2023年11月27日~2023年12月3日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第134回の原稿)です。
全文を公開している投銭スタイルです。
[DDR&DNR for DoH/DoT/DoQ]
こちらのツイートから。
>なので、ちゃんと設定を自動配布できるようにする仕組みが作られました。DDR (Discorvery of Designated Resolvers)とDNR (Discovery of Network-designated Resolvers)のふたつです。https://t.co/jQLQcEHjM3
— ぎぃ (@guignol_ninja) 2023年11月24日
リンク先はこちら。
DNSの設定は自動で降ってくるけど、DNS over HTTPS (DoH, RFC 8484) / DNS over TLS (DoT, RFC 7858) / DNS over QUIC (DoQ, RFC 9250)といった暗号化されたDNS通信の設定を自動化するための仕組みはなく手作業が必要だった。それは不便だよねってことで、自動化するための仕組みとしてDiscovery of Designated Resolvers (DDR, RFC 9462)とDiscovery of Network-designed Resolvers (DNR, RFC 9463) が2023年11月にRFC化されたとのこと。
DDRは従来のDNS (DNS over UDP/TCP port 53、Do53) を通じて、DNRはDHCP (Dynamic Host Configuration Protocol) またはIPv6 RA (Router Advertisement options)を通じて、設定を配信するらしい。ただ、Do53もDHCPもIPv6 RAも暗号化されないので、中間者攻撃を受ける可能性はあるとのこと。やっぱり街中のフリーWiFiとかは使わないのが無難かな...。
また、どちらもベースには、同じタイミングでRFCになった、SVCB (Service Binding) / HTTPS のDNSリソースレコード (RFC 9460)の仕組みを活用している模様。
クライアントではiOS、macOS、Chrome、DNSサーバとしてはGoogle Public DNS、ClopudflareがDDR/DNRに対応しているとのこと。DoH/DoT/DoQの端末への設定配布の道がひらけたとはいえ、Windows/Androidが未対応ではまだまだ普及には遠いような気もする。
[OpenAIのQ*とAES-192]
こちらのツイートから。
【続報】OpenAIが開発したとされるQ*、量子コンピューティングを超える暗号解読能力を示す可能性… pic.twitter.com/ziFpDBnz9s
— ChatGPT研究所 (@ctgptlb) 2023年11月28日
リンク先はこちら。
OpenAIのQ*と言うアルゴリズムがAES-192を解読する可能性がある、らしい。
しかし、TLSでよく出てくるのはAES-128またはAES-256。ということでこんなご意見も。
128じゃなくて192ってところに何か致命的欠陥があるとか?正直ちょっと懐疑的です。 https://t.co/7DdQAaPbzN
— Ichihara Hajime / 市原創 (@haj18) 2023年11月30日
CBCやGCMでIV設定ミスのある暗号文と平文のデータセットを使ってオラクル的アプローチで鍵を推定した、とかならあり得なくもない気はしますが…🤔
— Ichihara Hajime / 市原創 (@haj18) 2023年11月30日
2023年に入ってから、機械学習を用いた暗号プロトコルの検証や、Kyberの電力消費量に着目したサイドチャネル攻撃など、暗号分野での機械学習・ディープラーニングの活用事例を取り上げていたので、いつかこういう日が来るかも、とは思っていたが...どうなることやら。
[前方秘匿性のある0-RTT]
こちらのツイートから。
『Optimizing 0-RTT Key Exchange with Full Forward Security』https://t.co/7Xw4P38CID
— ゆき (@flano_yuki) 2023年11月28日
TLS1.3、QUICのFull Forward Securityな0-RTTハンドシェイク気になる(FullとPFS違うのかもわかってない
SSLのセッション鍵を一度だけ使えることにして、次の接続時にそのセッション鍵を新鍵と交換し旧鍵無効化してからスタートなら、それは0-RTTというよりセッションの継続だからリプレイ攻撃にも耐性はできる。ただサーバ側で無効にしたセッション鍵を個別に全部覚えておくのはかなり面倒そう。特にCDN
— ますだまさる (@m_masaru) 2023年11月28日
リンク先はこちら。
https://dl.acm.org/doi/abs/10.1145/3605763.3625246
論文の本体はこちら。
前方秘匿性と訳されるForward SecrecyまたはPerfect Forward Secrecyという概念がある。TLSで利用される一時的な暗号鍵がハンドシェイクごとに異なることで、1つのハンドシェイクが破られても過去の通信は安全、ということになっている。
この論文のタイトルにあるのは「Full Forward Security」。Forwardしか合ってへんやんけ...と思ったけど、この論文とかこの論文を見るに、Forward Security = Forward Secrecyと考えてよさそう。元になったと思しきこちらの論文のアブストラクトを読んでも、やはりFullとPerfectはほぼ同じ意味と考えてよさそう。
0-RTTで前方秘匿性を達成するためのPuncturable Key Encapsulation Mechanism (PKEM)とかその具体的実装としてのBloom Filter KEM (BFKEM)が議論されていたが、この論文ではその発展系としてのTime-based BFKEMsを提案している。
0-RTTについては2023年10月にリプレイ攻撃対策としてTLS Guardという仕組みが提案されており、この先一段と複雑になっていきそう(泣)。
[その他のニュース]
▼CloudflareでmTLS失効確認
こちらのツイートから。
Cloudflare mTLS での失効確認 https://t.co/9IZAf2IZhH #Qiita via @KeioCF
— kyhayama (@kyhayama) 2023年11月27日
リンク先はこちら。
Cloudflareの認証局を使っている場合はWAFのカスタムルールで失効を条件に指定して処理できるっぽい。なるほど。
▼AWS ALBでmTLS
こちらのツイートから。
Application Load Balancer can authenticate X.509 certificate based identities with Mutual TLS support
— What's New on AWS (Unofficial) (@awswhatsnew) 2023年11月26日
Application Load Balancer (ALB) now supports Mutu... https://t.co/tc018dIUfj
リンク先はこちら。
これまでAWSでのmTLSはAmazon API GatewayでやるかEC2/ECSで自前実装くらいしかなかったけど、ALBでもようやくサポートされた。失効確認もちゃんとやってくれる。
▼EUの文書リークとWebの誤解
こちらのツイートから。
EUのeIDAS 2.0制度案第45条(QWACs証明書)への反対をうけ、11/28の欧州議会ITRE¹委員会投票に先立ち議員に行われた説明内容が放出された。宇宙猫案件。ブラウザをEU主権で規制するためのもの、市民への諜報はより平易な方法があり心配不要、有効期限の短縮は反競争等の主張。 https://t.co/qMalYaSHGc
— kokumօtօ (@__kokumoto) 2023年11月30日
@__kokumoto ¹ 産業・研究・エネルギー委員会
— kokumօtօ (@__kokumoto) 2023年11月30日
…"インターネット"を統治したいなら、中国やロシアみたいに自ブロックを切り離して、どうぞ
既報:https://t.co/fgWoqrcIS8
リンク先はこちら。
EUのお偉いさん、TLSのことあまりわかってなさそう。諜報とか、カザフスタンとやってること変わらないのでは...。
Scott Helme氏は「fundamental misunderstanding」と指摘。
I’m not sure I even have the energy to tell you how exasperated I am. There continues to be a fundamental misunderstanding of the technology involved and how it actually works. https://t.co/pn95j1K05A
— Scott Helme (@Scott_Helme) 2023年11月30日
It certainly reads like a sales pitch from a CA. They seem to be quite smart in playing the anti-big-tech / anti-America thing quite well…
— Scott Helme (@Scott_Helme) 2023年11月30日
▼Bulletproof TLS Newsletter #107
こちらのツイートから。
Bulletproof TLS Newsletter is out! In this issue:
— Feisty Duck (@feistyduck) 2023年11月30日
- European Union Presses Ahead with Article 45
- Short Newshttps://t.co/p8sBVGe5yA pic.twitter.com/ruSpQgYJbJ
リンク先はこちら。
トップニュースはeIDAS 2.0の件。その他、自分が拾えてなかったニュースは以下。
- CloudflareのCTログサーバNimbusが長期間ダウン
- Firefox 120でOSトラストストアを信頼するようになる
- RSA-2048を破ったとの発表
- より安全なDerive-Key-AWS-GCM
- 自動車の組み込みシステムで誤った証明書が配信された
- Bouncy Castle 1.77でKyber, Dilithium, SPHINCS+が最新ドラフトに対応
RSA-2048の件は2022年末の論文と違ってただのお気持ち表明な気もするが、果たして...。
[暗認本:33 公開鍵基盤]
引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週からChapter 6 公開鍵基盤を読んでいく。
- 互いに依存する暗号技術
- 信用の輪Web of Trust
- 相互依存を断ち切る...例)オフラインで公開鍵を交換
- 友達の友達は友達、と考えて信用できる公開鍵を増やす仕組み
- その仕様の一例がOpenPGP(Pretty Good Privacy)
- 公開鍵基盤と認証局
- フィンガープリント
[まとめ]
こんなツイートが。
社内研修などで「講師」を頼まれることがあります。講師役としては、単に必要なことを伝えるだけでなく、できれば受講者に「楽しく」話を聞いてもらいたいところ。そこでIIJの韮塚は、技術解説を「ずんだもん」に喋らせてみました。実際に制作した動画と併せてご覧ください。https://t.co/V2X9KV659r pic.twitter.com/sLhjkUkYmp
— 堂前@IIJ (@IIJ_doumae) 2023年11月28日
リンク先はこちら。
TLSらじおも楽しく話を聞いてもらいたいけど、原稿(このブログ)を毎週準備するだけでヒイヒイ言ってるので、テキスト読み上げソフト用に文章を調整するとかまではやってられないな...。
※以降に文章はありません。投銭スタイルです。