Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
EN
Uploaded by
MITSUNARI Shigeo
PDF, PPTX
512 views
暗認本読書会10
https://anninbon.connpass.com/ ECH, HPKE, QUIC, HTTP3, 無線LAN
Technology
◦
Read more
0
Save
Share
Embed
Embed presentation
Download
Download as PDF, PPTX
1
/ 22
2
/ 22
3
/ 22
4
/ 22
5
/ 22
6
/ 22
7
/ 22
8
/ 22
9
/ 22
10
/ 22
11
/ 22
12
/ 22
13
/ 22
14
/ 22
15
/ 22
16
/ 22
17
/ 22
18
/ 22
19
/ 22
20
/ 22
21
/ 22
22
/ 22
More Related Content
PDF
暗認本読書会9
by
MITSUNARI Shigeo
PDF
暗認本読書会12
by
MITSUNARI Shigeo
PDF
暗認本読書会7
by
MITSUNARI Shigeo
PDF
暗号技術の実装と数学
by
MITSUNARI Shigeo
PPTX
zk-SNARKsの仕組みについて
by
Shouki Tsuda
PDF
暗号文のままで計算しよう - 準同型暗号入門 -
by
MITSUNARI Shigeo
PPTX
KeycloakでAPI認可に入門する
by
Hitachi, Ltd. OSS Solution Center.
PDF
katagaitai CTF勉強会 #5 Crypto
by
trmr
暗認本読書会9
by
MITSUNARI Shigeo
暗認本読書会12
by
MITSUNARI Shigeo
暗認本読書会7
by
MITSUNARI Shigeo
暗号技術の実装と数学
by
MITSUNARI Shigeo
zk-SNARKsの仕組みについて
by
Shouki Tsuda
暗号文のままで計算しよう - 準同型暗号入門 -
by
MITSUNARI Shigeo
KeycloakでAPI認可に入門する
by
Hitachi, Ltd. OSS Solution Center.
katagaitai CTF勉強会 #5 Crypto
by
trmr
What's hot
PDF
暗認本読書会5
by
MITSUNARI Shigeo
PDF
TLS, HTTP/2演習
by
shigeki_ohtsu
PDF
Hybrid Public Key Encryption (HPKE)
by
Jun Kurihara
PDF
RSA暗号運用でやってはいけない n のこと #ssmjp
by
sonickun
PDF
詳説データベース輪読会: 分散合意その2
by
Sho Nakazono
PDF
SSIとDIDで何を解決したいのか?(β版)
by
Naohiro Fujie
PDF
ブロックチェーン系プロジェクトで着目される暗号技術
by
MITSUNARI Shigeo
PDF
マイクロにしすぎた結果がこれだよ!
by
mosa siru
PDF
テスト文字列に「うんこ」と入れるな
by
Kentaro Matsui
PPTX
RFC5996(IKEv2)第2版
by
Tetsuya Hasegawa
PDF
At least onceってぶっちゃけ問題の先送りだったよね #kafkajp
by
Yahoo!デベロッパーネットワーク
PPTX
katagaitai CTF勉強会 #3 crypto
by
trmr
PDF
#logstudy 01 rsyslog入門
by
Takashi Takizawa
PDF
例外設計における大罪
by
Takuto Wada
PDF
How to run P4 BMv2
by
Kentaro Ebisawa
PPTX
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
by
Hiroshi Tokumaru
PDF
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
by
CODE BLUE
PPTX
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
by
NTT DATA Technology & Innovation
PPTX
Helidon 概要
by
オラクルエンジニア通信
PPTX
iostat await svctm の 見かた、考え方
by
歩 柴田
暗認本読書会5
by
MITSUNARI Shigeo
TLS, HTTP/2演習
by
shigeki_ohtsu
Hybrid Public Key Encryption (HPKE)
by
Jun Kurihara
RSA暗号運用でやってはいけない n のこと #ssmjp
by
sonickun
詳説データベース輪読会: 分散合意その2
by
Sho Nakazono
SSIとDIDで何を解決したいのか?(β版)
by
Naohiro Fujie
ブロックチェーン系プロジェクトで着目される暗号技術
by
MITSUNARI Shigeo
マイクロにしすぎた結果がこれだよ!
by
mosa siru
テスト文字列に「うんこ」と入れるな
by
Kentaro Matsui
RFC5996(IKEv2)第2版
by
Tetsuya Hasegawa
At least onceってぶっちゃけ問題の先送りだったよね #kafkajp
by
Yahoo!デベロッパーネットワーク
katagaitai CTF勉強会 #3 crypto
by
trmr
#logstudy 01 rsyslog入門
by
Takashi Takizawa
例外設計における大罪
by
Takuto Wada
How to run P4 BMv2
by
Kentaro Ebisawa
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
by
Hiroshi Tokumaru
CODE BLUE 2014 : バグハンターの愉しみ by キヌガワマサト Masato Kinugawa
by
CODE BLUE
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
by
NTT DATA Technology & Innovation
Helidon 概要
by
オラクルエンジニア通信
iostat await svctm の 見かた、考え方
by
歩 柴田
Similar to 暗認本読書会10
PDF
Protocol2018
by
rung (Hiroki Suezawa)
PPTX
TLS & LURK @ IETF 95
by
Kazuho Oku
PDF
プロフェッショナルSSL/TLS 1.2章
by
MITSUNARI Shigeo
PDF
SSL/TLSの基礎と最新動向
by
shigeki_ohtsu
KEY
IPsecについて
by
Nomura Yusuke
PPTX
2011年度 新3年生向け
by
Yuki Takahashi
PDF
DNS におけるセキュリティ&プライバシ動向
by
Jun Kurihara
PDF
Status 425 HTTP/Tokyo
by
yuki-f
PDF
有線接続におけるセキュリティ
by
nemumu
PDF
Hipとは?
by
Takuma Miki
PDF
#mailerstudy 02 メールと暗号 - SSL/TLS -
by
Takashi Takizawa
PPT
20060520.tcp
by
Ken SASAKI
PDF
CpawCTF 勉強会 Network
by
Takaaki Hoyo
PDF
Ietf97 ソウル報告
by
yuki-f
PDF
TLS 1.3におけるハイブリッド耐量子鍵交換 - Hybrid Post Quantum Key Exchange for TLS 1.3
by
Jun Kurihara
PDF
第7回勉強会 ネットワークの基礎
by
hakoika-itwg
Protocol2018
by
rung (Hiroki Suezawa)
TLS & LURK @ IETF 95
by
Kazuho Oku
プロフェッショナルSSL/TLS 1.2章
by
MITSUNARI Shigeo
SSL/TLSの基礎と最新動向
by
shigeki_ohtsu
IPsecについて
by
Nomura Yusuke
2011年度 新3年生向け
by
Yuki Takahashi
DNS におけるセキュリティ&プライバシ動向
by
Jun Kurihara
Status 425 HTTP/Tokyo
by
yuki-f
有線接続におけるセキュリティ
by
nemumu
Hipとは?
by
Takuma Miki
#mailerstudy 02 メールと暗号 - SSL/TLS -
by
Takashi Takizawa
20060520.tcp
by
Ken SASAKI
CpawCTF 勉強会 Network
by
Takaaki Hoyo
Ietf97 ソウル報告
by
yuki-f
TLS 1.3におけるハイブリッド耐量子鍵交換 - Hybrid Post Quantum Key Exchange for TLS 1.3
by
Jun Kurihara
第7回勉強会 ネットワークの基礎
by
hakoika-itwg
More from MITSUNARI Shigeo
PDF
範囲証明つき準同型暗号とその対話的プロトコル
by
MITSUNARI Shigeo
PDF
暗認本読書会13 advanced
by
MITSUNARI Shigeo
PDF
暗認本読書会11
by
MITSUNARI Shigeo
PDF
Intel AVX-512/富岳SVE用SIMDコード生成ライブラリsimdgen
by
MITSUNARI Shigeo
PDF
暗認本読書会8
by
MITSUNARI Shigeo
PDF
暗認本読書会6
by
MITSUNARI Shigeo
PDF
暗認本読書会4
by
MITSUNARI Shigeo
PDF
深層学習フレームワークにおけるIntel CPU/富岳向け最適化法
by
MITSUNARI Shigeo
PDF
私とOSSの25年
by
MITSUNARI Shigeo
PDF
WebAssembly向け多倍長演算の実装
by
MITSUNARI Shigeo
PDF
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
by
MITSUNARI Shigeo
PDF
楕円曲線と暗号
by
MITSUNARI Shigeo
PDF
HPC Phys-20201203
by
MITSUNARI Shigeo
PDF
BLS署名の実装とその応用
by
MITSUNARI Shigeo
PDF
LazyFP vulnerabilityの紹介
by
MITSUNARI Shigeo
PDF
Intro to SVE 富岳のA64FXを触ってみた
by
MITSUNARI Shigeo
PDF
ゆるバグ
by
MITSUNARI Shigeo
PDF
ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
by
MITSUNARI Shigeo
PDF
集約署名
by
MITSUNARI Shigeo
PDF
暗号化したまま計算できる暗号技術とOSS開発による広がり
by
MITSUNARI Shigeo
範囲証明つき準同型暗号とその対話的プロトコル
by
MITSUNARI Shigeo
暗認本読書会13 advanced
by
MITSUNARI Shigeo
暗認本読書会11
by
MITSUNARI Shigeo
Intel AVX-512/富岳SVE用SIMDコード生成ライブラリsimdgen
by
MITSUNARI Shigeo
暗認本読書会8
by
MITSUNARI Shigeo
暗認本読書会6
by
MITSUNARI Shigeo
暗認本読書会4
by
MITSUNARI Shigeo
深層学習フレームワークにおけるIntel CPU/富岳向け最適化法
by
MITSUNARI Shigeo
私とOSSの25年
by
MITSUNARI Shigeo
WebAssembly向け多倍長演算の実装
by
MITSUNARI Shigeo
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
by
MITSUNARI Shigeo
楕円曲線と暗号
by
MITSUNARI Shigeo
HPC Phys-20201203
by
MITSUNARI Shigeo
BLS署名の実装とその応用
by
MITSUNARI Shigeo
LazyFP vulnerabilityの紹介
by
MITSUNARI Shigeo
Intro to SVE 富岳のA64FXを触ってみた
by
MITSUNARI Shigeo
ゆるバグ
by
MITSUNARI Shigeo
ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
by
MITSUNARI Shigeo
集約署名
by
MITSUNARI Shigeo
暗号化したまま計算できる暗号技術とOSS開発による広がり
by
MITSUNARI Shigeo
暗認本読書会10
1.
暗認本読書会10 ECH, HPKE, QUIC,
HTTP3, 無線LAN 2021/12/2 https://anninbon.connpass.com/ 光成滋生
2.
• 暗号化通信が始まるまで1回やりとり • Application
dataが送信されるまでの通信回数も1回減 • (option) PKSがあれば0-RTTで暗号化通信が始まるモードも 2 / 24 TLS 1.3の通信プロトコル(再掲) 暗認本p.218 KS : DH鍵共有 のための情報 PKS : 事前鍵 共有情報 ここから 暗号化始まる
3.
• PKC :
公開情報を扱う暗号技術全般 • PKE : 公開鍵で暗号化して秘密鍵で復号する暗号方式 • TLS 1.3 = ECDH鍵共有 + 署名(ECDSA/EdDSA) + HKDF(HMAC/SHA-256) + AEAD(AES-GCMなど) • PKEは使われない 3 / 24 TLS 1.3の暗号技術の復習
4.
• DNSSEC • 権威DNSサーバ⇔キャッシュDNSサーバの完全性のみ保証 •
クライアント⇔キャッシュDNSサーバの完全性/秘匿性は無い • DoT・DoHは後者を提供 • DNSSECとDoT・DoHのスコープ 4 / 24 DNSの安全性(再掲)
5.
• SNI(Server Name
Indication) • 接続先をServerHelloに書く(暗号化されない) • せっかくDoTやDoHで暗号化したのに • ESNI(Encrypted SNI) • SNIを暗号化したい • 2020年8月中国のグレート・ファイアウォールはESNIを拒絶 • 2020年10月ロシアもESNIをブロック 5 / 24 バーチャルホストとESNI (再掲)
6.
• https://blog.cybozu.io/にアクセスしたときの ClientHello 6 /
24 Wiresharkによるパケットキャプチャ
7.
• SNIだけでなくClientHello全体を暗号化したい • しかし何の鍵で暗号化する? •
DoHで鍵を送ればよいのでは • SVCB (SerViCe Binding)とHTTPS RR(Resource Record) • DNSの拡張とECHを平行して仕様検討中(次頁のHPKE) • HTTPS RRに公開鍵の情報をもたせる 7 / 24 ECH (Encrypted Client Hello)
8.
• 従来のハイブリッド暗号KEM-DEMフレームワーク • 様々な方式が提案されている •
NTTのPSEC-KEM (ISO/IEC 18033-2) ; DH鍵共有+OTP+hash • HPKEは新しい知見を元に仕組みを再定義する • 楕円曲線鍵共有ECDH+鍵導出関数HKDF+認証付き暗号AEAD • 簡単な例(詳細はhttps://datatracker.ietf.org/doc/draft-irtf-cfrg-hpke/) • 注 : HPKEは前方秘匿性FSは持ってない 8 / 24 HPKE (Hybrid PKE)
9.
• ネットワークのプロトコルを階層化 括弧内はおおむねOSI参照モデルでの呼称に対応 • フレームやパケットの構造 9
/ 24 インターネットプロトコルスイート 層 主なプロトコル アプリケーション HTTP, HTTPS, SMTP, DNS トランスポート TCP, UDP (レイヤ3) インターネット IP (レイヤ2) リンク イーサネット, IEEE802.11
10.
• ブロードバンドルーター • LANとインターネットを相互接続するための機能を持つ •
プロトコル • DNS • ドメイン名 →IPアドレス • ARP • IPアドレス →MACアドレス 10 / 24 LANからインターネットへ
11.
• HTTP/1.1 Webページを取得する標準プロトコル(1997) •
高速通信には向かない • 2012年GoogleがSPDY(スピーディー)を提案→HTTP/2に標準化 • 特長 • ストリーム(データ要求と受け取りの仕組み) の多重化 • テキストベースからバイナリベースへ 11 / 24 HTTP/2
12.
• TCPの3-wayハンドェイク • TLS
1.3はTLS 1.2から通信回数削減 • but TCPのハンドシェイクは変わらず • HOL(Head-Of-Line blocking)ブロッキング • HTTP/2でストリームの多重化 • but TCPパケットの一部が欠損すると 再送されるまでストリーム全体が止まる 12 / 24 TCPとUDPの接続が始まるまで
13.
• 通信開始 • TCPにおける3-wayハンドシェイクとTLSのClient/ServerHello •
信頼性 • TCPのチェックサムとTLSのAEAD • QUIC ; 2012頃からGoogleが提唱 • TCPベースからUDPベースへ • データ欠損などはQUICのレイヤで保証 • コネクションをConnection IDと呼ばれる識別子で管理 • 複数のストリームを持つ・ストリームごとに独立 • コネクションマイグレーション • IPアドレスが変わってもハンドシェイクのやり直しが不要 • ユーザアプリケーション(ライブラリ)で改良 • TCPはOSの仕事だったので改良・実験しづらい 13 / 24 冗長性を排除したQUIC
14.
• QUICの標準化(2018) • HTTP/2ベースにTLS
1.3で秘匿性と完全性を担保 • TCPからUDP(443)へ変更することにより通信の高速化 • QUICとTLSの役割分担 • TLSとQUICの両方で暗号機能が重複 • TLSが鍵を交換し認証するハンドシェイクに専念 • QUICがTLSの暗号化機能を利用 14 / 24 HTTP/3
15.
• 山本 和彦「QUICをゆっくり解説」 •
https://eng-blog.iij.ad.jp/archives/author/kazu • 後藤ゆき「HTTP/3入門」 • WEB+DB PRESS vol.123(技術評論社2021年) 15 / 24 詳しい解説記事
16.
• IEEE 802.11,
2021年現在IEEE 802.11ax (Wi-Fi 6)が最新 • Wi-FiはWiFi Alianceの登録商標 • 無線LANのアクセスポイント • 無線LANのIEEE802.11フレーム⇔イーサネットフレーム • ESSID • アクセスポイントを区別する識別子 • パスワードをつけて保護する 16 / 24 無線LAN
17.
• 無線LANは電波 • 近くにあれば誰でも盗聴可能
: 有線LANとは異なる攻撃が可能 • ARP/MACスプーフィング(spoofing : なりすまし) • ARPは暗号化されていない • 不正なARPを送ってMACアドレスを偽装→MITMなどへ • Evil Twin • 同じSSIDを設定し強い電波を出して待ち受け • 認証解除攻撃 • PMF(Protected Management Frames) • 802.11w 管理フレームを保護する規格 17 / 24 スプーフィングと認証解除攻撃
18.
• 40bitの秘密鍵(後に104bitにまで増える) • 24bitの初期化ベクトルIV
+ RC4 • 24bitだと12bit分の盗聴で 同じものが見つかる確率が 40% ; これを利用した攻撃の研究 • 2007年Tews • 8万5千個のARPから秘密鍵を復元 • 2010年TeAM-OK(寺村氏ら) • 通常のパケット5万個から秘密鍵を復元 18 / 24 WEP (Wired Equivalent Privacy)
19.
• WPA(Wi-Fi Protected
Access) • 2003年WPA-TKIP(Temporal Key Integrity Protocol) • 48bitのIV+RC4 • WPA2(2004年 IEEE 802.11i) • 256bitのAES 19 / 24 WPAからWAP2 4-wayハンドシェイク
20.
• 2017年VanhoefらによるWPA2の攻撃 • MITMによるナンスの再利用を誘発する攻撃 •
一部のAndroidの実装でTKを全て0にしてしまうバグの発見 • 全てHTTPSなら安全だがそうでなければ盗聴/改竄の可能性 20 / 24 KRACK
21.
• SAE(Simultaneous Authentication
of Equals) • 4-wayハンドェイクの前に行う鍵共有プロトコル • PSKが漏洩しても鍵共有の結果は分からない前方秘匿性 21 / 24 WPA3 (2018)
22.
• VanhoefとRonenによるSAEの脆弱な実装報告 • 楕円曲線の秘密鍵の値に依存した実行速度の差を利用 •
サイドチャネル攻撃 • 他にダウングレード攻撃や実装不備など • 2020年対策済み • FragAttacks (2021年5月) by Vanhoef • フレームアグリケーション • 複数の(無線LAN)フレームを一つに集約する機能 • 集約されているかを確認するフラグは暗号化保護の対象外 • このフラグを改竄して攻撃パケットを挿入 • 悪用は困難 22 / 24 Dragonblood (2019)とその後
Download