2023年6月26日~2023年7月2日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第112回の原稿)です。
全文を公開している投銭スタイルです。
[Bulletproof TLS Newsletter #102]
こちらのツイートから。
Bulletproof TLS Newsletter 102 is out! In this issue:
— Feisty Duck (@feistyduck) 2023年6月29日
- Four CA Stories: The Good (Times Two), the Bad, and the Ugly
- Lots of short news from this monthhttps://t.co/7Z44a5KkD1
リンク先はこちら。
トップニュースは、4つのCAに関するニュース。Google Trust ServicesのARI対応、Let's Encryptの重複シリアル番号、e-TugraのChrome Root Storeからの削除、HiCAの任意コード実行については。内容は既にうちでも取り上げた通り。
その他のニュースのうち、過去に取り上げていないものからいくつかピックアップしておく。
- 16ビットのWindows 3.1にWolfSSLを使ってTLS1.3を実装した話
- パディングオラクル攻撃のツールPadre
- 2023年9月リリース予定のJava 21でKEMサポート(JEP452)
- SHA256の長さ拡張攻撃
SHA1が破られたのは比較的最近な気もするけど、SHA256に対する攻撃も始まっているんだな...また2016年ごろにSHA256への移行が進んだみたいに、証明書の署名アルゴリズムをSHA384にしようとかいう話になるんだろうか。
RSA2048ビットの証明書からの移行も考えないといけないので、
[GitHub Actions OIDCの2つの中間証明書]
こちらの記事から。
AWSからOIDCでGitHub Actionsに接続する際、接続先が正しいことを確認するために、通常のTLS接続のようにルートトラストストアがあるわけではないので、AWS IAMの設定に証明書のフィンガープリント(ハッシュ値)を含めてピンニングするらしい。
で、GitHub Actionsには中間証明書が2種類あるため、いずれかの中間証明書を指定した場合にエラーが発生するとのこと。どちらもDigiCertの証明書で、Baltimore CyberTrust Rootでクロス署名されているらしい。
証明書の発行時期によって中間証明書が異なるらしい。よくよく中間証明書を見てみると、2021年に発行された新しい中間証明書の方では、CRL配布ポイントのURLが減っていることがわかる。
[その他のニュース]
▼IETF 117 Agenda
こちらのツイートから。
IETF 117 Meeting Preliminary Agenda が公開されておりますよ!
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2023年6月26日
なんか今回BoFが少ない気がするけど、こんなもんだっけ? 現在のBoFは以下の2つのみ。
・dult(Detecting Unwanted Location Trackers) BoF
・keytrans(Key Transparency) BoFhttps://t.co/pN1dCJv0hn
リンク先はこちら。
2023年7月26日13時(日本時間だと27日午前5時?)にIETFのミーティングが開かれるらしい。
前回は3月に横浜で開催され、TLS1.2非推奨化などに関する議論がなされた。
今回はまだアジェンダが出ていないが、どんな話が出るか楽しみ。
▼ドメイン検証ベストプラクティス
こちらのツイートから。
【自分用メモ】Domain verification using DNS | APNIC Blog https://t.co/GXCQgzNtgp
— Yasuhiro Morishita (@OrangeMorishita) 2023年6月26日
リンク先はこちら。
CAによる証明書発行時のドメイン検証について、基本的にはTXTレコード使うといいよって話でインターネットドラフトを提案中とのこと。
▼X25519Kyber768のハイブリッド鍵交換
こちらのツイートから。
Blink: Intent to Prototype: X25519Kyber768 key encapsulation for TLS https://t.co/r0BSDLDItQ
— Intent To Ship (@intenttoship) 2023年6月26日
リンク先はこちら。
TLS1.3のハイブリッド鍵交換(DH+耐量子暗号アルゴリズム)が現在提案中。
これを具体化し、X25519のECDHE鍵交換と、KyberアルゴリズムのうちKyber768を組み合わせた鍵交換についてのドラフトが提案されている。
この仕様にもとづき、2023年7月リリース予定のChrome 115にて、ベータ版として公開予定とのこと。
ちなみに、Kyberにはセキュリティレベルが3つあり、Kyber512がAES128相当、Kyber768はAES192相当、Kyber1024はAES256相当とのこと。
▼HTTPセカンダリ証明書認証
こちらのツイートから。
Secondary Certificate Authentication of HTTP Servershttps://t.co/WOE08MVDQ7
— ゆき (@flano_yuki) 2023年7月1日
Secondary Certificate懐かしい。新しいdraftだ!#yuki_id
リンク先はこちら。
HTTP/2やHTTP/3で同一サーバの複数オリジンへのTLS接続は、証明書が同じであれば使いまわされる。これを、別の証明書でも接続を使いまわせるようにセカンダリ証明書を持たせよう、と言う話らしい。
必要なユースケースがよくわからない...ワイルドカード証明書じゃダメなのかしら?
TLS Exported Authenticatorsも関係してくるらしいけど、Bulletproof TLS and PKIとかでもほとんど触れられていなくて理解できていない。ので一旦パス...orz
ゆきさんが「懐かしい」とおっしゃっているのはおそらく2015年から検討されていたドラフトを念頭に置いてのことか。
[暗認本:11ワンタイムパッド]
引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 3 共通鍵暗号から、セクション11をざっとまとめた。
[まとめ]
そういえばHTTP/2とか3も(なんならHTTP/1.1も)よくわかってないので、そっちを攻めるのもアリかも?今の仕事でどれだけ役に立つかわからないけど...。
※以降に文章はありません。投銭スタイルです。