2024年9月23日~2024年9月29日に読んだ中で気になったニュースとメモ書きです。
[WHOISを用いた不正サーバ証明書発行]
こちらのツイートから。
『.mobiドメインにおけるWHOISを用いた不正サーバ証明書発行 事例』https://t.co/zzhDztKAlQ
— ゆき (@flano_yuki) 2024年9月27日
ブログ書いた。#asnokaze
リンク先はこちら。
ドメイン検証にWHOISが使えるのは知らなかった...。今回の件を受けて、CA/B ForumのBaseline Requirementsを修正する提案がされているとのこと。
[Cryptography & Security Newsletter #117]
こちらのツイートから。
Cryptography & Security Newsletter is out! In this issue:
— Feisty Duck (@feistyduck) 2024年9月26日
- Smart TVs are watching you
- Short newshttps://t.co/U8X7iuvVXR pic.twitter.com/PpVYo1WbFG
リンク先はこちら。
トップニュースはテレビによるコンテンツ監視の話題。HDMI機器として利用されている時も監視されているとか、アメリカではストリーミングコンテンツの監視も行われているとか。該当機能は無効化できるらしいので、無効化しておくのが良さそう。
気になるショートニュースは以下。
- OpenSSL3系が1系より遅い件
- DigiCertがWorld Quantum Readiness Dayを開催
- MicrosoftがSymCryptに耐量子暗号アルゴリズムを追加
- 組み込みデバイス向け耐量子暗号の論文
- ホワイトハウスがBGP脆弱性修正ロードマップ発表
- rustlsベースのPython向け実装pyrtls
- aws-lcの25519曲線パフォーマンス向上
- KyberとDilithiumに関するYouTube講義
[その他のニュース]
▼TLS WGインターネットドラフト更新(2024/09/30)
こちらのページから。
先週に続き、TLSワーキンググループのドラフトが色々と更新されていた。
以前のExtended Key Update for TLS1.3のドラフトが、Working Group Documentになった。
また、Return Routability Check for DTLS 1.2 and DTLS 1.3というDTLS関連のドラフトが更新されていた。DTLSのサブプロトコルにReturn Routability Checkというやつがあるらしいがよくわかってない...。
▼ECH提案仕様のIESGレビュー開始
こちらのツイートから。
TLSでSNIを暗号化する Encrypted ClientHelloの提案仕様が次のステップに進んだ!
— ゆき (@flano_yuki) 2024年9月24日
> [TLS] ECH to the IESGhttps://t.co/waAQqPJ5Pm
リンク先はこちら。
IESG(Internet Engineering Steering Group)のレビューが終わると、あとはRFC Editorによる最終的な編集作業と著者のチェックを経てRFCとして発行される(参考)。
ECHのセキュリティに関する論文として以下が参照されていた。
https://www.cs.ox.ac.uk/people/vincent.cheval/publis/BCW-ccs22.pdf
▼量子攻撃対策でAES-256移行は不要?
こちらのツイートから。
It's a common misconception that we need to move from AES-128 to AES-256 to counter quantum attack. In this great talk @sejaques explains why, and shows a few new arguments why Grover's algorithm is even less practical than we already understood it to be. https://t.co/KZnHCnid6w
— Bas Westerbaan (@bwesterb) 2024年9月27日
リンク先はこちら。
量子コンピュータ用のグローバーのアルゴリズムを使っても十分に効率的な攻撃を行えるわけではない、らしい。動画の最後の方のまとめでは「AES-128 is probably safe ... in our lifetimes」と書かれていた。あと30-50年くらいはセーフってことだろうか。
▼OpenSSL considering TSL1.0/1.1 deprecation
こちらのツイートから。
OpenSSL 3.5でTLS1.0/1.1の廃止を検討中(まだ決定ではない)。今のリリースペースでいくと3.5がリリースされるのは2025年5〜6月頃だろうか。絶賛フィードバック受付中。 / “OpenSSL considering TLS 1.0/1.1 deprecation” https://t.co/zwiXqcT8K3
— matsuu (@matsuu) 2024年9月28日
リンク先はこちら。
ビルド時に有効化はでき、関連するコードの完全な削除はまだまだ先の予定とのこと。
▼Multi-Perspective Issuance Corroboration Serviceドラフト
こちらのツイートから。
『Multi-Perspective Issuance Corroboration (MPIC) Service』https://t.co/BWrrVpRMJs
— ゆき (@flano_yuki) 2024年9月26日
まだ個人リポにあるやつだけど... 証明書発行時に行われる、ドメイン制御検証 (DCV)を BGP ハイジャックに耐性持つようにする仕組みヤツ#yuki_id
リンク先はこちら。
MPICサービスで提供されるAPIの仕様を定義しているが...これ提供できる事業者どれくらいいるんだろうか...…。だからこそ、APIで連携できるようにということではあるんだろうけど、CA同様の監査を受ける必要もありそうだし、各CAが採用するには時間がかかりそう。
以下のブログによると、MPIC対応してるのはGoogle, Let's Encrypt, CloudflareとOpenMPICで4つくらい?まあLet's Encryptが対応しているので世の中の半数くらいは賄えてることになるのか。
▼X25519MLKEM768対応
こちらのツイートから。
I expect significant X25519MLKEM768 (XMLKEM) adoption within a few weeks, but if you want to test it literally today, you can use my personal website https://t.co/e779RbZK6p. https://t.co/BIaZmJzIuT pic.twitter.com/N5j8VozMoK
— Bas Westerbaan (@bwesterb) 2024年9月10日
https://t.co/fG40rarXcH now supports X25519MLKEM768 too.
— Bas Westerbaan (@bwesterb) 2024年9月25日
https://westerbaan.name/やhttps://www.google.com/はX25519MLKEM768での鍵交換に対応しているとのこと。ML-KEMが標準化されてOpenSSLのmasterブランチにも変更は入ってるし、OpenSSLの次バージョンがリリースされたら各サーバの対応も増えそう?
[おわりに]
TLS季報 vol.3の下書きが1万字くらいまで育ってきた。そろそろ清書というか中身まとめて行かないと...。