2024年11月11日~2024年11月17日に読んだ中で気になったニュースとメモ書きです。
[証明書有効期限提案スケジュール変更]
こちらのツイートから。
I've updated my blog post to reflect the updated proposal, which has significantly extended the timeline for implementation.
— Scott Helme (@Scott_Helme) 2024年11月14日
We will now see no change until March 2026, and the final change has been pushed all the way back to March 2028. pic.twitter.com/hlMN1H90H5
リンク先はこちら。
主な変更点としては以下の通り。
- 2025年9月から有効期限200日となる予定だったが、2026年3月からに。
- 2027年4月から有効期限45日となる予定だったが、2028年3月から有効期限47日に。
ちょっと猶予ができた...?焼石に何とやら。
issueに対するコメントでは、提案者の所属するApple自身がつい最近失効エラーを発生させたという指摘も。
[NIST Internal Report 8547ドラフト]
こちらのツイートから。
The new NIST IR 8547 "Transition to Post-Quantum Cryptography Standards" (draft out today) makes RSA, Elliptic Curve crypto disallowed by 2035. Hybrid (trad./pqc) solutions are accommodated by NIST. https://t.co/vtU98m5b7x pic.twitter.com/S2GYQa2ILA
— mjos\dwez (@mjos_crypto) 2024年11月12日
リンク先はこちらのPDF。
「Transition to Post-Quantum Cryptography Standards(耐量子暗号標準への移行)」というタイトルのNISTのInternal Reportのパブリックドラフト初版が公開された*1。
上の画像にもあるように、RSAや楕円曲線暗号といった既存の暗号アルゴリズムについては、2030年以降112ビット安全性のアルゴリズムが非推奨(Deprecated)となるだけでなく、2035年以降128ビット安全性を持つアルゴリズムでさえも不許可(Disallowed)となる予定とのこと。
ホワイトハウス OMB Memorandum では、2035年と書かれていると言う記憶です。
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2024年11月13日
CNSA 2.0では用途によっては2030年から移行しているという位置付けかなと思います。
確かにドキュメント中でも「National Security Memorandum 10 (NSM-10)」が2035年の根拠として引用されていた。
しかし、ちょっと読んだだけでは、楕円曲線暗号+PQCのハイブリッドな手法が2035年以後にも有効と認められるのかどうかはっきりとは分からなかった。おそらくNGな気がするので、きっとそれまでにはPQC単体の鍵交換や証明書が普及するという予測なのだろうか...?証明書の方は結構ギリギリな気もするけど...。
[その他のニュース]
▼PlayStation 5のネットワーク暗号化を突破する
こちらのツイートから。
自作ツールを使ってTLSの過去の脆弱性をリグレッションテスト。PS5の証明書検証不備を発見。すごい講演だ...
— Sho Nakatani (@laysakura) 2024年11月14日
講演メモhttps://t.co/RNBlKBmWOi
#codeblue_jp
リンク先はこちら。
CODE BLUE 2024というイベントで「PlayStation 5のネットワーク暗号化を突破する」というタイトルの発表があった模様。
証明書検証不備を利用してユーザーの機密情報を盗む以外にも、ゲームデータを含むトラフィックを改竄してゲームを有利に進めることができてしまうとのこと。
先日のニュースで本家ニュースレターが取り上げていたcertmitmの作者の方の発表だった様子。5万ドルの報酬はすごい...上の講演メモによると、合計で20万ドル以上稼いでいるとのこと。
▼Use of ML-DSA in TLS1.3ドラフト
こちらのツイートから。
Use of ML-DSA in TLS 1.3https://t.co/ND7Ifqkwwf
— ゆき (@flano_yuki) 2024年11月16日
ポスト量子署名方式 ML-DSA話が盛り上がってる気がする
リンク先はこちら。
signature_algorithms拡張でML-DSAを利用できるように、という提案。
enum {
mldsa44(0x0904),
mldsa65(0x0905),
mldsa87(0x0906)
} SignatureScheme;
ハイブリッド署名ではなく単体のML-DSAというのが気になる...。
▼NginxがTLS 1.0/1.1をデフォルトで無効化
こちらのツイートから。
[Nginx] SSL: disabled TLSv1 and TLSv1.1 by default.https://t.co/xfumh4IGKc
— ゆき (@flano_yuki) 2024年11月17日
リンク先はこちら。
RFC 8996で非推奨とされたこと、OpenSSL、BoringSSL、LibreSSLなど基盤とするライブラリで無効となっておりNginxから有効化できないこと、Chrome/Firefox/Safariで無効化されており利用できないことから、Nginxでもデフォルトでは利用できないようにする変更がmasterブランチに入った*2。現時点ではリリースされていない。
▼Cloudflare Radarで見るPQC(2024.11)
こちらのツイートから。
— Bas Westerbaan (@bwesterb) 2024年11月14日
リンク先はこちら。
2024年4月にデフォルトでKyber+ECDHEの鍵交換が有効化されたChromeがリリースされて、一気に10数%まで伸びたが、そこからやや伸び悩んでいる様子。11月にも日によっては20%を超えている日があるので、徐々に増えていそうな気配。
[おわりに]
技術書典17は終わりましたが、引き続き電子版販売中です🙏