nwc https
https://www.youtube.com/watch?v=_8dCa8wj8QY
jxck(司会)
jovi0608
kjur
4ma_
2018振り返り
CAについて
SymantecのSSL証明書がChromeで非推奨に
CA Browser Forumに違反した証明書を発行していた
なかなか対応できなかった
ブラウザベンダーが信用しなくなってdistrustしてしまう
「続けたければ売却しろ」という状況に
https://www.nic.ad.jp/sc-hiroshima/program/shimaoka2.pdf
GPKIについて日本政府は対応しなかった
日本の対応がうまくできなかった状況
https://groups.google.com/forum/#!msg/mozilla.dev.security.policy/Mezqdljjerc/TOBs_E8sAAAJ
PKI が叩かれていた
そもそも2018はPKIベンダーが不遇の年だった
Certificate Transparencyという透明性が確保される仕組みができてしまった
それによって不正な証明書がないかをみんなが監視できるようになった
ただ本来は内部的な証明書であれば特に問題なかったはずが、プライベートなものも含めて透明になった
これによって問題は複雑になった
認証局をやることの難しさ
Let's Encryptで使う分は楽になった
DVでいいならそれでいい
EVというものの存在価値はどうなる?
EV証明書自体はなくなるはず
FQDNを証明すること ≠ 信頼となる
HTTPSでもフィッシングサイトは作れる
Identifier Verifiedという証明書が出てきた
別の組織の人がお金さえ払えばEV証明書を作れてしまう事例があり
これによりお金さえ払えばフィッシングサイト作れるという事例ができた
Stripe Inc.がその例
https://arstechnica.com/information-technology/2017/12/nope-this-isnt-the-https-validated-stripe-website-you-think-it-is/
https://www.zaikei.co.jp/article/20171218/416998.html
1つ1つの責務が重くなってきた
締め出しが強い
Symantecがその例
しかし証明書の重要度は増す一方
ルート認証局は数は減ってない模様
Google、Amazonが参入
実はいびつな構図 (ブラウザベンダーそのものが証明してしまう構図になってる)
ステークホルダーがそもそも寡占状態になってるからこういう構図に
TLSについて
TLS/1.3が出来た
SSLのプロトコルの可視がうまくできなかった
ただし、あんまりドラスティックに変わってない
IPv6がドラスティックに変わってない
後方互換性をなくすと絶対変更について来れない
疑問
1. 0RTT本当に機能するの?
2. 量子コンピュータで今の暗号化ロジック解読されちゃうんじゃない?
https://www.microsoft.com/en-us/research/project/post-quantum-cryptography/
HTTPSについて
HTTPSを守るために入れてきた機能がどれもうまくいってないのが今の所の懸念
Public Key Pinning
Strict HTTPS
https://techcrunch.com/2019/01/11/shutdown-government-websites-https-certificates-expire/
セキュリティはAlternativeであるべき
だめになったらどこかへの逃げ道をつくるべき
元々公開鍵暗号と認証局の仕組みってドメインだけじゃなくて
コンテンツに対しての署名も含めての話が多かったから
Signed Exchangeの仕組みだけ聞くとなぜ今までなかったのかという気持ちになる
ただURLというのは(クラシックな意味での)ロケーションではない
https://blog.jxck.io/entries/2018-12-01/signed-http-exchanges.html
SxGをちゃんと運用するのは大変
コンテンツを署名するだけならそこまでだが
署名付きと署名なし両方をちゃんと運用するのは素人には難しい
CloudFlareは両方ちゃんと用意してくれてて偉い
CDNがやってくれないと厳しそう