kdnakt blog

hello there.

今週気になったTLS関連のニュース

2023年12月4日~2023年12月10日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第135回の原稿)です。
全文を公開している投銭スタイルです。

[RFC 9505 世界的な検閲の技術]

こちらのツイートから。

リンク先はこちら。

datatracker.ietf.org

情報提供系の新しいRFCが出ていた。暗号化されないSNIの検閲とそれを回避するためのドメイン・フロンティングやディープパケット・インスペクションなどの手法が解説されている。SNIベースのフィルタリングおよびブロックを行っている国家のリストもある。ロシアはQUICトラフィックに対してもSNIブロックや、そもそもSNIのないTLS接続のブロックを実行しているとのこと。他にも、中国がEncrypted SNIの検閲をやってたり、インドではTLS1.2の証明書に含まれるドメイン名で検閲していたり...。

TLSフィンガープリントの特定も、OSやブラウザ、アプリの特定に確率的に利用されるとのこと。

[プロフェッショナルTLS&PKI発売]

こちらのツイートから。

リンク先はこちら。

www.lambdanote.com

英語版が出てから待つこと1年半ちょっと、ついに出ました。おめでとうございます!ラムダノートの鹿野さんの解説も。

[その他のニュース]

IBM Condor

こちらのツイートから。

リンク先はこちら。

www.newscientist.com

newsroom.ibm.com

IBMの新しい量子コンピュータCondor(多分、コンドル)が発表された。1121キュビット(量子ビット)搭載。また、127キュビットの先代Eagleプロセッサを改良し133キュビットを搭載したHeronプロセッサも公開された。着実にロードマップを達成していっててすごい。
RSAとかを破る日は来るのだろうか...。

▼Dilithium解説

こちらのツイートから。

リンク先はこちら。

blog.cryptographyengineering.com

耐量子暗号で格子問題をベースにした署名Dilithiumの安全性などを解説してくれている。数学要素多めでほとんど理解できてないが...。

▼Certainly解説

こちらのツイートから。

リンク先はこちら。

www.fastly.com

Fastlyが設立した認証局Certainlyのアーキテクチャを解説するブログ記事のシリーズ、今回で最終回とのこと。MariaDBを使ったデータセンター間でのデータのレプリケーションを採用して、運用負荷を軽減しているらしい。なるほど。

Youtubeで耐量子暗号

こちらのツイートから。

Googleのサイトでは耐量子暗号(PQC)の利用が拡大していそう。

▼Let's Encrypt年次レポート2023

こちらのツイートから。

リンク先はこちらのPDF

日次の証明書発行数が2022年の250万から300万に拡大している。すごい数...。年間で維持されている証明書数はもうすぐ3億に届きそう。

HTTPSの地域別の利用率とかも公開されていて面白い。北アメリカは95%あるけど、アフリカはまだ70%台とのこと。

ARIとかCAAレコードの拡張の話などの2023年に新しくなったポイントの解説や、2024年に向けて証明書の寿命の話も。短有効期限の証明書怖い...(運用的な意味で)。

TLS 1.2 Feature Freeze

こちらのツイートから。

リンク先はこちら。

mailarchive.ietf.org

2023年の初めくらいからIETFで議論されていたやつ、RFCになりそう。

▼OpenAIのQ*とAES-192

こちらのツイートから。

先週取り上げた件についての追加の考察。嘘か真か...。

Gmail大量送信者向けガイドライン

こちらのツイートから。

リンク先はこちら。

support.google.com

国内のメールはTLSの利用率が低いとの指摘が。ざっと調べてみたら区の図書館から来てたメールがダメそう...困る。

▼AEGIS based Cipher Suites

こちらのツイートから。

リンク先はこちら。

datatracker.ietf.org

安全なハードウェアアクセラレーションが実装されているデバイスでは、AES-GCMの暗号スイートよりもAEGISベースのスイートを優先する必要がある、と定められている。ブラウザにも来るのかしら...。

[暗認本:34 公開鍵証明書の失効]

『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』より、Chapter 6 公開鍵基盤のセクション34をまとめた。

  • 証明書失効リスト(Certificate Revocation List)
    • 発行した証明書の秘密鍵が漏洩した場合や、認証局の署名鍵が漏洩した場合など、証明書の意味がなくなる
    • 認証局は定期的に新しいCRLに署名して公開する
    • 検証者が、署名確認前にCRLをチェックして失効を確認する
  • CRLの問題点
    • サイズが大きくなるばかり
    • 分割や差分取得による対策はあるが本質的でない
  • OCSP(Online Certificate Status Protocol)
    • OCSPレスポンダに証明書の失効を問い合わせる
    • 通常、認証局や有効性検証局Validation AuthorityがOCSPレスポンダを運用
    • 1つ1つ問い合わせる必要がある点、アクセス先サイト情報がレスポンダに漏洩する点が問題
  • OCSPステープリング
    • サーバ側で最新の失効情報を保持、クライアントに返却
    • クライアントからのOCSPレスポンダ問い合わせ不要
  • その他の方法
    • 2014年、Google ChromeはCRLSetsを導入
    • 2015年、FirefoxはOne CRLを導入(失効済み中間証明書を管理)
    • 2020年、FirefoxはCRLiteという仕組みを導入(CTログサーバと組み合わせてフィルタを管理)

[まとめ]

物理本も買いました。ちまちま読んでます。

※以降に文章はありません。投銭スタイルです。

*1:TLSらじおは社内勉強会です。このブログを読み上げつつ弊社サービスの実情を語ったりします。

この続きはcodocで購入