kdnakt blog

hello there.

今週気になったTLS関連のニュース #212

2025年7月7日~2025年7月13日に読んだ中で気になったニュースとメモ書きです。

[Opossum攻撃]

こちらのツイートから。

リンク先はこちら。

securityonline.info

opossum-attack.com

攻撃シナリオはほとんど存在せず理論的な攻撃ではあるが、ポート80でHTTPサーバーが稼働しており、TLSへのアップグレード機能を有している場合に、中間者攻撃が成立するという。

RFC 2817をベースにした攻撃とのこと。SMTPとかではSTARTTLSを使って後から暗号化するパターンを見たことがあるけど、HTTPにも同じパターンがあったとは...。

www.rfc-editor.org

この機能はApacheやプリンターフレームワークでサポートされており、脆弱性に該当しうるサーバーが300万台以上あるとされている。

[その他のニュース]

Instagramの1週間TLS証明書?

こちらのツイートから。

リンク先はこちら。

cybersecuritynews.com

正確には、約8日間の証明書を毎日取得してデプロイしている、という話らしい。

PCでアクセスしたら、普通の90日の証明書だった...。

はて?と思い。crt.shで検索してみても、有効期間90日の証明書を毎日取得しているように見える...もしかして、not beforeをわざと80日くらい前にしている...ってコト?

▼Let's Encrypt証明書を管理するCertMate

こちらのツイートから。

リンク先はこちら。

github.com

www.certmate.org

Let's Encryptの証明書を、Amazon route 53やAzure DNS、Cloudflareなど向けに管理できるツールが公開された。色々な環境をまとめて管理したい場合は便利かも。

▼ECHドラフトのIESG承認

こちらのツイートから。

リンク先はこちら。

mailarchive.ietf.org

あとはRFC Editorによる最終的な編集作業が終わればRFCとして発行されるはず。

Chromeの強化

こちらの記事から。

security.googleblog.com

HTTPS関連の機能強化について触れられている。

2025年1月のChrome 133以降、HSTSヘッダーに類似した機能として、ChromeHTTPSでアクセスすると知っているサイトについてHTTPへのダウングレードを阻止する機能が搭載されているとか。

▼Extensions to TLS FATT Process

こちらのツイートから。

リンク先はこちら。

www.ietf.org

形式手法などのセキュリティモデリングの結果として得られた、脅威モデルやセキュリティ目標、プロトコル図をインターネットドラフトに盛り込もう、という提案。ドラフトの目指すところが明確になるので良さそう。

Cybozu研修資料:TLS1.3をざっと理解する

こちらのツイートから。

リンク先はこちら。

speakerdeck.com

暗認本の著者の光成さんが書いてくれている。

他の資料も良さげ。

tech.cybozu.io

HTTPSレコードとCloudFront

こちらのツイートから。

リンク先はこちら。

aws.amazon.com

Route 53のエイリアスレコードに対するクエリって無料だったんだ...。

[おわりに]

アルパカはまだ分かるけど、オポッサムって言われてもパッとイメージできない...。