2024年10月28日~2024年11月2日に読んだ中で気になったニュースとメモ書きです。
[MS Root ProgramのOCSP非必須化]
こちらのツイートから。
https://t.co/0BjWnxIIZ1
— kjur (@kjur) 2024年10月30日
Microsoftのルートプログラムが2024年10月29日に改訂されました。A.5節でエンドエンティ証明書の失効検証にOCSP必須だったのがCRLかOCSPのいずれかで良くなったそうです。
これでLet's EncryptもOCSPを止められるってことですね。
「エンドエンティティ証明書には、有効なOCSP URLを含むAIAエクステンション、またはCRLを含む有効なHTTPエンドポイントを指すCDPエクステンションのいずれかを含めることができる。有効なOCSP URLを持つAIAエクステンションが含まれない場合、生成されるCRLファイルは10MB未満でなければならない。」
— Yasuhiro Morishita (@OrangeMorishita) 2024年10月30日
リンク先はこちら。
Let's Encryptが「Intent to End OCSP Service」というブログを発表したのが2024年7月のこと。この時点で、1年以内にMicrosoftがOCSPを非必須化し次第、Let's EncryptはOCSPサービスを停止する予定とされていた。
C.3でも「CRL recommendations when OCSP is not present...」とあり、OCSPがないケースの推奨事項が記載されており、OCSPが必須でなくなっていることがわかる。早ければここから半年くらいでLet's EncryptのOCSPが無くなるのだろうか。
ルートプログラムごとの要件の差異とかも気になるので、またいずれ調べてみたい。
[Cryptography & Security Newsletter #118]
こちらのツイートから。
Cryptography & Security Newsletter is out! In this issue:
— Feisty Duck (@feistyduck) 2024年10月31日
- Apple Wants to Limit Certificates to Forty-Five Days
- Short Newshttps://t.co/s2xWeO8Ojc pic.twitter.com/QvrZYJQnip
リンク先はこちら。
トップニュースはCA/B ForumのSC-081の件。証明書の有効期限が短くなっちゃう...。
ちょうど自分もTLS季報 vol.3で「驚き」と書いたが、本家のニュースレターでも「case as a shock」と書かれているので、似たような感覚だった模様。NginxやIISなどのWebサーバが自動化のためのACMEをネイティブサポートしていない点が問題としてあげられている。なるほど。
気になるショートニュースは以下。
- Transparency.devのまとめブログ
- TLSを復号し検査する方法
- カザフスタンのインターネット検閲2024
- AWSのML-KEMハイブリッドサポート
- 暗号プリミティブを提供するRustクレートgraviola
- iMessageのPQ3検証論文
- 証明書検証バグをテストするcertmitm
[その他のニュース]
▼Entrustに関する日経コンピュータ記事
こちらのツイートから。
【自分用メモ】Entrustの件。日経コンピュータの記事から。
— Yasuhiro Morishita (@OrangeMorishita) 2024年10月30日
Google、証明書認証局とトラブル 無効化の強権発動 - 日本経済新聞 https://t.co/LU331w7u91
読みました(会員限定記事)。
— Yasuhiro Morishita (@OrangeMorishita) 2024年10月30日
日経コンピュータ2024年10月3日号の記事でした(p.88-90)。
Entrustの件がよく調べられているだけでなく、現在のCA/Browser Forumや認証局が抱える課題などについてもきちんと書かれている、良記事と思いました。 https://t.co/RqpWi1hShQ
Entrustの件を受けた5月の事前リンティングの必須化や7月のDigiCertのインシデントの件にも記事中で触れており、記事を書かれた大豆生田崇志記者(日経BPの方のようです)、ただものではない感がありますね。
— Yasuhiro Morishita (@OrangeMorishita) 2024年10月30日
「TLS証明書」と書いているあたりも。
リンク先はこちら。
気になる。日経コンピュータ読んでみようかな...。
▼AWS Route53のHTTPSレコードサポート
こちらのツイートから。
AWS r53が、HTTPSレコードに対応した!https://t.co/nSjQvMg0EN
— ゆき (@flano_yuki) 2024年10月30日
リンク先はこちら。
HTTPSレコードはDNSのレイヤで、該当ドメインにアクセスする際に利用するEncrypted Client Hello向けの鍵情報を提供してくれたり、利用するHTTPのバージョン情報を提供してくれたりする。
ところでそのECHはいつ標準化されるんですかね...。
▼Q3 2024 Summary from Chrome Security
こちらのツイートから。
『Q3 2024 Summary from Chrome Security』https://t.co/gsgXCvxJUT
— ゆき (@flano_yuki) 2024年10月31日
Chromeのセキュリティトピックまとめ!!
- Device Bound Session Credentials
- Chrome Root Program
- HTTPS-First Mode
- TLS Trust Anchor Agility
わいわい
リンク先はこちら。
HTTPSファーストモードで、ローカルなサイトで警告を出さないようにできる機能があるらしい。良さそう。
chrome://certificate-managerでChromeのルートストアの中身が見られるようになってた。知らなかった...。
▼TLS Client Puzzles拡張のドラフト
こちらのツイートから。
『TLS Client Puzzles Extension』https://t.co/xJOyAk00EE
— ゆき (@flano_yuki) 2024年11月1日
個人リポジトリだ... 前もあったけね....読んでおくか#yuki_id
リンク先はこちら。
TLSサーバがクライアントからの接続を受けて暗号処理を開始した後でクライアントが接続を切り、次の接続を行うのを繰り返すDDoS攻撃を回避するために、事前にクライアントに一定の計算をさせるための仕組みの提案ドラフト。HelloRetryRequestでパズルを送信し、ClientHelloで回答を送る。
単純なレート制限だと、NATやプロキシで同一IPから来る「良い」クライアントと「悪い」クライアントを区別できないので、この仕組みを考えたとのこと。
計算に時間がかかりすぎるなどの場合、クライアントは新しいアラートプロトコルのメッセージとしてpuzzle_too_hardを送信できるらしい。ちょっと面白い。
▼NTTの耐量子セキュアトランスポートシステム
こちらのツイートから。
おは耐量子
— 通信の猫@ID=AO.VTuber.cat (@ID_JAPAN_AO) 2024年10月30日
高度な暗号技術。
NTT独自のElastic Key Control技術を使用して複数の鍵交換アルゴリズムを組み合わせてる。
世界初、通信を止めずに暗号方式を切り替え可能な耐量子セキュアトランスポートシステムを開発https://t.co/pzBV2WfnJQ#おはようVtuber️ #あおさんの通信セミナー pic.twitter.com/5HwiDml921
普通の現行暗号とPQCとのハイブリッドモードな鍵交換と違うのかしら...ゴクリ
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2024年10月30日
鍵交換機能を見ると、PQCは2つを選択してそうですわね https://t.co/we2LQp3X3Q pic.twitter.com/gZBhJDJCG6
リンク先はこちら。
TLSとはちょっとレイヤが違ってそうだけど、耐量子暗号としてKyberとNTRUの両方を利用しているあたりが気になる。ChromeやFirefoxはKyber(正確にはそろそろKyberが標準化されたバージョンのML-KEMになっていくはず)を、SimpleX ChatはNTRUを採用しているように、大体のアプリケーションがどちらかを選択しているのが一般的な気がする。
▼HTTPS moment for AI
こちらのツイートから。
This is a game-changer announcement by Apple around cryptography. It is the “HTTPS moment for AI” in some ways..
— Varun (@varun_mathur) 2024年10月27日
Here is what this means: your private confidential data can be pooled with other data sources and used to securely improve your UX and that of the wider community… pic.twitter.com/SM59oYAkf6
リンク先はこちら。
直接TLSとは関係ないのですが、暗号関連ということで...。
準同型暗号(Homomorphic Encryption)は暗号文同士の演算が可能な暗号。これを利用して、プライバシーと機械学習の両立を図っていくというAppleの発表。
iPhone 16気になる...。
[おわりに]
技術書典17の初日公開の締め切りには間に合いませんでしたが、なんとか公開できました。ご笑覧いただけたら幸いです。
ほんとはもっと色々書きたかったけど時間が足りず...。