2018年2月15日

TLS1.3 Study まとめ

2
山本和彦 @kazu_yamamoto

今夜 TLS1.3 Study で喋ります。 資料を公開しました。 キャンセル待ちが18人いますので、来られなくなった方は至急キャンセルしていただけるとありがたいです。 goo.gl/4SbngG #tls13_study

2018-02-14 17:23:23
tamori.eth @tamori_kai

ちょっと早いけどそろそろ行くか〜 #tls13_study

2018-02-14 17:39:35
Toshiboumi Ohta @bugbird

ロードマップの説明 次回は QUIC ? #tls13_study

2018-02-14 19:25:24
Kaoru Maeda 前田 薫 @mad_p

Jxck: この会のロードマップ。QUICは次のIETFが終わった後くらいにやりたいです。他にCDN特集をやりたいと思っていて、声かけ中。おおよそポジティブ #tls13_study

2018-02-14 19:25:43
Kaoru Maeda 前田 薫 @mad_p

#http2study をどうするかという問題もある。ハッシュタグは話題で切りかえる感じで○○studyにしようと思います。ロゴはそのままで #tls13_study

2018-02-14 19:26:40
Kaoru Maeda 前田 薫 @mad_p

kazuさん: 今日はTLS1.2の話をすると時間がないのでスキップします #tls13_study

2018-02-14 19:32:04
Kaoru Maeda 前田 薫 @mad_p

スライドはconnpassページにリンクあります #tls13_study

2018-02-14 19:32:20
Toshiboumi Ohta @bugbird

Kaz さんのお嬢さんからホワイトチョコの差し入れありますww #tls13_study

2018-02-14 19:32:32
Kaoru Maeda 前田 薫 @mad_p

kazuさん: TLS1.3の特徴: 安全性、機密性の向上、速度の向上 #tls13_study

2018-02-14 19:32:47
Kaoru Maeda 前田 薫 @mad_p

kazuさん: 安全でない暗号方式などは禁止、前方秘匿性、ハンドシェークの暗号化部分が増えた。1RTTでネゴシエーション。前方秘匿性を犠牲にして0RTTもあり #tls13_study

2018-02-14 19:35:11
Kaoru Maeda 前田 薫 @mad_p

kazuさん: TLSのハンドシェイク方式について。TLS1.3には4種類ある。フル、再トライ、再開+PSK(統合された)、0RTT #tls13_study

2018-02-14 19:36:38
さいぺ @cipepser

0RTTでは前方秘匿性がなく、1RTT以降から前方秘匿性ありになる #tls13_study

2018-02-14 19:38:13
Kaoru Maeda 前田 薫 @mad_p

Q: 0RTTに乗るデータだけが前方秘匿性がないということ? → A: yes。1往復した後からは前方秘匿性があります #tls13_study

2018-02-14 19:38:20
Kaoru Maeda 前田 薫 @mad_p

kazuさん: 暗号スイートの文字列を分解してみると、パラメータがいろいろ入っている。読み方難しい #tls13_study

2018-02-14 19:39:22
さいぺ @cipepser

AEAD:認証と暗号化を同時にやる(同時にやらないとまずいことがわかってる) #tls13_study

2018-02-14 19:41:02
Kaoru Maeda 前田 薫 @mad_p

kazuさん: TLS1.2: 鍵交換、サーバー認証方式、共通鍵暗号、MAC、AEAD、疑似乱数 #tls13_study

2018-02-14 19:41:03
Kaoru Maeda 前田 薫 @mad_p

kazuさん: TLS1.3では、鍵交換とサーバ認証はパラメータになり、AEADとハッシュ方式だけが暗号スイートとして規定 #tls13_study

2018-02-14 19:42:01
残りを読む(67)

コメント

コメントがまだありません。感想を最初に伝えてみませんか?