kdnakt blog

hello there.

今週気になったTLS関連のニュース

2024年2月5日~2024年2月11日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第143回分。

[CTログのモニタリング]

こちらのツイートから。

リンク先はこちら。

github.com

Meta社がCTのAPIを提供していたとは知らなかった。このAPIを利用するためのGoのライブラリを作った、と。

developers.facebook.com

対象のドメインを指定して、証明書アラートを飛ばしてくれるWebhookは便利そう。Meta Appとやらを作ってApp IdとAccess Tokenをもらわないと利用できなさそうなのが残念。

developers.facebook.com

Cert Spotterは有償だしなあ...と思ってたけど、OSS版もあるっぽい。使ってみようかなあ。

sslmate.com

github.com

[耐量子暗号ハンドシェイク遅延]

こちらのツイートから。

リンク先はこちら。

eprint.iacr.org

Kyber(ML-KEM)とDilithium(ML-DSA)による耐量子鍵交換を利用した場合に、最初の1バイトが届くまでの時間は30%程度増加する可能性があるが、安定した高帯域のネットワークの場合最後の1バイトが届くまでの時間は5%程度しか増加しないらしい。

そもそも不安定なネットワークの方が問題だ、とも書かれている。意外と耐量子暗号を使っても、なんとかなるのかも?

[その他のニュース]

Google Trust Servicesのインシデント(2024/01/31)

こちらのツイートから。

リンク先はこちら。

bugzilla.mozilla.org

Google認証局GTSACMEの仕組みに長年の問題があったらしい。一般的にサーバ証明書のSANの値はドメイン名が指定されるが、IPアドレスを指定することもできる(他に、メールアドレスなども。RFC 5280)。
で、ドメイン名の処理は十分に自動化されていたが、IPアドレスの方はそうではなかったため、IPアドレスの検証(Validation)が十分にされないまま、証明書が発行されてしまったらしい。

インシデントのタイムラインが2011年から2024年までの長期間にわたっていて、全体を理解するのが大変...。

Microsoft Cloud PKI

こちらのツイートから。

リンク先はこちら。

www.youtube.com

バイスの証明書管理とかに使うサービスっぽい。そんなのあるんだ。

▼Go 1.22リリース

こちらのツイートから。

リンク先はこちら。

go.dev

TLSサーバとして動作する場合の最小バージョンが、クライアントに合わせてTLS1.2になるとのこと。なかなか保守的だったんだなあ。
と思ったら、ECDHEを含まない暗号スイートをデフォルトではサポートしなくなったとも。こっちはちょっと急進的な気もする...。

▼OV/EV証明書のACME

こちらのツイートから。

コロナ禍になってから、オフラインのイベントはほとんど行けてない...。OV証明書のACME気になるし、今度何か参加してみようかな。

▼ルートDNSのDoT

こちらのツイートから。

リンク先はこちら。

ant.isi.edu

先日の暗認本のDNSの回でDoTとかDoHはあくまでクライアントとキャッシュDNSサーバの間がメインと理解したところ。そもそもルートDNSへのリクエストってどう動いてるんだろう...よく分からない。

▼3ツイートでChaCha20-Poly1305

こちらのツイートから。

あってるのかどうか分かんないけどすごい...。

ErlangのmTLSバグ修正

こちらのツイートから。

これ(↓)がついに直ったらしい。

zenn.dev

[暗認本:42 VPN]

『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』より、Chapter 8 ネットワークセキュリティのセクション42をまとめた。

[まとめ]

Appleの出した新しい言語、どうしてもPKIに見える...。

*1:1n<<130n)-5n);a+=F(Y,L);return[P,W(L).map(t=>(r=a%Z,a/=Z,`${r}`