kdnakt blog

hello there.

今週気になったTLS関連のニュース #218

2025年8月25日~2025年8月31日に読んだ中で気になったニュースとメモ書きです。

[Cryptography & Security Newsletter #128]

こちらのツイートから。

リンク先はこちら。

www.feistyduck.com

トップニュースはセッションハイジャック対策としてGoogle Chromeに導入されたDevice-Bound Session Credentialsの話。まだWindows限定、かつGoogle WorkSpacesのみのよう。Chrome限定だけど、広まるといいなあ。

Usenix Security 2025の論文がいくつか。TLS関連で気になったのは以下。

うちで取り上げていない、気になったショートニュースは以下。 

[その他のニュース]

▼安全な暗号をどう実装するか:マジで重い暗号技術

こちらのツイートから。

リンク先はこちら。

drive.google.com

暗号の失敗は、知りつつ脆弱である問題と、マジで重い暗号技術の問題がある、と。「昔は公開鍵暗号などの処理が重かった」とある。確かに2005年以前はHTTPSのサイトが少なかった...気がする。知らんけど。サイドチャネル攻撃とかは本気で対策やろうとすると相当大変なんだろうな...。

原書のSerious Cryptographyは2018年の第1版のPDFは持ってるのでそっちを読んでみようかな。んでも量子コンピュータとか情勢も変わってそうだし、日本語版にしようかなあ...迷う。

▼電話に例えるTLS1.3

こちらのツイートから。

リンク先はこちら。

zenn.dev

いいまとめだった。

ただ、Certificateが帰ってこないと証明書検証はできないと思うんだけど...。

▼SC-089: Mass Revocation Planning

こちらのツイートから。

リンク先はこちら。

github.com

Baseline Requirementsのv2.1.7(2025/08/25版)で、認証局は2025年12月1日時点で自身のCPS(Certificate Practice Statement)において、証明書の大量失効計画(Mass Revocation Planning)に関して明記するように求める変更が加えられた。

関連する問題を起こしたEntrustは投票を棄権した模様。

cabforum.org

計画を持つことは「MUST」、それをCPSに明記することは「SHALL」となっていて必須度合いに差があるように感じるかもしれないが、RFC 2119の定義によるとどちらも同じ意味合いで、absolute requirementであるとされている。

▼暗号ライブラリのPQCサポート状況

こちらのチートから。

リンク先はこちら。

arxiv.org

NISTが標準化したML-KEM, ML-DSA、SLH-DSA、FN-DSA、LMS、XMSSについて、OSSライブラリでのサポート状況をまとめている。フルサポートされているのがOpenSSL、Bouncy Castle、Botan、wolfSSL、部分的サポートがMbedSSLとBoringSSL、サポートなしがlibsodium、LibreSSL、Crypto++とのこと。

JavaだとやっぱりBouncy Castleかな...。

curl drops old OpenSSL

こちらの記事から。

daniel.haxx.se

OpenSSL 1.0.xと1.1.xのバージョンの更新が止まったので、curlも同バージョンのサポートを停止予定。最終的に2026年6月以降はOpenSSLの3系以降のみをサポートすることになる。
AWS-LCやBoringSSLなどOpenSSLのフォークは引き続きサポートされるとのこと。

[おわりに]

技術書典19、出展まよい中...。

techbookfest.org