kdnakt blog

hello there.

今週気になったTLS関連のニュース #176

2024年10月7日~2024年10月13日に読んだ中で気になったニュースとメモ書きです。

[CA/B Forum SC-081: 証明書有効期限削減スケジュール]

こちらのツイートから。

リンク先はこちら。

github.com

Chromiumのルートプログラムのポリシーの将来像を記したMoving Forward, Togetherのドキュメント(後述)が2023年3月の更新で証明書の有効期限を90日とする案を提示した。しかし、今回のAppleのClint Wilson氏によるBallot SC-81は、以下のように提案している。

  • 2025年9月以降:200日
  • 2026年9月以降:100日
  • 2027年4月以降:45日

昔は5年もあったなんて信じられない...色々準備しなきゃ。

ssl.sakura.ad.jp

[Moving Forward, Together (Last updated: 2024-10-09)]

こちらのツイートから。

リンク先はこちら。

www.chromium.org

Chromiumのルートプログラムのポリシーの将来像を記したMoving Forward, Togetherのドキュメントが2024年10月9日付で更新されていた。2023年3月の更新でサーバー証明書の有効期限を90日に短縮する予定が追記されたのは記憶に新しい。

kdnakt.hatenablog.com

2023-03-03版と比較して気になった変更点は以下のあたり。

  • ルートCAの最大有効期限を7年とする予定だったが15年とした(Chrome Root Program Policy 1.5に反映済み)
  • 耐量子暗号アルゴリズムKyberへの言及
  • MPICの採用検討(SC-067
  • 証明書リンティングの義務化検討(SC-075
  • OCSPサポートのオプショナル化実現(SC-063、2024-03-15)
  • 証明書プロファイルのシンプル化実現(SC-062、2023-09-15)

他にもありそうだけど、実現されると色々影響のありそうな話題がたくさん。2023-03-03版にもあった、中間証明書の有効期限3年案とか。

[その他のニュース]

▼Transparency.dev Summit

こちらのツイートから。

リンク先はこちら。

www.youtube.com

3日間のサミットの様子がほぼ全てYouTubeで公開されている。

CTエコシステムの全体像とか説明されてて勉強になる。右の方に行くほど普段意識してなかったやつ...。

▼Unsigned X.509 Certificateドラフト

こちらのツイートから。

リンク先はこちら。

www.ietf.org

ルート証明書などでは、自己署名の証明書がこれまで利用されてきた。このような証明書の発行者情報が不要でサブジェクトの情報のみ必要な場合に利用できる、署名等の発行者情報を省略した形式の提案。耐量子暗号アルゴリズムの採用で署名データが大きくなる問題にも対処できる、とのこと。よさげ。

▼中国政府ネット検閲廃止予定?

こちらのツイートから。

リンク先はこちら。

https://archive.vn/XdO9r

ECHとかのブロックもなくなるのかしら...?

japan.zdnet.com

[おわりに]

ACMEとARIやらなきゃ...。