kdnakt blog

hello there.

今週気になったTLS関連のニュース #150

2024年3月25日~2024年3月31日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第150回分。
今回からタイトルをナンバリングしてみることにしてみました。

[FacebookのIAAPプログラム]

こちらのツイートから。

リンク先はこちらのPDF

2016-2019年ごろに、SnapchatやYouTubeAmazonといった競争相手への通信をMitMで傍受して、分析して意思決定に利用していたらしい。VPNの会社も絡んでいるということだが、攻撃の詳細がよくわからない...。
通信傍受法(Wiretap Act)違反で裁判中...なのかな?日本語でも記事が出ていた。

news.mynavi.jp

[Cryptography & Security Newsletter #111]

こちらのツイートから。

リンク先はこちら。

www.feistyduck.com

トップニュースはEUのデジタル市場法(DMA)。独占禁止法的なやつっぽい。AWSが外部プラットフォームへの引越し時のデータ転送料金を無料にしたのもこれの影響だとか。

未ピックアップの気になるショートニュースは以下。

[その他のニュース]

▼KyberのCPUサイクル@RWPQC2024

こちらのツイートから。

Real World PQC 2024というイベントがあったらしい。

na.eventscloud.com

Meta(Facebook)のデータセンターのCPU利用のうち、0.05%がX25519の鍵交換に利用されているとの報告が。十分に速いので、PQCの標準を定める際の参考にしてくれ、とのこと。
スレッドの返信で、Kyber768の鍵カプセル化はX25519よりもCPUサイクル数が少ないという話も。PQCの方が遅いのかな、と思っていたのでちょっと意外。

bench.cr.yp.to

同じイベントでKyber768はAES-256と同じくらい安全と考えて良いのではないか、という発表もあった様子。

▼Levchin Prize 2024@RWC2024

こちらのツイートから。

Real World Crypt 2024にて、2024年のLevchin賞がAdam Langley氏らに授与された。CT(証明書の透明性)の仕組みを作り上げたことによる表彰。
2011年のDigiNotarなど複数の認証局でのインシデントを受けて、CTによるインターネットセキュリティの改善が始まり、2013年以降多くの証明書の異常を検知し修正してきた。

rwc.iacr.org

▼Quantum-Accelerated AIとPQC

こちらのツイートから。

リンク先はこちら。

www.preprints.org

特に具体的なタイムラインが明示されている訳ではなかったが...量子コンピュータとAI/MLの組み合わせによって、暗号分析の進化、高速なブルートフォース攻撃、効率的なサイドチャネル攻撃、ハッシュ関数の突破、PKIの基盤アルゴリズムへの攻撃、などなどが実現する危険性がある、とのこと。

▼osdn.dl.osdn.netの証明書有効期限切れ

こちらのツイートから。

Open Source Development Networkのサイトの一部で証明書の有効期限が切れているらしい。中国に買収されて繋がりにくい状態が続いているとの報道があったあと、証明書がメンテされなくなって5ヶ月以上が経過した模様。ACMEの利用も盛んな昨今、証明書有効期限切れなんてせいぜい数日の事例しかみたことなかった気がするが...。

forest.watch.impress.co.jp

これを書いている2024/03/31現在も、有効期限は切れたままだった。

▼31ラウンドのSHA-256衝突@FSE2024

こちらのツイートから。

Fast Software Encryption Conferenceというのがあって、そこで初の実用的なSHA-256のハッシュ値の衝突が示されたらしい。ただし、本来64ラウンド実行される処理のうち、31ラウンド分のみ実行した場合、という条件付き。とはいえ完全な衝突は時間の問題となるのだろうか...。

詳細はそのうちeprintのサイトで公開されるとのこと。

fse.iacr.org

▼検索結果のURL偽装

こちらのツイートから。

これは気付けないなあ...偽サイトに飛んだあとにURLを見て気付けるかどうかが勝負、か。試しに開いてみると、当然Amazonではなくよくある感じのウイルスに感染しました的な画面を表示してくるサイトだった。

RFCのURL

こちらのツイートから。

リンク先はこちら。

blog.jxck.io

あまり意識せずに、tools.ietf.orgやdatatracker.ietf.org、www.rfc-editor.orgのURLを混在させていた気がする。今後はwww.rfc-editor.orgに統一していこう。

  •  

▼What's wrong with Poly1305

こちらのツイートから。

リンク先はこちらのPDF

メッセージ認証符号であるPoly1305で利用されている素数(2^130-5)の選択が、64ビットCPUに適した実装になっていないらしい。Poly1163 (2^116-3)またはPoly1503 (2^150-3)あたりが選択肢になるとか。

▼耐量子TLSの設計選択肢

こちらのツイートから。

リンク先はこちら。

educatedguesswork.org

先週のDavid Adrian氏の記事や、先々週のCloudflareの記事などを参照しつつ組み込みデバイスやIoT環境などプログラムの更新が難しいケースがあるので、完全な耐量子暗号のみのTLSへの移行は困難だろうとの見方を示している。

▼DoQのプライバシーリークと対策

こちらのツイートから。

リンク先はこちら。

https://ieeexplore.ieee.org/abstract/document/10463369

最近の研究ではDoH(DNS over HTTPS)、DoT(DNS over TLS)を使用していてもWebサイトのカテゴリを推測できることが示されていて、DoQでも同様の問題があるらしい。DNSクエリにパディングを追加したりランダムな遅延を追加することで、ユーザー体験に若干影響するが、ユーザーのプライバシーを守ることができるのではないか、とのこと。

[おわりに]

宇宙線によるビット反転でCTログサーバが影響を受けた事例は聞いたことあったけど、スーパーマリオ64というより(世代的に)身近な事例が出ていた。コワい。