2024年7月8日~2024年7月14日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第165回分。
[Advisory Role with Entrust]
こちらのツイートから。
【自分用メモ】Entrustのアドバイザー就任にあたっての、GoogleのRyan Hurst氏からの所信表明。
— Yasuhiro Morishita (@OrangeMorishita) 2024年7月11日
透明性を保つことが重要と考えていること、利益相反の可能性がある議論には参加しない旨などが表明されている。
Disclosure of Advisory Role with Entrust https://t.co/J9snI6lhAZ https://t.co/rvMKqu8hYv
Ryan Hurst氏は昨年Googleを退職されている旨、ご指摘頂きました。
— Yasuhiro Morishita (@OrangeMorishita) 2024年7月12日
Ryan Hurst氏は「Ryan Hurst 氏」で仕事が出来る方ですので、「Googleの」を削除いただければと。 https://t.co/PPj5QL6Ul6
リンク先はこちら。
ここ数年でEntrustが数々の問題を起こして、Google Chromeが2024年11月からEntrustを信用しないと発表したのが6月末のこと。長年Googleでセキュリティに従事されてきたRyan Hurst氏のEntrustアドバイザ就任となると、きっと大きく状況が改善する気がする。となると、Google Chrome側の動きが気になるところ。該当のブロックの仕組みは7月のリリース予定と言われていたが、果たして...?
Ryan Hurst氏によれば、Google側はEntrustがルートプログラムに再登録するのにopen(前向き?)らしいので、一旦は切る方向なのかも。
一連の経緯をまとめたブログも。
Google has decided to remove Entrust from Chrome's root store; What's behind this decision and what does it mean for #SSL and #TLS? Here's more ⬇️ https://t.co/UQV2TaHqB7
— Censys (@censysio) 2024年7月12日
disney.comも影響を受けるらしい。大変そう...。
[AES-GEM: Galois Extended Mode]
こちらのツイートから。
Introducing AES-GEM (Galois Extended Mode), a new block cipher mode that enhances the security of GCM across all dimensions with minimal performance overhead. https://t.co/LKegOfmDSB
— Trail of Bits (@trailofbits) 2024年7月12日
リンク先はこちら。
AESはChaCha20-Poly1305と並んで利用されるTLSの暗号アルゴリズムだが、20年近く前から色々と問題点が指摘されている。
という文脈で、AESのGalois Extended Modeという新しい暗号モードが提案されている。サブキーを作って頑張るっぽいことは何となくわかった...。未解決の問題があるらしいので、TLSでの採用はまだ先だろうか。
Rustによる参照実装もある。
[その他のニュース]
▼.NETの脆弱性(CVE-2024-38095)
こちらのページから。
悪意のある証明書をパースしようとしたときに、CPUを過剰に消費しDoSに陥る脆弱性があったらしい。MSの公式ページではリモートコード実行と書かれているけど誤植かな?
▼ECHConfigListのドラフト第5版
こちらのページ。
最近、定期的にTLSワーキンググループのページを巡回するようにしていて見つけた。
ECH(Encrypted ClientHello)、名前と初歩的な概念しか理解してなかったけど、Zone FactoryとかSharedモード、Splitモードとかいろいろ関連する概念があるっぽい。
割と衝撃的だったのは、ECHで利用する公開鍵とか拡張データを含んだECHConfigListをDNS上で公開している時間は1時間だけ、利用可能なのは生成から3時間の間だけ、という部分。長時間利用可能だと前方秘匿性の問題が出てくるから、こういう解決策になるんだろうか。面白い。
▼gojue/ecapture
こちらのツイートから。
ecapture - Capturing SSL/TLS plaintext without a CA certificate using eBPF https://t.co/TK2RxmB2le
— Frank ⚡ (@jedisct1) 2024年7月11日
リンク先はこちら。
カーネルのコード変更なしにカーネルに機能追加するeBPFを利用して、平文のパケットをキャプチャしてくれるらしい。ちょっと気になるけどWin/Macは未サポート。
▼Firefox Nightly: HTTPS First by default
こちらのツイートから。
Firefox Nightly is now HTTPS-First by default: Firefox tries to load a page using HTTPS before dropping back to HTTP only if HTTPS doesn't work https://t.co/vpm1nlXZxq
— Firefox Nightly 🔥 (@FirefoxNightly) 2024年7月10日
リンク先はこちら。
Nightly版FirefoxでHTTPS Firstモードがデフォルトになったとのこと。Chromeが同じ機能をリリースしたのは2021年なので、4年越し。受動的混在コンテンツもだいぶ遅れて追いついたので、そんなもんなのかも。
ただ、Firefoxでもプライベートブラウズモードでは、HTTPS Firstモードがデフォルトだったらしい。知らなかった。
▼Windows Server 2019とTLS1.3
こちらのページから。
TLS1.3がリリースされたのは2018年8月だが、Windows Server 2019では利用できないらしい。知らなかった。Javaは2018年9月リリースのJava 11からTLS1.3をサポートしてるのに...。
[おわりに]
特に新しい話ではないけれど、インターネットこわい。
この発表の件ですね。wordpressなどが初期設定前にやられてしまいます。https://t.co/XPaGSBoQtRhttps://t.co/sr6NmS0K92 https://t.co/5NysX01sbE
— Toshifumi Sakaguchi (@siskrn) 2024年7月11日
s