2023年9月18日~2023年9月24日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第124回の原稿)です。
全文を公開している投銭スタイルです。
[BalancerのBGPハイジャック?]
こちらのツイートから。
https://t.co/9mStba9zieのBGPハイジャックのレポート出てる。BGPハイジャックで攻撃サイトへ経路誘導して、TLS証明書も偽造してたみたいね。 https://t.co/r8n3l4hgjF
— Shigeyuki Azuchi (@techmedia_think) 2023年9月21日
証明書は、let' encryptみたいだけど、multi-perspective domain validationも回避されたのか。
— Shigeyuki Azuchi (@techmedia_think) 2023年9月21日
リンク先はこちら。
イーサリアムの取引所の1つであるBalancerのサイトが、BGPハイジャックと思われる攻撃を受け、TLS証明書を偽造される事故が発生した。Cloudflare側でフィッシング警告が表示される場合もあったため、あまり大きな問題にはならなかったのだろうか。
最終的には本件はBGPハイジャックではなく、DNSに対するソーシャルエンジニアリングだった、と報告されている。それはそれでどんな風にDNS管理してたのか気になるけど...。
After investigation it is clear that this was a social engineering attack on EuroDNS, the domain registrar used for .fi TLDs.
— Balancer (@Balancer) 2023年9月20日
We are exploring deprecating the .fi TLD in order to move to a more secure registrar and suggest that other projects using the TLD do the same.
[2/2]
BGPハイジャックといえば過去に中国なども実施していたと言われている。ネットワークの大元を乗っ取られるとつらい。証明書のピンニングとかで対策はできるけど運用が複雑になるし...。
[その他のニュース]
▼Secondary Certificate (HTTP/3)
こちらのツイートから。
CDNのような1つのIPアドレスにたくさんのドメインを抱える環境でメリットがありそう。ドメイン一覧が丸見えになる懸念。あとコネクションをできるだけ使い回すとAレコード変更しても接続先が切り替わらない問題でそう / https://t.co/7Gkm0Z8SLo
— matsuu (@matsuu) 2023年9月18日
リンク先はこちら。
7月にチラッと紹介されてたやつの詳細が記事になった。
HTTPのコネクションを使い回すのに別ドメインの証明書がいるって話。CDNだと確かにそういう例があるのかも。
RFC 9261: Exported Authenticators in TLSも関係あるっぽい。既存のハンドシェイクメッセージを暗号化して認証に利用する仕組みで、TLS1.2以前の再ネゴシエーションの代わりになるやつ、とRFCには書かれていた。
▼Let's Encrypt以前/以後
こちらのツイートから。
When we started Let's Encrypt, HTTPS was used on less than 30% of webpage loads. Today that number is above 90% in the US and nearly 80% worldwide.
— Let's Encrypt (@letsencrypt) 2023年9月18日
先週見た通り、Let's Encryptは最近8周年を迎えた。8年前はHTTPSの割合は30%以下だったが、今では世界で80%を超えているとのこと。
▼スノーデン文書の新リーク
こちらのツイートから。
New leak from the Snowden documents. pic.twitter.com/L0bOxAKoD3
— Matthew Green (@matthew_d_green) 2023年9月19日
To give some context, here are the contents of an initial Snowden leak from September 2013. Cavium was a leading manufacturer of cryptographic co-processors for VPN devices at that time. https://t.co/IMT8K7DRV4 pic.twitter.com/xBHdFetBkW
— Matthew Green (@matthew_d_green) 2023年9月19日
Typically these chips would directly write Diffie-Hellman secret keys into memory using their internal RNG. It would be fascinating to see a detailed reverse-engineering of some of those older co-processors from the time period.
— Matthew Green (@matthew_d_green) 2023年9月19日
The formal name for this stuff is “algorithm substitution attacks.” Basically, you replace a cryptographic algorithm with a different one that “looks the same” from the outside, but contains a trapdoor for the NSA to exploit.
— Matthew Green (@matthew_d_green) 2023年9月19日
VPNで利用される暗号用プロセッサの、Diffie-Hellmanの秘密鍵を生成するための内部の乱数生成器にNSAによるバックドアが仕込まれていた可能性が指摘されている。
今もこういうのあるんだろうか...。
▼PQXDH: Post-Quantum Extended Diffie-Hellman
こちらのツイートから。
Post-Quantum Extended Diffie-Hellman😯 https://t.co/Iec5VET9z6
— Ryoma Ito (@itorym) 2023年9月19日
リンク先はこちら。
メッセンジャーアプリのSignalで、Chromeで最近始まったのと同じように、楕円曲線暗号X25519と耐量子暗号CRYSTALS-Kyberの組み合わせによるハイブリッド暗号PQXDHを今後のバージョンアップで提供する予定とのこと。仕様も公開されている。
ハイブリッド暗号がデファクトスタンダードになっていきそう...。
▼GoogleのATLS
こちらのツイートから。
Slides from my @linuxfoundation webinar "Understanding Wireguard, TLS and Workload Identity: The Backbone of Modern Service Networking" are available here: https://t.co/GBV4Aocn5m
— Christian Posta (@christianposta) 2023年9月21日
リンク先はこちら。
存在は知っていたが、詳細はよく知らなかったGoogleのATLSについて説明されている。TLS1.1では不十分だったので、2007年に開発された、とか時代背景が書かれていて面白い。公式ドキュメントも紹介されていた。
証明書のデータなども、TLSのASN.1は使わずにプロトコルバッファを利用しているらしい。プロトコルバッファってそんな前からあったのか...。
▼Chrome DTLS ClientHello拡張ランダム化
こちらのツイートから。
Blink: Intent to Ship: DTLS ClientHello extension permutation (WebRTC) https://t.co/X2NoX3zwqd
— Intent To Ship (@intenttoship) 2023年9月22日
リンク先はこちら。
DTLSってよく分かってなかったけどWebRTCで使うのか...。
DTLSのClientHelloでTLS拡張を送る際に、拡張の順序をランダムにする予定、とのこと。プロトコルの拡張性を維持するための試み。
通常のTLSの方は、2023年の初めにすでにランダム化がリリースされている。
Firefoxの方も、Chromeに続いてすぐにTLS側の対応を行った様子。DTLSの方もChromeに続くのだろうか。
▼Areion on QUIC
こちらのツイートから。
#GMOイエラエ ブログを更新しました✨
— Yumi Sakemi / GMOサイバーセキュリティ byイエラエ (@ysakemin) 2023年9月22日
低遅延暗号AreionをQUICで動かしてみるまでの道のりを、これから何回かの記事に分けて紹介します!今回はその第一弾です☺️
QUICで新しい暗号を動かしてみたい方に参考になるとうれしいです( ˊᵕˋ*)https://t.co/Vbkkp5FLyn
リンク先はこちら。
次回はOpenSSLをフォークしたquictlsにAreionを組み込む話らしい。QUICちゃんと勉強しないとな...。
QUICの実装としては、Quicheもおすすめらしい。
今一番無難なのは Cloudflare の Quiche な気がします。https://t.co/oybSjri6SA https://t.co/048x1AXXrl
— V (@voluntas) 2023年9月22日
▼Internet Week 2023: C8 PKIのこのごろ
こちらのツイートから。
なんと〜 Internet Week 2023 に #ひとくちPKI を呼んでいただきました。11/21(火) C8「PKIのこのごろ」です!私はアメリカ在住なんですが、ゆりかさんと一緒に現地で参加予定です。楽しみにしています! #iw2023jp
— Hitomi Kimura (@hitok_) 2023年9月23日
ほかにもPKIのゲストがたくさん!👉 https://t.co/Xa9jEUxQ5h
リンク先はこちら。
2030年問題とかPQCの話題が出るらしい。気になる。
[暗認本:23 楕円曲線暗号]
引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 4 公開鍵暗号から、セクション23をざっとまとめた。
- 楕円曲線
- 楕円曲線場の演算
- 楕円曲線の加算公式
- コンピュータで計算しやすいように楕円曲線Eを有限体Fpを使って表現する
- Eの点はy^2 = x^3 + ax +bを満たすFpの組(x, y)として与えられる
- E = { (x,y) ∈ (Fp) ^2 | y^2 = x^3 + ax + b} ∪ {O}
- P=(x1,y1)のマイナスを-P=(x1,-y1)とし、P+(-P)=0
- 有限体の性質を持つので、{0, P, 2P, ..., (r-1)P}という集合
- rP = 0となる
- ECDHPとECDLP
- ECDH鍵共有
- 楕円曲線暗号の特長
[まとめ]
なるほど、と思ってしまった。進行形はhttpingかな(そのまま)。
そしてhttpの過去系はhttpdです https://t.co/nnLSIvaCiz
— うめめ𝕏 (@beConjuror) 2023年9月24日
1年ちょっと続けてきたこのニュースをまとめて技術書典に出してみることにしました。よろしくお願いします。
※以降に文章はありません。投銭スタイルです。