2024年8月19日~2024年8月25日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第170回分。
[PQC:BoringSSLとWolfSSL]
こちらのツイートから。
[BoringSSL] Add ML-DSA. This change implements FIPS 204.https://t.co/De8OmrWOow
— ゆき (@flano_yuki) 2024年8月20日
BoringSSLにPQC署名 ML-DSA入った
リンク先はこちら。
FIPSの耐量子暗号標準がリリースされたので、この手の機能追加があちこちでありそう。Google社内用の認証局がML-DSAに対応してたりするんだろうか。
こんなツイートも。
ブログポストしました: 耐量子暗号(PQC)の用語チートシート: 先日のブログで報告したとおり、耐量子暗号アルゴリズムの標準がドラフト段階から正式版になったと8/11に発表があ…続きを読む
— wolfSSL Japan @FIPS 140-3を取得しました! (@wolfSSL_Japan) 2024年8月20日
The post 耐量子暗号(PQC)の用語チートシート… https://t.co/grGmYJyOY7#組み込み#C言語#プログラミング
リンク先はこちら。
Dilithumはスタートレックのダイリチアムが元ネタっぽい?なるほど。
Googleからはこんなブログが。
組織的にPQC移行を進める上で、暗号のインベントリ(目録)やキーローテーションがベストプラクティスになってくるみたい。確かに、どこで暗号化通信してるか、とか後からリストアップするのは大変そうかも?Wiresharkとかで頑張ればいけるだろうか。
[その他のニュース]
▼GoogleとMozilla
こちらのツイートから。
Google的には、Mozillaがなくなると困るのだと思う。
— Yasuhiro Morishita (@OrangeMorishita) 2024年8月21日
例えば、Mozillaのルートストアポリシーは運用リファレンスになっていてChromeのルートプログラムが追随することも多いし、Mozillaのdev-security-policyでの吊し上げがコミュニティの合意として、ボロい認証局のdistrustにつながったりする。
この、恨みつらみは、https://t.co/BZSmxeCEgy
— 松本 泰 (@yas_matsu) 2024年8月21日
最後の2ページに書いてあって。まあ、話半分に受け止めた方が良いともうけど。“Let’s Encrypt”も実質 Google か。
まあChromeのルートプログラムは随分後発だし、長年やってるMozillaを参考にするのは当然かも。ルートプログラムってOSベンダのやつと、Javaとか言語別のやつくらいで、他にブラウザベンダのルートプログラムって聞いたことないし...。
▼DNS検索コマンドdug
こちらのツイートから。
DNS問い合わせの新しいコマンド、dugの紹介です。nslookup, dig, drillが有名ですが、dugは問い合わせプロトコル対応が豊富。UDP, TCP, DNS over TLS, DNS over QUIC, DNS over HTTP/2, DNS over HTTP/3に対応。
— 堂前@IIJ (@IIJ_doumae) 2024年8月21日
IIJ技術研究所の山本と日比野のプロジェクトで実装されました。https://t.co/d1GFuL3a3fpic.twitter.com/u7AZyGWwYE
リンク先はこちら。
DoTやDoHにも対応しているらしい。TLS利用時は0-RTTも利用できるとのこと。
▼KeySpace: PKI in Interplanetary Networks
こちらのツイートから。
『KeySpace: Public Key Infrastructure Considerations in Interplanetary Networks』https://t.co/zSHuyTPZIh
— ゆき (@flano_yuki) 2024年8月23日
惑星間通信環境におけるPKIの考察論文。接続確立や失効確認などのシミュレーション#yuki_paper
リンク先はこちら。
シミュレータを使って実験してるらしい。それはそうか。
こういうのは数十年後とかに実用化するのかなあ...生きてられるかなあ...。
[おわりに]
JAWS PANKRATION 2024で余裕がなかったので今週は少なめ。