kdnakt blog

hello there.

今週気になったTLS関連のニュース #219

2025年9月1日~2025年9月7日に読んだ中で気になったニュースとメモ書きです。

[TLS 1.4?]

こちらのツイートから。

リンク先はこちら。

datatracker.ietf.org

純粋な個人ドラフトとして提出されているっぽい。内容的にも微妙ということで、あまり注目はされていなそう。

ドラフトのバージョン00では、コネクションIDとかハイブリッドPQC鍵交換用のsupported_pqcというTLS拡張とか、やりたいことを中心に記載されていて、ハンドシェイクの流れは省略されている。ClientHelloのlegacy_versionが0x0305(TLS1.4)になっているあたりとか、秘密鍵の名前がMain SecretからMaster Secretに戻ってるあたりとか、不安...。

9/7にドラフトのバージョン01が公開されて、TLS1.3のRFCをベースにした形に修正され、ClientHelloのlegacy_versionが0x0303(TLS1.2)に戻った。プロトコルバージョンとしてTLSレコードプロトコルにダミーパケットの機能がついたり、TLS拡張の名前がsupported_pqc_groupsになったり、色々と変わっている。

作者から実装が出てくるのだろうか...出てきても、個人だとあまり広まらないだろうなあ...。

jprs.jp

[その他のニュース]

▼Encrypted ClientHelloの仕組み

こちらのツイートから。

リンク先はこちら。

eng-blog.iij.ad.jp

SNIはもとより、ClientHelloに含まれるTLS拡張ALPN(Application Layer Protocol Negotiation)もプライバシー性が高い、という指摘が。なるほど、あまり気にしてなかったけどそうかも...?

ECHのもとになったESNI(Encrypted Server Name Indication)の課題と要求事項がRFC 8744としてまとめられているのとか、カット&ペースト攻撃とか、知らなかった。読まなきゃ...。

datatracker.ietf.org

▼CloudflareパブリックDNS用証明書のインシデント

こちらのツイートから。

リンク先はこちら。

groups.google.com

blog.cloudflare.com

クロアチアFina Root CAという認証局の中間認証局であるFina RFC 2020によって、Cloudflareが所有するパブリックDNSゾルバである1.1.1.1をSAN(Subject Alternative Name)に含む証明書を、2024年2月以降複数件、社内テスト用に発行した模様。現在はすべて失効されている。

Cloudflareのブログでの説明によると、Fina CAはマイクロソフトEUのルートトラストストアに含まれているが、AndroidAppleMozillaChromeのルートトラストストアには含まれていないとのこと。Microsoftブラックリストに掲載する対応を行ったらしい。

問題の事前証明書の一部をリストアップしておく。

crt.sh

crt.sh

crt.sh

Let's Encryptだけで証明書の発行量が10年前の300倍以上になっているというし、証明書の短命化で発行量はさらに増えそうだし、誤発行の監視はどんどん難しくなっていそう...。と思ったけど、Cloudflareのブログによると、IPアドレスを対象にした証明書だったので、適切に監視ができていなかった、とのこと。なるほど...。

日本語の記事も出ていた。

xenospectrum.com

TLS NoVerify

こちらのツイートから。

リンク先はこちら。

f0rw4rd.github.io

TLS Preloaderというツールで、ライブラリ関数呼び出しを動的にインターセプトして、OpenSSLなどのTLS証明書検証をスキップできるとのこと。

他にサポートされているライブラリとしてはBoringSSL、GnuTLS、wolfSSL、NSS、mbedTLS、libcurlがある。Chrome、rustlsやGoは動的ライブラリを利用していないため対象外とのこと。

▼日刊IETF創刊

こちらのツイートから。

リンク先はこちら。

qiita.com

8/29から始まったみたい。毎日続いててすごい。

qiita.com

[おわりに]

技術書典19、出展します!

techbookfest.org

既刊もよろしくお願いします!! 

techbookfest.org