kdnakt blog

hello there.

今週気になったTLS関連のニュース #152

2024年4月8日~2024年4月14日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第152回分。

[Multi-Perspective Issuance Corroboration: Ballot SC-067]

こちらのツイートから。

リンク先はこちら。

lists.cabforum.org

github.com

マルチパースペクティブ発行実証、とでも訳すのだろうか(半分カタカナのままだけど...)。MPIC、すなわちMulti-Perspective Domain ValidationとMulti-Perspective CAA Checkingの2つを要件としてCA/B ForumのBaseline Requirementsに追加しよう、という話が出ている。

MPDVはLet's Encryptが2020年に導入した技術で、BGPハイジャックによるCAのドメイン検証への攻撃を防止する仕組み。

letsencrypt.org

同じように、ドメインに対する証明書発行を特定の認証局に限定できるCAA(Certification Authority Authorization)レコードもDNSの仕組みを利用しているので、BGPハイジャックによる攻撃を受けうるためマルチパースペクティブ化しよう、という話らしい。

最初のRyan Hurst氏のツイートにあるように、Google Trust Servicesもこれに対応している。

Open MPICプロジェクトによるとCloudflareもMPICをサポートしていそう。

freedom-to-tinker.com

MPICのロギング要件とかもあって、証明書発行がどんどん複雑になっていく...。

[Quantum Algorithms for Lattice Problems]

こちらのツイートから。

リンク先はこちら。

eprint.iacr.org

NISTが耐量子暗号の鍵カプセル化カニズムの最終候補としているML-KEM(Module-Lattice-Based Key Encapsulation Mechanism a.k.a CRYSTALS-Kyber)のベースになっている格子問題のうち、小さい数字のものを解決するアルゴリズムが見つかった、との論文が公開された。

ML-KEM(Kyber)で利用されているような大きな数値のものはまだ解けないらしいが、いずれこれを元にして攻撃が改良されていくのだろう...。一気に暗雲が立ち込めてきた感じがある。

Google Groupでもやりとりが。

groups.google.com

4/16リリースのChromeではKyberがデフォルトで有効化される。Kyberが既定路線となっている状況に影響はあるのだろうか。

[Pretendo SSSL Bug]

こちらのツイートから。

リンク先はこちら。

pretendo.network

Pretendo NetworkはオープンソースNintendo Networkらしい。ゲームあまり詳しくないけど、多分このニュース関連の話?

www.nintendo.co.jp

WiiUSSLモジュールのバグを悪用して、Primary DNSを変更すると一部の機能を復活できるとのこと。YouTubeなどはエンベデッドなブラウザ=独自のSSLライブラリを利用するため、利用できない。

Wii USSLバグの詳細はこちらのリポジトリで解説されていた。端的に言えばWii UでアクセスするすべてのドメインについてSSL証明書の偽造が可能、とのこと。

github.com

通常は証明書のドメイン名のところに単一のワイルドカード(*)を受け入れることはないが、Wii Uは誤ってこれを受け入れてしまうバグが当初からあり、Wii Uに内蔵されているNintendo CA - G3 CAという認証局を利用するとCAの署名チェックが行われない、というバグを組み合わせてSSL検証がバイパスされる、とのこと。

ゲーム機もネットワークに接続する時代だから大変だな...。

[その他のニュース]

▼KRYPTOS Society Newsletter (1994-2003)

こちらのツイートから。

リンク先はこちらのPDF(36MBもある...)。

encryptionで検索して、ロシアのGOSTとDSAの比較の話とか、RC5とかの話が書かれてるっぽいのは見つけた。SSL/TLSの話はなさそう...。

▼OpenSSL 3.3.0

こちらのツイートから。

リンク先はこちら。

www.mail-archive.com

www.openssl.org

QUIC関連の実装がさらに色々入った様子。

TLS1.3のセッション用メモリが無制限に増加するバグなども修正されている(CVE-2024-2511)。

▼.NET 9とSSLKEYLOGFILE

こちらのツイートから。

リンク先はこちら。

github.com

Wiresharkなどで利用されているSSKKEYLOGFILEを利用して、.NET 9以降でHTTPS通信をデバッグしやすくする修正が入ったとのこと。.NET書いたことないけど...。

▼SimpleX Chat + NTRU

こちらのツイートから。

リンク先はこちら。

simplex.chat

チャットアプリのSimpleXが耐量子鍵交換アルゴリズムとしてNTRU Primeを採用したらしい。AppleのPQ3やSignalのPQXDHと異なり、Kyberではないものを採用した点が珍しいように思う。DJB氏の説明によれば、Kyber-512よりNTRU Primeの方が良いらしいが...。

耐量子計算機暗号の最新動向(高木剛)」によると、NTRU PrimeはKyberと同じ格子問題をベースにしているものの、分類としては異なるものらしい。よくわかってないし、入門しようかな...。

こっちの方がいいかな?

▼第5回NIST PQC標準化会議

こちらのツイートから。

KyberとDilithiumに(以前のバージョンと?)非互換な変更が入るらしい。最終版が2024年夏なのは変わらない模様。

▼Let's Encryptの新チェーン(続報)

こちらのツイートから。

リンク先はこちら。

letsencrypt.org

3月に取り上げた新中間証明書の件の続報。2024年6月6日に切替予定とのこと。中間証明書のピンニングをもししている場合は影響を受ける。

AWS Transfer Family + 3DES

こちらの記事から。

aws.amazon.com

3DESは2016年に発見されたSweet32攻撃で死んで、3-Key Triple DESですらCRYPTREC暗号リストの運用監視暗号リストにしかないはず...なぜ今更AWS What's Newに?と思ったら、互換性のために利用可能になった、ということらしい。基本はAES-128とのこと。こんなことあるんだなー。

[おわりに]

NISTは国際標準じゃないよ、だそうで。それはそうなんだけども...。