パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

中国政府、TLS 1.3とESNIを使用するすべての暗号化されたHTTPSトラフィックをブロック中」記事へのコメント

  • by Anonymous Coward

    逆説的に、TLS 1.3 は安全だと言っている気がする。
    TLS 1.2 はもう解読できる、もしくは実用範囲内で解読できるから自由につかっていいよ、と。

    TLS 1.3 への移行を更に急いだほうが良いかもしれないですね。

    • Re:TLS 1.2 はok (スコア:3, 参考になる)

      by Anonymous Coward on 2020年08月13日 15時36分 (#3869682)

      >TLS 1.2 はもう解読できる、もしくは実用範囲内で解読できるから自由につかっていいよ、と。
      解読できているわけではなく、そもそも暗号化されていなかっただけです。

      TLS1.2ではSNIが平文なのでアクセス先FQDNが簡単に判断できたが、
      1.3でESNIが導入されFQDNが暗号化されるようになったのでそれが出来なくなった。

      親コメント
      • by Anonymous Coward

        これだけだとTLS1.3にすればESNIが使えるように読めるが、実際はDNSに公開鍵を登録しておかなければならないし、
        更にアクセス先を特定されないという目的を達するためには
        ・DNSクエリからアクセス先を推定することもできるので、DNS over TLS/HTTPSを使わなければならない
        ・DNSの改竄を防ぐためにDNSSECを使わなければならない
        というハードルがある。

        • by Anonymous Coward

          今はホスト名暗号化ができなくても、その内できるようになると中共は考えたんでしょ。
          FirefoxにはESNIとDNS over TLSが標準では無効化されて搭載されているし。

        • by Anonymous Coward

          そこまでやってもアクセス先IPアドレスは生なので、
          アクセス先が複数のサービスと同じクラウドやらCDNに収容されていて、
          その対応関係をアタッカーが調査せずに諦める前提の場合のみ有効。
          攻撃者が正引きしてIPアドレス毎にあたりを付けていたり、
          収容単位ごとまとめて処理していればあまり意味はない。

          アクセス先ドメイン単位でちゃんと逃れたいなら、
          素直にTorやVPNやHTTPS+CGI-Proxyやらを咬ますべきだね。

      • by Anonymous Coward

        ESNIはまだdraftだよね。
        「導入され」とかいうと、既にreleaseされたかのように見えるので、念為

「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常

処理中...