kdnakt blog

hello there.

今週気になったTLS関連のニュース

2024年2月12日~2024年2月18日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第144回分。

[DNSSECの脆弱性KeyTrap]

こちらのツイートから。

リンク先はこちら。

www.securityweek.com

悪用された形跡はないが、20年ものの脆弱性とのこと。

証明書を発行可能なCAを指定するCAAレコードも、DNSSECと併用すると良いと言われていた。基本的に設計の問題で、全てのDNSSEC検証の実装に問題があると言われているので、悪用されていた場合TLSにも影響があった可能性がある。

[Merkle Tree証明書の実装]

こちらのツイートから。

リンク先はこちら。

github.com

Merkle Tree証明書はX.509証明書とCT(Certificate Transparency、証明書の透明性)の機能を併せ持つ新しい証明書。現在ドラフトの提案からもうすぐ1年になる。

datatracker.ietf.org

これをGoで実装したmtcコマンドのリポジトリということらしい。CAを作成して、証明書を発行したり検証したりできるとのこと。

Chromeとかで既にMerkle Tree証明書の検証とか実装されてたりするんだろうか...?

[その他のニュース]

▼Web PKIマーケットシェア(2024年2月)

こちらのツイートから。

やはりACMEをサポートしているCAへの以降が進んでいるとのこと。

▼Node.jsのセキュリティアップデート(2024年2月)

こちらのツイートから。

リンク先はこちら。

nodejs.org

OpenSSLのアップデートも気になるけど、最新のパディングオラクル攻撃の一種であるMarvin Attackが、TLSサーバだけでなくJson Web Encryptionメッセージにも影響があるという話が気になった。

AWS API GatewayのTLS1.3サポート

こちらのツイートから。

リンク先はこちら。

aws.amazon.com

ALBに遅れること11ヶ月API GatewayもようやくTLS1.3をサポートした。既存のAPI Gatewayで接続確認をしたら、TLS1.3が有効になっていた。素敵。ただ、プライベートAPIではまだTLS1.3はサポートされてなさそうなので注意。

docs.aws.amazon.com

▼耐量子暗号アライアンス

こちらの記事から。

www.publickey1.jp

GitHubのOrganizationもあるらしい。

github.com

▼ChatGPT + RFC

こちらのツイートから。

リンク先はこちら。

tex2e.github.io

これは便利...。
タイトル検索は英小文字じゃないと動作しなかったので注意。

▼Let's Encryptのデイリー証明書発行数(2024年2月)

こちらのツイートから。

2023年の年次レポートでは1日350万件程度という話だったのに、いつの間にか1日450万件に到達しそうな勢い。すごい。

▼Goでオレオレ証明書

こちらのツイートから。

リンク先はこちら。

bmf-tech.com

こんなやり方があったんですね。

▼HPKEの応用動向

こちらのツイートから。

リンク先はこちら。

blog.nic.ad.jp

KEM、KDF、AEADの組み合わせはTLSと同じだけど、それをより汎用的にした形なのがHPKE。OAuth2.0などで利用されるJSON Web TokenやJSON Web Encryptionなどの仕様をまとめたフレームワークであるJOSE(JSON Object Signing and Encryption)でもHPKEの利用が提案されているらしい。

[暗認本:43 HTTP/3]

『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』より、Chapter 8 ネットワークセキュリティのセクション43をまとめた。

  • HTTP/2
    • HTTP/1.1までは1つのコネクションで順番にデータを受け取る
    • 2012年GoogleがSPDYを開発、2015年HTTP/2として標準化
    • 複数のストリームを並行して処理(ストリームの多重化)
    • テキストベースからバイナリベースになり通信量削減
    • TCPパケットが一部欠損するとストリーム全体が止まるHead-Of-Lineブロッキングが問題
  • QUIC
    • TLS1.3はハンドシェイク時の通信回数を削減したがTCPベースのまま
    • 2012年ごろからGoogleがQUIC提案:UDPを採用、HOL blocking問題を解消
    • 2021年RFC9000として標準化
    • モバイル海鮮から無線LANに切り替えるとTCPでは接続が切れるが、QUICではコネクションマイグレーションにより通信断なし(IPアドレスやポート番号に依存しないためハンドシェイク不要)
  • HTTP/3
    • TLS1.3で秘匿性・完全性を確保、TCPからUDPへ変更したQUICを組み合わせ高速通信を目指す
    • ハンドシェイクはTLS、暗号化はQUIC
    • HTTP/2で導入されたストリームの優先順位づけ機能は複雑すぎたので廃止

[まとめ]

相変わらずわからないことだらけなので、一度じっくり調べる時間をとりたいなあ。