2023年10月30日~2023年11月5日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第130回の原稿)です。
全文を公開している投銭スタイルです。
[Chrome HTTPSファーストモードの実態]
こちらのツイートから。
最近のChromeがhttpのアクセスをhttpsに誘導する(擬似的に307レスポンスを返す)話をブログにまとめました。どんなレスポンスが返るのか、httpsがダメだった場合のhttpへのフォールバックの話なども。HSTSに関係なく発生する話です。https://t.co/oXsgizpeM5 https://t.co/oVSH4BpP5p
— cakephper ichikawa (@cakephper) 2023年11月2日
リンク先はこちら。
HTTPSファーストモードの存在は知っていたけど、具体的な実装は知らなかったので勉強になった。307はTemporary Redirectを意味するステータスコードらしい。
オリジンのWebサーバに307のレスポンスが残らないのは調査大変そう...。
[Bulletproof TLS Newsletter #106]
こちらのツイートから。
Bulletproof TLS Newsletter is out! In this issue:
— Feisty Duck (@feistyduck) 2023年10月31日
- Encrypted Client Hello and the Last Network Privacy Gap
- Short Newshttps://t.co/OFEJgUugSW
リンク先はこちら。
トップニュースはEncrypted Client Helloについて。Chrome、Firefox、OpenSSLがECHのサポートを進めている。ほかにも、Cloudflareがサポートを発表したものの何故か延期されたらしい。
その他のニュースでは以下の通り。
- ロシアのメッセージングサービスを標的にした長期的な中間者攻撃
- ChromeがCTログに99%可用性を要求する予定
- Mozillaルートストアポリシーv2.9でルート証明書有効期限短縮(25年は長すぎる)
- NISTのECDSA曲線パラメータの起源
- ROBOT攻撃の再来:Marvin Attack
- Java 21でDHE鍵交換の鍵サイズデフォルト値が2048ビットに
[その他のニュース]
▼電気通信における「通信の秘密」
こちらのツイートから。
つまりIPネットワークは原理的に通信の秘密を侵害することで成り立つので、トランスポートにTLSが必須ということですね。まあTLSでも「通信したこと」は隠せないわけですが。 https://t.co/UXnhvo5VgU
— Ichihara Hajime / 市原創 (@haj18) 2023年10月31日
リンク先はこちら。
内容だけじゃなくて、通信したことも秘密の範囲に含まれるのか...知らなかった。でも電気通信事業者が通信記録をもとに料金計算するのは業務上の正当な行為なのでセーフ、と。
IPネットワークのルーティングがそもそも通信の秘密を侵害しているって認識はなかったな...。
▼電子情報通信学会誌Vol.106 No.11
こちらのツイートから。
電子情報通信学会誌2023年11月号は耐量子計算機暗号特集ですと、、、
— kjur (@kjur) 2023年11月2日
高木先生の「量子計算機時代のセキュリティ 耐量子計算機暗号の動向」は無料で読めました。あざます。あざます。https://t.co/9k6SCO0kdf
”耐量子計算機暗号への移行へ向けた課題と社会実装への論点整理”と題した記事を掲載してもらいました。
— 伊藤忠彦 (@hikito437) 2023年11月1日
(IETF等での)各種PQC関連技術の提案における争点とか、何故そんな提案がされているのかを理解する助けになると思います。
数学抜きでコンパクトにまとめました。https://t.co/GIBbSv8JhE
リンク先はこちら。
そういえば耐量子暗号のコンペでデジタル署名のFALCONも勝ち残ってたけど、FIPSのドラフトが出てなかった。NISTの発表によると追加のドラフトが出る予定らしい。
▼Open Quantum Safe Demo
こちらのリンクから。
耐量子暗号のデモを集めたGitHubリポジトリ。リンク先はChromiumのパッチで、2023年10月14日にX509Certificate::kPublicKeyTypeDilithiumやX509Certificate::kPublicKeyTypeFalconといった分岐の処理が追加されている。旧来の署名アルゴリズムと耐量子暗号の署名アルゴリズムを組み合わせた、複合(コンポジット)証明書やハイブリッド証明書に対応したブラウザはまだ登場していなかった気がするが、このパッチで利用できるようになるのだろうか....?
▼TurboTLSのドラフト
こちらのツイートから。
「TurboTLS for faster connection establishment」
— ゆき (@flano_yuki) 2023年11月5日
高速化のために、TCP3ウェイハンドシェイク中にUDPでTLSハンドシェイクを部分的に行っちゃう提案https://t.co/sJBlqWTGx7#yuki_id
リンク先はこちら。
2023年2月に取り上げた論文がインターネットドラフトになったらしい。
[暗認本:29 署名]
引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 5 認証から、セクション29をざっとまとめた。
- 紙の署名とデジタル署名
- デジタルデータは筆跡や実印と違って簡単にコピー可能
- 電子データの作成や同意を保証するデジタル署名(単に署名とも)
- データと署名がセット
- 能動的に署名したとみなす=否認防止
- 署名検証=データの完全性確認
- 署名のモデル
- 鍵生成+署名+検証の3段階
- 鍵生成:署名鍵と検証鍵を作成、検証鍵を公開
- 署名:データmと署名鍵から署名を作成し、署名とデータを渡す
- 検証:検証鍵を用いてデータと署名を検証
- データのサイズによらず署名のサイズは一定
- 暗号化ではないので、署名からデータを復元できない
- 署名の安全性
- MAC同様、署名とデータをたくさん集めても偽の署名を作れないことが重要
- 存在的偽造困難性EUF(Existentially UnForgeable)
- MAC同様、署名とデータをたくさん集めても偽の署名を作れないことが重要
- MACと署名
- ECDSA
- 公開鍵認証
- FIDO
[まとめ]
技術書典15用の原稿が未完成です。ピンチ...。
※以降に文章はありません。投銭スタイルです。