Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

TLS1.3がもたらす変化

ZDnetの3月28日記事にTLS1.3の内容が載っていました。

japan.zdnet.com

インターネット技術タスクフォース(IETF)は、ウェブ上でHTTPSを実現するための重要なプロトコルであるトランスポートレイヤセキュリティ(Transport Layer Security:TLS)のバージョン1.3を承認した。

ZDnet記事より引用)

 

◆キタきつねの所感

内容自体はシンプルで、インターネット技術タスクフォース(IETF)がTLS1.3を承認したという事でしたが、PCI DSSではTLS1.1以下/SSL3.0の使用停止期限が今年の6月30日と迫っている事と、そもそもPCI DSS3.1が3.2にマイナー変更した大きな要因がTLS1.2以上を実装する事についてのビジネス影響を元とするユーザ側からの反論であった事から、TLS1.3がいつごろ普及するのかというのは非常に興味があるところです。

今回のTLS1.3の利用によって、メリットとデメリットの両方がありそうで、それがIETFでも今回の承認までに4年も議論がされましたが、何にせよ新しい仕様の実装に向けた方向性が決まった事は良かったのではないかと思います。

ChromeFirefoxでは既にTLS1.3 draft版への対応を開始しているようですが、まだ利用率は低く、HTTPSの通信監視の機器がTLS1.2から1.3に変わる事によって監視が出来なくなる事など、新仕様移行に伴う課題がいくつか報告されています。 (英語での懸念点指摘はこちら参照)

 

各社のTLS1.3への記事を見ていて、良い点として挙げられているのが、

  • ハンドシェイクの簡略化(暗号化が早期に開始)
  • ハンドシェイク毎にランダムなデータが付与された暗号鍵を交換するので通信がよりセキュア(前方秘匿性)
  • より強力な暗号化(旧式の暗号化アルゴリズムの排除)

    ※ダウングレード攻撃がしずらくなりそうです

  • 0-RTT(ゼロラウンドトリップタイム)の導入により、頻繁に使うサイトでサーバとクライアントが直ちに送信開始

といったところでしょうか。高いセキュリティ性を持つ事と、ハンドシェイク部分で簡略化が図られる事は、後継暗号化アルゴリズムとして期待できる所だと思います。

 

一方で、普及の課題になりそうだなと感じるのは、

  • ハンドシェイクは回数的に簡略化されても、一回のハンドシェイクの負荷は大きくなる
  • 暗号化の内容解析を行うセキュリティ機器が動作しない、またはTLS暗号化通信を解除して解析機器で分析し、再度暗号化する処理が必要となる可能性がある
  • 古い暗号化アルゴリズムがオプションから外されることにより、互換性の良さは無くなる

といった懸念があるようです。

 

強力な暗号化のアルゴリズムへの移行は、現行システムが全て対応できる訳ではなく、ユーザー側の例えばブラウザ対応等も徐々に切り替わっていく、すなわちTLS1.3にアップグレードする事による影響、言い換えれば市場との摩擦は、PCI DSSが要求したTLS1.2への移行をも上回る(TLS1.2でもガラケーへのサービスが提供できない等々、今も混乱しているといえますが)事は間違いなく、OpenSSLの脆弱性を突いたHeartbleedPOODLEの様なものが出てくれば別でしょうが、TLS1.3の導入への環境が醸成されるまでには準備時間が必要となりそうです。

いずれにせよ、SSL1.3導入を前提として、何が問題で自社システムの何を改修していかなければいけないのか、考え始めること、テスト試行していくことが重要そうです。”変化”の波が襲ってくるまでが10年もかかる様な事はないでしょうから。

 

 

参考記事:

jp.techcrunch.com

tech.nikkeibp.co.jp

 

 

インターネットのイラスト

更新履歴

  • 2018年4月22日PM(予約投稿)