2024年7月22日~2024年7月28日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第167回分。
[IETF 120]
こちらのツイートから。
低遅延暗号Areion に関する発表✨
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2024年7月21日
今回は、Areionの暗号化機能とハッシュ機能をメジャーな暗号技術のAES256-GCMとSHA256と性能比較を行ないました。
発表資料は以下で確認できます!https://t.co/E8vjkxDETL#IETF120 #Hackathon #Areion pic.twitter.com/Eu90jvPpH8
どんくらい早いかというと〜
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2024年7月21日
・暗号化:AES256-GCMと比較してほぼ2倍
・ハッシュ:SHA256と比較してほぼ3倍
という結果なんですっ
Areionの発表以外にもたくさん。
TLS関連だとこんな感じ。
- TLS1.3(RFC 8446)のアップデート:X25519鍵交換を必須にする?
- 耐量子鍵交換のみの暗号スイート
- ECHのSSLKEYLOGFILE
- Extended Key Update
- Trust Expression
発表の中で言うてたけど、X25519Kyber768Draft00でのネゴシエーションは20%くらいまで達しているらしい。
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2024年7月24日
--
Hybrid key exchange for TLS 1.3,https://t.co/WTdiCm1ERT
期限切れになってしまっているけど、X25519じゃなくてsecp256r1とKyberのハイブリッド鍵交換のドラフトもあったみたい。
NISTの耐量子暗号標準ももうすぐ公開されそう。
ゴクリ...。https://t.co/O6WwjX0BzZ pic.twitter.com/nJ9n4Co2l1
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2024年7月23日
お馴染みの 1st PQC STANDARDS (Draft) は以下のとおりで、FIPS 203/204/205 はもうちょいで公開とのこと!
— 菅野 哲 / GMOイエラエ 取締役CTO (@satorukanno) 2024年7月23日
・FIPS 203: ML-KEM (KYBER)
・FIPS 204: ML-DSA (DILITHIUM)
・FIPS 205: SLH-DSA (SPHINCS+)
んでもって、FN-DSA (FALCON)は現在開発中とのこと。
[Let's Encrypt: Intent to End OCSP]
こちらのツイートから。
Let’s Encrypt: Intent to End OCSP Servicehttps://t.co/EjweAIqzUI
— Frank ⚡ (@jedisct1) 2024年7月23日
Today we're announcing our plan to end OCSP support in favor of Certificate Revocation Lists (CRLs). This change will improve privacy and streamline our internal infrastructure. Read the full announcement 👇 https://t.co/U3ufagAtZi
— Let's Encrypt (@letsencrypt) 2024年7月23日
リンク先はこちら。
証明書の有効期限前の失効をチェックする方法は主にCRL(Certificate Revocation List)とOCSP(Online Certificate Status Protocol)の2種類がある。
最初はCRLで失効チェックが始まって、証明書の増大とともにCRLのサイズ増加が問題になってOCSPが使われるようになって、プライバシーの問題のためクライアントが直接OCSPを利用する方式から、サーバが利用するOCSPステープリングという方式が追加された。
Let's Encryptは元々OCSPのみをサポートしていたが、2022年にCRLのサポートを追加した。背景としては、FirefoxのCRLiteやChromeのCRLSetsといった、ブラウザによる事前の失効確認の仕組みがあった。
今回のOCSP廃止については、先述のプライバシーの課題以外にも、CA/B ForumでのOCSP非必須化という背景や、CAインフラのシンプル化という目的もあるようだ。
Microsoftのルートストアポリシー上はまだOCSPが必須となっているが、これが任意となり次第(Let's Encryptによると1年以内?)Let's EncryptはOCSP廃止の計画を発表する予定とのこと。
日本語の記事も出ていた。
プライバシーについてはOCSP staplingなら聞きに来るのはユーザではなくサーバだから問題ないけど、CAからstapling用か区別できんか
— ますだまさる (@m_masaru) 2024年7月24日
なおCRLはリアルタイムに取りに来ないので多少落ちていてもユーザに影響ない、つまるところCRLを24/365安定して提供するコストは無視できないほど高いという話とみた https://t.co/4y0CcDfSSN
可用性もOCSP staplingなら有効期限内に復帰すれば問題なく個人的にはいい仕様だと思っているのだけど、いかんせんレスポンスにOCSP stapling必須にしないと意味がないのが心理的ハードルがかなり高いし、実際必須にしてると今回の件で動かなくなるので使っている人少ないのもやむなし
— ますだまさる (@m_masaru) 2024年7月24日
唯一CRLチェックの実装に現実味がある仕様がOCSP staplingだったのだけど、Let’s Encryptで使えないとなると独立クライアントでCRLのことは忘れて下さいというのが現状かな……ただ実装に現実味レベルよりはリアルに運用が大変の方が優先されるべきではあるhttps://t.co/rtUT722X3a
— ますだまさる (@m_masaru) 2024年7月24日
[その他のニュース]
▼NETLOCKのMozillaルートストアポリシー違反
こちらのツイートから。
The WebPKI never stops giving when it comes to examples of incompetent incident response handling. https://t.co/6dF1ahXa5e
— Ryan Hurst (@rmhrisk) 2024年7月18日
リンク先はこちら。
Mozillaのルートストアポリシーでは、中間CAの証明書がCCADB(Common CA Database)に登録されている必要があるが、NETLOCKという認証局がこの要件を見たさず問題になっている様子。
他のルートストアポリシーでも似たような要件があるのだろうか...ストアごとの違いが難しい。
▼HTTP/2 AES-256
こちらのツイートから。
『HTTP/2 AES-256』は議論になってるの見かけてないなhttps://t.co/NyPTpFvnst
— ゆき (@flano_yuki) 2024年7月22日
リンク先はこちら。
HTTP/2で必要となるTLSに関する要件を定めたドラフトが出ているみたい。
HTTP/2を定めたRFC 9113では、TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256を必須要件として定めているが、量子コンピュータを考慮するとこれは安全ではないため、追加でTLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384のサポートを必須としよう、という話らしい。
▼Entrustの今後の計画
こちらのツイートから。
EntrustのCEOが、証明書事業の今後の計画を発表。
— Yasuhiro Morishita (@OrangeMorishita) 2024年7月24日
・顧客には同価格・同SLAでサービスを継続
・RA(登録局)として、ライフサイクル管理・認証・サポートサービスを提供
・証明書はパートナーCAが発行
・SSL .comがパートナーCAになる
・「10月31日までに更新すれば398日使えます」 https://t.co/vFlif1MrUU
リンク先はこちら。
RAとCAは概念上別物、という説明はWeb PKIを学ぶと出てくるけど、実務上ほぼ一緒だよなあ...と思っていたら分離の事例が。なるほど。
SSL.comがパートナーになるのは、Entrustのルート証明書がChromeに信頼されるまでのつなぎっぽい。
▼OpenSSLの新しいガバナンス体制
こちらのツイートから。
OpenSSL news from Nicola -- OpenSSL New Governance Structure: A Call to the Academic Community https://t.co/R13lyDvpdH
— mjos\dwez (@mjos_crypto) 2024年7月24日
* Corporation https://t.co/wiFQ2Tpibe
— V (@voluntas) 2024年7月24日
* Foundation https://t.co/BQrAulfGkz
OpenSSL が企業と非営利法人に分かれるらしい。
リンク先はこちら。
アカデミックコミュニティへの参加を呼びかけるとともに、企業と非営利法人に分裂する話も。
OpenSSLミッションの対象となるのはOpenSSLだけでなく、BouncyCastleとcryptlibのプロジェクトも対象となっているらしい。
資金難に陥ったり、Heartbleedバグを出したりしていたころとは随分様変わりした気がする。
▼Transparency.dev Summit開催予定
こちらのツイートから。
Looking forward to the https://t.co/xAvs5ErUX5 Summit in London, Oct 9-11! Let them know if you want to join me and others working on incorporating verifiability and cryptographic transparency into systems talking about these problems. https://t.co/B5YKbUxKhb
— Ryan Hurst (@rmhrisk) 2024年7月24日
リンク先はこちら。
https://blog.transparency.dev/join-us-at-the-transparencydev-summit
CT(Certificate Transparency)に限らず、暗号学的な透明性に関するカンファレンスが10月にロンドンで開催されるらしい。なんか面白い話ありそう。
[おわりに]
惑星間DNS...太陽系インターネット...夢のある話だ。
『An Interplanetary DNS Model』https://t.co/0XJawvTRkQ
— ゆき (@flano_yuki) 2024年7月22日
惑星間のような通信遅延環境下でのDNSモデル#yuki_id