kdnakt blog

hello there.

今週気になったTLS関連のニュース

2023年8月28日~2023年9月3日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第121回の原稿)です。
全文を公開している投銭スタイルです。

[CommScope CA公開討論]

こちらのツイートから。

リンク先はこちら。

groups.google.com

新しいCAとしてCommScopeというカリフォルニアの会社を、CCADBに追加するかどうかについての議論が始まった。

IoTデバイス関連で実績のある企業らしい。

度々CAのインシデントを検知しているAndrew Ayer氏がコメントし、テスト証明書がSCTを含んでおらず誤発行されている点、組み込みシステムで古いソフトウェアが更新されずに実行され続け、CAが古いデバイスとの互換性のために問題を起こしWebPKIに悪影響を与えている点などを指摘している。
ツイートしているRyan Hurst氏もその点を引用しており、懸念がある様子。

こういう意見も。IoTは普通のWebとは切り離して考える必要がありそう。

さて、CommScopeはどうなることやら。

[Bulletproof TLS Newsletter #104]

こちらのツイートから。

リンク先はこちら。

www.feistyduck.com

トップニュースはVPNの話。ServerIPと呼ばれる攻撃では、VPNクライアントがVPNサーバへのトラフィックを暗号化していないことが多く、これが攻撃の対象になっているとのこと。こわ...。

その他のニュース(うちで取り上げていないもの)は以下の通り。山盛り...。

[その他のニュース]

ChromeのX25519Kyber768リリース予定決定

こちらのツイートから。

リンク先はこちら。

groups.google.com

実験中だったハイブリッド鍵交換の正式リリース予定が決まったらしい。のバージョンはデスクトップ/Androidで119となっている。スケジュールによると、同バージョンは2023年10月末に公開予定とのこと。

なお、Chrome 119からリリースが1週間ほど早くなり、以降のリリースも影響を受けるとのこと。

developer.chrome.com

▼AES-GCM-SIV最適化

こちらのツイートから。

リンク先はこちら。

engineering.linecorp.com

AES-GCMは特定の場合で脆弱性があったが、それに耐性を持たせたのがAES-GCM-SIVで、当初はライブラリなどがなかったのでLine社で独自実装していたらしい。コードは今後公開予定とのこと。

▼Chachaの差分攻撃

こちらのツイートから。

リンク先はこちら。

search.ieice.org

www.jstage.jst.go.jp

ChaChaに対する攻撃を改善したらしい。確率的中立ビット...何もわからない。

▼ePrint更新情報収集

こちらのツイートから。

そういえば最近流れてこないな、と思っていたが止まっていたらしい。

mastodonだと情報を得られるとの話も。mastodonやってないけど、やってみようかなあ。

[暗認本:20 公開鍵暗号]

引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 4 公開鍵暗号から、セクション20をざっとまとめた。

  • 公開鍵暗号の概念
    • 共通鍵暗号:物理的な錠に対する鍵と類似
    • 公開鍵暗号では暗号化と復号時に異なる鍵を使う
    • 秘密鍵から作った公開鍵は人に知られても良い
    • 鍵生成:秘密鍵と公開鍵を生成し、公開鍵を公開
    • 暗号化:公開鍵で暗号化して渡す
    • 復号:秘密鍵で復号
  • 共通鍵暗号との違い
  • 強秘匿性と頑強性
    • 公開鍵が容易に入手できるので、選択平文攻撃Chosen Plaintext Attackに安全でなくてはならない
    • 選択的暗号文攻撃Chosen Ciphertext Attack:暗号文の平文をいつでも入手できる状況下での攻撃
      • CCA1:暗号文取得前だけに平文入手可能
      • CCA2(適応的選択暗号文攻撃):暗号文取得後も平文入手可能
      • IND(INDistinguishability):識別不可能性
      • IND-CCA2安全な公開鍵暗号=強秘匿性+頑強性を備える
      • 強秘匿性:暗号文から平文の情報が少しも得られない
      • 頑強性:暗号文を操作すると平文が全く無関係なものになり制御できない
  • ハイブリッド暗号

[まとめ]

暗号むずかしい...。

※以降に文章はありません。投銭スタイルです。

*1:TLSらじおは社内勉強会です。このブログを読み上げつつ弊社サービスの実情を語ったりします。

この続きはcodocで購入