2024年6月17日~2024年6月23日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第162回分。
[ACME vs SPIFFE]
こちらのツイートから。
Put some thoughts together on how to think about ACME and SPIFFE. The TL;DR is: ACME is about proving control of an identifier, while SPIFFE is about assigning and managing identifiers dynamically to enable the authorization of the subjects of those identifiers.…
— Ryan Hurst (@rmhrisk) 2024年6月17日
リンク先はこちら。
ACME(Automated Certificate Management Environment)とSPIFFE(Secure Production Identity Framework for Everyone)の違いについて、Ryan Hurst氏がブログにまとめてくれている。
ACMEはTLSのサーバー証明書の自動更新などで利用されるプロトコルで、SPIFFE*1もその仲間ではあるものの、ターゲットとなるシナリオが異なる。ACMEが、静的な識別子つまり事前に決まっているドメイン名などを対象としているのに対し、SPIFFEはKubernetesのように動的に増減するワークロードを対象としている。
Kubernetes全然わからないから、どこかで触ってみようかなあ...。
[その他のニュース]
▼pkilintのQWAC (eIDAS)対応
こちらのツイートから。
Anecdotally, I've seen many non-compliant QWACs. Some appear to be simple misunderstandings of the specifications, while others seem to reflect issuers ignoring the specifications. It is great to see DigiCert adding linters for these certificates. I hope they cover the other… https://t.co/X7Wyouieqg
— Ryan Hurst (@rmhrisk) 2024年6月17日
リンク先はこちら。
DigiCertのツールpkilintがバージョンアップし、EUのeIDASの定めるQWACs証明書の標準にデジタル証明書が則っているかどうかをチェックしてくれるようになったとのこと。
pkilintがCA/Browser ForumのBaseline Requirementsに則っているかどうかもチェックしてくれる、という話はポッドキャスト「ひとくちPKI」の第67回でも出ていたのが記憶に新しい。
▼NSAとハイブリット公開鍵暗号陰謀論
こちらのツイートから。
I don’t really understand why the NSA is so dead set against hybrid (PQC+ECC) modes of public key encryption. The claim of “added complexity” doesn’t really make a ton of sense.
— Matthew Green (@matthew_d_green) 2024年6月15日
Well, the paranoid hypothesis is that the NSA has made a major classical breakthrough in ECC and is keeping it quiet while they move everyone off that ecosystem. It’s not totally implausible. Koblitz&Menezes proposed that and I summarized it here. https://t.co/v6UcSRrdtl
— Matthew Green (@matthew_d_green) 2024年6月15日
NSA(アメリカ国家安全保障局)は耐量子暗号と楕円曲線暗号を組み合わせたハイブリッド公開鍵暗号に、「複雑さが増す」として反対しているらしい。Matthew Green氏によれば、2015年の論文では「NSAが楕円曲線暗号でブレイクスルーを実現したがそれを秘密にしている」という説もあるらしい。
blog.cryptographyengineering.com
格子ベースの耐量子暗号アルゴリズム(つまりKyber)にNSAが細工をしているのでは、という説もある。DJB氏はKyberではなくNTRUとのハイブリッド推しだったし、@nymprojectはMcElieceとのハイブリッドを推進しているらしい。
The other possibility is that the NSA has a fatal attack on lattice-based systems or some sort of trapdoor. This anti-hybrid statements by NIST/NSA made me think that DJB had a point.
— harryhalpin (@harryhalpin) 2024年6月15日
At @nymproject we are therefore doing hybrid with McEliece where key size allows.
▼署名からの公開鍵再構築
こちらのツイートから。
Reconstructing public keys from signatures – Key Material https://t.co/5M6OV9kdCe
— Frank ⚡ (@jedisct1) 2024年6月19日
リンク先はこちら。
メッセージと署名からどの公開鍵で署名されたかを特定することができるらしい。ECDSAやRSAの場合、耐量子暗号のDilithiumやSPHINCS+の場合などが紹介されている。数学的な話はついていけなかったが...とりあえずポイントだけ押さえておこう。
▼IETF 120@Vancouver, July 20-26, 2024
こちらのツイートから。
IETF120の全体アジェンダ出たhttps://t.co/MQD3Nkgjix
— ゆき (@flano_yuki) 2024年6月22日
リンク先はこちら。
TLSワーキンググループだけではなく、他のWGもスライドなどはまだ特に出ていなさそうだった。数が多すぎてどれを見ればいいのやら...。
▼Entrust続報(2024/06/23)
こちらのツイートから。
Check out my latest response to Entrust's handling of their compliance issues—while they are starting to show some understanding, it still feels too little, too late: https://t.co/7Dvlmt7Nws
— Ryan Hurst (@rmhrisk) 2024年6月22日
リンク先はこちら。
たびたび取り上げているEntrustの件にRyan Hurst氏が新しくコメントしていた。相変わらず具体的な行動がなく、パフォーマンス的な反応しか得られていない、ということらしい。Let's Encryptを運営するISRGだったらこんな対応にはならないだろう、というのは同感。
[おわりに]
SPIFFEとか結構昔からあるっぽいのに全然知らなかった...調べれば調べるほど知らないことだらけだ。
*1:SPIFFEは「スピッフィー」と読むらしい。