kdnakt / tls-radio

3 stars 0 forks source link

第75回(2022/10/11) #74

Closed kdnakt closed 2 years ago

kdnakt commented 2 years ago

プロフェッショナルSSL/TLS p.393〜を読みます

kdnakt commented 2 years ago

https://twitter.com/iij_doumae/status/1576883900948762624?s=46&t=J1-z_054h9wvt_ZiwWCcyQ

https://www.iij.ad.jp/dev/report/iir/056/01.html

Internet Infrastructure Review(IIR)Vol.56 2022年9月30日発行

表-4 ブロードバンド利用者のポート別使用量

TCPの443ポート(https)の利用が2018年の40.7%から2022年の55.7%まで増加している 反対に80は26.5%から8.9%と減少

UDPの443ポートも10.0%から16.3%と増加 QUICと思われる

表-5 モバイル利用者のポート別使用量 では、TCP443、80ともに減少、UDP443が増加

kdnakt commented 2 years ago

https://twitter.com/flano_yuki/status/1576919424023814145?s=46&t=_NieQIp8pYzNg7wzuFWbXw

https://research.cloudflare.com/publications/Bhargavan2022/

tls1.3でもプライバシは十分に守られていないので、ECHが必要 過去のドラフトの問題点と改善内容の解説ペーパー、11月公開予定

kdnakt commented 2 years ago

https://twitter.com/flano_yuki/status/1577180750775926785?s=46&t=cJNoGJnVWv5v9qwjWrJ7BA

https://vaibhavbajpai.com/documents/papers/proceedings/doq-imc-2022.pdf

DNS over QUIC

doh/dotはTCPベースでTLSを利用するので、通信開始までに複数のラウンドトリップが必要になる QUICはコネクションと暗号化を一回のラウンドトリップで済むためレイテンシが少なくて済む

DNS over UDP (DoUDP) と比べても doqの暗号化コストはそれほど問題にならない(2%程度 

kdnakt commented 2 years ago

https://twitter.com/flano_yuki/status/1577166910151528448?s=46&t=cJNoGJnVWv5v9qwjWrJ7BA

https://netdevconf.info/0x16/accepted-sessions.html

Netdev 0x16 Conference

Linuxのネットワーク開発者のカンファレンス 10/24-28

https://netdevconf.info/0x16/session.html?To-TLS-or-Not?-That-Is-Not-The-Question TLSパフォーマンス比較

https://netdevconf.info/0x16/session.html?HomaLS:-Tunneling-messages-through-secure-segments トランスポートレイヤーでの暗号化?

kdnakt commented 2 years ago

https://twitter.com/jedisct1/status/1577066974819008512?s=46&t=cJNoGJnVWv5v9qwjWrJ7BA

https://github.com/jedisct1/boringssl-wasm

wasmでそんな暗号とか重い処理やるのはどうなんだろう…

zig

kdnakt commented 2 years ago

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2022-39173

wolfSSL before 5.5.1, malicious clients can cause a buffer overflow during a TLS 1.3 handshake

セッション再開時のCHの暗号スイート一覧と、hello retryリクエストに対するCHの暗号スイート一覧とが重なってバッファオーバフローする?

kdnakt commented 2 years ago

https://twitter.com/pibvt/status/1574358513454747649?s=46&t=C10hBvuf9mtMvIGCXBm8EA

時雨堂チャレンジ

https://github.com/shiguredo/tls13-zig

ピュアな Zig かつ標準ライブラリだけで書かれたTLS1.3実装です。X.509パーサーやRSAの署名アルゴリズムも自前で実装

https://tls13.pibvt.net/

kdnakt commented 2 years ago

https://twitter.com/kristinayasuda/status/1577551385012637696?s=46&t=C10hBvuf9mtMvIGCXBm8EA

https://www.hitachi.co.jp/products/it/security/solution/cyber-security/authentication/pbi/index.html

生体認証

生体情報を復元不可能な形に変換し、「公開鍵」として安全に利用することで、プライバシーの保護と高度なセキュリティを両立する生体認証基盤

kdnakt commented 2 years ago

https://twitter.com/cloudflare/status/1578082919549108226?s=46&t=Atf9hCtK7nWgPPMaBa1QZw

Total TLS

https://blog.cloudflare.com/total-tls-one-click-tls-for-every-hostname/

ワンクリックでサブドメインの証明書発行

kdnakt commented 2 years ago

https://twitter.com/gossithedog/status/1578068764704243712?s=46&t=Atf9hCtK7nWgPPMaBa1QZw

nordvpnのmitm

https://twitter.com/vykintasm/status/1578102247308767233?s=20&t=AqOtaTEkk6huVBy1sOpMMA

Threat protection は別機能で、ローカルでの接続分析のみ。

kdnakt commented 2 years ago
image
kdnakt commented 2 years ago

https://twitter.com/fadis_/status/1578674300827369472?s=46&t=xSyJNwFV0NAJzM8FMl9-CA

linuxでの送信元ポートによるトラッキングの話

kdnakt commented 2 years ago

p.399まで