kdnakt blog

hello there.

今週気になったTLS関連のニュース #151

2024年4月1日~2024年4月7日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第151回分。

[Device Bound Session Credentials]

こちらのツイートから。

リンク先はこちら。

blog.chromium.org

Chromeのクッキー盗難対策として、Device Bound Session Credentialsという機能の実験を始めたらしい。
秘密鍵と公開鍵のペアを作成し、OSの機能などを利用して秘密鍵を保存しておき、サーバー側の専用のエンドポイントに公開鍵を送って、クッキーの鮮度を維持するような仕組みっぽい。詳細なフローはGitHubにまとまっている。

github.com

これがうまくいけば、XSS攻撃などでセッションIDなどのクッキーを奪われても大丈夫?ただ、non-goalのところでユーザーのマシンで実行されるプログラムは結局ブラウザセッションにアクセスできちゃうので、的なことが書いてあるので、そうでもないのかしら?

タイムラインによると、2024年5月リリース予定のChrome 125でフラグがサポートされ、同11月リリース予定のChrome 131で開発者ツールサポートが実装予定とのこと。

[その他のニュース]

▼いまだにHTTPのサイト

こちらのツイートから。

個人サイトとかだとまだHTTPのサイトをたまに見かける。設定が面倒くさいのかしら。
しかし、官庁のサイトがHTTPSでないというのは、何か理由があるのか、ただの怠慢か...?

こんなツイートも。

リンク先はこちら。

cloud-news.sakura.ad.jp

これはまあ互換性維持のために必要だったのかな、とは思う。

▼rustls + kyber/x25519

こちらのツイートから。

リンク先はこちら。

www.memorysafety.org

Rustlsライブラリが実験的にKyberとX25519のハイブリッド鍵交換をサポートしたとのこと。ChromeFirefoxなどのブラウザだけでなく、SignalやiMessageなどのメッセージアプリもKyber+X25519に対応してきてるし、どんどんハイブリッドな世の中になっていくなあ。

▼共有辞書圧縮とMITMプロキシ/ファイアウォール

こちらのツイートから。

リンク先はこちら。

lists.w3.org

TLSではなくHTTPの話ですが...Chromeで実験中の共有辞書圧縮機能が、MITMプロキシやファイアウォールなど、未知のヘッダを利用しているためブロックされるケースがあるとか。セキュリティ上必要なのは分かるけど、こういうのがいると新しい機能が浸透しづらいので難しい...。

量子コンピュータ実用化予測

こちらのツイートから。

リンク先はこちら。

www.nextgov.com

各社がXXX量子ビット達成!みたいなニュース出してるけど実用化したと言う話は聞かないな、と思っていたらこんなニュースが。そういう見込みなのね。

[おわりに]

TLS季報vol.2、鋭意執筆中です。※画面は開発中のものです、実際の仕様とは異なる場合があります。

vol.1もよろしくお願いします。

techbookfest.org