2023年5月29日~2023年6月4日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第108回の原稿)です。
[Chromeルートストアのe-Tugra認証局排除]
こちらのツイートから。
この配信回で取り上げたE-Tugra、Chromeの信頼されるルートCAリストから削除されることが決まったようです👀
— Yurika (@EurekaBerry) 2023年6月2日
6/15までに配信されるChrome root store v11から。https://t.co/XHzzDgxC3z
リンク先はこちら。
Bugzillaのチケット上でボコボコにされていたのは記憶に新しいが、ようやくルートストアからの削除が決まったらしい。
そして、Appleのキーチェーンにはそもそもe-Tugra認証局は入っていないとの情報が。確かにない...。
そうなってくると、Appleがなぜe-Tugra認証局をキーチェーンに入れなかったのか、なぜChromeルートストアにはe-Tugra認証局が入れたのか、その辺の審査基準とかも気になってくる。Appleには単に申請してないだけかもしれないけど...。
そういえば、2022年の認証局のやらかしといえば、TrustCor認証局はMacだけ対応が決まってなかった気がするけど、どうなったんだろう...と思ったら、新規の証明書は信頼しないスタイルになっていた。なるほど。
AppleはMozillaと同じく2022/12以降の証明書のみ信用しない実装にしているようです。 https://t.co/0olA9G4BRK
— Tomoyuki Sahara (@tomosann) 2023年3月31日
他のブラウザは対応済み。
[Bulletproof TLS Newsletter #101]
こちらのツイートから。
Bulletproof TLS Newsletter is out! End-to-End Encryption under Attack:
— Feisty Duck (@feistyduck) 2023年5月31日
- European Council considers expanding the scope of scanning to include audio
- EU lawyers say plans may be unlawful
- STOP CSAM Act in the US could make encryption illegal
And more!https://t.co/tiZmlygIYy
リンク先はこちら。
トップニュースは、アメリカやEUでE2E暗号化に対する法規制の話題。テロ対策とかで情報収集に必要だってのはわかるけど、市民のプライバシーもあるし難しい...。
ショートニュースでは、DoQのパフォーマンス、CAAレコードの実態、Certify v6.0、rustls、Chromeのセキュリティインジケータ変更などが触れられていた。
そのほか、うちで取り上げていなかったショートニュースをピックアップ。
- GoogleのCTログv1、v2の廃止
- Real World Crypto 2023 recap:EDHOC鍵交換プロトコル、 GoogleのATLSなど
- 疑似乱数関数(PRF)と擬似乱数順列(PRP)
- TypeScriptによるTLS1.3クライアントsubtls(今週取り上げようと思ってたやつ...)
- NISTのTLS1.3時代のネットワーク可視化ガイド
- RFC 9399:X.509証明書にロゴ画像
- ASN.1リンターpkilint
RFC 9399は全然気が付いてなかった。
証明書にロゴ画像入れてどうするんだ...?余計偽造とかの問題が起きる気もするが。音声データも可ってもはや何が何だか。アニメーションGIFはダメらしい。
TLSで余計なデータ増えると通信速度に影響するから、署名とかで使うのかなあ...?
subtlsはRyan Hurst氏がツイートしているのを見つけていた。TLSクライアントの検証などに利用される、badssl.comが実はTLS1.3に対応していないというご指摘。まあでも正常に動くTLS1.3サーバは山のようにありますから...。
Chromies "As a start, it's a shame that https://t.co/hnoxlMIaSR doesn't yet support TLS 1.3." https://t.co/nFdtx9gldc
— Ryan Hurst (@rmhrisk) 2023年5月31日
[その他のニュース]
▼URL バーの表示の変遷
こちらのツイートから。
検索バーとロケーションバーが最初から統合されてた世界線だ!!! #重箱の隅 https://t.co/jLV2Oodt2p pic.twitter.com/O6e0kV3wO6
— Kazuho Oku (@kazuho) 2023年5月30日
リンク先はこちら。
2023年5月、Chromiumアドレスバーの鍵アイコンについて、チューンアイコンへ変更予定とのアナウンスがあった。それを受けての記事。
実は2021年の時点で鍵アイコンの変更計画があったらしい。知らなかった...。EV証明書表示、もう知ってる人少ないんじゃなかろうか。
▼ひとくちPKI Journal 2
こちらのツイートから。
趣味のPKIについて書いた本、なんと二冊目をだしました🙌 #技術書典 で出しております。ぜひよかったらお手に取ってみてください📚#ひとくちPKI | ひとくちPKI Journal 2 https://t.co/LHgwBLRXXa
— Yurika (@EurekaBerry) 2023年5月30日
リンク先はこちら。
技術書典14の新刊。ブラウザの証明書失効、実はよくわかってないのでこれ読んで勉強しなきゃ。
ちなみに、技術書典14では他に実装しながら学ぶRSA暗号を購入。実装しなきゃ。
▼CPAN.pm:CVE-2023-31484
こちらの記事から。
Perlのモジュールを管理するCPAN.pmというツールに、TLS証明書を検証しない問題があったらしい。MITMできちゃう...。
原因はHTTPクライアント作成時のフラグ忘れ。自分も(他の言語で)やらかしそうなので気をつけよう。
▼Short-lived証明書
こちらのツイートから。
『失効が不要なShort-lived証明書に関する メモ』https://t.co/eKYodaqx7S
— ゆき (@flano_yuki) 2023年5月31日
ブログ書いた。証明書の話し難しい...#anokaze
リンク先はこちら。
Short-livedの有効期限の定義のあたり、ちゃんと読んでなかったけど10日とか7日なのか。どういうサイトで使われるんだろう...。
noRevAvail拡張については以前にも触れた通り。
▼RFC 9369: QUIC version 2
こちらのツイートから。
QUIC Version 2 has been published as an RFC. https://t.co/fxtLf8cWae
— IETF QUIC WG (@quicwg) 2023年5月31日
リンク先はこちら。
TLSがバージョン1.3でプロトコルとして大幅な柔軟性を獲得したのと、同じような方向性での改善っぽい。
QUIC v2については@flano_yukiさんが提案段階で記事を書かれている。
▼Strange Loop 2023
こちらのツイートから。
I'll be talking about the Chrome Root Program @strangeloop_stl this year. Hope to see you there! https://t.co/n2E0KZOyIO
— David Adrian (@davidcadrian) 2023年5月31日
リンク先はこちら。
2023年9月のStrange Loopというイベントで、Chrome Root StoreについてプロダクトマネージャのDavid Adrian氏が講演するらしい。気になる。
同氏はLogjam攻撃やSSLv2を使ったDROWN攻撃の発見者のひとり。ポッドキャストもやってるとか(スクリプト付きなので聞きやすかった)。
▼SSLv2の残骸
こちらのツイートから。
SSLv2 Remnants; iOS Malware; MOVEit and Reportslab PDF Library Vulnerabilities; Brandon Helms (@sans_edu): CTI For Containers
— SANS.edu Internet Storm Center (@sans_isc) 2023年6月2日
https://t.co/cx1HhZRdch pic.twitter.com/unBrohBd2s
リンク先はこちら。
SSL PulseやShodanの最近の結果を引用して、まだ0.2-0.35%のサーバがSSLv2をサポートしていると指摘。DROWN攻撃はまだ完全に過去のものという訳ではなさそう...。
そういえば最近SSL Pulseのチェックを忘れていた気がする。反省。
▼OpenSSL: CVE-2023-2650
こちらの記事から。
詳細はこちら。
OCSPやPKCS7の処理で利用される関数の一つが、受け取るデータサイズに制限がなくDoS攻撃が可能だったらしい。
TLSで利用するX.509証明書チェーンにはそもそも100KiBの制限が別にあるため、あまり影響はないとのこと(OpenSSL 3.0系のみ?)。
▼CRYPTREC シンポジウム 2023
こちらのツイートから。
CRYPTREC シンポジウム 2023
— 松本 泰 (@yas_matsu) 2023年6月3日
2023年7月26日(水)13:00ー16:30https://t.co/Bhj1gWQpOl
「2030年暗号移行問題について(仮)」という話をする予定だけど、、、、さて、何を話すか。
リンク先はこちら。
2030年問題気になるし、仕事の都合がついたらオンラインで参加してみようかな。久しぶりに御茶ノ水ソラシティに行くのもありか...?
[暗認本:07暗号技術の危殆化]
引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 2 アルゴリズムと安全性から、セクション07をざっとまとめた。
- コンピュータの性能向上と暗号の安全性
- 運用監視暗号リストと推奨暗号リスト
- 危殆化の問題点
- 現在の暗号技術は2030年を超えても当面は安全なはず
- 50年後も安全かどうかは分からない
- 長期運用が必要な暗号化データは危殆化のリスクがある
[まとめ]
気をつけよ...。
Twitterでしてはいけない話題3つ
— 夏目葉太⛅️なつよさん (@infragirl755) 2023年6月3日
・SSL/TLS
・DNS
・Cのポインタ