2023年10月23日~2023年10月29日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第129回の原稿)です。
全文を公開している投銭スタイルです。
[TCPLS]
こちらのツイートから。
『TCPLS: Modern Transport Services with TCP and TLS』
— ゆき (@flano_yuki) 2023年10月27日
TCPとTLSを組み合わせるTCPLSの提案仕様。MultipathやMigrationを安全に提供するhttps://t.co/Dqi7X3tv1B#yuki_id
リンク先はこちら。
UDPとTLSを組み合わせたQUICみたいな感じで、TCPとTLSを組み合わせたTCPLSというプロトコルの提案がされている。TCPパケットやTLSレコードをチェックするミドルボックスとの互換性のために、TLS的にはtcplsというTLS拡張が導入されるだけっぽい。
だけなんだけど、複数のTCPコネクション上で同じTCPLSセッションに参加できるようになるとか。どういうシーンで必要なのかあまりイメージはついてない...と思ったけど、スマホとか、移動中にTCPコネクションが切れたりした時に便利なのかしら?なんか素敵そう。
[1180キュビット達成]
こちらのツイートから。
おぉ!?
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2023年10月25日
1000 qbits 越え来ちゃったの?
想定してたより伸びてきている感触ありだわね https://t.co/PJiTRHn1hX
とある予想ではゲート型1000qbitは2050年頃と予想されてたようですが、随分前倒ししてきた感があります。
— kjur (@kjur) 2023年10月25日
リンク先はこちら。
Atom Computingというスタートアップが1180キュビットという現在最大規模の量子コンピュータをテストしているらしい。IBMのロードマップでも確か2023年に同規模のマシンを提供予定と言っていたがそちらはどうなっているんだろう...。
記事によると、まだ100秒ぐらいしか1000キュビット以上を維持できないらしいので、まだまだRSAの基盤の素因数分解が破られる心配はなさそう?例の中国のチームの論文もざっと見返してみたものの、どれくらい計算に時間がかかったかは明確に書かれていないように思える...。
この中国チームによる研究成果によると、RSA-2048bitは372 qbit でぶっ壊せるとのことなので、引用先のニュースと組み合わせると・・・ゴクリ
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2023年10月25日
こーいう動向を踏まえると「128bit安全性への移行」&「PQCへの移行」が求められる「暗号の2030年問題」がより一層アツくなりそう!!
---
Factoring… https://t.co/foK2fCKnBT pic.twitter.com/qXH2fFZ1vk
宣伝になるにも関わらず、まだ1024bit RSA challengeも解かれてないんだから、2048bit余裕で解ける量子コンピュータがテスト段階にあるとは考えにくいんじゃないかみたいな
— Kazuho Oku (@kazuho) 2023年10月25日
[その他のニュース]
▼Happy Eyeballs v3
こちらのツイートから。
『Happy Eyeballs Version 3: Better Connectivity Using Concurrency』
— ゆき (@flano_yuki) 2023年10月24日
おお!HTTPS DNSレコードも考慮に入れて、ECHやHTTP3/QUICの優先度が高くなるhttps://t.co/sM1l1Kp2nK#yuki_id
リンク先はこちら。
元々のHappy EyeballsはIPv6とIPv4の通信状態の良い方を優先する仕組み。
それに加えて、QUICにするかTCPにするか、というのが今回のドラフトらしい。
日本語解説ありがたい...。
▼AzureとレガシーTLS
こちらのツイートから。
📝AzureではTLS1.2 のみのモードで稼働していますが、一部サービスでは、互換性を鑑み TLS 1.1/1.0を利用する設定が利用可能。設定可能な一覧まとめ
— Yurika (@EurekaBerry) 2023年10月23日
Support for legacy TLS protocols and cipher suites in Azure Offeringshttps://t.co/bZgRCTXBlb
リンク先はこちら。
データベース系のサービスでも接続に利用するTLSのバージョン制御ができるっぽい。AWSでそこまでできたっけな...できなかった気がする。
▼BGP over TLS/TCP
こちらのツイートから。
『BGP over TLS/TCP』
— ゆき (@flano_yuki) 2023年10月23日
きになるhttps://t.co/GinrEUsO21#yuki_id
リンク先はこちら。
Border Gateway Protocol (BGP)は通常TCP上で実行されるが、最近ではセキュリティやパフォーマンスの観点から、BGP over QUICが提案されているとのこと。ただ、少し難しいので、TCP/TLSバージョンも提案中ということらしい。
BGPだけでなくDNSもそうだけど、TLSを利用するための下のレイヤのプロトコルだと思っていたものが反対にTLSを利用するケースがちらほらあって混乱気味。
▼図解ECDSA署名
こちらのツイートから。
"Oh yeah ECDSA signatures totally make sense" pic.twitter.com/dOmLKjpbmr
— Lúcás Meier (@cronokirby) 2023年10月25日
さっぱりわからんけど何かの役に立つかな...と思ってメモ。
▼OpenSSL 3.2.0-beta1
こちらのツイートから。
Release OpenSSL 3.2.0-beta1 · openssl/openssl https://t.co/m2JN6YNNxG OpenSSL 3.2.0-beta1 でたよー。OpenSSL 3.2.0 には QUIC クライアントの実装が入ります。
— V (@voluntas) 2023年10月27日
OpenSSLのQUIC対応が進んでいる。ロードマップ的には3.2から1年程度でQUIC完全対応になるっぽい?
▼FirefoxはOCSPデフォルトで有効
炎上気味のPyConの件で、ツイートのリンクを貼りたいのだけど、電波法違反に加担する可能性があるので省略...。
OCSP、ブラウザのデフォルトの設定だとオフだった気がするが、OCSPドメインにDNSクエリが行われているということは、わざわざオンにしてる人がいるのか?と思って調べたら、Firefoxはデフォルトでオンだったっぽい。知らなかった。
[暗認本:28 メッセージ認証符号]
引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 5 認証から、セクション28をざっとまとめた。
- MACのアルゴリズム
- 完全性と秘匿性
- MACの安全性
- アリスはm, tのペアを送信する:ここから攻撃者にsを推測されるとNG
- 複数回m, tのペアを盗聴されても、新しいm, tのペアを偽造できない性質も必要
- MACの構成法
[まとめ]
2030年問題、そろそろ仕事でも何かやらないといけない気はしてるんだけど...。
※以降に文章はありません。投銭スタイルです。