kdnakt blog

hello there.

今週気になったTLS関連のニュース

2023年11月13日~2023年11月19日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第132回の原稿)です。
全文を公開している投銭スタイルです。

[TLSRレコード]

こちらのツイートから。

リンク先はこちら。

www.ietf.org

DNSベースでTLS証明書を失効させるTLSRという仕組みの提案。中国の清華大学の人たちが著者。
認証局が攻撃を受けている場合に失効がうまく動作しない可能性があることから、ドメイン所有者が自分の証明書の失効ステータスを制御できるようにしたい、ということらしい。なるほど。

以下のような感じで、証明書のシリアル番号を埋め込むことができるほか、証明書そのものやSubjectPublicKeyInfoを指定できるとのこと。

www.example.com IN TLSR (
    3 1 034CA550FC5542C320057C7BEA24F5AA56D5)

[eIDAS 2.0最終合意バージョン]

こちらのツイートから。

リンク先はこちらの文書。作成日は2023/11/16。

先週も話題にしたQWACs証明書に関する部分は結局削られずに残っていそう。果たして...。

[その他のニュース]

RFC GPT

こちらのツイートから。

リンク先はこちら。

https://chat.openai.com/g/g-r6VgWkO0H-rfcgpt

OpenAIのMy GPT機能で全てのRFCを理解しているアシスタントができたらしい。ChatGPT Plus(有料プラン)を契約している場合に利用可能とのこと。これは再契約しようかなあ...。

▼プロフェッショナルTLS&PKI 12/4(月)

こちらのツイートから。

リンク先はこちら。

www.lambdanote.com

ついに発売日が決まったらしい!英語版原著は為替もあって10,000円超えていたので、日本語版のお値段が気になるところ...。

▼.etのTLDとCAAレコード

こちらのツイートから。

リンク先はこちら。

infosec.exchange

community.letsencrypt.org

.etはエチオピアトップレベルドメイン(TLD)。CAAレコードは、対象ドメインに対して認証局が証明書を発行できるかどうかを制御するDNSレコード。現在のところ、digicert.com、entrust.net、gandi.net、sectigo.net、letsencrypt.orgに限定されている模様。

Matthew氏の発言によると、CAAのチェックは上位ドメインで上書きすることはできるらしい。しかしなぜトップレベルドメインでそのような制御が必要なのか謎だ...。他に同様のTLDはないとのこと。Let's Encryptコミュニティのやりとりによると、.googleや.appleのようなTLDなら、そのような制御は理解できるとのこと。確かに。

カザフスタンルート証明書ブロック

こちらのツイートから。

リンク先はこちら。カザフスタン以外にも、過去に認証局インシデントが起きたComodoやDiginotar、CNNIC、TrustCorなどがブロックリストに登録されている。

chromium.googlesource.com

今回初めて、というわけではなく、追加で、ということらしい。

security.googleblog.com

こんなツイートも。

gigazine.net

独裁国家怖い。やっぱりこういうふうになるってことは、ウクライナ戦争でできたロシアの新認証局も似たような懸念はあるよな...。

▼Zombieミドルボックス

こちらのツイートから。

リンク先はこちらの論文

言葉の語感とは違い、悪いものではなく、既存のMITMプロキシを改善する新ミドルボックスシステムZombieの提案らしい。従来のミドルボックスでは、組織のネットワークポリシーとTLSによる暗号化が衝突し、中間者攻撃(MITM)が必要になっていたが、ゼロ知識ミドルボックス(ZKMBs)という新しいパラダイムを利用することで、ネットワークポリシーへの適合を保証しつつも普通のTLS1.3が利用できるようになるとか。

▼Ryan Hurst氏の功績

こちらのツイートから。

CTへの貢献が一番でかい気がする。

日本のHTTPS率、2017年時点では今と違って世界平均?よりかなり悪かったんだな...。

RSA実装のハードウェアバグ

こちらのツイートから。

リンク先はこちらの論文

受動的なネットワーク攻撃者がSSHRSA署名の秘密鍵を、効率的な格子攻撃で暴けるケースがあるらしい。

▼MS EdgeとHTTPSファーストモード

こちらのツイートから。

Chromeで導入されたHTTPSファーストモードがEdgeのベータ版にも来たらしい。どうなることやら...。

[暗認本:31 タイムスタンプ]

引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 5 認証から、セクション31をざっとまとめた。

  • 否認防止と署名の失効
    • 署名鍵漏洩時などは署名の失効が必要:検証時にも要考慮(詳細はセクション34)
    • 意図的に漏洩させて正当な署名を無効化しうる:解決策としてのタイムスタンプ
  • ハッシュ値の連鎖によるタイムスタンプ
    • ある時確かにその文書が存在したことを示す仕組み:ハッシュ関数と、時刻認証局(TSA, Time Stamping Authority)を利用
    • hi+1 = H(hi, di, ti)
    • TSAがこのハッシュ値を公開することでその日時の文書の存在を証明
    • 上記はISO/IEC 18014-3で標準化されたリンクトークン生成型タイムスタンプ
    • 別方式として、Merkle Tree方式:2分木になっているので、検証に必要なデータがlog(n)のオーダーと少なくて済む
  • 署名を用いたタイムスタンプ
    • リンクトークンでないシンプルな署名のみのタイムスタンプ方式
      • RFC3161、ISO/IEC 18014-2
    • TSAが検証鍵を公開、署名対象のデータハッシュ値h、署名σ=Sign(h || t)
  • 日本のタイムスタンプ
    • 国家時刻標準機関(NTA, National Time Authority)を情報通信研究機構NICT, National Institute of Information and Communications Technology)が担う:日本標準時の生成・供給
    • これをもとに時刻配信局(TAA, Time Assessment Authority)が提供、TSAはここから時刻を受け取る
    • 通常、タイムスタンプ有効期間は最大で10年なので住宅ローンなど長期利用には定期的にタイムスタンプを更新したりする
    • EUは2016年にeIDAS(electronic IDentification and Authentication Services)規則を制定、署名やタイムスタンプの認証手段を規定:日本では民間のタイムスタンプ認定制度のみで国主導のものはない(2021年現在)

[まとめ]

技術書典15で出したTLS季報vol.1、引き続き頒布中です。よろしくお願いします。

techbookfest.org

※以降に文章はありません。投銭スタイルです。

*1:TLSらじおは社内勉強会です。このブログを読み上げつつ弊社サービスの実情を語ったりします。

この続きはcodocで購入