2025年9月1日~2025年9月7日に読んだ中で気になったニュースとメモ書きです。
[TLS 1.4?]
こちらのツイートから。
『The Transport Layer Security (TLS) Protocol Version 1.4』
— ゆき (@flano_yuki) 2025年9月1日
え!!TLS 1.4のDraft!?Connection IDの導入!?https://t.co/oHp8FoaDCi
(多分、まだ読まなくて良い奴)
— ゆき (@flano_yuki) 2025年9月1日
多分というか確実に!
— 菅野 哲 / Satoru Kanno (@satorukanno) 2025年9月1日
何がやりたい提案なのかよくわからんかった。CIDならQUIC使わなくてもDTLS/1.3でできるしPQCも対応済みだしリプレイ耐性あるリザンプションも(仕様に明記してないだけで)1.3でできる気がする https://t.co/Xne2rBZuKZ
— Kazuho Oku (@kazuho) 2025年9月1日
リンク先はこちら。
純粋な個人ドラフトとして提出されているっぽい。内容的にも微妙ということで、あまり注目はされていなそう。
ドラフトのバージョン00では、コネクションIDとかハイブリッドPQC鍵交換用のsupported_pqcというTLS拡張とか、やりたいことを中心に記載されていて、ハンドシェイクの流れは省略されている。ClientHelloのlegacy_versionが0x0305(TLS1.4)になっているあたりとか、秘密鍵の名前がMain SecretからMaster Secretに戻ってるあたりとか、不安...。
9/7にドラフトのバージョン01が公開されて、TLS1.3のRFCをベースにした形に修正され、ClientHelloのlegacy_versionが0x0303(TLS1.2)に戻った。プロトコルバージョンとしてTLSレコードプロトコルにダミーパケットの機能がついたり、TLS拡張の名前がsupported_pqc_groupsになったり、色々と変わっている。
作者から実装が出てくるのだろうか...出てきても、個人だとあまり広まらないだろうなあ...。
[その他のニュース]
▼Encrypted ClientHelloの仕組み
こちらのツイートから。
現代のWebはHTTPSによって暗号化されているので、盗聴などによって内容が第三者に見られることはない。これをさらに厳密に検討していくと、HTTPSのハンドシェイクにおいてSNI(アクセス先ホスト名)が暗号化されていないという課題に気づきます。IIJ技術研究所山本の解説です。https://t.co/w9oCNAe0Jf
— 堂前@IIJ (@IIJ_doumae) 2025年9月2日
リンク先はこちら。
SNIはもとより、ClientHelloに含まれるTLS拡張ALPN(Application Layer Protocol Negotiation)もプライバシー性が高い、という指摘が。なるほど、あまり気にしてなかったけどそうかも...?
ECHのもとになったESNI(Encrypted Server Name Indication)の課題と要求事項がRFC 8744としてまとめられているのとか、カット&ペースト攻撃とか、知らなかった。読まなきゃ...。
▼CloudflareパブリックDNS用証明書のインシデント
こちらのツイートから。
Looks like something is up in Whoville. It seems an obscure CA trusted by Microsoft has issued a certificate for 1.1.1.1.https://t.co/wyH1vPWXvd
— Ryan Hurst (@rmhrisk) 2025年9月3日
【自分用メモ】Cloudflareが本件に管するブログを公開。
— Yasuhiro Morishita (@OrangeMorishita) 2025年9月4日
Addressing the unauthorized issuance of multiple TLS certificates for 1.1.1.1https://t.co/YsaaLN6mED
リンク先はこちら。
クロアチアのFina Root CAという認証局の中間認証局であるFina RFC 2020によって、Cloudflareが所有するパブリックDNSリゾルバである1.1.1.1をSAN(Subject Alternative Name)に含む証明書を、2024年2月以降複数件、社内テスト用に発行した模様。現在はすべて失効されている。
Cloudflareのブログでの説明によると、Fina CAはマイクロソフトとEUのルートトラストストアに含まれているが、Android、Apple、Mozilla、Chromeのルートトラストストアには含まれていないとのこと。Microsoftはブラックリストに掲載する対応を行ったらしい。
問題の事前証明書の一部をリストアップしておく。
Let's Encryptだけで証明書の発行量が10年前の300倍以上になっているというし、証明書の短命化で発行量はさらに増えそうだし、誤発行の監視はどんどん難しくなっていそう...。と思ったけど、Cloudflareのブログによると、IPアドレスを対象にした証明書だったので、適切に監視ができていなかった、とのこと。なるほど...。
1.1.1.1のニセ証明書発行から4か月間検出されなかった経緯は不明たって、CTにも載ってるんだから誰も見てませんでした(それを報じる君らメディアすらも)っていう簡単な話じゃない?
— (🍥) (@hdais) 2025年9月5日
日本語の記事も出ていた。
▼TLS NoVerify
こちらのツイートから。
TLS NoVerify: Bypass All The Things https://t.co/Y1BGfPMeN3
— /r/netsec (@_r_netsec) 2025年9月5日
リンク先はこちら。
TLS Preloaderというツールで、ライブラリ関数呼び出しを動的にインターセプトして、OpenSSLなどのTLS証明書検証をスキップできるとのこと。
他にサポートされているライブラリとしてはBoringSSL、GnuTLS、wolfSSL、NSS、mbedTLS、libcurlがある。Chrome、rustlsやGoは動的ライブラリを利用していないため対象外とのこと。
▼日刊IETF創刊
こちらのツイートから。
9月1日分が投稿されましたので共有します!
— 菅野 哲 / Satoru Kanno (@satorukanno) 2025年9月2日
連続投稿記録を継続しているようですw
--
日刊IETF (2025-09-01) https://t.co/hCJ7CYuHOz #Qiita
リンク先はこちら。
8/29から始まったみたい。毎日続いててすごい。
[おわりに]
技術書典19、出展します!