10月27日、
オープンソースカンファレンス2018 Tokyo/Fallで
TLS1.3がやってきた
(講師は、以下のブログを書いたwolfSSLのある程度偉い人?
TLS1.2とTLS1.3の違いは何?
https://www.wolfssl.jp/wolfblog/2017/06/16/tls1-2-tls1-3/
)
を聞いてきたので内容をメモメモ
・1.2のマイナーバージョンアップ?それ以上のものがある
・自己紹介:ルンバの中にも入っているよ
・オープンソースと商用のデュアルライセンス方式
・WolfSSLTLS1.3正式サポート 2018年8月RFC8446
TCP:SSL/TLS
UDP:DTLS
・SSLの経緯
SSL1.0 ネットスケープ
・TLS1.3 検討開始は2013年
・公開されている脆弱性:いっぱい
2008乱数発生
:
・これまでのつぎはぎだらけの対応を全面整理:経験、知見を集大成
・これまでは、安全性を向上させると性能の低下:負荷が上がる=コスト上がる
・1.3 安全性の向上はもちろん、性能も(整理したから)
新しい暗号化技術が正式採用
・デバイスサイド:サーバが1.3になると、デバイスも・・・
理由:暗号化されたメッセージ通信をするから
・違うところ
ハンドシェイク
1.2までは2往復、TLS1.3は1往復
1.2までは平文 TLS1.3はハンドシェイクもほとんど暗号化
→暗号スイートの整理:200スイート以上を整理
鍵合意 でぃっフィーヘルマンのDHEしか使わない(楕円曲線ECにするかどうかはあるけど)
共通鍵:GCM,CCM,POLYに集約
→これで1往復になった
・IoTでも効く追加機能
セッション再開と事前共有鍵(PSK)
セッションチケット
Early Data(0-RTT:ハンドシェイクしないで暗号化データを送る)
ハンドジェイク後の通信相手の認証
鍵の再生成
※完全前方秘匿性:あるカギを入手したとき、前のデータの暗号が解ける。。ことがないようにする
・DHによる鍵合意がおすすめだけど・・
・WolSSLのTLS1.3
1.2と同じ使い方をするのであれば、なにもしなくても使える
ダウンどーどしたら、.configure(1.3用のオプションつけ),.makeしてね!
・1.3以外も使える
・セッションチケットは送ったり、送らなかったり