IETF報告会(96thベルリン) #isocjp
奥さん: retry-safety: TLSを中継してHTTPSレスポンスの代わりにTCP切断を送信すると攻撃できる → 対策: フォームにnonceをつける #isocjp
2016-09-12 18:08:44奥さん: idempotence: リトライされてもべき等なので問題ない。しかし1年後にリトライされたら? #isocjp
2016-09-12 18:09:20奥さん: replay-safety: アプリケーションデータをリプレイされても安全。どう確保するか → ブラウザ側で0-RTTをオプトアウトできる仕組みを導入 #isocjp
2016-09-12 18:10:08奥さん: replay-safetyの実装: 案1: session ticketに署名つきで有効期限を入れる、案2: formのhidden要素に有効期限を入れる。#isocjp
2016-09-12 18:11:38奥さん: 注意点: TLS 1.2以前ではリプレイ/リトライ回数の上限はブラウザ挙動だっが、TLS1.3+0RTTでは攻撃者のリプレイ回数になる。DoSアタックに注意 #isocjp
2016-09-12 18:11:43菅野さん: チャイニーズメニューについて、意味のない組合せ例えば「Chacha20+GCM」をrejectするような議論はあったか? 奥さん: 問題になり得るとだけ話題になっていた。ただ、共通鍵暗号+署名はペアになっていたので問題なさそう #isocjp
2016-09-12 18:12:54菅野さん: KeyUpdateの中で監査のために鍵を共有と言い出したのはどんな人? 政府系? 奥さん: 米国の大学の人だったと思います #isocjp
2016-09-12 18:13:54後藤さん: 0-RTT vs HTTP: TLSの仕様としてはHTTPではべき等ならと書いてあるそうですが、HTTP以外のプロトコルについてはそれぞれ検討することになるのか #isocjp
2016-09-12 18:15:40奥さん: 0-RTTのリプレイ問題はTLSに限らず、TCPレベルにも存在する。0-RTTを本当に必要とするプロトコルは少ないのではないか #isocjp
2016-09-12 18:15:42【自分用メモ】DDoS Open Threat Signaling (dots) - datatracker.ietf.org/wg/dots/charte… #isocjp
2016-09-12 19:07:37