kdnakt blog

hello there.

今週気になったTLS関連のニュース

2024年2月19日~2024年2月25日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第145回分。

[iMessageの耐量子暗号プロトコルPQ3]

こちらのツイートから。

リンク先はこちら。

www.silicon.co.uk

日本語の記事も出ていた。

www.itmedia.co.jp

メッセージアプリSignalの採用したPQXDHというハイブリッド暗号よりも、周期的な鍵の生成メカニズムが組み込まれている点で高機能とのこと。TLS1.3の鍵スケジュール的なやつだろうか。TLS1.3の場合、スケジュールの周期はRFCでは書かれておらずクライアントに委ねられているけれど、PQ3では約50メッセージごとまたは少なくとも7日に1回と明示されていた。
Kyber(ML-KEM)と楕円曲線DHをハイブリッドにする部分は同じっぽい。

MLSとかも分かってないとダメかなあ...。

datatracker.ietf.org

ハードウェア命令とかも分かってないとこの辺りの理解が難しい...。

[その他のニュース]

▼KeyTrap検証

こちらのツイートから。

リンク先はこちら。

knqyf263.hatenablog.com

ChatGPTを活用して検証環境をサクッと作っていてすごい。

PKCS #1 RSA実装ガイダンス(ドラフト)

こちらのツイートから。

リンク先はこちら。

datatracker.ietf.org

RFC 8017で出ているPKCS #1 v2.2の実装ガイドのドラフト。元々TLS1.2で使われていたPFSのない暗号方式であるRSAES-PKCS-v1_5を非推奨化する話も上がっている。

AWS IoT CoreのOCSP Staplingサポート

こちらの記事から。

aws.amazon.com

CloudFrontは随分前に対応してるみたい。

aws.amazon.com

一方、ALBではできないという記事がある...軽く探してもできるようになったという記事は見つからなかった。はて。

hayashier.com

HTTPSレコード解説

こちらのツイートから。 

リンク先はこちら。

eng-blog.iij.ad.jp

未知のDNSレコードは怪しいということで、ファイアウォールHTTPSレコードがドロップされることもあるらしい。なるほど。

おまけのところで権威サーバの新機能を安全に伝達する仕組みとしてDELEGレコードという新しいレコードのドラフトも紹介されていた。DoTで使うっぽいけど、どうやるんだろう...。

datatracker.ietf.org

DKIMのRSA1024ビット鍵

こちらのツイートから。

流石にこれはなさそうかなあ...。とはいえ2048ビットのRSAは2030年で終わりにしろって言われてるし、強めのものを選択しておくのがよさそう。

Mozilla Root Programのオーナー変更

こちらのツイートから。

リンク先はこちら。

groups.google.com

groups.google.com

16年運営されたKathleenさんが引退されるとのこと。当初は数年でルートストアが時代遅れになると思っていたらしい。

CCADBはMozillaを離れてLinux Foundationに移管される予定とも書かれている。

▼GREASE in the DNS

こちらのツイートから。

リンク先はこちら。

www.ietf.org

asnokaze.hatenablog.com

HTTPSレコードとかDELEGレコードとか、どんどん新しいの出てるので、硬直化を防ぐ意味でこういうのが必要なのかもしれない。

▼wolfSSLの0.5-RTTサポート

こちらのツイートから。

リンク先はこちら。

wolfssl.jp

何か特別なやつ?と思ったけど、普通にRFC 8446(TLS1.3)で図示されているやつっぽい。オプショナルなものだとは書かれていたけど、意外とサポートされていない機能なのかも?他のライブラリがどうなっているか気になる。

[暗認本:44 無線LAN]

『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』より、Chapter 8 ネットワークセキュリティのセクション44をまとめた。

  • 無線LANの概要
    • 1997年のIEEE 802.11以降、速度や暗号の改善があり、2019年のIEEE 802.11ax(Wi-Fi 6)が最新
      • 2021年よりWi-Fi 7(IEEE 802.11be)が仕様検討中
    • 無線LANアクセスポイント:イーサネットフレームとIEEE 802.11フレームを相互変換
    • SSID(Service Set IDentifier)またはESSID(Extended SSID)で識別
  • スプーフィングと認証解除攻撃
    • 不正なARPを送りルータになりすまして盗聴するARPスプーフィング
    • 同じSSIDで本物より強い電波を出すEvil Twin攻撃
    • IEEE 802.11の認証解除フレーム(接続切断仕様)を偽装して強制切断攻撃が可能(認証解除攻撃)
      • 無線LANの管理フレームの1種であり、これを保護する802.11wという規格PMW(Protected Management Frames)がある
  • WEP: Wired Equivalent Privacy
    • 最初の暗号化方式。ストリーム暗号RC4を利用。
    • 24ビットの初期化ベクトル(IV)を利用するため、同じIVになりやすく2001年から攻撃につながった
    • 2006-7年の関連鍵攻撃ではARPパケットから秘密鍵を高確率で復元、以後も改良が進んでいる
  • WPA2: Wi-Fi Protected Access 2
    • 2003年WPA-TKIP(Temporal Key Integrity Protocol)はIVを48bitに拡張
    • 2004年WPA2(IEEE 802.11i)はAES暗号を利用、秘密鍵最大256bit
      • Couter mode with CBC-MAC Protorolという認証付き暗号を利用
    • 4-wayハンドシェイクでユニキャスト用のPTK(Pairwise Transient Key)とブロードキャスト用のGTK(Group Temporal Key)を共有
  • KRACK: Key Reinstallation AttaCKs
    • 2017年にVanhoefらにより発見されたWPA2ハンドシェイクの脆弱性
    • 中間者攻撃によりなんすの再利用を誘発する
    • 当時はAndroidなど一部実装で一時キーが0になる問題も。
  • WPA3
    • 2018年にWPA3が登場、パスワード最大値が128文字まで拡大(WPA2-PSKでは63文字)
    • KRACKを受けてWPA3-personalではSAE(Simultaneous Authentication of Equals)という楕円曲線の鍵共有プロトコルを4-wayハンドシェイクの前に導入
    • 2019年VanhoefらによりSAE実装のサイドチャネル脆弱性Dragonbloodが発見。他にダウングレード攻撃なども。
    • 2020年無線LAN全般への攻撃としてFragAttacksを発表

[まとめ]

古いOS、ブラウザだとTLSのエラーが出てTwitter見れないらしい。それはそう。