kdnakt blog

hello there.

今週気になったTLS関連のニュース #158

2024年5月20日~2024年5月26日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第158回分。

[Cloudflare Radarで見るPQC]

こちらのツイートから。

リンク先はこちら。

Cloudflare Radar: Post-Quantum Encryption Adoption

平日は20%近くまで耐量子暗号で暗号化されたトラフィックがある模様。4月末時点では、↓のブログにも書いた通り13%程度だった。1ヶ月でさらに利用が増えている模様。

kdnakt.hatenablog.com

耐量子暗号を利用したハイブリッド鍵交換は、デスクトップ版のChromeのみでデフォルト有効化されている。週末はみなさんモバイル中心になるんですかね...。モバイルChromeでもデフォルト有効化されると、さらに数値が跳ね上がる予感。

[その他のニュース]

▼[宣伝] TLS季報 vol.2

こちらのツイートから。

リンク先はこちら。

techbookfest.org

どうぞよろしくおねがいします🙇
vol.1も合わせてどうぞ。

techbookfest.org

▼JA3は何の略?

こちらのツイートから。

TLSクライアントの接続パラメータなどをもとにフィンガープリント(指紋)を作成し、クライアントを識別するJA3という技術がある。名前の由来は開発者3人のイニシャルがすべてJAだから、ということらしい。そうだったのか...。

github.com

JA3はAWSでもWAFで利用可能である。

aws.amazon.com

同じメンバーで開発された、JA4+というより汎用的なネットワークフィンガープリントの技術もあるとのこと。

github.com

▼BGJ15 revisited:Kyber-512は安全か?

こちらのツイートから。

リンク先はこちら。

eprint.iacr.org

アンチKyber派のDJB氏(この辺の話はTLS季報 vol.2の第2章に書いたのでよろしくお願いします 🥺)が、新しい格子攻撃の最適化についての論文を紹介している。メモリアクセスコストを根拠に、NISTはKyber-512の安全性を主張しているが、この論文の内容によりメモリアクセスのコストはほぼなくなる、とのこと。

Chromeとかで使われてるのはKyber-768なんだけど、その辺はどうなんですかねえ...。

▼Zoomが耐量子E2E暗号化

こちらのツイートから。

リンク先はこちら。

www.securityweek.com

やはりここでもKyber-768。NTRU Primeを採用したSimpleX Chatがやはり特別な様子。

Chromeと耐量子暗号戦略

こちらのツイートから。

リンク先はこちら。

blog.chromium.org

KyberでTLS ClientHelloのサイズが30倍になることで、パケット分割され、ハンドシェイクのレイテンシが平均4%増加するものの、HTTP/2やHTTP/3のコネクション再利用のおかげであまり目立っていない様子。

TLSのアジリティを高めるためにも、Trust ExpressionsやMerkle Tree証明書などの新しい提案で、Kyber以上にサイズ増加が懸念されているサーバー証明書の問題に対応する必要があるとのこと。

そのTrust Expressionsは、先日新しいドラフトが公開された。

www.ietf.org

差分を見ると結構ゴリゴリ書き変わっている...。

関連して、Chromeの開発マネージャであるEmily Stark氏のツイートも。

Distrusting〜については↓で取り上げている。

▼GLOBALTRUST認証局の続報

こちらのツイートから。

リンク先はこちら。

groups.google.com

GLOBALTRUST(というかe-commerce monitoring GmbH)の件はTLS季報 vol.2の第3章に書いた(元ネタはこっち)。

そうした事件が過去3年のうちで何度かあったらしく、ChromeはWebセキュリティを確保するため、同社によって2024年6月30日以降に初めて署名されたサーバー証明書は、デフォルトで信頼しないこととすると発表した。

▼OpenSSLのRFC 9150サポート

こちらのツイートから。

リンク先はこちら。

github.com

TLSが暗号技術で保証しているのは、機密性(Confidentiality)、真正性(Authenticity)、そして完全性(Integrity)。

TLS1.2までの時代には暗号スイートが山のようにあり、その中にはTLS_NULL_WITH_NULL_NULLとか、TLS_RSA_WITH_NULL_SHA256とか、TLS_ECDH_anon_WITH_NULL_SHAのような、何に使うのかよくわからない暗号スイートがあった。NULLとかanonと書かれているのが、機密性、真正性、完全性のいずれかを欠いている。

www.iana.org

TLS1.3でこういうのが入ってくるとは思わなかった...。

OpenSSL 3.4は、RFC 9150で2022年に定義されたTLS_SHA256_SHA256と、TLS_SHA384_SHA384を取り込んだ(デフォルトでは無効化されている)、とのこと。サーバー認証と、相互認証も一応サポートはされているらしい。産業機械の分野で、ロボットアームなど信頼性(完全性)が重要な通信だが、機密性はないような場面での利用が想定されている。低遅延が求められることもあって、暗号化(機密性)がスキップされているようだ。

www.rfc-editor.org

IoTの世界は何もわからんな...。

[おわりに]

よろしくお願いします!!(ダイマ

techbookfest.org

techbookfest.org