2023年12月4日~2023年12月10日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第135回の原稿)です。
全文を公開している投銭スタイルです。
[RFC 9505 世界的な検閲の技術]
こちらのツイートから。
RFC 9505 - A Survey of Worldwide Censorship Techniques https://t.co/oL1TflMNk5
— alt (@jj1lfc) 2023年12月3日
リンク先はこちら。
情報提供系の新しいRFCが出ていた。暗号化されないSNIの検閲とそれを回避するためのドメイン・フロンティングやディープパケット・インスペクションなどの手法が解説されている。SNIベースのフィルタリングおよびブロックを行っている国家のリストもある。ロシアはQUICトラフィックに対してもSNIブロックや、そもそもSNIのないTLS接続のブロックを実行しているとのこと。他にも、中国がEncrypted SNIの検閲をやってたり、インドではTLS1.2の証明書に含まれるドメイン名で検閲していたり...。
TLSフィンガープリントの特定も、OSやブラウザ、アプリの特定に確率的に利用されるとのこと。
[プロフェッショナルTLS&PKI発売]
こちらのツイートから。
新刊発売のお知らせを公開しました "新刊『プロフェッショナルTLS&PKI 改題第2版』を発売しました https://t.co/1fs8NuP1PX
— lambdanote (@lambdanote) 2023年12月4日
リンク先はこちら。
英語版が出てから待つこと1年半ちょっと、ついに出ました。おめでとうございます!ラムダノートの鹿野さんの解説も。
すでに公式ブログや商品ページで触れているとおり、今回の改定では、まず書名から「SSL」が消えてなくなりました。SSLは、ぶっちゃけ安全ではない技術の名称であり、でも言葉としては使い続ける人もいるので解説書的に悩ましいところだったんですが、原著が今回の改訂でついに英断を下してくれました!
— 専門性・売上・原稿 (@golden_lucky) 2023年12月4日
もちろんPKIは旧版からずっと本書の一大トピックであり、むしろSSL/TLSプロトコルの解説よりも割かれているページ数は多かったわけですが、タイトルでもPKIを前面に出してそれを一目瞭然にするという発想がぼくにはなかったので、ちょっとびっくりはしました
— 専門性・売上・原稿 (@golden_lucky) 2023年12月4日
内容面については、今回の改定ではより実践的になっており、旧版にあった個別のWebサーバや環境ごとの詳細が省略されています。代わりにOpenSSLのツール群の使いこなしが前よりも分厚くなりました。使いこなし優先なのでOpenSSL 3系でなく1.1.1系での解説なんだけど、そこは将来の改定に期待しましょう
— 専門性・売上・原稿 (@golden_lucky) 2023年12月4日
あと、旧版を読んでいただいた方にとって前半はわりと既視感がある内容が多いと思いますが、実は訳文も全体に見直しているので、さらに読みやすくなっているはずです。あらためて読み直していただいても楽しめると思います!
— 専門性・売上・原稿 (@golden_lucky) 2023年12月4日
『プロフェッショナルTLS&PKI』初版をすでに読んでいて最速でキャッチアップしたい方は、まず11章に目を通すとよいと思います。それで馴染みのないトピックが出てきたら、索引を参照して、詳しめの解説を読んでもらえるとよいかと思います https://t.co/PfQ7DAT3wd
— 専門性・売上・原稿 (@golden_lucky) 2023年12月4日
[その他のニュース]
▼IBM Condor
こちらのツイートから。
Two new quantum computers from IBM. Condor has 1121 qubits. Heron has 133 qubits and "a 3-5x improvement in device performance over previous 127-qubit Eagle processor".https://t.co/v1R148rwichttps://t.co/KeXFzHLBYB
— Steven Galbraith (@EllipticKiwi) 2023年12月4日
リンク先はこちら。
IBMの新しい量子コンピュータCondor(多分、コンドル)が発表された。1121キュビット(量子ビット)搭載。また、127キュビットの先代Eagleプロセッサを改良し133キュビットを搭載したHeronプロセッサも公開された。着実にロードマップを達成していっててすごい。
RSAとかを破る日は来るのだろうか...。
▼Dilithium解説
こちらのツイートから。
I wrote a second, long (wonky) post on Schnorr signatures, diving into the Dilithium PQC signature scheme. https://t.co/TxIcblrCUS
— Matthew Green (@matthew_d_green) 2023年12月4日
リンク先はこちら。
blog.cryptographyengineering.com
耐量子暗号で格子問題をベースにした署名Dilithiumの安全性などを解説してくれている。数学要素多めでほとんど理解できてないが...。
▼Certainly解説
こちらのツイートから。
Fastlyの新しいパブリック #認証局 (CA) の特徴とは?🧐
— Fastly Japan (@FastlyJapan) 2023年12月4日
それは、堅牢で信頼性が高く、回復力のある #データベース です💪
最新のブログでは、Fastlyが高い安定性、信頼性やスケールを実現した方法についてを紹介します🚀https://t.co/IbHSzkrhel#CertAuth
リンク先はこちら。
Fastlyが設立した認証局Certainlyのアーキテクチャを解説するブログ記事のシリーズ、今回で最終回とのこと。MariaDBを使ったデータセンター間でのデータのレプリケーションを採用して、運用負荷を軽減しているらしい。なるほど。
▼Youtubeで耐量子暗号
こちらのツイートから。
ちょいと気になってGoogle Chrome CanaryでYoutubeにアクセスしたら、X25519Kyber768のハイブリッドモードが利用されていた!
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2023年12月5日
身の回りでPQCが利用されてきていますね! pic.twitter.com/Bl0fgGBc9V
Googleのサイトでは耐量子暗号(PQC)の利用が拡大していそう。
▼Let's Encrypt年次レポート2023
こちらのツイートから。
"Just build it."
— Let's Encrypt (@letsencrypt) 2023年12月5日
The sentence that started it all. Read more about the beginning of Let's Encrypt in our 2023 annual report 👇 https://t.co/G3hUE9dDP3 pic.twitter.com/RazhQk6OE0
リンク先はこちらのPDF。
日次の証明書発行数が2022年の250万から300万に拡大している。すごい数...。年間で維持されている証明書数はもうすぐ3億に届きそう。
HTTPSの地域別の利用率とかも公開されていて面白い。北アメリカは95%あるけど、アフリカはまだ70%台とのこと。
ARIとかCAAレコードの拡張の話などの2023年に新しくなったポイントの解説や、2024年に向けて証明書の寿命の話も。短有効期限の証明書怖い...(運用的な意味で)。
▼TLS 1.2 Feature Freeze
こちらのツイートから。
[TLS]『Adoption call for 'TLS 1.2 Feature Freeze'』
— ゆき (@flano_yuki) 2023年12月6日
TLS1.2の新機能凍結について Adoption callかかってる。セキュリティ対策やALPNを除いて、標準化上TLSの新しい機能はTLS1.3が対象になるhttps://t.co/wyQTRR7laT
リンク先はこちら。
2023年の初めくらいからIETFで議論されていたやつ、RFCになりそう。
▼OpenAIのQ*とAES-192
こちらのツイートから。
#OpenAI のQ*がAES-192を解読したという噂についての続報は特にない。嘘であって欲しいけど本当だと仮定するとどういう説明がありうるか?#AES のSPネットワークはランダムな鍵を使って平文を徹底的に「無作為」な状態にかき混ぜるが、そこに実はまだ発見されていない統計的「偏り」があったとか。
— Ichihara Hajime / 市原創 (@haj18) 2023年12月6日
AESのストリームは真正乱数系列でなく偏りがあるという話なら、平文と暗号文のセットから通常より高効率で鍵を推定できるかもしれない。乱数性については過去にSP800-22、離散フーリエ検定を始め数々の改良版検定がなされてきたけど、それらでも発見できなかったという話になるだろうか。
— Ichihara Hajime / 市原創 (@haj18) 2023年12月6日
あとは代数的解読で平文と暗号文から鍵を導く多項式として公式を作り出し、処理系の内部状態を推定したという可能性だが、もしこれができたのだとするとまさに人知を超えたという他ないのではないだろうか。
— Ichihara Hajime / 市原創 (@haj18) 2023年12月6日
先週取り上げた件についての追加の考察。嘘か真か...。
▼Gmail大量送信者向けガイドライン
こちらのツイートから。
Gmailの大量送信者向けガイドライン(2/1適用)に、メールをTLSで伝送することを求める要件が追加された。英語版ページのみでの追記で、12月に追記したとされている。Google検索では当該ページは12/2の更新。 https://t.co/kOG9gT1Ac3
— kokumօtօ (@__kokumoto) 2023年12月6日
リンク先はこちら。
国内のメールはTLSの利用率が低いとの指摘が。ざっと調べてみたら区の図書館から来てたメールがダメそう...困る。
▼AEGIS based Cipher Suites
こちらのツイートから。
(D)TLS1.3 & QUIC対応に向けたAEGIS関連のCiphersuiteに関するInternet Draftが出てきた!
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2023年12月7日
00版を見逃した?と思ったら、瞬時に01版になったのねw
--
AEGIS-based Cipher Suites for TLS 1.3, DTLS 1.3 and QUIC,https://t.co/eSNdJ78RJY
リンク先はこちら。
安全なハードウェアアクセラレーションが実装されているデバイスでは、AES-GCMの暗号スイートよりもAEGISベースのスイートを優先する必要がある、と定められている。ブラウザにも来るのかしら...。
[暗認本:34 公開鍵証明書の失効]
『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』より、Chapter 6 公開鍵基盤のセクション34をまとめた。
- 証明書失効リスト(Certificate Revocation List)
- CRLの問題点
- サイズが大きくなるばかり
- 分割や差分取得による対策はあるが本質的でない
- OCSP(Online Certificate Status Protocol)
- OCSPステープリング
- サーバ側で最新の失効情報を保持、クライアントに返却
- クライアントからのOCSPレスポンダ問い合わせ不要
- その他の方法
- 2014年、Google ChromeはCRLSetsを導入
- 2015年、FirefoxはOne CRLを導入(失効済み中間証明書を管理)
- 2020年、FirefoxはCRLiteという仕組みを導入(CTログサーバと組み合わせてフィルタを管理)
[まとめ]
物理本も買いました。ちまちま読んでます。
やったー!プロフェッショナルTLS&PKIが届いた!! pic.twitter.com/aBXDct6uZL
— KIDANI Akito (@kdnakt) 2023年12月7日
※以降に文章はありません。投銭スタイルです。