とりあえずの記録

はじめは同学科の人向けのナレッジまとめでした

IETF 117 現地参加記 Vol. 5 WG Meetings

この度,JPNIC様の国際会議参加支援プログラムにご採択いただき,IETF 117に現地参加させていただける運びとなりました.

2023年度 IETF参加支援 - JPNIC

初めての渡米,初めてのIETF Meetingということで,可能な限りの情報をここに残しておきたいと思います.

このページでは,本イベントにおけるメインコンテンツWorking Group Meetingsに関する情報を記します.
なお,本記事は気になる箇所だけをかいつまんでご覧になることをおすすめします.
次のVol.ではPlenaryにて多様性尊重に関して考えたことを記し,その後にはFisherman's Wharf観光などについて記す予定です.

その他の記事は以下よりご覧いただけます.

tamasan238.hatenablog.com

WG Meetings

いよいよIETF Meetingのメインコンテンツ,WG(Working Group)ごとの会合が始まります.
気になったものを抜粋してまとめてみました.

と,その前に,今回初めて対面でRFCの議論の場に参加して,どのように内容を理解したのか,どのようなことを感じたか簡潔に示します.

  • 基本的にはHedgeDoc(リアルタイムで記される議事録)を段落ごとに翻訳して雑感を把握します.
    • 書いてくださる方によって,理解のしやすさには結構揺れがあります.
  • 関連する技術について調べながら,まとめてゆきます.
  • 会場が沸いたときには,MeetechoのCCを適宜翻訳して理解の支えにします.
    • 自分で有効化しないと表示されず,有効化前のCCは表示されないので要注意です.
    • 特にWi-Fiが落ちてリロードしたときに忘れやすい.
  • 英語を母国語レベルですんなり理解できる人と比べ,あくまで私の場合ですが発表内容の理解には概ね2倍程度の時間を要すると感じました.
    • 1セッション中,2件目の発表が終わる頃にようやく1件目の趣旨が理解でき,質問が湧いてくる,といったイメージです.
    • 無論,これは経験値や英語力,技術力によって多分に左右されます.
    • 聞き取ることができても,そもそもの技術や背景を把握しきれていなければ喋っていることを"理解"することはできない
      • プログラムコードは共通言語.
  • これはJPNICの木村様より事前に教えていただいていたことですが,
    ある程度方向性が固まっているDraftについては(他と比べて)盛り上がるような発表・議論は行われませんでした.
    • 序盤〜中盤くらいのものだと,よりリアル参加のメリットを享受できるなと感じました.
      • 目安として,発表時間20分程度の枠でしょうか.

以降,大見出しがWG名,中見出しが発表タイトルです.
簡単な日本語タイトルも添えています.

Domain Name System Operations

Updates on draft-ietf-dnsop-cds-consistency

日訳:IETFドラフト,Consistency for CDS/CDNSKEY and CSYNC is Mandatoryに関する最新情報

https://datatracker.ietf.org/meeting/117/materials/slides-117-dnsop-updates-on-draft-ietf-dnsop-cds-consistency-00

Compact Denial of Existence in DNSSEC

日訳:DNSSECにおける処理負荷の小さな不在証明

https://datatracker.ietf.org/meeting/117/materials/slides-117-dnsop-compact-denial-of-existence-01

NXDOMAINを利用するか,ENTシグナルを利用するか,いずれにも対応すべきか...
NS1:ENTを利用
Cloudflare:NXNAMEを利用

Authentication and Authorization for Constrained Environments

EDHOC (Ephemeral Diffie-Hellman Over COSE)

https://datatracker.ietf.org/meeting/117/materials/slides-117-lake-draft-ietf-lake-edhoc-00.pdf

COSE:CBORオブジェクトの署名・暗号化アルゴリズム
CBOR:RFC8949,データ交換フォーマットの1つ.JSONなどと違ってバイナリで表すため,バイナリデータをいちいちエンコードする必要がなく効率的.IoT向け.

Lightweight Authorization using EDHOC

日訳:EDHOCを用いた軽量な認証

https://datatracker.ietf.org/meeting/117/materials/slides-117-lake-lightweight-authorization-for-edhoc-second-version-00.pdf

COSE (CBOR Object Signing and Encryption)

COSE IETF 117 - HedgeDoc

セコムの磯部様による発表もございました.HPKE関連の発表があり,関心を抱く.

ACME (Automated Certificate Management Environment)

Automated Certificate Management Environment (acme) - HedgeDoc

QUIC

Multipath extension for QUIC

https://github.com/quicwg/wg-materials/blob/main/ietf117/multipath.pdf

マルチパス実装がすでに5つあり,相互接続性についての検証を実施中.

PATH_STATUSはavailable, standbyの2つだが,本当にこれで良いのか
→前回のミーティングから新しい情報はない.これ以上増やすと冗長.

エラーコードが1つだけだが,よいのか
→理由はreason領域で示せばよい.ここでこれ以上増やすべきでない
デバッグ用にあってもよいのでは
→週末にもう少し詳しく話そう

PATHをコネクションから分離させては(パケットNo. を含むQUICパス)
→あまりに破壊的な変更
→アイドル状態のコネクションにより,メモリが圧迫される
 →続きはGitHub

経路と暗号化キーに関しては分けて考えるべきとの声
(複数のencryptコンテキストがあると,メモリの使用量が大幅に増加する)

Resetting and Closing Streams

https://github.com/quicwg/wg-materials/blob/main/ietf117/reliable-resets.pdf

RESET_STREAMフレームを送信すると,当該ストリームではデータは再送されない.
これに対して,ロスデータの再送は行わせるのが今回の提案
あらゆる再送を受け付けるわけではなく,CLOSE_STREAMフレームで許容する量を示す
- RESET_STREAM:一切受け付けない
- CLOSE_STREAM:以降,指定した量の再送を許容する
- STREAM (with FIN bit):まだまだ受け付ける

フレームタイプサイズは1byteでよいか
→1でよい.2でもよいがそんなに使わない

適用したv2を作ってプラハに持っていく
思っていたより早く実装/相互接続の検証が行われていて驚いている,よい.

Post-Quantum Use In Protocols

最近流行りのポスト量子(耐量子)系ですね.

Post-Quantum Cryptography for Engineers

日訳:耐量子暗号入門

https://datatracker.ietf.org/meeting/117/materials/slides-117-pquip-post-quantum-cryptography-for-engineers/

PQCを理解するための,大変分かりやすいなと感じた資料です.

IETF117-PQUIP-20230725-2000 - YouTube

上記動画でCCをつけてご覧になると,より理解しやすいかもしれません.

Post-Quantum Cryptography at Google

日訳:Googleにおける耐量子暗号の運用状況

https://datatracker.ietf.org/meeting/117/materials/slides-117-pquip-post-quantum-cryptography-at-google/

Terminology for Post-Quantum Traditional Hybrid Schemes

日訳:耐量子暗号と従来の暗号のハイブリッドスキームに関する記述について

https://datatracker.ietf.org/meeting/117/materials/slides-117-pquip-pqt-hybrid-terminology/

Crypt Forum

A Modest Proposal for HPKE

日訳:HPKEへのささやかな提案

https://datatracker.ietf.org/meeting/117/materials/slides-117-cfrg-deterministic-nonce-less-hpke/

TLS (Transport Layer Security)

A well-known URL for publishing ECHConfiLists

日訳:ECH Config Listを取得するための Well-known URL

https://datatracker.ietf.org/meeting/117/materials/slides-117-tls-draft-ietf-tls-wkech/

ECHを利用するとき,クライアントはpublic-name(カバーするホスト名)とprivate-name(真にアクセスしたいホスト)を用いる.
クライアントがpublic-nameを何にするとよいかはサーバによって提供されるech-configに格納されている.
これはDNSHTTPSレコードで取得する.(A, AAAAレコードのWebサーバ向け拡張版?)

例えば,「https://draft-13.esni.defo.ie/.well-known/origin-svcb」で取得できるように統一しないか?

ECH SVCBドキュメントにマージするべき?
→誰も はい と言わず

ALPNはまだ修正されるかもしれない
(Webサーバの)同じDocRootからの異なるECHをサポートしないように編集する
443以外のポートでも動作するよう,Issue #12に対処する予定
次のドラフトが最終になるだろう.しかし,まだ作業する予定

このドラフトを認めるかの投票 → ほぼOK

ECH Update

https://datatracker.ietf.org/meeting/117/materials/slides-117-tls-ech-update/

ECH:Encrypted Client Hello

TLS 1.2 is frozen

https://datatracker.ietf.org/meeting/117/materials/slides-117-tls-new-draft-tls-12-is-frozen/

とてもわくわくさせてくれるタイトルですね.
以下,聴講時のメモです.

TLS 1.2を凍結しよう

  • 新しいアルゴリズムを追加しない
  • ALPN, Key Exporterラベルは追加可能
  • それ以外の新しいエントリは認めない
  • 新しい技術はTLS 1.3以降用であることを示そう
  • すなわち,耐量子技術はTLS 1.2では実装されない.

他のプロトコルへの影響

  • MUST say TLS 1.3
  • デプロイにあたって懸念事項がある場合は,TLS 1.2と示すことも可能

反応

  • not “MUST TLS 1.3”, “MUST TLS 1.3 or newer”
    1.3と示されたすべてを書き換える必要があるね
  • TLS 1.2に致命的な欠陥が見つかったら,IETFはどうする?
    わからない,1.2を使うのをやめると言うかもね
  • WGの”感情”を外に伝える,よいdraft
  • TLS 1.2への機能追加を予定していないことを示すには,
    「frozen」は「do not touch」よりも適した表現だね
  • TLS 1.2の機能に依存している企業が,新しい機能を必要としたときに拒否される
  • 一部の機能は1.2から動けず,1.2をサポートしなければならない現状がある
    それらの企業が1.3に移行するには,まだ時間を要する
  • 現在の検証で,既にTLSの古いバージョンへの更新を禁止している.RFCは必要なのか?
  • Enterpriseはなかなか移行しないよ x N人
  • だからこそ,このRFCがいる
  • 「あなた達は移行しなければならない,価値が下がる」と伝えることに意味がある

57件の投票に対し,14件の反対
新しいドラフトを書いて,リストに確認します.とのこと,

New Post-Quantum Signatures on the Horizon

日訳:新しい耐量子署名アルゴリズム

https://datatracker.ietf.org/meeting/117/materials/slides-117-tls-new-post-quantum-signature-algorithms-on-the-horizon/

利用しやすい完璧な耐量子署名アルゴリズムはまだ存在しない.
ただ,いくつかのスキームはTLS/WebPKIに移行するより容易に利用可能
まだまだ多くの検討が必要

詳細:Post-Quantum signatures zoo

HTTP about using exported authenticators

これに関しては,予定されていた発表が一通り終わった後に「今思いついたんだけどさ」と口頭で発表・議論が始まりました.
こういったことが起きるのが面白いですね.

概要だけ示します.

Exported Authenticators in TLSについて,クライアントがサーバーから証明書を要求されずに証明書を送信できるようにするのはどうだろう

反応

  • Exported Auth in TLSには unpromotedモードがあったが,削除した.
    必ずしも不可能ではないだろうが,削除したのには理由がある.
  • early dataで送信されると,クライアント証明書が漏洩する.それはよくない

Abridged Certs

日訳:証明書の要約

https://datatracker.ietf.org/meeting/117/materials/slides-117-tls-new-draft-abridged-certificate-compression/

SAAG (Security Area Open Meeting)

Lessons from ACME

https://datatracker.ietf.org/meeting/117/materials/slides-117-saag-lessons-from-acme/

WHODIS (Wholistic Human-Oriented Discussions on Identity Systems)

https://datatracker.ietf.org/meeting/117/materials/slides-117-saag-whodis/

MLS (Messaging Layer Security)

祝,RFC9420!!
冒頭でシャンパンが配られました.

予想外の出来事に,ついXにポスト.

-mls-addl-creds

https://datatracker.ietf.org/meeting/117/materials/slides-117-mls-mls-addition-credentials/

現状のクレデンシャル

  • 0x0000 reserved
  • 0x0001 basic
  • 0x0002 x509

提案

  • 0x0003 userinfo-vc
  • 0x0004 multi
  • 0x0005 weak-multi
userinfo-verifiable credentials

資格情報の新しい形式.ユーザに認証情報をより簡単に発行する方法

https://www.w3.org/TR/vc-data-model/ VCフレームワークに基づき,OpenIDプロバイダがMLSと互換性のある資格情報を発行できるようにする.
例えば,Webexミーティングを開催しているとき,MLSを利用してユーザの資格情報を提示できるようになる.
相手側企業のSSOプロバイダに直接聞くため,Webexが何者かになりすましていないことがわかる.

multi, weak-multi

他のタイプの資格情報をいくつか組み合わせて,単一グループ内の単一クライアントに対して複数の資格情報を提示できるようにする仕組み.

特定のセッションで同一のクライアントに対し複数の資格情報を提示したい場合がある.
例えば,このハンドルネームを有していることを示す証明書,
この電子メールを所有していることを示すVC資格情報,といったように.

multi:すべてのクレデンシャルをサポートしなければならない
weak-multi:いずれか1つのクレデンシャルをサポートしなければならない

反応

  • 循環参照に陥らないか?
    → multi-in-multiを禁止すべきだね

反対0

Lots of Proposed MLS Extensions

日訳:たくさんのMLS拡張に関する提案

https://datatracker.ietf.org/meeting/117/materials/slides-117-mls-lots-of-proposed-mls-extensions/

MLS Extensions

https://datatracker.ietf.org/meeting/117/materials/slides-117-mls-status-on-mls-extensions/

一通りのupdate.

Gurdianship for MLS

https://datatracker.ietf.org/meeting/117/materials/slides-117-mls-guardianship-for-mls/

HTTP (Hyper-Text Transfer Protocol)

Discovering WebSockets over HTTP/2 and HTTP/3 Design Team Report

日訳:HTTP/2,3におけるWebSockets

https://datatracker.ietf.org/meeting/117/materials/slides-117-httpbis-websockets-design-team-report/

Secondary Certificate Authentication of HTTP Servers

日訳:Webサーバにおける2つ目の証明書認証

https://datatracker.ietf.org/meeting/117/materials/slides-117-httpbis-secondary-certificate-authentication-of-http-servers/

DMARC (Domain-based Message Authentication Reporting and Conformance)

Food For Thought

日訳:議論のために.

https://datatracker.ietf.org/meeting/117/materials/slides-117-dmarc-ad-slides/

DMARC WGができてから9年経った.
成果を上げていないWGを終了する圧力が高まっている.
次のエリアディレクターはもう我々の活動を認めないかもしれない
このWGのエネルギーを他のプロジェクトに費やしたほうがよいのではないでしょうか.
「我々のWGは役目を全うしたのではないか」

WG Meetingについてはひとまず以上です.

続きはこちら.

tamasan238.hatenablog.com