kdnakt blog

hello there.

今週気になったTLS関連のニュース #162

2024年6月17日~2024年6月23日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第162回分。

[ACME vs SPIFFE]

こちらのツイートから。

リンク先はこちら。

unmitigatedrisk.com

ACME(Automated Certificate Management Environment)とSPIFFE(Secure Production Identity Framework for Everyone)の違いについて、Ryan Hurst氏がブログにまとめてくれている。

ACMETLSサーバー証明書の自動更新などで利用されるプロトコルで、SPIFFE*1もその仲間ではあるものの、ターゲットとなるシナリオが異なる。ACMEが、静的な識別子つまり事前に決まっているドメイン名などを対象としているのに対し、SPIFFEはKubernetesのように動的に増減するワークロードを対象としている。

Kubernetes全然わからないから、どこかで触ってみようかなあ...。

[その他のニュース]

▼pkilintのQWAC (eIDAS)対応

こちらのツイートから。

リンク先はこちら。

www.linkedin.com

DigiCertのツールpkilintがバージョンアップし、EUのeIDASの定めるQWACs証明書の標準にデジタル証明書が則っているかどうかをチェックしてくれるようになったとのこと。

pkilintがCA/Browser ForumのBaseline Requirementsに則っているかどうかもチェックしてくれる、という話はポッドキャスト「ひとくちPKI」の第67回でも出ていたのが記憶に新しい。

podcasters.spotify.com

NSAとハイブリット公開鍵暗号陰謀論

こちらのツイートから。

NSAアメリカ国家安全保障局)は耐量子暗号と楕円曲線暗号を組み合わせたハイブリッド公開鍵暗号に、「複雑さが増す」として反対しているらしい。Matthew Green氏によれば、2015年の論文では「NSA楕円曲線暗号でブレイクスルーを実現したがそれを秘密にしている」という説もあるらしい。

blog.cryptographyengineering.com

格子ベースの耐量子暗号アルゴリズム(つまりKyber)にNSAが細工をしているのでは、という説もある。DJB氏はKyberではなくNTRUとのハイブリッド推しだったし、@nymprojectはMcElieceとのハイブリッドを推進しているらしい。

▼署名からの公開鍵再構築

こちらのツイートから。

リンク先はこちら。

keymaterial.net

メッセージと署名からどの公開鍵で署名されたかを特定することができるらしい。ECDSAやRSAの場合、耐量子暗号のDilithiumやSPHINCS+の場合などが紹介されている。数学的な話はついていけなかったが...とりあえずポイントだけ押さえておこう。

IETF 120@Vancouver, July 20-26, 2024

こちらのツイートから。

リンク先はこちら。

datatracker.ietf.org

TLSワーキンググループだけではなく、他のWGもスライドなどはまだ特に出ていなさそうだった。数が多すぎてどれを見ればいいのやら...。

datatracker.ietf.org

▼Entrust続報(2024/06/23)

こちらのツイートから。

リンク先はこちら。

groups.google.com

たびたび取り上げているEntrustの件にRyan Hurst氏が新しくコメントしていた。相変わらず具体的な行動がなく、パフォーマンス的な反応しか得られていない、ということらしい。Let's Encryptを運営するISRGだったらこんな対応にはならないだろう、というのは同感。

[おわりに]

SPIFFEとか結構昔からあるっぽいのに全然知らなかった...調べれば調べるほど知らないことだらけだ。

*1:SPIFFEは「スピッフィー」と読むらしい。

www.youtube.com