2023年7月24日~2023年7月30日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第116回の原稿)です。
全文を公開している投銭スタイルです。
- [IETF117: TLS WG]
- [IETF117: ACME WG]
- [IETF117: PQUIP WG]
- [IETF117: Crypto Forum RG]
- [その他のニュース]
- [暗認本:15 暗号化モード]
- [まとめ]
[IETF117: TLS WG]
こちらのツイートから。
IETF 117のTLS WGで「TLS 1.2 is Frozen」の話あるの気になるhttps://t.co/wCeLcmk8f8
— ゆき (@flano_yuki) 2023年7月24日
アジェンダをみるとECH(Encrypted Client Hello)の話がメインだったっぽい。
こちらのツイートによると、Chromeの安定版で1%のユーザが利用中とのこと。多分スライドの7ページにある実験的リリースの話で、12月までに1%ということらしい。ユーザーの1%なのかコネクションの1%なのか、実験のやり方とか気になる。Firefoxでも同様に実験予定とのこと。
New from the TLS meeting at IETF 117: Encrypted Client Hello (ECH) is enabled for 1% of Chrome stable users. A big step for privacy online!https://t.co/hUyJp5qwm6
— Nick Sullivan (@grittygrease) 2023年7月27日
TLS 1.2 is Frozenのスライドはこちら。ドラフトはこっち。新しいアルゴリズムは無しなので、当然耐量子暗号(PQC)も無しですよ、と。
耐量子暗号の署名についてのスライドも。先週のブログで「どうやって減らしていく」のか気になっていたけど、署名サイズや検証時間などの観点で比較がされていた。証明書での利用だと公開鍵のサイズも重要になってくる...なるほど。DME-Sign、MAYO、UOV、SQISignあたりが筆頭候補っぽい。
Abridged Compression for WebPKI Certificatesというドラフトの話も(スライド)。Mozillaの人が書いてるっぽい。耐量子暗号証明書への移行をスムーズにするための圧縮の話で、CCADB(Common CA Database)を元にした共有辞書をベースにルート証明書や中間証明書を省略できるようにするとのこと。CCADB、失効情報のプリロードとかにも利用されているけど、こんな使い方が...。
ドラフトによると、CCADBには現在200のルート証明書と2000の中間証明書が含まれているとのこと。証明書の圧縮自体はRFC 8879で定義されているものを利用するっぽい。
[IETF117: ACME WG]
こちらのツイートから。
One of our Let's Encrypt Boulder developers will be presenting during the ACME session at IETF 117 today! If you're there, join to hear more about ACME Renewal Information (ARI). See the agenda here: https://t.co/oO5279iK3u
— Let's Encrypt (@letsencrypt) 2023年7月24日
MTGのアジェンダをみると、確かにACME(Automated Certificate Management Environment)についての単体のセッションがある。
スライドによると、ARI(ACME Renewal Information)について、Fastlyの運営するCAであるCertainlyでもサポート準備中とのこと。
匿名通信のTorネットワーク用の.onionドメインでもACMEを利用できるように、というドラフトがあった(スライド)。Torの性質上、DNSを利用できないのでワイルドカード証明書の更新に問題があるらしい。
他にもいろんなインターネットドラフトが進行中。IP通話向けのACMEの仕様とかもあって追いきれない...。
[IETF117: PQUIP WG]
こちらのツイートから。
PQCを整理してくれるのは嬉しいぞっ
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2023年7月25日
--
Protocol-independent algorithm or cryptography specifications,https://t.co/lJdvdWprq5
Post-Quantum Use In ProtocolsでPQUIPとのこと。
RFCやドラフトの整理リポジトリ、PQCハイブリッド向け用語集などに混じって、エンジニア向けPQC説明が。これは読んで勉強せねば...。
こんな発表もあったらしい(スライド)。Googleのデータセンター間の通信にPQCを利用しているとのこと。
GoogleにおけるPQC導入の経験とそこから学んだことを共有してくれる発表!
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2023年7月25日
今後、導入していこうとしている人たちに役立つものになってて震えた(部屋が寒いからじゃないよ?
---
Post-Quantum Cryptography at Google,https://t.co/L9ssZbc0u5
[IETF117: Crypto Forum RG]
こちらのツイートから。
IETF117 CFRGの一発目はコレ!
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2023年7月25日
I-Dを書く人たちは気になっているとよく聞くw
--
Guidelines for Writing Cryptography Specificationshttps://t.co/lM2eQmSvrS
ドキュメントが大量...アクティブなドラフトだけで19本あるらしい。
AEAD(認証付き暗号)の利用制限、暗号仕様のガイドライン、AEGIS暗号、などなど。
AEGISはスライドによると、C、Rust、Zig、GoだけでなくKotlinやJavaScriptの実装もあり、通常のAES-128-GCMより3倍くらいスループットが出ているとのこと。
[その他のニュース]
▼IETF117: 低遅延暗号Areion
こちらのツイートから。
IETF117 Hackathonにて、低遅延暗号Areionの報告を行いました( *'ω'*)و グッ
— Yumi Sakemi / GMOサイバーセキュリティ byイエラエ (@ysakemin) 2023年7月23日
プレゼン資料は以下でご参照いただけますhttps://t.co/puIigOLlpq
今回の成果のAreionが有効なquictlsはまもなく公開予定です✨#IETF117#hackathon https://t.co/fQfw737MQ7
AESをベースにしたやつらしい。OpenSSLにQUICの機能を追加したフォークquictlsにTLS_AREION256_OPP_SHA256という暗号スイートを追加したとのこと。OPP(Offset Public Permutation)は暗号利用モードでAEAD(認証付き暗号)の1種らしい。
▼BraveのCT対応
こちらのツイートから。
Brave is now a CT enforcing user agent :) https://t.co/ccHKXyWUoL
— Ryan Hurst (@rmhrisk) 2023年7月25日
リンク先はこちら。
Chrome、Safariに続いてBraveがCT(Certificate Transparency)に対応したらしい。あれ?と思ったけどFirefoxは実は対応してないとのこと。ちょっと意外。
▼CloudFrontの3072ビットRSA証明書サポート
こちらのツイートから。
ほう。3072ビットRSA証明書って実際のところ需要があるんでしょうか。 / https://t.co/hsXvSkIthv
— matsuu (@matsuu) 2023年7月30日
リンク先はこちら。
ECDSAが使えないクライアント向けってことですかね。他にも問題がありそうだから、早くクライアントをアップデートしたほうが良さそう...。と思ったけどCA側の問題もあるっぽい。なるほど。
ECDSA や Ed25519 に署名できない CA もちらほら…
— K.Namba/(お菓子|おやつ)エバンジェリストDX🍩 (@ipv6labs) 2023年7月30日
証明書回りはまだまだ RSA ですな。
▼Microsoftの証明書ミス
こちらのツイートから。
Certificate Management doesn’t need to be hard. https://t.co/sgKhuNPvMn https://t.co/rTNFoGhin7
— Ryan Hurst (@rmhrisk) 2023年7月24日
sharepoint.comにsharepoint.deの証明書をデプロイしちゃったみたい。そんなことあるんだ...。しばらくして直ったというかロールバックされた模様。
And now it's fixed. Maybe a cert rollback 'cos the current one is now for *.sharepoint.com and is valid from Nov 22 2022 to Nov 21 2023.
— Stephen Harris (@sweharris) 2023年7月24日
▼時雨堂のOSSスポンサー更新
こちらのツイートから。
OpenSSL ゴールドスポンサー更新 https://t.co/WhVT0ZYstr ゴールドスポンサー ($20,000) 更新したよ!! 継続していくぞ。
— V (@voluntas) 2023年7月24日
Let’s Encrypt シルバースポンサー更新 https://t.co/D0AF1zaZjc OpenSSL と一緒に Let's Encrypt のシルバースポンサー ($12,500) も更新しました。スポンサー 6 年目です !!!
— V (@voluntas) 2023年7月24日
ブログでこうしてOpenSSLやLet's Encryptをネタにできるのもこうした支援あってのこと。ありがたや🙏
▼AWSのパブリックIPv4アドレス有料化
こちらの記事から。
2024年2月からだそうで。大した金額ではなさそうだけど、IPv6への移行とかを真面目に考える時が来たのかもしれない。プロフェッショナルIPv6第2版を読まねば...(無料版もある)
▼IoTと暗号アルゴリズム
こちらのツイートから。
https://t.co/7jEfKzfzXR これで AES-128-GCM が採用されていて、やはりそうなのかという気持ちになっている。AES-256-GCM のメリットってあまり無いって暗号の専門家の方に教えていただいたんだよな。(理由はよくわからなかったけど)
— V (@voluntas) 2023年7月25日
リンク先はこちら。
GCMはこのあと暗認本のパートで出てくる暗号化モードのひとつで、いわゆる認証付き暗号というやつ。
AES128とAES256の違いは鍵の長さだけど、少し前に暗認本で読んだように、鍵の処理時間とかも微妙に長くなるし、128で十分安全だし、ということなのかな?IoTだと色々制約がありそうだけどよくわからない...。
[暗認本:15 暗号化モード]
引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 3 共通鍵暗号から、セクション15をざっとまとめた。
- ECB(Electronic CodeBook)モード
- 平文をブロックに分割しそれぞれ暗号化
- 暗号文=Enc(平文, 秘密鍵)
- CodeBook=換字表
- ECBは同じ平文が同じ暗号文になるので危険
- 平文をブロックに分割しそれぞれ暗号化
- CBC(Cipher Block Chaining)モード
- CTR(CounTeR)モード
- 暗号文=平文 (+) Enc(ナンス + カウンタ)
- ブロック暗号で生成した擬似乱数をナンスとして利用するストリーム暗号
- ナンスは平文のまま相手に渡す
- CBCモードとCTRモードの比較
- CBCでの暗号化には前のブロックの暗号文が必要
- =並列処理できない
- CTRでは独立して複数CPUで暗号化
- CBCでの暗号化には前のブロックの暗号文が必要
- CBCモードに対する攻撃
[まとめ]
IETF117の話題が多くて色々取りこぼしている気がする...。
※以降に文章はありません。投銭スタイルです。