kdnakt blog

hello there.

今週気になったTLS関連のニュース #185

2024年12月9日~2024年12月15日に読んだ中で気になったニュースとメモ書きです。

[PQC Migration Handbook 2nd ed.]

こちらのツイートから。

リンク先はこちらのPDF

5章の内容が、Chromeのアップデートとかメッセージングアプリの耐量子暗号とかの近況のまとめになっている。TLS季報 vol.2の方向性、間違ってなさそうでよかった。

techbookfest.org

6章は、PQCの鍵サイズとかがまとまっていて助かる。

[その他のニュース]

▼2024 Cloudflare Radar Year in Review 

こちらのツイートから。

リンク先はこちら。

blog.cloudflare.com

TLS1.3の耐量子暗号採用率は13%という結果。特定の日付で見るともう少し高い日もあったように思うけど、ならすとこんなもんか...最近だと30%超えてきてる?先週のAndroid ChromeのPQC対応が影響していそう。

HTTPS for Local Networks

こちらのツイートから。

リンク先はこちら。

qiita.com

あんまり議論を追えてなかったので、日本語まとめ助かる...。

ブラウザのfetch APIの拡張提案とか面白い。

MozillaのServer Side TLSガイドラインとジェネレータ

こちらの記事から。

kazuhira-r.hatenablog.com

リンク先はこちら。

https://wiki.mozilla.org/Security/Server_Side_TLS

ssl-config.mozilla.org

Nginx、ApacheAWS ELB、redisなど各種サーバー向けにSSLの設定を自動生成してくれるらしい。便利。

▼サイバー脅威と暗号通信

こちらのツイートから。

リンク先はこちら。

cybermagazine.com

宣伝込みとはいえ、暗号は悪い方にも働くというのはその通りなわけで...どうしたものか。

AWS-LC FIPS 3.0

こちらのツイートから。

リンク先はこちら。

aws.amazon.com

SHA-3が追加されたり、パフォーマンスが改善したりしている様子。

▼ロシアのECHブロック

こちらのツイートから。

リンク先はこちら。

www.jonsnowwhite.de

2024年11月7日から、ロシアのインターネットでEntrypted Client Helloの利用がブロックされている。暗号化された本来のホスト名は検閲できないものの、相変わらず素のSNI部分でホスト名が残っており、cloudflare-ech.comなど特定のホスト名で固定されているため、これがブロックされているとのこと。このホスト名のランダム化が提案されているが、はて...。

▼BoringSSLでECH with DTLS1.3

こちらのツイートから。

リンク先はこちら。

boringssl.googlesource.com

肝心のECHがRFCになるのはもう少しかかりそう...かな?

datatracker.ietf.org

[おわりに]

色々と年末進行でバタバタ...。