kdnakt blog

hello there.

今週気になったTLS関連のニュース #249.5

2026年4月27日〜2026年5月3日に読んだ中で気になったニュースとメモ書きです。

[ECHConfigの問題]

こちらのツイートから。

リンク先はこちら。

cdt.org

ECH(Encrypted Client Hello)についての連載の第3回。仕組み(暗号)はだいたい固まったけれど、クライアントが暗号化に使う鍵(ECHConfig)をどう届けるかがまだ難しい、という話。今はDNSがECHConfigの配布と認証を担当しているが、そこがGreat Firewallのような検閲環境だと攻撃対象になる、と。

代替案としては、配布と認証を分離してwell-known endpoint、key transparencyなどの手法で配布を行い、ECHConfig自体に署名をすることで認証を実現できる、とのこと。
結局well-known endpointだと検閲される気もするけど、どうなんだろう?key transparencyはMerkle Treeを使って鍵の正当性を示すらしいけど、結局届かなかったら意味がないような...。

Cryptography & Security Newsletterでも同じタイミングでこちらの記事が取り上げられていた。

[Cryptography & Security Newsletter #136]

こちらのツイートから。

リンク先はこちら。

www.feistyduck.com

トップニュースはECHの件。
実装はできたが、運用にはまだ課題がありそう。そもそもcloudflare-ech.comしかECHをサポートしていないので、ブロックも用意、と...。

気になったショートニュースは以下。

[その他のニュース]

▼しゃぶ葉のテーブルで学ぶ MITM

こちらのツイートから。

リンク先はこちら。

tech-blog.sterrasec.com

キッチン=サーバ、客席=クライアント、皿=パケット、豚肉=ペイロードという対応で MITM を解説している。六穀豚が豚バラ肉にすり替えられても気づけない(改ざん)、本物のキッチンから来たかどうかが分からない(なりすまし)、をいかに防ぐか...。

スマホアプリの診断のためにルート証明書をインストールしてもAndroidはデフォルトで信頼しないので大変という話は知らなかった。

▼SplitSSHell(CVE-2026-35414)

こちらのツイートから。

リンク先はこちら。

www.securityweek.com

「SplitSSHell」と名付けてられた、過去 15 年分のOpenSSHに存在していた脆弱性。本来は 1 つの文字列として扱うべきcertificate principalを、暗号スイートと鍵交換のリストネゴシエーション処理から流用した関数がカンマで split してしまい、片方の断片がプリンシパル名と一致するだけで認証成立してしまう、という実装ミス。

▼Baseline RequirementsにML-DSA許可

こちらのプルリクエストから。

github.com

CA/Browser ForumののBaseline Requirementsに対して、Google Trust Servicesの e3n0 氏(Ethan Davis)が出したPR。現状BRではRSAまたはECDSAしか認めていないが、ML-DSAの鍵と署名を証明書およびCA鍵ペアの両方で許容する内容。

[おわりに]

技術書典21どうしようかな〜。

techbookfest.org