kdnakt blog

hello there.

今週気になったTLS関連のニュース

2023年10月23日~2023年10月29日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第129回の原稿)です。
全文を公開している投銭スタイルです。

[TCPLS]

こちらのツイートから。

リンク先はこちら。

www.ietf.org

UDPTLSを組み合わせたQUICみたいな感じで、TCPTLSを組み合わせたTCPLSというプロトコルの提案がされている。TCPパケットやTLSレコードをチェックするミドルボックスとの互換性のために、TLS的にはtcplsというTLS拡張が導入されるだけっぽい。

だけなんだけど、複数のTCPコネクション上で同じTCPLSセッションに参加できるようになるとか。どういうシーンで必要なのかあまりイメージはついてない...と思ったけど、スマホとか、移動中にTCPコネクションが切れたりした時に便利なのかしら?なんか素敵そう。

[1180キュビット達成]

こちらのツイートから。

リンク先はこちら。

arstechnica.com

Atom Computingというスタートアップが1180キュビットという現在最大規模の量子コンピュータをテストしているらしい。IBMのロードマップでも確か2023年に同規模のマシンを提供予定と言っていたがそちらはどうなっているんだろう...。

記事によると、まだ100秒ぐらいしか1000キュビット以上を維持できないらしいので、まだまだRSAの基盤の素因数分解が破られる心配はなさそう?例の中国のチームの論文もざっと見返してみたものの、どれくらい計算に時間がかかったかは明確に書かれていないように思える...。

[その他のニュース]

▼Happy Eyeballs v3

こちらのツイートから。

リンク先はこちら。

www.ietf.org

元々のHappy EyeballsはIPv6IPv4の通信状態の良い方を優先する仕組み。

www.nic.ad.jp

それに加えて、QUICにするかTCPにするか、というのが今回のドラフトらしい。

asnokaze.hatenablog.com

日本語解説ありがたい...。

▼AzureとレガシーTLS

こちらのツイートから。

リンク先はこちら。

techcommunity.microsoft.com

データベース系のサービスでも接続に利用するTLSのバージョン制御ができるっぽい。AWSでそこまでできたっけな...できなかった気がする。

▼BGP over TLS/TCP

こちらのツイートから。

リンク先はこちら。

www.ietf.org

Border Gateway Protocol (BGP)は通常TCP上で実行されるが、最近ではセキュリティやパフォーマンスの観点から、BGP over QUICが提案されているとのこと。ただ、少し難しいので、TCP/TLSバージョンも提案中ということらしい。

BGPだけでなくDNSもそうだけど、TLSを利用するための下のレイヤのプロトコルだと思っていたものが反対にTLSを利用するケースがちらほらあって混乱気味。

▼図解ECDSA署名

こちらのツイートから。

さっぱりわからんけど何かの役に立つかな...と思ってメモ。

▼OpenSSL 3.2.0-beta1

こちらのツイートから。

OpenSSLのQUIC対応が進んでいる。ロードマップ的には3.2から1年程度でQUIC完全対応になるっぽい?

FirefoxOCSPデフォルトで有効

炎上気味のPyConの件で、ツイートのリンクを貼りたいのだけど、電波法違反に加担する可能性があるので省略...。

OCSP、ブラウザのデフォルトの設定だとオフだった気がするが、OCSPドメインDNSクエリが行われているということは、わざわざオンにしてる人がいるのか?と思って調べたら、Firefoxはデフォルトでオンだったっぽい。知らなかった。

discourse.mozilla.org

[暗認本:28 メッセージ認証符号]

引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 5 認証から、セクション28をざっとまとめた。

  • MACアルゴリズム
    • メッセージ認証符号(Message Authentication Code)
    • データの完全性(integrity)を保証する仕組み
    • アリスとボブが秘密鍵sを共有、アリスがデータmとMAC生成関数でMAC値tを生成し送信、ボブはMAC値を再計算して検証
  • 完全性と秘匿性
    • 完全性と秘匿性は直接関係がない
    • 共通鍵暗号:秘匿性のみ
    • MAC:完全性のみ
    • 同時に達成するには認証付き暗号が必要(セクション38)
  • MACの安全性
    • アリスはm, tのペアを送信する:ここから攻撃者にsを推測されるとNG
    • 複数回m, tのペアを盗聴されても、新しいm, tのペアを偽造できない性質も必要
  • MACの構成法
    • ブロック暗号を使い構成するCMAC(Cipher-based MAC
    • ハッシュ関数を使い構成するHMAC(Hash-based MAC
      • 例:HMAC-SHA-256
      • 512ビットの定数パディングを用意:C1=0x3636..36, C2=0x5c5c..5c
      • h1 = SHA-256((s ⊕ C1) || m)
      • HMAC-SHA-256 = SHA-256((s ⊕ C2) || h1)
    • SHA-256(s || m)とすると伸長攻撃で偽造可能なので注意

[まとめ]

2030年問題、そろそろ仕事でも何かやらないといけない気はしてるんだけど...。

※以降に文章はありません。投銭スタイルです。

*1:TLSらじおは社内勉強会です。このブログを読み上げつつ弊社サービスの実情を語ったりします。