kdnakt blog

hello there.

今週気になったTLS関連のニュース #222

2025年9月29日~2025年10月5日に読んだ中で気になったニュースとメモ書きです。

[なぜQUIC利用が増えないのか]

こちらのツイートから。

リンク先はこちら。

mailarchive.ietf.org

SNI検査を行うフィルタリングツールはQUICをサポートしていないことが多いとのこと。

リンク先にあった記事がこちら(QUIC should only trust certificates which chain to known roots)。Chrome自己署名証明書が降ってくるとQUICでの接続をやめてTLSにフォールバックするらしい。そういうもんなんだ...。Firefoxだとオプションでこの挙動を制御できるとか。

issues.chromium.org

[Cryptography & Security Newsletter #129]

こちらのツイートから。

リンク先はこちら。

www.feistyduck.com

トップニュースはstatic CTログの話。
2029年3月までに証明書の有効期限が47日に短縮されるため、証明書の数が現在より大幅に増えることが見込まれており、CTログサーバが耐えられるのか?という懸念がある。これに対応するアプローチとしてstatic CTが広がっている。
今後の課題としては耐量子暗号の導入が検討されているらしい。署名アルゴリズム自体は制定されているから、やはり1番の課題は署名サイズが爆増する点だろうか。

余談として、Transparencyの概念が、バイナリにはすでに浸透しており、将来的には秘密鍵ドメインの検証にも導入されるという話が触れられていた。そうなんだ...。

その他のニュースはこちら。

[その他のニュース]

▼TLS1.4ドラフト取り下げ

こちらのツイートから。

リンク先はこちら。

datatracker.ietf.org

なんだったんだろう...。2.0はそれはそれで面白そうだけど。

IETFドラフトアップデート

定点観測より。

datatracker.ietf.org

X25519MLKEM768の名前が、draft-ietf-tls-hybrid-design-16のドラフトて定義されている(key_share拡張に含まれる順序にすべしという)ルールに沿っていないが、慣習的にこう呼ぶ、という話が書かれていた。へえ。

datatracker.ietf.org

TLS1.2の節が明示的に切り出され、TLS1.2以前ではML-DSAは使えない、ということが強調された。

▼無料VPNアプリのセキュリティ

こちらのツイートから。

リンク先はこちら。

gbhackers.com

OpenSSLの旧バージョンを使っていてHertbleedバグにまだ脆弱なものが、3つもあるらしい。ひええ...。証明書検証手順にも不備があり、中間者攻撃に脆弱なものもあるとのこと。

使わないようにしないとね...。

NHK ONEアプリのQUIC利用ミス?

こちらのツイートから。

知ってるからこういうの思うけど、知らない分野できっと自分も似たようなことやらかしてるんだろうな...(QUICそんなに知らないので適当なコメント)。

▼HTTPを逆向きに接続するPTTH

こちらのツイートから。

リンク先はこちら。

asnokaze.hatenablog.com

CDNなどで、オリジンサーバからプロキシ(CDN)側にコネクションを貼ることで、オリジンサーバをインターネットに公開する必要がなくなる、というやつらしい。

過去に提案されていたReverse HTTP Transportという仕様だと、オリジンサーバからTLSハンドシェイクを実行して、CDN側からHTTPリクエストを送る、という流れになる模様。PTTHでもTLSが使える、ということは書かれていたので、似たような感じになるのだろうか。

asnokaze.hatenablog.com

[おわりに]

技術書典に向けて書き始めました。まだ多分2000文字くらい。かつてないいいペース?ではあるけど...間に合うかなあ。URLも追加したりしてるから、本文が何文字なのかよくわからなくて困る...。

techbookfest.org