2023年11月13日~2023年11月19日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第132回の原稿)です。
全文を公開している投銭スタイルです。
[TLSRレコード]
こちらのツイートから。
『The DNS-Based scheme to revoke certificates in Transport Layer Security (TLS) Protocol: TLSR』https://t.co/Ei2tvTsAth
— ゆき (@flano_yuki) 2023年11月15日
DNSで証明書の失効を出来る TLSRリソースレコードの提案仕様 (DNSSEC必須)#yuki_id
リンク先はこちら。
DNSベースでTLS証明書を失効させるTLSRという仕組みの提案。中国の清華大学の人たちが著者。
認証局が攻撃を受けている場合に失効がうまく動作しない可能性があることから、ドメイン所有者が自分の証明書の失効ステータスを制御できるようにしたい、ということらしい。なるほど。
以下のような感じで、証明書のシリアル番号を埋め込むことができるほか、証明書そのものやSubjectPublicKeyInfoを指定できるとのこと。
www.example.com IN TLSR (
3 1 034CA550FC5542C320057C7BEA24F5AA56D5)
[eIDAS 2.0最終合意バージョン]
こちらのツイートから。
eIDAS 2.0 の最終合意したバージョンが公開された
— Yurika (@EurekaBerry) 2023年11月16日
European Digital Identity - Provisional Agreementhttps://t.co/LBOg4qVnaW
リンク先はこちらの文書。作成日は2023/11/16。
先週も話題にしたQWACs証明書に関する部分は結局削られずに残っていそう。果たして...。
[その他のニュース]
▼RFC GPT
こちらのツイートから。
RFCGPT… 激アツ✨
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2023年11月13日
RFC シリーズ全体を学習してるとか、いきなりのインターネットレジェンドが爆誕 かつ エリア問わないのは人間越えしとるね笑 https://t.co/0pr3M8NSpT
リンク先はこちら。
https://chat.openai.com/g/g-r6VgWkO0H-rfcgpt
OpenAIのMy GPT機能で全てのRFCを理解しているアシスタントができたらしい。ChatGPT Plus(有料プラン)を契約している場合に利用可能とのこと。これは再契約しようかなあ...。
▼プロフェッショナルTLS&PKI 12/4(月)
こちらのツイートから。
いま、かつてないほどに、サイバーセキュリティが注目を浴びているわけですが、技術をより深く知るものがかっこいいと思うのですよ。本書は初学者向けではないですが、TLSとPKIを押さえるには、必読の一冊。焦らないで、まだ、予告です。https://t.co/z1NoZTi9Ru
— Takamichi Saito, 齋藤孝道 (@saitolab_org) 2023年11月14日
リンク先はこちら。
ついに発売日が決まったらしい!英語版原著は為替もあって10,000円超えていたので、日本語版のお値段が気になるところ...。
▼.etのTLDとCAAレコード
こちらのツイートから。
This is interesting. I wonder if the TLD operator has been paid to implement this CAA policy by those CAs.... https://t.co/lO93NXllJz
— Ryan Hurst (@rmhrisk) 2023年11月14日
リンク先はこちら。
.etはエチオピアのトップレベルドメイン(TLD)。CAAレコードは、対象ドメインに対して認証局が証明書を発行できるかどうかを制御するDNSレコード。現在のところ、digicert.com、entrust.net、gandi.net、sectigo.net、letsencrypt.orgに限定されている模様。
Matthew氏の発言によると、CAAのチェックは上位ドメインで上書きすることはできるらしい。しかしなぜトップレベルドメインでそのような制御が必要なのか謎だ...。他に同様のTLDはないとのこと。Let's Encryptコミュニティのやりとりによると、.googleや.appleのようなTLDなら、そのような制御は理解できるとのこと。確かに。
▼カザフスタンのルート証明書ブロック
こちらのツイートから。
[chromium] Block new Kazakhstan roothttps://t.co/ghqQBYn2gq
— ゆき (@flano_yuki) 2023年11月15日
カザフスタンのルート証明書をブロックするやつだ
リンク先はこちら。カザフスタン以外にも、過去に認証局インシデントが起きたComodoやDiginotar、CNNIC、TrustCorなどがブロックリストに登録されている。
今回初めて、というわけではなく、追加で、ということらしい。
こんなツイートも。
2019年の記事だけど
— ゆき (@flano_yuki) 2023年11月15日
> 独裁国家が政府認証のルート証明書導入を国民に強制、ISPによる中間者攻撃も確認されるhttps://t.co/1ty8G4jSZ6
独裁国家怖い。やっぱりこういうふうになるってことは、ウクライナ戦争でできたロシアの新認証局も似たような懸念はあるよな...。
▼Zombieミドルボックス
こちらのツイートから。
Zombie: Middleboxes that Don’t Snoop https://t.co/SBQna5N6vS
— Frank ⚡ (@jedisct1) 2023年11月15日
リンク先はこちらの論文。
言葉の語感とは違い、悪いものではなく、既存のMITMプロキシを改善する新ミドルボックスシステムZombieの提案らしい。従来のミドルボックスでは、組織のネットワークポリシーとTLSによる暗号化が衝突し、中間者攻撃(MITM)が必要になっていたが、ゼロ知識ミドルボックス(ZKMBs)という新しいパラダイムを利用することで、ネットワークポリシーへの適合を保証しつつも普通のTLS1.3が利用できるようになるとか。
▼Ryan Hurst氏の功績
こちらのツイートから。
Today, as I reflected on my work over the past decade, I realized the impact of my contributions.
— Ryan Hurst (@rmhrisk) 2023年11月16日
I've had the opportunity to help establish the largest issuer of HTTPS certificates (Let's Encrypt), provide certificates and revocation services to the busiest sites on the web…
CTへの貢献が一番でかい気がする。
Here is the current market breakdown on certificate issuance for the CAs that enable HTTPS on the web. https://t.co/6L3LI9fm81 pic.twitter.com/6VtI8XFOZs
— Ryan Hurst (@rmhrisk) 2023年11月16日
日本のHTTPS率、2017年時点では今と違って世界平均?よりかなり悪かったんだな...。
▼RSA実装のハードウェアバグ
こちらのツイートから。
Breaking RSA private keys without ridiculously powerful computers due to implementation errors introduced by hardware bugs. "these invalid signatures and vulnerable devices are surprisingly common" https://t.co/LRr2UozYys pic.twitter.com/WlQ54p4pg0
— Lukasz Olejnik, Ph.D, LL.M (@lukOlejnik) 2023年11月16日
リンク先はこちらの論文。
受動的なネットワーク攻撃者がSSHのRSA署名の秘密鍵を、効率的な格子攻撃で暴けるケースがあるらしい。
▼MS EdgeとHTTPSファーストモード
こちらのツイートから。
Apparently Edge Beta also picked this change up. 🤔
— 🎻 Eric Lawrence (@ericlaw) 2023年11月16日
Chromeで導入されたHTTPSファーストモードがEdgeのベータ版にも来たらしい。どうなることやら...。
[暗認本:31 タイムスタンプ]
引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 5 認証から、セクション31をざっとまとめた。
- 否認防止と署名の失効
- 署名鍵漏洩時などは署名の失効が必要:検証時にも要考慮(詳細はセクション34)
- 意図的に漏洩させて正当な署名を無効化しうる:解決策としてのタイムスタンプ
- ハッシュ値の連鎖によるタイムスタンプ
- 署名を用いたタイムスタンプ
- 日本のタイムスタンプ
- 国家時刻標準機関(NTA, National Time Authority)を情報通信研究機構(NICT, National Institute of Information and Communications Technology)が担う:日本標準時の生成・供給
- これをもとに時刻配信局(TAA, Time Assessment Authority)が提供、TSAはここから時刻を受け取る
- 通常、タイムスタンプ有効期間は最大で10年なので住宅ローンなど長期利用には定期的にタイムスタンプを更新したりする
- EUは2016年にeIDAS(electronic IDentification and Authentication Services)規則を制定、署名やタイムスタンプの認証手段を規定:日本では民間のタイムスタンプ認定制度のみで国主導のものはない(2021年現在)
[まとめ]
技術書典15で出したTLS季報vol.1、引き続き頒布中です。よろしくお願いします。
※以降に文章はありません。投銭スタイルです。