2024年11月3日~2024年11月10日に読んだ中で気になったニュースとメモ書きです。
[IETF 121 Dublin]
こちらのツイートから。
IRTF Open Meetingでパンチ強めな発表があるな...ゴクリ
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2024年11月4日
---
How the Great Firewall of China Detects and Blocks Fully Encrypted Traffichttps://t.co/MIpy6yo0Qi#IETF121 #IRTFOpen pic.twitter.com/r2cJjH8VAT
IETF121 LAMPS WGはPQC関連の話題がモリモリだわさhttps://t.co/Rwx9fmxleN pic.twitter.com/Fy3RdlnXNh
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2024年11月5日
PQCのクソでかい鍵を圧縮できたら素敵だと思う
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2024年11月6日
--
ML-KEM public key compression and random encodingshttps://t.co/m3OKMXgzc4#IETF121 #CFRG
ML-KEMになったことで、2つObsoleteしようとしているのね〜
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2024年11月8日
---
Post-Quantum Hybrid ECDHE-MLKEM Key Agreement for TLSv1.3https://t.co/dgZMs0leS9 pic.twitter.com/IqZcK8Kl2b
リンク先はこちら。
IETFの会議が2024年11月2日から8日にかけてダブリンで開催されていた。
TLSワーキンググループだけでなく、CFRG(Crypto Forum Research Group)、LAMPS(Limited Additional Mechanisms for PKIX and SMIME)ワーキンググループなど、気になるトピックがちらほら。
TLSワーキンググループの話題たくさんあるけど、この辺が気になる。
- Abridged Certificates Update:証明書の圧縮スキーム(中間証明書の削除、zstd圧縮)
- Post-Quantum Hybrid ECDHE-MLKEM Key Agreement for TLSv1.3:NISTで標準化されたML-KEMのハイブリッド採用(secp256r1とx25519で微妙に公開鍵の結合順番が違う)
- ML-KEM for TLS1.3:NISTで標準化されたML-KEMの単体採用(ハイブリッドと異なり、ML-KEM768だけでなく512と1024も利用可能)
CFRGだとML-KEMのセキュリティの話とか、AES-GCMに代わる新しいAEADとしてのAEGISの話とか。あとはML-KEMの鍵の圧縮アルゴリズムKemeleonの話が出てるけど、1200バイト近い公開鍵を2%程度(20-30バイト)圧縮できたら何か嬉しいんだろうか...。
LAMPSワーキンググループだと、耐量子暗号への移行に伴う新しいルート証明書の発行に伴うチャレンジの話とか、NIST標準化に伴うML-DSA、ML-KEMを利用したコンポジット証明書の仕様のアップデートの話とか、ML-DSA、ML-KEM単体の証明書の話とか。っていうかML-KEMは鍵交換でばかり使うものだと思っていて、証明書で出てくると思ってなかった...まあRSAも両方で使ってたし、そういうもんか。勉強になるなあ。
[その他のニュース]
▼TLS LTS
こちらのツイートから。
[TLS] Adoption call for TLS 1.2 Update for Long-term Supporthttps://t.co/6YVH9NP5Ej
— ゆき (@flano_yuki) 2024年11月6日
"TLS LTS" の字面すき
リンク先はこちら。
2016年にTLS1.3の開発をやってたあたりから、TLS1.2のLTSに関する議論がされていたらしい。インターネットドラフトが2024年8月に5年ぶりくらいに更新されていた。
TLS1.2の通信でTLS拡張tls_lts(0x1A)を空の値で送信することでネゴシエーションして、複雑なTLS1.2の設定の中から最小限の既知の良い設定で通信できるようにする仕組みとのこと。
▼WHOISベースのドメイン検証廃止(Entrust)
こちらのツイートから。
【自分用メモ】まじめな情報公開。
— Yasuhiro Morishita (@OrangeMorishita) 2024年11月8日
Discontinuation of WHOIS-Based Domain Validation Method | Entrust | Entrust https://t.co/8C1OIxJXzU
リンク先はこちら。
研究者の人が発見したTLDのWHOISハイジャック以外にも、プライバシー規制の変更でWHOISデータの信頼性が低下しているという背景もあるらしい。なるほど。
相変わらずメールベースでのドメイン検証は有効なようで、admin@〜、postmaster@〜などのメールアドレスは危険そう。
しかしIETFもそうだけど、Entrustの人が意外と活発に活動してるの気になる。
▼Istio mTLS for free
こちらのツイートから。
🥳🎉🥳🎉 Wooohooooo!!!! Istio without sidecars, aka ambient mode (aka mTLS for free!) is now GA in OSS!!!https://t.co/BJZNayKYxo#istio #servicemesh #sidecarless #networking #kubernetes #gateway
— Christian Posta (@christianposta) 2024年11月8日
リンク先はこちら。
新しくGAしたambient modeだと、ネームスペース内の通信がmTLS(クライアント認証)で保護されるとのこと。証明書の管理とかも自動でやってくれそう?
[おわりに]
技術書典17に参加中です。なにとぞ...🙏