kdnakt blog

hello there.

今週気になったTLS関連のニュース

2024年1月29日~2024年2月4日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第142回分。

[Encrypted Client Helloとコンプライアンス]

こちらのツイートから。

リンク先はこちらのPDF

SNIが平文なので危なくて〜というのは理解しているつもりだったが、ALPNのTLS拡張もクライアントがサポートするアプリケーションプロトコル情報を伝えており監視の面では重要、と書かれており勉強になった。確かになー。

金融系の業界ではECHがネットワークトラフィックの監視要件に影響する可能性があるとの指摘も。プライバシー的には必要な技術なんだろうけど、監視とかは大変そう...。

関連して。

リンク先はこちら。

www.nccoe.nist.gov

NISTがTLS1.3を利用していても企業内で適切な監視を行うためのアプローチやツールを紹介するSP(Special Publication)のドラフトらしい。F5社やMira Security社のツールなどが紹介されていた。

[Cryptography & Security Newsletter #109]

こちらのツイートから。

リンク先はこちら。

www.feistyduck.com

トップニュースはS/MIME証明書に関するCAAレコードの採用が決定された。2024年1月にCA/B Forumで投票があったらしい。仕様を定めたRFC 9495が強制力を持つ形になる。後述の暗認本パートにも書かれているとおり、S/MIME自体はあまり使われていないので、ニュースの中ではCAAレコードでS/MIME証明書の発行を無効化するのが良いのでは、と提案されている。
CAAが最初にRFCになったのは2013のことで、CA/B Forumがサーバー証明書にCAAを採用するまでに4年かかった、と書かれていた。そんなに...。

気になったショートニュースは以下の通り。

アリスとボブの歴史がhttpsではなくhttpで提供されてるのちょっと面白い。

[その他のニュース]

AAC '24

こちらのツイートから。

リンク先はこちら。

aac-24.tii.ae

非対称暗号に関するワークショップが3月に開かれるらしい。招待講演の「Hard-Hat Cryptanalysis - Drilling Down into Real-world TLS Protocol Failures」というのが気になる。

▼ロシアのインターネット障害

こちらのツイートから。

リンク先はこちら。

securityboulevard.com

DNSSECの署名が正しくないために障害が発生した、とされている。

▼ISUCONの証明書更新スクリプト

こちらのツイートから。

リンク先はこちら。

github.com

ACMEとか使ってるのか?と思ったけどそうじゃなくて定期的に更新されてる証明書を取ってくる感じになっていた。なるほど。

[暗認本:41 メール]

『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』より、Chapter 8 ネットワークセキュリティのセクション41をまとめた。

  • SMTPPOP3
    • Simple Mail Transfer Protocol(RFC 821, 1982年/RFC 5321 2008年)
    • Post Office Protocol version 3
    • Internet Message Access Protocol version 4
    • どれも平文。改善したAutomatic POPは2007年深刻な脆弱性発見。
    • STARTTLSは途中で暗号化、不完全
    • TLSを組み合わせたSMTPs、POP3s、IMAP4s
      • クライアントとメールサーバ間のみ。
      • メールサーバ間は一般に暗号化されない
      • 受信者がSMTPsを使う保証はない
  • S/MIME
    • 送信者と受信者の完全な安全性にはS/MIMEが必要
    • 多目的インターネットメール拡張/Multiporpose Internet Mail Extension
    • MIMEに秘匿性と完全性を提供する規格がSecure MIME
      • 秘匿性:公開鍵暗号
      • 完全性+否認防止:署名(添付ファイルsmime.p7s)
    • 事前に相手の公開鍵を入手する必要がありあまり普及していない
  • Webメール
    • Yahoo!メール、GmailOutlook.comなど
    • 原理的にサービス提供者は中身を閲覧可能、S/MIMEとは相性が悪い
    • E2E暗号化を提供するメールサービスもある:ProtonMail、Tutanota
    • LINE、Siggnal、WhatsApp、iMessageなどもE2E暗号化を導入。Messaging Layer Securityとして標準化(RFC 9420、2023年)

[まとめ]

もう半年くらい経ったし、そろそろツイートって書くのやめた方がいいのかしら...。