kdnakt blog

hello there.

今週気になったTLS関連のニュース

2023年12月11日~2023年12月17日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第136回の原稿)です。
全文を公開している投銭スタイルです。

[Cloudflareと耐量子暗号]

こちらのツイートから。

リンク先はこちら。

blog.cloudflare.com

今や全通信の90%以上がTLS1.3を利用している。そのうちで、10月には0.5%未満だったTLS1.3接続中の耐量子鍵交換利用率が、11月には1.7%程度に伸びたが、Google Chromeが対応したからだろうとのこと。

うまくいけば、来年には30%程度に伸びるのではないかとの予測。

他にもCloudflare 2023 Year in Reviewでは、インドでは世界平均よりIPv6の利用率が高いとか、HTTP/3の利用率が20%くらいとかいう話も。

[QUICでSSH、HTTP/3でSSH]

こちらのツイートから。

リンク先はこちら。

qiita.com

以前紹介したquicsshのRust版実装であるquickssh-rsを実際に利用したレポート(新幹線には乗っていないらしい)。

  • パケットロスに対して明らかに強くなった
  • こちらのIPアドレスが変わっても通信が継続できた
  • 遅延(pingのRTTが大きいこと)は改善されない模様

とのこと。QUICでIPアドレス変更に強くなるのは良さそう。仕様化の提案自体は3年前にあったらしい。その後期限切れになってしまった模様。良さそうなのに勿体無い...。

asnokaze.hatenablog.com

さらに似たような話題が。

リンク先はこちら。

github.com

Goで実装されたHTTP/3を利用したSSHのサーバとクライアントの実装。論文もある。HTTP/3を利用するので、パスワード認証以外にOAuth 2.0なども利用できる点が優れているとのこと。

QUIC単体でも十分メリットがありそうだけど、HTTP/3だとさらに高機能になりそう。

[その他のニュース]

▼CT 解説シリーズ

こちらのツイートから。

リンク先はこちら。

educatedguesswork.org

みんな大好きMerkle木。そうかな...?ともあれ、背景にあるパーティション攻撃への対策としてMerkle木が利用されている、という説明がわかりやすかった。

▼Azureのドメインフロンティング禁止

こちらのツイートから。

リンク先はこちら。

techcommunity.microsoft.com

先週のニュースで取り上げた検閲の対策として上がっていたドメインフロンティング。Azureはこれを禁止する方向ということで、TLSとHTTPでホストが異なるのはやはり攻撃扱いになるのだなあ。

▼CBOM

こちらのツイートから。

リンク先はこちら。

github.blog

最近、OSSなどのライセンス管理や脆弱性管理などの文脈で、SBOM(Software Bill of Materials)が話題になっている。

www.meti.go.jp

それと同じような感じで、CBOM(Cryptography Bill of Materials)というのがあるらしい。ソフトウェアシステム内で利用される暗号コンポーネントの詳細(初期化ベクトル、キーサイズ、アルゴリズムなど)を記録したもの。そのCBOMの生成にGitHubのスキャンツールCodeQLを活用した、という話らしい。

2030年問題もあるし、こういうの作っておくと良いのかもしれない。

ボイジャー1号デバッグ

こちらのツイートから。

リンク先はこちら。

sorae.info

片道22時間以上、往復で45時間以上かかる通信で問題を解決しないといけないらしい。つらい...。暗号化とかどうしてるんだろう?わざわざ45時間のラウンドトリップのところに割り込む攻撃者はいないだろうけど...。

▼QUIC Kernel and Device Offload

こちらのツイートから。

リンク先はこちらのPDF

2023年10月にカリフォルニアで開催されたイベントで、Broadcomのアーキテクトとエンジニアの人が発表したらしい。

kTLS(kernel TLS)があるんだからQUICも同じようにCPUの暗号命令をオフロードしようって話。いろんな実装があるなあ...。

[暗認本:35 公開鍵証明書と電子証明書の発行方法]

『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』より、Chapter 6 公開鍵基盤のセクション35をまとめた。

  • ドメイン
  • ドメイン認証Domain Validation
    • 特殊なメールアドレスや、サーバに特殊なコードを置くことでドメインの管理者かどうか判断
    • DNSによる検証も可能
    • ACMERFC 8555, Automatic Certificate Management Environment)で自動化可能
  • ドメイン認証の問題点
    • メールアドレスを発行するサービスで、admin〜のアドレスを取得される事例も(マイクロソフトのlive.comの事例)
    • 認証局によってはメールアドレスにadminが含まれているとドメイン認証が通った事例も
    • 2020年、Let's Encryptは複数箇所からドメイン検証を実施する取り組みを開始(安全でないネットワークのリスクを回避するため)
  • 組織認証Organization Validation
    • ドメイン管理者が法人であることを示す証明書
    • 企業認証ともいう
    • 書類や電話での審査
  • 拡張認証Extended Validation
    • さらに厳格にドメインと所有者の関係を確認する
    • 2005年設立のCA/Browser Forumが発行基準を定義
    • 2019年以前はアドレスバーを緑色に強調表示していた
    • いずれの証明書であっても公開鍵の正しさを保証するだけ(悪意の有無は別問題)
  • 署名の電子証明書

[まとめ]

2022年の年末はRSA暗号を破ったかも話で盛り上がったが、2023年は何が出てくるかな...。

※以降に文章はありません。投銭スタイルです。

*1:TLSらじおは社内勉強会です。このブログを読み上げつつ弊社サービスの実情を語ったりします。

この続きはcodocで購入