2025年8月25日~2025年8月31日に読んだ中で気になったニュースとメモ書きです。
[Cryptography & Security Newsletter #128]
こちらのツイートから。
Cryptography & Security Newsletter is out! In this issue:
— Feisty Duck (@feistyduck) 2025年8月28日
- Google Debuts Device-Bound Session Credentials Against Session Hijacking
- Selected Usenix Security ‘25 Papers
- Short News (so many this month!)https://t.co/fMFLsVw40K pic.twitter.com/1Fz58jskvH
リンク先はこちら。
トップニュースはセッションハイジャック対策としてGoogle Chromeに導入されたDevice-Bound Session Credentialsの話。まだWindows限定、かつGoogle WorkSpacesのみのよう。Chrome限定だけど、広まるといいなあ。
Usenix Security 2025の論文がいくつか。TLS関連で気になったのは以下。
- X.509DoS論文
- IRBlock論文(イランのグレートファイアウォール研究)
- PQ-WireGuardの形式分析論文 (VPNツール)
- TLSステートマシンのインターネットベースの学習(KeyUpdateのサポート不足とか、close_notifyの無視とか、面白い)
- ノルウェーの認証局Buypassが事業終了
- FirefoxのCRLiteのアップデート(142でDV証明書のOCSPを無効にするとのこと+Clubcardベース分割による帯域幅削減)
- 新しい静的CT実装TesseraCT
- OpenSSH 10.1はPQC鍵交換を利用していない場合に警告表示
- Let's Encryptの新ルート証明書
- akamaiがオリジンへのPQC接続をGA予定
- Q-Day計算機
[その他のニュース]
▼安全な暗号をどう実装するか:マジで重い暗号技術
こちらのツイートから。
2025年5月新刊『安全な暗号をどう実装するか』監訳担当の藤田亮様の本書に関する講演資料 "マジで重い暗号技術 — 失敗はいかにして生じるのか —" が公開されています! 本書「失敗はいかにして生じるのか(how things can go…
— マイナビブックス_クリエイティブ (@mynavibooks_cre) 2025年8月25日
リンク先はこちら。
暗号の失敗は、知りつつ脆弱である問題と、マジで重い暗号技術の問題がある、と。「昔は公開鍵暗号などの処理が重かった」とある。確かに2005年以前はHTTPSのサイトが少なかった...気がする。知らんけど。サイドチャネル攻撃とかは本気で対策やろうとすると相当大変なんだろうな...。
原書のSerious Cryptographyは2018年の第1版のPDFは持ってるのでそっちを読んでみようかな。んでも量子コンピュータとか情勢も変わってそうだし、日本語版にしようかなあ...迷う。
▼電話に例えるTLS1.3
こちらのツイートから。
TLS 1.3でオレオレ詐欺を撃退する話|Shimpei TAKEDA https://t.co/eYCllbbNKE #zenn
— yousukezan (@yousukezan) 2025年8月24日
リンク先はこちら。
いいまとめだった。
ただ、Certificateが帰ってこないと証明書検証はできないと思うんだけど...。
▼SC-089: Mass Revocation Planning
こちらのツイートから。
CAB/FのBaseline Requirementsに『Mass Revocation Planning』が追記されたhttps://t.co/gPhWCHS7FZ
— ゆき (@flano_yuki) 2025年8月26日
リンク先はこちら。
Baseline Requirementsのv2.1.7(2025/08/25版)で、認証局は2025年12月1日時点で自身のCPS(Certificate Practice Statement)において、証明書の大量失効計画(Mass Revocation Planning)に関して明記するように求める変更が加えられた。
関連する問題を起こしたEntrustは投票を棄権した模様。
計画を持つことは「MUST」、それをCPSに明記することは「SHALL」となっていて必須度合いに差があるように感じるかもしれないが、RFC 2119の定義によるとどちらも同じ意味合いで、absolute requirementであるとされている。
▼暗号ライブラリのPQCサポート状況
こちらのチートから。
PQCの実装とか興味がある向けですがお勧め
— 松本 泰 (@yas_matsu) 2025年8月26日
A Survey of Post-Quantum Cryptography Support in Cryptographic Librarieshttps://t.co/ukeesJAFm2
図版にある「図2 米国政府の対応スケジュール図(NSM-10)文書の公開をきっかけに、政府機関が独自のスケジュールを開始..」
これもお勧め
リンク先はこちら。
NISTが標準化したML-KEM, ML-DSA、SLH-DSA、FN-DSA、LMS、XMSSについて、OSSライブラリでのサポート状況をまとめている。フルサポートされているのがOpenSSL、Bouncy Castle、Botan、wolfSSL、部分的サポートがMbedSSLとBoringSSL、サポートなしがlibsodium、LibreSSL、Crypto++とのこと。
JavaだとやっぱりBouncy Castleかな...。
▼curl drops old OpenSSL
こちらの記事から。
OpenSSL 1.0.xと1.1.xのバージョンの更新が止まったので、curlも同バージョンのサポートを停止予定。最終的に2026年6月以降はOpenSSLの3系以降のみをサポートすることになる。
AWS-LCやBoringSSLなどOpenSSLのフォークは引き続きサポートされるとのこと。
[おわりに]
技術書典19、出展まよい中...。