2024年4月8日~2024年4月14日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第152回分。
- [Multi-Perspective Issuance Corroboration: Ballot SC-067]
- [Quantum Algorithms for Lattice Problems]
- [Pretendo SSSL Bug]
- [その他のニュース]
- [おわりに]
[Multi-Perspective Issuance Corroboration: Ballot SC-067]
こちらのツイートから。
One of the projects I was able to work on at Google was the implementation of Google Trust Services MPIC. It's one of the few methods we have to combat BGP hijacking of the domain control verification process. It's important work, and I am pleased to see this pattern becoming… https://t.co/NZ7Q4k78HV
— Ryan Hurst (@rmhrisk) 2024年4月9日
リンク先はこちら。
マルチパースペクティブ発行実証、とでも訳すのだろうか(半分カタカナのままだけど...)。MPIC、すなわちMulti-Perspective Domain ValidationとMulti-Perspective CAA Checkingの2つを要件としてCA/B ForumのBaseline Requirementsに追加しよう、という話が出ている。
MPDVはLet's Encryptが2020年に導入した技術で、BGPハイジャックによるCAのドメイン検証への攻撃を防止する仕組み。
同じように、ドメインに対する証明書発行を特定の認証局に限定できるCAA(Certification Authority Authorization)レコードもDNSの仕組みを利用しているので、BGPハイジャックによる攻撃を受けうるためマルチパースペクティブ化しよう、という話らしい。
最初のRyan Hurst氏のツイートにあるように、Google Trust Servicesもこれに対応している。
Open MPICプロジェクトによるとCloudflareもMPICをサポートしていそう。
MPICのロギング要件とかもあって、証明書発行がどんどん複雑になっていく...。
[Quantum Algorithms for Lattice Problems]
こちらのツイートから。
This looks serious. Damn serious. Some lattice expert can say something about it?https://t.co/oEMJSa3RSD
— Carsten Baum (@crypto_carsten) 2024年4月10日
リンク先はこちら。
NISTが耐量子暗号の鍵カプセル化メカニズムの最終候補としているML-KEM(Module-Lattice-Based Key Encapsulation Mechanism a.k.a CRYSTALS-Kyber)のベースになっている格子問題のうち、小さい数字のものを解決するアルゴリズムが見つかった、との論文が公開された。
The author at least seems to think that it's not immediately fatal. pic.twitter.com/yjSzuqSFRa
— Nils Fleischhacker 🥩🔪 (@Cryptomaeher) 2024年4月10日
ML-KEM(Kyber)で利用されているような大きな数値のものはまだ解けないらしいが、いずれこれを元にして攻撃が改良されていくのだろう...。一気に暗雲が立ち込めてきた感じがある。
Google Groupでもやりとりが。
4/16リリースのChromeではKyberがデフォルトで有効化される。Kyberが既定路線となっている状況に影響はあるのだろうか。
Experimental post-quantum key exchange (ML-KEM / Kyber) will be enabled by default on desktop platforms in Chrome 124, which releases on April 16th.
— David Adrian (@davidcadrian) 2024年3月13日
[Pretendo SSSL Bug]
こちらのツイートから。
This one is funny. The Nintendo Network shut down today and Pretendo which does pretty much what you would think based on the name, released a SSL bug that enables them to spoof being Nintendo Network via just a DNS server change. https://t.co/OdtQpPeWNL
— Ryan Hurst (@rmhrisk) 2024年4月9日
リンク先はこちら。
Pretendo NetworkはオープンソースなNintendo Networkらしい。ゲームあまり詳しくないけど、多分このニュース関連の話?
WiiUのSSLモジュールのバグを悪用して、Primary DNSを変更すると一部の機能を復活できるとのこと。YouTubeなどはエンベデッドなブラウザ=独自のSSLライブラリを利用するため、利用できない。
Wii UのSSLバグの詳細はこちらのリポジトリで解説されていた。端的に言えばWii UでアクセスするすべてのドメインについてSSL証明書の偽造が可能、とのこと。
通常は証明書のドメイン名のところに単一のワイルドカード(*)を受け入れることはないが、Wii Uは誤ってこれを受け入れてしまうバグが当初からあり、Wii Uに内蔵されているNintendo CA - G3 CAという認証局を利用するとCAの署名チェックが行われない、というバグを組み合わせてSSL検証がバイパスされる、とのこと。
ゲーム機もネットワークに接続する時代だから大変だな...。
[その他のニュース]
▼KRYPTOS Society Newsletter (1994-2003)
こちらのツイートから。
2010年の情報公開請求により、1994年〜2003年までのNSAの暗号学に関する活動/情報を共有するためのKRYPTOS Society Newsletterが(14年ごしに?)公開さた模様。https://t.co/SQUnPHLjqo
— Shigeyuki Azuchi (@techmedia_think) 2024年4月8日
リンク先はこちらのPDF(36MBもある...)。
encryptionで検索して、ロシアのGOSTとDSAの比較の話とか、RC5とかの話が書かれてるっぽいのは見つけた。SSL/TLSの話はなさそう...。
▼OpenSSL 3.3.0
こちらのツイートから。
OpenSSL version 3.3.0 published https://t.co/KnXL04oUml
— Frank ⚡ (@jedisct1) 2024年4月9日
リンク先はこちら。
QUIC関連の実装がさらに色々入った様子。
TLS1.3のセッション用メモリが無制限に増加するバグなども修正されている(CVE-2024-2511)。
▼.NET 9とSSLKEYLOGFILE
こちらのツイートから。
— 🎻 Eric Lawrence (@ericlaw) 2024年4月10日
リンク先はこちら。
Wiresharkなどで利用されているSSKKEYLOGFILEを利用して、.NET 9以降でHTTPS通信をデバッグしやすくする修正が入ったとのこと。.NET書いたことないけど...。
▼SimpleX Chat + NTRU
こちらのツイートから。
SimpleX で Kyberではなく NTRU Prime が利用されているのね。https://t.co/lQXpdwLSoi
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2024年4月9日
リンク先はこちら。
チャットアプリのSimpleXが耐量子鍵交換アルゴリズムとしてNTRU Primeを採用したらしい。AppleのPQ3やSignalのPQXDHと異なり、Kyberではないものを採用した点が珍しいように思う。DJB氏の説明によれば、Kyber-512よりNTRU Primeの方が良いらしいが...。
「耐量子計算機暗号の最新動向(高木剛)」によると、NTRU PrimeはKyberと同じ格子問題をベースにしているものの、分類としては異なるものらしい。よくわかってないし、入門しようかな...。
こっちの方がいいかな?
【5月近刊情報📔】
— 講談社サイエンティフィク🖋️📔 (@kspub_kodansha) 2024年4月11日
國廣 昇(編著)
『暗号の理論と技術 量子時代のセキュリティ理解のために』https://t.co/wfRhDlT4YPhttps://t.co/XpK1e7T97A
最新の動向を踏まえた暗号理論の入門書🎉暗号理論の数学的基礎から最新の応用まで、幅広い内容をバランスよく学べる構成です💪 pic.twitter.com/9JhMMpYAXH
▼第5回NIST PQC標準化会議
こちらのツイートから。
NIST PQC5: FIPS 203 (Kyber) and 204 (Dilithium) will have relatively minor but compatibility-breaking changes. FIPS 205 (SPHINCS+) probably not. The full slides should be online tomorrow at ( https://t.co/vkWUTGDY0i ) and the final specs are due this summer. (Pictures: FIPS 204.) pic.twitter.com/ecAziKBreq
— mjos\dwez (@mjos_crypto) 2024年4月11日
KyberとDilithiumに(以前のバージョンと?)非互換な変更が入るらしい。最終版が2024年夏なのは変わらない模様。
▼Let's Encryptの新チェーン(続報)
こちらのツイートから。
🔐 Update! 🔐
— Let's Encrypt (@letsencrypt) 2024年4月12日
Starting June 6th, we'll be switching issuance to use our new RSA & ECDSA intermediates (the ones we generated last month). What does that mean for you? Read our latest blog post to find out! #SecureWeb #CA #certs https://t.co/FPkEW6lDi0 pic.twitter.com/cIi4Dqm4c3
リンク先はこちら。
3月に取り上げた新中間証明書の件の続報。2024年6月6日に切替予定とのこと。中間証明書のピンニングをもししている場合は影響を受ける。
▼AWS Transfer Family + 3DES
こちらの記事から。
3DESは2016年に発見されたSweet32攻撃で死んで、3-Key Triple DESですらCRYPTREC暗号リストの運用監視暗号リストにしかないはず...なぜ今更AWS What's Newに?と思ったら、互換性のために利用可能になった、ということらしい。基本はAES-128とのこと。こんなことあるんだなー。
[おわりに]
NISTは国際標準じゃないよ、だそうで。それはそうなんだけども...。
Many people don't know this, but NIST actually stands for "Not an International STandard".
— Nils Fleischhacker 🥩🔪 (@Cryptomaeher) 2024年4月10日