけよう。

▼Short-lived証明書

こちらのツイートから。

リンク先はこちら。

asnokaze.hatenablog.com

Short-livedの有効期限の定義のあたり、ちゃんと読んでなかったけど10日とか7日なのか。どういうサイトで使われるんだろう...。

noRevAvail拡張については以前にも触れた通り。

RFC 9369: QUIC version 2

こちらのツイートから。

リンク先はこちら。

www.rfc-editor.org

TLSがバージョン1.3でプロトコルとして大幅な柔軟性を獲得したのと、同じような方向性での改善っぽい。

QUIC v2については@flano_yukiさんが提案段階で記事を書かれている。

asnokaze.hatenablog.com

▼Strange Loop 2023

こちらのツイートから。

リンク先はこちら。

www.thestrangeloop.com

2023年9月のStrange Loopというイベントで、Chrome Root StoreについてプロダクトマネージャのDavid Adrian氏が講演するらしい。気になる。
同氏はLogjam攻撃やSSLv2を使ったDROWN攻撃の発見者のひとり。ポッドキャストもやってるとか(スクリプト付きなので聞きやすかった)。

▼SSLv2の残骸

こちらのツイートから。

リンク先はこちら。

isc.sans.edu

SSL PulseやShodanの最近の結果を引用して、まだ0.2-0.35%のサーバがSSLv2をサポートしていると指摘。DROWN攻撃はまだ完全に過去のものという訳ではなさそう...。

そういえば最近SSL Pulseのチェックを忘れていた気がする。反省。

▼OpenSSL: CVE-2023-2650

こちらの記事から。

forest.watch.impress.co.jp

詳細はこちら

OCSPやPKCS7の処理で利用される関数の一つが、受け取るデータサイズに制限がなくDoS攻撃が可能だったらしい。

TLSで利用するX.509証明書チェーンにはそもそも100KiBの制限が別にあるため、あまり影響はないとのこと(OpenSSL 3.0系のみ?)。

▼CRYPTREC シンポジウム 2023

こちらのツイートから。

リンク先はこちら。

www.cryptrec.go.jp

2030年問題気になるし、仕事の都合がついたらオンラインで参加してみようかな。久しぶりに御茶ノ水ソラシティに行くのもありか...?

[暗認本:07暗号技術の危殆化]

引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 2 アルゴリズムと安全性から、セクション07をざっとまとめた。

  • コンピュータの性能向上と暗号の安全性
    • 暗号にはさまざまな要素技術があり、128ビットセキュリティのものが現在安全とされている
      • 共通鍵暗号であれば128ビット
      • RSA暗号であれば約3000ビットの鍵が必要
        • RSA暗号は1999年に512ビットが、2020年に800ビット前後が破られている
        • スーパーコンピュータを1年間利用すると1024ビットRSAを破れるはず
      • 楕円曲線暗号は256ビットでも2048ビットRSAより安全
  • 運用監視暗号リストと推奨暗号リスト
    • 攻撃手法の発展は通常段階的
      • 理論的攻撃の発見
      • 弱いパターンの発見
      • 実際の暗号に対する攻撃
    • インターネットでは相互接続が必須:片方だけが新しいアルゴリズムに対応すると接続できなくなる
      • 暗号技術は長いスパンで切り替え、新技術導入の計画が不可欠
    • 日本国内ではCRYPTRECが運用監視暗号リストと推奨暗号リストを公開
  • 危殆化の問題点
    • 現在の暗号技術は2030年を超えても当面は安全なはず
    • 50年後も安全かどうかは分からない
    • 長期運用が必要な暗号化データは危殆化のリスクがある

[まとめ]

気をつけよ...。

*1:TLSらじおは社内勉強会です。このブログを読み上げつつ弊社サービスの実情を語ったりします。