IETF報告会(96thベルリン) #isocjp

■日時: 2016年9月12日(月) 14:45~18:30 (受付開始 14:30) ■会場: 情報通信研究機構(NICT) 麹町会議室 ■主催:  一般社団法人日本ネットワークインフォメーションセンター (JPNIC)  Internet Society日本支部 (ISOC-JP)
1
前へ 1 ・・ 6 7
Kaoru Maeda 前田 薫 @mad_p

奥さん: retry-safety: TLSを中継してHTTPSレスポンスの代わりにTCP切断を送信すると攻撃できる → 対策: フォームにnonceをつける #isocjp

2016-09-12 18:08:44
Kaoru Maeda 前田 薫 @mad_p

奥さん: idempotence: リトライされてもべき等なので問題ない。しかし1年後にリトライされたら? #isocjp

2016-09-12 18:09:20
Kaoru Maeda 前田 薫 @mad_p

奥さん: replay-safety: アプリケーションデータをリプレイされても安全。どう確保するか → ブラウザ側で0-RTTをオプトアウトできる仕組みを導入 #isocjp

2016-09-12 18:10:08
Kaoru Maeda 前田 薫 @mad_p

奥さん: replay-safetyの実装: 案1: session ticketに署名つきで有効期限を入れる、案2: formのhidden要素に有効期限を入れる。#isocjp

2016-09-12 18:11:38
Kaoru Maeda 前田 薫 @mad_p

奥さん: 注意点: TLS 1.2以前ではリプレイ/リトライ回数の上限はブラウザ挙動だっが、TLS1.3+0RTTでは攻撃者のリプレイ回数になる。DoSアタックに注意 #isocjp

2016-09-12 18:11:43
Kaoru Maeda 前田 薫 @mad_p

菅野さん: チャイニーズメニューについて、意味のない組合せ例えば「Chacha20+GCM」をrejectするような議論はあったか? 奥さん: 問題になり得るとだけ話題になっていた。ただ、共通鍵暗号+署名はペアになっていたので問題なさそう #isocjp

2016-09-12 18:12:54
Kaoru Maeda 前田 薫 @mad_p

菅野さん: KeyUpdateの中で監査のために鍵を共有と言い出したのはどんな人? 政府系? 奥さん: 米国の大学の人だったと思います #isocjp

2016-09-12 18:13:54
Kaoru Maeda 前田 薫 @mad_p

後藤さん: 0-RTT vs HTTP: TLSの仕様としてはHTTPではべき等ならと書いてあるそうですが、HTTP以外のプロトコルについてはそれぞれ検討することになるのか #isocjp

2016-09-12 18:15:40
Kaoru Maeda 前田 薫 @mad_p

奥さん: 0-RTTのリプレイ問題はTLSに限らず、TCPレベルにも存在する。0-RTTを本当に必要とするプロトコルは少ないのではないか #isocjp

2016-09-12 18:15:42
前へ 1 ・・ 6 7