2024年3月11日~2024年3月17日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第148回分。
[2024年の耐量子暗号]
こちらのツイートから。
CloudflareのTLS 1.3接続の約2%がポスト量子暗号で保護。年末までには2桁台の普及を見込む。
— kyhayama (@kyhayama) 2024年3月11日
鍵合意アルゴリズム標準は2024年半ば頃に発表されると予想。
署名・証明書に関してはより複雑だが、2026年頃にはサポートを追加する予定。
TLS のみならず DNSSEC 等への波及も多大https://t.co/HtqiC5NI9I pic.twitter.com/TnbSDNqe3N
リンク先はこちら。
鍵合意アルゴリズムについては、Chromeなどのブラウザのサポートもあり、方向性がほぼ決まった気がする。
証明書はどうなってるんだろう、RFCもX.509の標準もよくわからん...という気分でいたが、こちらの記事によれば、CAがHSMを利用して耐量子暗号を使用した証明書を発行できるようになり、監査が完了し、CA/B Forumが新しいアルゴリズムの使用を承認する必要があるため、2026年以降になるだろうとのこと。
耐量子証明書の実運用は、まだまだ先になりそう。古いクライアント向けに複数の証明書をデプロイするパターンとかは大変そうだなあ...。
NISTのドラフトが出ているML-DSA(Dilithium)やSLH-DSA(SPHINCS+)といったPQC署名以外にも、PQC署名追加コンペで出てきているMAYOやUOV、HAWKも取り上げられていた。TLS関連で単に署名といった時に、X.509証明書だけを考えていたけど、CTで利用されるSCTの署名や、OCSPステープルの署名もあるとの指摘が。確かに...。
そして、SCTの署名の場合は証明書と異なり公開鍵が転送されないので、MAYOやUOVのように公開鍵のサイズがデカくても問題ないらしい。
関連して、中間証明書の省略、TLS Trsut Expressions、KEMTLS、Merkle Tree Certificate、といったインターネットドラフトが解説されていた。個々のドラフトはなんとなく読んでいるけれど、全体をこうして繋げて読んだことがなかったのでとても勉強になる。
[Sunlight:スケーラブルなCT実装]
こちらのツイートから。
Let's Encrypt 新しいCTログの実装 Sunlight 発表。これまでのリレーショナルデータベース上実装(オーク)であった課題を解決してスケールアウトが可能とのこと
— Yurika (@EurekaBerry) 2024年3月14日
Introducing Sunlight, a CT implementation built for scalability, ease of operation, and reduced costhttps://t.co/My4EQtEMiM
リンク先はこちら。
Let's Encryptの新しいCTログ実装が出たとのこと。Merkle Treeをタイル化する云々の件はなんか記憶にあるな、と思ったら1月のニュースでちょうど取り上げた仕様が実装された、ということのよう。CTログといえば、ログツリー本体へのマージ遅延の問題があったが、これも解消する仕組みになっているらしい。
[その他のニュース]
▼ML-KEMとCRYSTALS-Kyberの差異
こちらのツイートから。
People who already implemented/deployed ML-KEM, did you not transpose Â, as documented in the FIPS-203 draft, or did you keep it as in the CRYSTALS-Kyber submission? I know NIST recognized the change was not intentional, but I’m wondering about what people actually deployed.
— Frank ⚡ (@jedisct1) 2024年3月10日
Stick to Kyber submission coz nist apparently had a typo, and might well amend it. But either way, the effort to modify it in implementation is neglectable. Also note that the KATs flying around are made out of kyber ref impl, which sticks to the submission too.
— jigsaw (@q5xiao) 2024年3月10日
耐量子暗号の鍵交換アルゴリズムとしてNIST(米国国立標準技術研究所)のPQCコンペティションを勝ち残ったCRYSTALS-Kyberと、それをもとにNISTが標準化しようとしているML-KEMとでは、何やら差分があるらしい。
typo説もあるようだが、バックドアの類を疑うのはやりすぎ?
▼LibreSSL 3.9.0
こちらのツイートから。
LibreSSL 3.9.0 released https://t.co/coXbeCuF5v
— Frank ⚡ (@jedisct1) 2024年3月11日
リンク先はこちら。
BoringSSLと互換性のあるAPIを用意したりしているらしい。
▼GoogleのPQC脅威モデル
こちらのツイートから。
Google has a blog up discussing their threat modeling when deploying “post-quantum” (PQC) cryptographic algorithms. It’s an interesting read. https://t.co/LbRnLjK5G2
— Matthew Green (@matthew_d_green) 2024年3月12日
リンク先はこちら。
store now, decrypt laterと、固定の公開鍵の使用期間などを軸に耐量子暗号についての考察。だけど"Fancy" cryptographyってなんの話だろう...。
ファームウェア署名、ソフトウェア署名にもSPHINCS+(SLH-DSA)が推奨されている様子。JWTはCookieの関係で上限があるが、Dilithium3署名はこの要件を満たさないとのこと。
▼EntrustのEV証明書インシデント
こちらのツイートから。
It is one thing when little CAs act like the rules do not matter it is another when the large well-funded CAs like Entrust do. https://t.co/EgeEpaq4pn
— Ryan Hurst (@rmhrisk) 2024年3月14日
リンク先はこちら。
EntrustというCAが発行したEV証明書10数件に、本来必須となっている証明書ポリシーのURI(cPSuri)が不足していた、というインシデントが発生したとのこと。どうやらCA/B Forumの提供するいくつかのドキュメント間の不整合によって発生したらしい。
しかしながら、Entrustは問題を修正せず、問題のある証明書を発行し続けていることから、議論の的になっている様子。
▼CAオーナー別市場シェア(2024/03)
こちらのツイートから。
It has been exactly a month since I last posted WebPKI market share report so here I go.
— Ryan Hurst (@rmhrisk) 2024年3月15日
Here are the highlights:
📈 Let's Encrypt has a 1.2% increase,
📈 GoDaddy has a 1% gain,
📈 Google Trust Services nudges up by 0.2%,
📉 DigiCert drops by 0.6%,
📉 Sectigo drops by 1.9%.… pic.twitter.com/qdbqOe8rZd
Excited@_robstr's https://t.co/6iVW1Zb7Dr update! Now we can group by CA Owner, which reveals Amazon's 8.1% share in certificate issuance in isolation of their service provider Digicert. More clarity, better data! cc @seakoz @ryancdickson #webpki #marketshare pic.twitter.com/mL5qKkjIf5
— Ryan Hurst (@rmhrisk) 2024年3月15日
CTの事前証明書ベースでの発行数の比較。Let's Encrypt、GoDaddy、Google Trust Servicesがシェアを伸ばしている様子。
▼FastlyのTLS対応
こちらの記事から。
picotlsに機能追加し、neverbleedというOpenSSLエンジンを利用して非同期ハンドシェイクをサポートするようにした結果、パフォーマンスが向上したとのこと。
▼ECHのIPフラグメンテーション
こちらのツイートから。
[TLS] should we say anything about ECH in the face of fragmentation?https://t.co/dqFF1b4DgM
— ゆき (@flano_yuki) 2024年3月16日
TLS ECH利用時にIPフラグメンテーション絡みでなんかあるぽい。(よく分かってない
リンク先はこちら。
NginxでEncrypted Client Hello利用時に接続が中断されてしまうケースがあるとのこと。フラグメンテーションが原因との説もあるが、単にNingxのバグではという話もある。はて...。
[暗認本:47 ゼロ知識証明]
『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』より、Chapter 9 高機能な暗号技術のセクション47をまとめた。
- 動機
- 秘密計算で秘匿化されたデータの処理時に入力値が適切かどうか確認するための仕組みが必要
- 例)秘密投票:投票者1~N(1or0で投票)->集計サーバ->結果確認者。集計サーバが2以上の値でないことを知る必要がある
- ゼロ知識証明
- ゼロ知識証明の性質
- 完全性:命題が正しいなら検証者は必ず納得する
- 健全性:検証者が納得したならほぼ100%命題は正しい(証明者が嘘を言った場合、検証者は納得しない)
- ゼロ知識性:検証者は命題が正しい以外の情報を得られない
- ゼロ知識証明とブロックチェーン
[まとめ]
今週も耐量子暗号関連の話題が盛りだくさん。そもそも基本の暗号自体がちゃんと理解できてないのにこれでいいんだろうか。