本月大事件:谷歌启动CECPQ2,TLS新的后量子密钥交换算法
量子计算机有可能危及目前使用的几乎所有公钥加密系统的安全性。这在TLS社区引发了关于如何面对这种威胁的讨论。
谷歌开发人员Adam Langley宣布谷歌将很快部署一种的新的TLS密钥交换算法—CECPQ2 (combined elliptic curve and postquantum key exchange)。它是结合了经典的X25519椭圆曲线密钥交换算法和HRSS密钥交换算法的一个变体。
HRSS是NIST后量子密码学竞赛的参赛作品之一,也是NTRU算法的一个变体。谷歌将会使用HRSS变体,因为该变体的一个改进可以避免原始方案中偶尔出现的罕见故障。
谷歌于2016年开始使用NewHope算法测试后量子密钥交换;此密钥交换被命名为CECPQ1。但这只是一个暂时的实验,几个月后就结束了。
本月短新闻:
- OpenSSL解释了它未来的版本策略,跳过2.0.0版本,下一个主要版本将是3.0.0,并将包括许可证更改。
- 一篇名为《Bleichenbacher之猫的9条命》的文章,提到了一种新的Bleichenbacher攻击变种,它通过Cache侧信道的方式攻击TLS的RSA算法。
- Cloudflare的Vlad Krasnov阐述了Cloudflare如何使用Linux 的SCM_RIGHTS 特性在NGINX上部署基于Go实现的TLS 1.3。
- iOS 新的12.1.1版本强制执行Apple的证书透明政策,要求2018年10月15日以后发布的所有证书都必须包含SCTs。
- IETF发布了一份关于ETSI标准化组织的所谓ETLS标准的声明。IETF特别批评ETSI选择在协议(译注:ETLS协议)的名称中使用TLS。ETLS是TLS 1.3的一个变体,能够通过静态密钥被动解密数据流量;以前试图将这种弱化的TLS模式标准化的做法已经被IETF拒绝。
- Ericsson过期的证书导致O2移动基础设施出现了大故障。
- NCC和Cloudflare的研究人员发表了一篇论文,建议将噪声协议与QUIC结合使用。
- NSS发布了3.41版本。
- Arxiv上有一篇调查X.509解析器漏洞的研究论文。
- 一些Java库无法正确验证证书中的主机名。
- OpenSSL项目始于20年前。OpenSSL团队利用周年纪念的机会撰写了有关该项目历史的文章。
- 在Go的TLS的栈中发现了一个拒绝服务的漏洞,已修复。
- OSTIF发布了OpenSSL随机数生成器的审计报告。
- David Wong为TLS 1.3创建了一个更具可读性的规范,包括视频解释和图形图表。
- 在第35届Chaos Communication Congress,新闻通讯的作者做了一个关于TLS 1.3的演讲。Tanja Lange和Daniel Bernstein对后量子密码学的最新发展进行了讨论。
- 美国科学、工程和医学院已经发布了一份关于量子计算机状态的报告,他们得出结论:“现在必须开发和部署新的加密方法,即使量子计算机可能还需要至少10年的时间危害到现在的加密方式。”
- 在一篇博客文章中,Let’s Encrypt宣布了2019年计划开发的功能,包括多视角验证和ECDSA根。
- Bypass,一家新的CA,通过ACME提供免费的DV证书。
- 两款中间人TLS拦截产品Net Nanny和Untangle NG的防火墙存在漏洞,导致它们信任来自Windows的测试证书。
文稿来源:Feisty Duck