kdnakt blog

hello there.

今週気になったTLS関連のニュース #193

2025年2月10日~2025年2月16日に読んだ中で気になったニュースとメモ書きです。

[AWSとポスト量子暗号移行計画]

こちらのツイートから。

リンク先はこちら。

aws.amazon.com

AWSは、AWS-LCのライブラリにPQCアルゴリズムであるML-KEMを実装している。これをs2n-tlsなどのライブラリと組み合わせてAWSサービスに適用を進め、AWSサービスのエンドポイントだけでなく、ELB、API Gateway、CloudFrontなどのTLS終端サーバーにもデプロイしていく予定とのこと。

また、署名関連ではAWS KMSでHSMを利用してML-DSAというPQCアルゴリズムを提要予定とのこと。TLS証明書との連携という意味でいうと、ACMでのML-DSA利用もプライベートCAで先行して可能になる見込みらしい。

いつか来てくれるだろうとは思っていたけど、明言されたので嬉しい。

[SC-081に関するアップデート]

アップデートがあった。

github.com

1年ごとに徐々に有効期間を短くしていくスケジュールとなっていたが、こちらのコミットで最終的な変更のタイムラインが2028年から2029年に変更された。

まだまだ議論が続いているようで、果たしてどうなることやら...。

[その他のニュース]

▼CVE-2024-12797 & 13176 (OpenSSL)

こちらのツイートから。

リンク先はこちら。

github.com

ECDSA署名計算に対するタイミング攻撃と、生公開鍵を利用した場合の認証されていないサーバーとのハンドシェイクという2つの脆弱性の修正。

ECDSAの署名の脆弱性はたまに聞くけどサイドチャネル攻撃は難しいから仕方ないか...。

cURLの証明書検証の歴史

こちらの記事から。

daniel.haxx.se

curlは1998年にSSLをサポートし、2002年以降、サーバー証明書の検証をデフォルトで行うようになったらしい。なるほど...?意外と、初期のバージョンのIEとかに実装されてたSSLでも似たような感じだったりしたのだろうか...。

▼DeepSeekのデータ送信

こちらのツイートから。

thehackernews.com

直接TLSがどうのって内容ではないが...そもそも暗号化していない、暗号化していても3DESという安全でないアルゴリズムで、ハードコードされた暗号鍵を使い、初期化ベクターを再利用する、といった穴だらけの状態。かつ、iOSアプリ版はiOSの非暗号化データ送信防止の保護機能App Transport Security(ATS)を無効にしているとのこと。

▼アジア圏のPQC動向

こちらのツイートから。

リンク先はこちら。

www.kpqc.or.kr

www.niccs.org.cn

2024年夏にPQC標準化を終えたアメリカに続いて、韓国も中国もコンペやプログラムなど色々やってるみたい。そういえば日本の話を聞かないなあ...。

▼強化版ChaCha20-Poly1305

こちらのツイートから。

リンク先はこちらの論文

ChaCha20-Poly1305はナンスが再利用される脆弱な実装に悩まされており、この課題を解消するためにChaCha20-Poly1305-PSIVという暗号スキームが提案されている。

[おわりに]

今週のネタ枠。