kdnakt blog

hello there.

今週気になったTLS関連のニュース

2023年7月17日~2023年7月23日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第115回の原稿)です。
全文を公開している投銭スタイルです。

[RFC 9446 Reflections on Ten Years Past the Snowden Revelations]

こちらのツイートから。

リンク先はこちら。

www.rfc-editor.org

プロトコルの仕様とかベストプラクティスを定めたRFCがメインでたまにジョークRFCが混じってるのは知ってたけど、こういうエッセイ的なRFCもあるんだなと思った。

スノーデンの暴露を受けて、TLS1.3の開発、DoT(DNS over TLS)やDoH(DNS over HTTPS)、ECH(Encrypted Client Hello)によるプライバシー改善の取り組み、Let's EncryptによるWebの暗号化の推進、メール送信の暗号化、MACアドレスのランダム化など様々な取り組みが行われていることがわかる。

[Reverse HTTP Transportドラフト]

こちらのツイートから。

リンク先はこちら。

asnokaze.hatenablog.com

HTTP/2又はHTTP/3をベースに、オリジンサーバがCDNにあるプロキシサーバに対してコネクションを確立し、TLSハンドシェイク後、プロキシサーバからオリジンに対してHTTPリクエストを送ると言う流れになるらしい。
TLSハンドシェイク時にプロキシサーバはオリジンサーバに対しクライアント証明書を求めることで、HTTPリクエス送信先のホストを確認できるとのこと。

仕事などで直接この仕組みを利用する機会はなさそうな気もするけど、ALPNとか既存プロトコルをうまく使ってて面白い。

[Cloudflareの耐量子鍵交換確認サイト]

こちらのツイートから。

リンク先はこちら。

pq.cloudflareresearch.com

先日取り上げた通り、Chromeのcanary版でECDHEとKyberのハイブリッド鍵交換が使えるようになってたのは知ってたけど、google.comくらいしか接続先がないと思ってたら、Cloudflareでテストができるとは。
開発者ツールを開かなくていいので、こっちの方が接続確認の方法としては便利そう。

クライアント側のハイブリッド鍵交換サポート状況も、同じサイトでまとまってて良い。Cloudflareや第三者がフォークしてるライブラリが多いが、Zig言語のハイブリッド鍵交換サポートが0.11.0でリリース予定とのこと。3月くらいに紹介したやつか。

[その他のニュース]

▼Who Writes OpenSSL?

こちらのツイートから。

リンク先はこちら。

www.openssl.org

過去1年間のOpenSSLのコミットの87%が、そのために給料をもらっている56人によるものとのこと。2014年にHeartbleed脆弱性が話題になった頃には、OpenSSLは資金難でコード品質も酷い状況だった*2のに比べると、随分と改善している。

▼群と楕円曲線とECDH鍵共有

こちらのツイートから。

リンク先はこちら。

zenn.dev

離散対数問題、よくわかってないのでいつかちゃんと勉強したい...。

量子コンピュータが実用化されても破れないとされている鍵共有方式の一つにCSIDHという方式があります。

耐量子アルゴリズムでもDHをベースにしてるCommutative Supersingular Isogeny Diffie-Hellman(可換超特異同種写像DH)があるらしい。元の論文によるとシーサイドと発音するっぽい。

▼PQCデジタル署名の追加候補

こちらのツイートから。

リンク先はこちら。

csrc.nist.gov

追加候補のリストが発表されたらしい。先日取り上げたFAESTも掲載されている。署名のベース技術の違いもあるが、候補数は約40と数が多い。耐量子暗号の標準化は来年の予定だったはずだけど、ここからどうやって減らしていくんだろう...。

こんなツイートも。

リンク先はこちら。パラメータごとの署名サイズとかもまとまっている。

pqshield.github.io

並べ替えもできるのでやってみると、EdDSAが桁違いに優秀。署名サイズだけならPQCでもそれなりに小さいものがあるが、鍵サイズがデカすぎる...。

▼CAT: CryptAttackTester

こちらのツイートから。

リンク先はこちら。

cat.cr.yp.to

先日取り上げたストリーム暗号ChaCha20の開発や、楕円曲線Curve25519の提案で知られるDJBことDaniel J. Bernstein氏が、新たに暗号攻撃のテストツールを開発したらしい。
論文の付録では、KyberやAESへの攻撃の見積りの甘さを指摘しており、NISTのたい量子暗号の標準化にどう影響するか気になるところ。

[暗認本:14 確率的アルゴリズム]

引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 3 共通鍵暗号から、セクション14をざっとまとめた。

  • いつでも同じ暗号文は危険
    • 秘密鍵を安全に共有するのは高コスト
      • 通常は一度決めたらしばらく利用継続
    • 同じ平文を暗号化しても毎回異なる暗号文が必要
      • ECBモードで暗号化するとAESでも同じ暗号データになり危険(CBCモードなら安全*3
        • 詳細は次セクションの暗号化モードで
      • 2020年にZoomのECBモード利用が発覚
  • 確率的アルゴリズム

[まとめ]

それはEV証明書の役割だった気もするけど、それでもWebサイトの運営者が信頼できるってだけで、Webサイトに脆弱性がないこととは関係ないし、説明が難しいな...。

※以降に文章はありません。投銭スタイルです。

*1:TLSらじおは社内勉強会です。このブログを読み上げつつ弊社サービスの実情を語ったりします。

*2:プロフェッショナルSSL/TLS p.160参照。

zenn.dev

*3:CBCモードはCBCモードでTLS1.2での実装に問題が多く、TLS1.3では利用されなくなった。

この続きはcodocで購入