2023年8月28日~2023年9月3日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第121回の原稿)です。
全文を公開している投銭スタイルです。
[CommScope CA公開討論]
こちらのツイートから。
“CommScope is more than just a standard CA. … we are also well positioned to serve device manufacturers and operators of device fleets, whose requirements are not the same as typical web site operators.”
— Ryan Hurst (@rmhrisk) 2023年9月1日
However :
“10 of the 12 test certificates are misissued.”…
Usually the best performance your going to get from almond is when they trying to prove your worthy.
— Ryan Hurst (@rmhrisk) 2023年9月1日
Running Zlint as part of your issuance process is table stakes for a responsible CA.
This doesn’t bode well for them being a competent CA.
This is also💯% correct:… https://t.co/nbTLlB90rK
リンク先はこちら。
新しいCAとしてCommScopeというカリフォルニアの会社を、CCADBに追加するかどうかについての議論が始まった。
IoTデバイス関連で実績のある企業らしい。
度々CAのインシデントを検知しているAndrew Ayer氏がコメントし、テスト証明書がSCTを含んでおらず誤発行されている点、組み込みシステムで古いソフトウェアが更新されずに実行され続け、CAが古いデバイスとの互換性のために問題を起こしWebPKIに悪影響を与えている点などを指摘している。
ツイートしているRyan Hurst氏もその点を引用しており、懸念がある様子。
WebPKI is not designed for IoT, it is completely unsuited to that purpose.
— Phillip Hallam-Baker | @hallam@infosec.exchange (@hallam) 2023年9月1日
IoT certificates should never expire because the key should never need to leave the device.
こういう意見も。IoTは普通のWebとは切り離して考える必要がありそう。
さて、CommScopeはどうなることやら。
[Bulletproof TLS Newsletter #104]
こちらのツイートから。
Bulletproof TLS Newsletter is out! In this issue:
— Feisty Duck (@feistyduck) 2023年8月30日
- VPNs Still Don’t Work
- Lots of Short Newshttps://t.co/PomccJhoXk pic.twitter.com/US9bv19Kj2
リンク先はこちら。
トップニュースはVPNの話。ServerIPと呼ばれる攻撃では、VPNクライアントがVPNサーバへのトラフィックを暗号化していないことが多く、これが攻撃の対象になっているとのこと。こわ...。
その他のニュース(うちで取り上げていないもの)は以下の通り。山盛り...。
- DigiCertのCTログサーバNessie 2023がSCT発行後24時間以内にサーバにログを追加せず証明書検証に失敗し、影響範囲を特定できなかったためにCTログとしてリタイア(営業停止)した
- TLS証明書がCA/B ForumのBaseline Requirementsに合致しているかチェックするツールpkilintの最新バージョンがリリースされた
- WindowsのSecure Time Seedingの機能ではOCSPの有効期限を複数参考にしながら時刻を決定する仕組みがあるらしい
- WindowsでのTLS1.0/1.1無効化に向けてのブログ(SQL Server 2016とかSafariが壊れるらしい)
- OpenSSLの財務面に関するブログ(サポート契約が増加してるらしい)
- AEGIS暗号のC実装libaegis
- ChaChaベースのJava製PRNGを壊した1文字のtypo(符号付き右シフト>>と符号なし右シフト>>>)
- RA-TLSでより高いレベルのリモート認証
[その他のニュース]
▼ChromeのX25519Kyber768リリース予定決定
こちらのツイートから。
Blink: Intent to Experiment: X25519Kyber768 key encapsulation for TLS https://t.co/XZ29QXQQ5h
— Intent To Ship (@intenttoship) 2023年8月28日
リンク先はこちら。
実験中だったハイブリッド鍵交換の正式リリース予定が決まったらしい。のバージョンはデスクトップ/Androidで119となっている。スケジュールによると、同バージョンは2023年10月末に公開予定とのこと。
なお、Chrome 119からリリースが1週間ほど早くなり、以降のリリースも影響を受けるとのこと。
Faster Chrome releases (round two!)
— ゆき (@flano_yuki) 2023年8月31日
リリースサイクル更に早くなるのかhttps://t.co/4UVJ9UdPYF
▼AES-GCM-SIV最適化
こちらのツイートから。
— xagawa (@xagawa) 2023年8月31日
リンク先はこちら。
AES-GCMは特定の場合で脆弱性があったが、それに耐性を持たせたのがAES-GCM-SIVで、当初はライブラリなどがなかったのでLine社で独自実装していたらしい。コードは今後公開予定とのこと。
▼Chachaの差分攻撃
こちらのツイートから。
論文が出版されました。
— Ryoma Ito (@itorym) 2023年8月31日
PNB Based Differential Cryptanalysis of Salsa20 and ChaChahttps://t.co/i4Gl6xtcj5
ストリーム暗号のSalsaとChaChaに対する差分攻撃の結果について、出身研究室の学生がまとめてくれました。
なんと、こちらからだとオープンアクセスのようだ😯https://t.co/IQidizsPLu
— Ryoma Ito (@itorym) 2023年9月1日
リンク先はこちら。
ChaChaに対する攻撃を改善したらしい。確率的中立ビット...何もわからない。
▼ePrint更新情報収集
こちらのツイートから。
ePrintの最新情報を@IACR_News のポストで収集していたのだが、更新が止まってしまったようで、情報収集が遅くなってしまっている。更新が再開するのを密かに待っている。
— Ryoma Ito (@itorym) 2023年9月2日
そういえば最近流れてこないな、と思っていたが止まっていたらしい。
ePrint情報は
— xagawa (@xagawa) 2023年9月2日
1. slackでrssを購読
2. mastodonの方(@eprint@ioc.exchange)を見る
しかないのかな。
rssの方はタイトルと概要とリンクしか分からないので、もっと加工してから購読した方がいいかも。
mastodonだと情報を得られるとの話も。mastodonやってないけど、やってみようかなあ。
[暗認本:20 公開鍵暗号]
引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 4 公開鍵暗号から、セクション20をざっとまとめた。
- 公開鍵暗号の概念
- 共通鍵暗号との違い
- 強秘匿性と頑強性
- 公開鍵が容易に入手できるので、選択平文攻撃Chosen Plaintext Attackに安全でなくてはならない
- 選択的暗号文攻撃Chosen Ciphertext Attack:暗号文の平文をいつでも入手できる状況下での攻撃
- CCA1:暗号文取得前だけに平文入手可能
- CCA2(適応的選択暗号文攻撃):暗号文取得後も平文入手可能
- IND(INDistinguishability):識別不可能性
- IND-CCA2安全な公開鍵暗号=強秘匿性+頑強性を備える
- 強秘匿性:暗号文から平文の情報が少しも得られない
- 頑強性:暗号文を操作すると平文が全く無関係なものになり制御できない
- ハイブリッド暗号
[まとめ]
暗号むずかしい...。
※以降に文章はありません。投銭スタイルです。