kdnakt blog

hello there.

今週気になったTLS関連のニュース

2023年9月25日~2023年10月1日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第125回の原稿)です。
全文を公開している投銭スタイルです。

[ドコモ口座のドメイン失効]

こちらのツイートから。

リンク先はこちら。

news.yahoo.co.jp

うっかりドメインを手放してしまうドコモさんサイドにも問題がなくはないが、金融系の重要なドメインをホイホイオークションにかけてしまうお名前.comさんサイドにも問題があるような...。デジタル庁も頑張って。

先週のイーサリアム取引所BalancerのDNSに対するソーシャルエンジニアリングの事例もなかなか怖いけど、サービス終了してもドメインの取り扱いには気をつけないとな...。

[Firefoxのアドレスバー変更]

こちらのツイートから。

リンク先はこちら。

softantenna.com

元のチケットを見ると、2014年から議論されていたことが分かる。

bugzilla.mozilla.orgロックアイコンやEV証明書の緑色の表示など、Chromeでは捨てられてしまったものも当時は重要だったのが見てとれる。IE、BraveやSafariなど他のブラウザとの違いも議論されていて面白い。
https://がもはやデフォルトだとしたら、10年後にはPQC対応かどうかを示すUIができてたりするんだろうか...。

[Bulletproof TLS Newsletter #105]

こちらのツイートから。

リンク先はこちら。

www.feistyduck.com

トップニュースはマイクロソフトの署名鍵流出。マイクロソフトさんでもこんな事例があるんだな...と思ったけど、プロフェッショナルSSL/TLSの第4章でも何度も狙われている事例が出ているし、でかい組織はそれはそれで大変だな。

その他のニュースで気になったのは以下の通り。

[その他のニュース]

Chrome 117

こちらのツイートから。

ECH(Encrypted ClientHello)がデフォルトになったChrome 117がリリースされたらしい。これに対応するように、CloudflareがECHを全てのプランで利用可能にしている。

blog.cloudflare.com

こちらのリリースノートによると、鍵アイコンの更新、ECHの他にも、以下の更新があった。

  • TLS SHA-1 サーバー署名のサポート終了
  • ローカルルートにチェーン接続された RSA 証明書に対して X.509 鍵使用の拡張機能を必須にする

support.google.com

SHA-1サーバ署名の件は、RFC9155にあるようにServerKeyExchangeでの利用とかだろうか。TLS1.3を利用している場合はあまり関係なさそう。

X509の拡張の件は、digitalSignatureの鍵使用フラグが、パブリックなルート証明書ではすでに必須だったものが、オレオレ証明書でも必要になるという話らしい。

▼QUIC in Space

こちらのツイートから。

リンク先はこちら。

www.ietf.org

新しいインターネットドラフト。
火星だと遅延が最大20分らしい。ハンドシェイクするのに1時間かかるとか笑えないし、なんならWebアプリとかのセッションの方が先に切れそう。そうなったらもうWebじゃない何かになるんだろうな...。

▼qpackバージョンネゴシエーション

こちらのツイートから。

リンク先はこちら。

www.ietf.org

こちらも新しいドラフト。

HTTP/3用のqpack_static_table_versionという新しいTLS拡張がClientHelloに含まれるらしい。TLSレイヤでアプリケーションプロトコルネゴシエーションを行うALPNをさらに押し進めたような感じ。なるほどなあ。

AWS WAF meets JA3

こちらの記事から。

aws.amazon.com

AWSのアップデート。JA3フィンガプリントはTLSハンドシェイクの情報を元にクライアントを識別するための仕組み。2022年には、CoudFrontがJA3フィンガプリントをサポートしたが、今回はWAFが同様のサポートを追加。API GatewayやALBでも利用しやすくなった、かな?

▼Nginxの再起動なし証明書ローテ

こちらのツイートから。

リンク先はこちら。

www.nginx.com

NginxのJavaScriptモジュールnjsの共有辞書機能を利用することで、ワーカープロセス間で効率的にデータ交換ができるようになったのを利用しているらしい。

▼証明書有効期限短縮問題とGlobalSignのコメント

こちらのツイートから。

リンク先はこちら。

www.helpnetsecurity.com

Googleの証明書有効期限短縮ポリシーによって証明書更新の自動化が半ば義務付けられようとしている。が、GlobalSignの実施したアンケートによると、20%程度が自動化への専門知識、セキュリティ上の懸念、コストなどの課題を挙げているとのこと。

▼エジプトでの中間者攻撃

こちらのツイートから。

関連する記事はこちら。

blog.google

政治家の人がHTTPサイトにアクセスした際に中間者攻撃を喰らってマルウェアをインストールさせられてしまったらしい。今時HTTPなんて、という気もするが...。

▼Let's Encryptの割合増加

こちらのツイートから。

Let's EncryptがHTTPS化に大きく貢献しているのは間違いないと思うが、それでもやはり独占的な状態は望ましくなさそう。

ブログの記事の方には、CTログをもとに計測したことが書かれている。今では200以上のCAがあるものの、上位5つのCAが証明書の98.59%を発行しているとか。

unmitigatedrisk.com

[暗認本:24 中間者攻撃]

引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 4 公開鍵暗号から、セクション24をざっとまとめた。

  • ECDH鍵共有への中間者攻撃
    • MITM:Man-In-The-Middle
    • 公開パラメータ(楕円曲線、点P)とA=aP、B=bPの値が共有される
    • 攻撃者はcを用意し、AとBの代わりにそれぞれC=cPを送る
    • アリスはaC=acP、ボブはbC=bcP秘密鍵としてしまう
      • アリスと攻撃者、攻撃者とボブがそれぞれ鍵共有する結果に。
      • 攻撃者は一方の鍵で復号し、他方の鍵で暗号化して通信傍受可能
  • 公開鍵暗号への中間者攻撃
    • 公開鍵暗号の最初のステップ=公開鍵を共有
    • 共有時に攻撃者が鍵をすり替える
      • アリスが攻撃者の公開鍵でメッセージを暗号化
      • 攻撃者が自身の秘密鍵で復号
      • 攻撃者がボブの公開鍵で暗号化してボブに送信
  • DH鍵共有や公開鍵暗号は盗聴されても安全だが、改ざんに対しては安全ではない
    • というわけで第5章は改ざんの検証などについて。

[まとめ]

そういえば、もうツイートって呼ばないんだっけ?まあいいか...。

1年半くらい続けてきたこのニュースをまとめて技術書典に出してみることにしました。よろしくお願いします。現在10000字ちょっと...

※以降に文章はありません。投銭スタイルです。

*1:TLSらじおは社内勉強会です。このブログを読み上げつつ弊社サービスの実情を語ったりします。

この続きはcodocで購入