2024年12月9日~2024年12月15日に読んだ中で気になったニュースとメモ書きです。
[PQC Migration Handbook 2nd ed.]
こちらのツイートから。
オランダ方面からPQCに関する情報が公開された。
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2024年12月9日
1年くらいで第2版が出てきたのは動き早いな!
個人的には、5章と6章がいいんじゃないかと思っている✨
---
The PQC Migration Handbook
2nd Edition (2024/12)https://t.co/I2J5drzPEx pic.twitter.com/YQJ9FyAmQm
リンク先はこちらのPDF。
5章の内容が、Chromeのアップデートとかメッセージングアプリの耐量子暗号とかの近況のまとめになっている。TLS季報 vol.2の方向性、間違ってなさそうでよかった。
6章は、PQCの鍵サイズとかがまとまっていて助かる。
[その他のニュース]
▼2024 Cloudflare Radar Year in Review
こちらのツイートから。
Welcome to the 2024 Cloudflare Radar #YearInReview, our fifth annual review of Internet trends and patterns at both a global and country/region level. https://t.co/UNnVHV5o3j
— Cloudflare (@Cloudflare) 2024年12月9日
リンク先はこちら。
TLS1.3の耐量子暗号採用率は13%という結果。特定の日付で見るともう少し高い日もあったように思うけど、ならすとこんなもんか...最近だと30%超えてきてる?先週のAndroid ChromeのPQC対応が影響していそう。
We got this. pic.twitter.com/GptLvRo0xg
— Bas Westerbaan (@bwesterb) 2024年12月10日
▼HTTPS for Local Networks
こちらのツイートから。
会社の帽子で記事書いた。最近、IETFやW3Cでローカルネット上でHTTPS/TLS通信したい話がまた出てきているので (SETTLE、HTTPS for Local Networks)、7年前に同じこと考えて少し活動してたんだよなーという話。/「7年前の HTTPS for Local Networks」 https://t.co/5PB7RbxgB3
— AJITOMI Daisuke (@dajiaji) 2024年12月14日
リンク先はこちら。
あんまり議論を追えてなかったので、日本語まとめ助かる...。
ブラウザのfetch APIの拡張提案とか面白い。
▼MozillaのServer Side TLSガイドラインとジェネレータ
こちらの記事から。
リンク先はこちら。
https://wiki.mozilla.org/Security/Server_Side_TLS
Nginx、Apache、AWS ELB、redisなど各種サーバー向けにSSLの設定を自動生成してくれるらしい。便利。
▼サイバー脅威と暗号通信
こちらのツイートから。
全脅威の87%は暗号化されたチャネルを使用している。Zscaler社報告。前年比10%増。2023年10月-2024年9月でブロックされた脅威321億件が分母。脅威の大部分はHTTPS経由で配送されており、TLS/SSLインスペクションが必要だとしている。 https://t.co/8vG6uu025X
— kokumօtօ (@__kokumoto) 2024年12月8日
リンク先はこちら。
宣伝込みとはいえ、暗号は悪い方にも働くというのはその通りなわけで...どうしたものか。
▼AWS-LC FIPS 3.0
こちらのツイートから。
AWS-LC FIPS 3.0 is the first cryptographic library that includes ML-KEM and is FIPS compliant. Hoping to see broader of ML-KEM in crypto libraries.https://t.co/J3EDnxQKvq
— Otto Sulin (@ottosulin) 2024年12月11日
リンク先はこちら。
SHA-3が追加されたり、パフォーマンスが改善したりしている様子。
▼ロシアのECHブロック
こちらのツイートから。
Last week, Russia started blocking the Encrypted Client Hello(ECH). This prevents Russian internet users from utilizing ECH for censorship circumvention. It also blocks otherwise uncensored websites such as SteamDB. I wrote a short summarizing blog post: https://t.co/sPmLWdYTNf
— Niklas Niere/JonSnowWhite (@JonSnowWhite2) 2024年11月11日
リンク先はこちら。
2024年11月7日から、ロシアのインターネットでEntrypted Client Helloの利用がブロックされている。暗号化された本来のホスト名は検閲できないものの、相変わらず素のSNI部分でホスト名が残っており、cloudflare-ech.comなど特定のホスト名で固定されているため、これがブロックされているとのこと。このホスト名のランダム化が提案されているが、はて...。
▼BoringSSLでECH with DTLS1.3
こちらのツイートから。
[BoringSSL] Support ECH with DTLS 1.3https://t.co/jgKFe1sHu1
— ゆき (@flano_yuki) 2024年12月9日
リンク先はこちら。
肝心のECHがRFCになるのはもう少しかかりそう...かな?
[おわりに]
色々と年末進行でバタバタ...。