2025年9月29日~2025年10月5日に読んだ中で気になったニュースとメモ書きです。
[なぜQUIC利用が増えないのか]
こちらのツイートから。
『なぜ、QUICの利用が増えないのか?(HTTP/3の普及が30%程度なのか?)』
— ゆき (@flano_yuki) 2025年9月29日
- UDP/443のブロッキング
- サイト管理者が有効にしてない
- QUICをサポートしてないからSNIフィルタリング装置
- エンタープライズネットワークの証明書において、ブラウザがh2にフォールバックするhttps://t.co/w5yx9svMfJ
リンク先はこちら。
SNI検査を行うフィルタリングツールはQUICをサポートしていないことが多いとのこと。
リンク先にあった記事がこちら(QUIC should only trust certificates which chain to known roots)。Chromeは自己署名証明書が降ってくるとQUICでの接続をやめてTLSにフォールバックするらしい。そういうもんなんだ...。Firefoxだとオプションでこの挙動を制御できるとか。
[Cryptography & Security Newsletter #129]
こちらのツイートから。
Cryptography & Security Newsletter is out! In this issue:
— Feisty Duck (@feistyduck) 2025年9月30日
- Waiting for Static CT Logs
- Short Newshttps://t.co/mkcbO7NEId
リンク先はこちら。
トップニュースはstatic CTログの話。
2029年3月までに証明書の有効期限が47日に短縮されるため、証明書の数が現在より大幅に増えることが見込まれており、CTログサーバが耐えられるのか?という懸念がある。これに対応するアプローチとしてstatic CTが広がっている。
今後の課題としては耐量子暗号の導入が検討されているらしい。署名アルゴリズム自体は制定されているから、やはり1番の課題は署名サイズが爆増する点だろうか。
余談として、Transparencyの概念が、バイナリにはすでに浸透しており、将来的には秘密鍵やドメインの検証にも導入されるという話が触れられていた。そうなんだ...。
その他のニュースはこちら。
- Amazon CloudFrontだけでなくAkamaiも耐量子ハイブリッド鍵交換をサポート
- メジャーなサイトの耐量子ハイブリッド鍵交換サポート状況調査(やっぱりsecp256r1mlkem768はCloudfrontだけっぽい...)
- ロシアで政府指定チャットアプリがプリインストール
- 耐量子暗号アルゴリズムをS/MIME証明書Baseline Requirementsについて有効に
- 証明書の失効よりも有効期限短縮が有効
[その他のニュース]
▼TLS1.4ドラフト取り下げ
こちらのツイートから。
TLS 1.4のdraft、取り下げという形で更新された、、、https://t.co/tMFvIxJLJ4
— ゆき (@flano_yuki) 2025年10月2日
2.0で復活とか????
— OS開発者 (@hacker_infra) 2025年10月3日
リンク先はこちら。
なんだったんだろう...。2.0はそれはそれで面白そうだけど。
▼IETFドラフトアップデート
定点観測より。
X25519MLKEM768の名前が、draft-ietf-tls-hybrid-design-16のドラフトて定義されている(key_share拡張に含まれる順序にすべしという)ルールに沿っていないが、慣習的にこう呼ぶ、という話が書かれていた。へえ。
TLS1.2の節が明示的に切り出され、TLS1.2以前ではML-DSAは使えない、ということが強調された。
▼無料VPNアプリのセキュリティ
こちらのツイートから。
無料VPNアプリ800本を精査した結果、多数が旧式の脆弱ライブラリを継承し、証明書検証の欠如や過剰な端末権限要求、位置情報やログへのアクセスなどプライバシー侵害とセキュリティ欠陥を内包していることが判明した。利用者は即時に信頼を見直す必要がある。…
— yousukezan (@yousukezan) 2025年10月3日
リンク先はこちら。
OpenSSLの旧バージョンを使っていてHertbleedバグにまだ脆弱なものが、3つもあるらしい。ひええ...。証明書検証手順にも不備があり、中間者攻撃に脆弱なものもあるとのこと。
使わないようにしないとね...。
▼NHK ONEアプリのQUIC利用ミス?
こちらのツイートから。
NHK ONEアプリ版からのQUIC/HTTP3の挙動からハンドシェイクやポート利用に違和感があります。通常は初回ハンドシェイク(Initial→Handshake→1-RTT)でセッションを確立した後、同じコネクションIDを維持するはずです。しかし実際には、src… https://t.co/zr4tb8eWnW
— 二本松哲也 (@t_nihonmatsu) 2025年10月2日
知ってるからこういうの思うけど、知らない分野できっと自分も似たようなことやらかしてるんだろうな...(QUICそんなに知らないので適当なコメント)。
▼HTTPを逆向きに接続するPTTH
こちらのツイートから。
『HTTPを逆向きに接続する PTTHの標準化動向メモ』https://t.co/n7KZb99Hgz
— ゆき (@flano_yuki) 2025年9月29日
めも書いた#asnokaze
リンク先はこちら。
CDNなどで、オリジンサーバからプロキシ(CDN)側にコネクションを貼ることで、オリジンサーバをインターネットに公開する必要がなくなる、というやつらしい。
過去に提案されていたReverse HTTP Transportという仕様だと、オリジンサーバからTLSハンドシェイクを実行して、CDN側からHTTPリクエストを送る、という流れになる模様。PTTHでもTLSが使える、ということは書かれていたので、似たような感じになるのだろうか。
[おわりに]
技術書典に向けて書き始めました。まだ多分2000文字くらい。かつてないいいペース?ではあるけど...間に合うかなあ。URLも追加したりしてるから、本文が何文字なのかよくわからなくて困る...。