kdnakt blog

hello there.

今週気になったTLS関連のニュース #198

2025年3月17日~2025年3月23日に読んだ中で気になったニュースとメモ書きです。

[CloudflareとPQC対応(2025.03)]

こちらのツイートから。

リンク先はこちら。

blog.cloudflare.com

最近は35%以上がPQC対応した接続になっているらしい。2024年末の32%から地味に増えてる!Cloudflare Radarを確認すると、日によっては42%を超えている。

昨年末に見た通り、やはりChrome MobileのPQC対応がリリースされたのが貢献していそう。むしろモバイルSafariも結構頑張ってるかも?いつの間に...。

他にも、TLS証明書へのPQCアルゴリズムDL-DSAを採用するインターネットドラフトPQC証明書の鍵サイズによるパフォーマンス問題を解決する新しいアプローチMerkle Tree証明書のドラフトなどの研究も進めているとのこと。

[その他のニュース]

▼IoT機器で生成したRSA証明書の脆弱性

こちらのツイートから。

リンク先はこちら。

gbhackers.com

IoTデバイスの制約でエントロピーの制限があるため、予測可能な乱数が生成される、とのこと。CTログで証明書が記録されるようになって、こういうのが明らかになっただけで、きっとそれ以前にも似たようなことはずっと起きているはず。例えば、2002年にも似たような問題があった、とプロフェッショナルTLS&PKI 改題第2版 p.213〜に書かれている。

Cloudflareは乱数生成のための波マシン(名前募集中)まで使ってる。ここまでしないといい感じの乱数は得られないのか...。

gigazine.net

▼CloudflareのAPIのHTTPポート閉鎖

こちらのツイートから。

リンク先はこちら。

blog.cloudflare.com

80ポートに来た通信を443にリダイレクトしてもいいが、APIトークンなどの機密情報が平文で送信されている場合は手遅れになってしまう、と。確かに...見習った方がいいかも。

api.cloudflare.comへの暗号化されていない通信が拒否されるようになるだけでなく、将来的には静的IPアドレスをやめて非SNI対応のレガシーなTLSクライアントをサポートしなくなる予定とのこと。0.55%が非SNI対応のクライアントらしいので、まあこれはもういいんじゃないかな...。

▼go.jp乗っ取りについて@APAN59

こちらのツイートから。

リンク先はこちら。

apan59.sched.com

DNSのダングリングレコードを検出するツールもGitHubとかにあるっぽい。例えばMicrosoftのやつとか。防御に活用しなきゃ...。

github.com

▼Unsigned X.509 Certificateドラフト

こちらのツイートから。

リンク先はこちら。

www.ietf.org

PQCアルゴリズムの署名はサイズがデカくなるので、省略できるならそれがいい、はず。

しかし、署名が必要ない証明書ってなんだろう...と思ったら、トラストアンカー(ルート証明書)の話っぽい?でも普通Webサーバの証明書チェーンには中間証明書までを含めてルート証明書は送信しないから、そういう話ではないのか...?やっぱりユースケースがよくわからない...。

▼英国家サイバーセキュリティセンターのPQC移行タイムライン

こちらのツイートから。

リンク先はこちら。

www.ncsc.gov.uk

主なマイルストーンとして、2028年までに移行の初期計画を、2031年までに最優先部分を対応し、計画を練り直し、2035年までに完全移行を、とのこと。

アメリカのNISTは2030年までに非PQCを非推奨に、2035年までに完全対応を、というスタンスなので、まあ似たようなものか。イギリスの方が中間ステップが定義されていて考えやすい気がする。

kdnakt.hatenablog.com

[おわりに]

今週はなんだかCloudflare成分が多めだった。

IETF 122もやってるっぽいけど全然キャッチアップできてないので、これは来週...。