2024年1月15日~2024年1月21日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第140回分。
[TLS ALPS: ACCEPT_CH]
こちらのツイートから。
[blink-dev] Intent to Ship: New ALPS code pointhttps://t.co/PvFB73eFYq
— ゆき (@flano_yuki) 2024年1月15日
お、chromeさん TLS ALPSのAccept_chの対応してる
リンク先はこちら。
2020年に提案されそのまま期限切れを迎えたインターネットドラフトTLS ALPS(TLS Application-Layer Protocol Settings Extension)がある。
詳細は@flano_yukiさんがブログにまとめてくれている。
通常、TLSのFinishedメッセージを送信してハンドシェイクを終えるまでHTTPなどアプリケーションレイヤに関連するデータをやりとりできない。ので、これをTLSハンドシェイク中で先にやりとりすることでスムーズにアプリケーションレイヤのやりとりができるようになるという。
ALPN(Application Layer Protocol Negotiation)というTLSの後に利用するアプリケーションレイヤのプロトコルを決定するためのTLS拡張がある。ALPSはこれとあわせて使う必要がある。実際の設定値はClientApplicationSettingsハンドシェイクメッセージで送信されるらしい。
今回Chromeに実装されようとしているACCEPT_CH(Client Hint)はWebページを表示するためのヒントとして、ユーザーエージェント情報などをクライアントからサーバに送るためのもの。
ALPSドラフトは期限切れ以降動きがなさそうだけど、実装は色々と進んでいるっぽい。ハンドシェイクメッセージ増え過ぎててわけわからん...。
[Chrome Root Program 1.5]
こちらのツイートから。
The new Chrome root program has embraced automation as a means to ensure an agile and conformant web! https://t.co/tNDB84BE1S #ACMEIsUptime pic.twitter.com/XRyqs7p00O
— Ryan Hurst (@rmhrisk) 2024年1月16日
While ACME is not required, it is recommended. This is a good change for the Web! pic.twitter.com/00q2x8NwhK
— Ryan Hurst (@rmhrisk) 2024年1月16日
リンク先はこちら。
2024年2月15日以降、ルート認証局としてChrome Root Programに追加されるには自動化された証明書発行の方法(ACME)に対応していないといけないらしい。ただし、非自動の発行方法を禁止しているわけではなく、ウェブサイト運営者が自動化された方法を利用するのが必須というわけでもないとのこと。
[その他のニュース]
▼TLSでの認証付き暗号の限界
こちらのツイートから。
Limits on Authenticated Encryption Use in TLS https://t.co/dpqcMDGmsp
— Frank ⚡ (@jedisct1) 2024年1月16日
リンク先はこちらの論文。
TLS1.3の仕様策定前の論文で、認証付き暗号だけだと限界があるから鍵更新の仕組みがTLSに必要だって話らしい。the draft of TLS 1.3って出てきてて、引用されてる論文も2016年以前のものばかりだから、多分当時の議論だと思うんだけど、なぜ今出てきたのかは謎。
▼ひとくちPKI #63
こちらのツイートから。
雑談と、ちょっとだけPKIの話をするポッドキャスト #ひとくちPKI
— Yurika (@EurekaBerry) 2024年1月16日
2024年 新エピソード公開しました。今年もよろしくお願いします📻
"63: ChromeがCTログサーバの可用性要件を求めるようになった話" by ひとくちPKI. https://t.co/mAfx2NVEcK
リンク先はこちら。
ちょうど1/23-26に、ひとくちPKIのホストの@hitok_さんが以下のシンポジウムで発表するらしい。耐量子暗号、軽量暗号、機械学習や深層学習による攻撃、などなど面白そうなテーマがたくさん。
▼イギリスのオンライン安全法
こちらのツイートから。
暗号技術、英新法が波紋 「通信の秘密」巡り対立 - 日本経済新聞 https://t.co/nk9ZQrHcDk
— piyokango (@piyokango) 2024年1月16日
リンク先はこちら。
そういえばEUではeIDASが話題だったけど、イギリスは2020年にEUから離脱したんだった。社会のテスト間違えそう...。
▼CTログ新方式の提案
こちらのツイートから。
A different kind of CT log https://t.co/L1YUmtULSv
— Frank ⚡ (@jedisct1) 2024年1月17日
リンク先はこちら。
Merkle Tree形式を使う部分は変えずに、Treeをログタイルとして分割することでより効率的に扱えるAPIを提供しようとする試みのよう。Merkle Treeなのは変わらないので、結局変な証明書が紛れ込んでCTログ全体がダメになるって事象は発生しそう...。
▼SSH3 with ACME
こちらのツイートから。
SSH3 with ACME just naturally solves the classical Trust On First Use problem of SSH for VMs with hostnames such as @Azure VMs.
— François Michel (Franz) (@furanzu_) 2024年1月16日
Easily implemented in SSH3 v0.1.6 using @caddyserver's certmagic.✨
Native access to the HTTPS ecosystem in SSH is a real game changer, here's why: pic.twitter.com/vCxNqMuN80
The pictures above show how an SSH3 server can automatically generate a valid X509 certificate for its Azure domain name using Let's Encrypt.
— François Michel (Franz) (@furanzu_) 2024年1月16日
Compared to SSH host keys, the user does not have to manually verify the server host key upon first use.
OpenSSH certs cannot use ACME.
SSHは初回接続時に接続先ホストを確認する必要があるが、HTTP/3ベースのSSH3であればサーバ証明書での認証ができるので、初回接続のホスト確認が不要になるらしい。なるほど。
▼Fastly: OpenSSL to BoringSSL
こちらの記事から。
FastlyがOpenSSLからBoringSSL(GoogleがフォークしたOpenSSL)に移行したらしい。
BoringSSLはOpenSSLよりコード行数が半分くらいになってるのは驚き。やっぱりコード行数が少ない方が保守はしやすいよなあ...。
OpenSSLとの違いとして、リリースサイクルの差とかだけでなく、OCSPステープリングやCBCモードのサポート、TLSセッションの管理など機能的な差異にも言及されていた。
▼Firefox nightlyでハイブリッド鍵交換
こちらのツイートから。
Post quantum is now in @firefox nightly! pic.twitter.com/krPzFEvwZq
— Bas Westerbaan (@bwesterb) 2024年1月18日
Enable in "about:config" by flipping security.tls.enable_kyber.
— Bas Westerbaan (@bwesterb) 2024年1月18日
Firefox nightlyで耐量子暗号と楕円曲線暗号のハイブリッド鍵交換が利用できるようになったとのこと。
ただ、Chromeの同じ機能が動くUbuntu 22.04では動作しない場合があったとの報告も。
didn't work for me (Ubuntu 22.04): "Error code: SEC_ERROR_INVALID_KEY"
— AcBeKo https://infosec.exchange/@acbeko (@KohlerAc) 2024年1月18日
google-chrome-beta is fine
▼AWS NLBの証明書サポート追加
こちらのツイートから。
Network Load Balancer now supports RSA 3072-bit, ECDSA 256/384/521-bit certificates via AWS Certificate Manager
— What's New on AWS (Unofficial) (@awswhatsnew) 2024年1月19日
Network Load Balancer (NLB) now supports R... https://t.co/jvf7p1pnhi
リンク先はこちら。
ALBだと4096ビットのRSA証明書もサポートされてるのに、NLBだと3072ビットまでっぽい。なんでだろう...。
[暗認本:39 前方秘匿性]
『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』より、Chapter 7 TLSのセクション39をまとめた。
- 盗聴と秘密鍵の漏洩
- 前方秘匿性
[まとめ]
HTTPもちゃんと勉強しないとダメかな...。
ブログ書きました: HTTPが全てを飲み込む(中編)~HTTPの上にIPやイーサネットが実装されて便利になることhttps://t.co/eiZ9trMVzg
— Publickey (@publickey) 2024年1月17日