Slide 1

Slide 1 text

@atpons 浅野 大我 / Taiga ASANO TLSから見るSREの未来

Slide 2

Slide 2 text

自己紹介 浅野 大我 (@atpons) 2020~ スマートフォンゲームのバックエンドエンジニア / SRE 2024~ STORES 株式会社 技術推進本部 利用しているパブリッククラウドのコスト・アカウントの管理 プロダクト間の連携基盤や認証認可基盤・セキュリティの課題などの解決 2

Slide 3

Slide 3 text

今日話すこと TLSの進化を知り セキュリティと運用効率を両立するSREingに生かす 3

Slide 4

Slide 4 text

アジェンダ 1. TLSの重要性 2. TLS証明書の最新動向 3. SREの役割と未来について 4

Slide 5

Slide 5 text

TLSとは 5 Transport Layer Security = 通信を安全にするための仕組み → どのように?

Slide 6

Slide 6 text

TLSの構成要素 6 認証 正当な通信相手かを 判定 要素技術 ECDSA / RSA 機密性 第三者による盗聴を 防ぐ 要素技術 AES-GCM / ChaCha20-Poly1305 完全性 データの改ざん検知 要素技術 AES-GCM / ChaCha20-Poly1305 TLS 1.3+ AEAD (認証付き暗号) によって同じに

Slide 7

Slide 7 text

サーバー TLS の仕組み (ざっくり) 7 PKI (CA) クライアント 鍵ペア 鍵ペア サーバとクライアントで 公開鍵をやりとり 証明書 証明書鍵ペア 署名 共通鍵 共通鍵 鍵ペアを使って 通信用の共通鍵を導出 サーバーの署名を検証 認証 機密性/完全性 証明書による認証と、通信の暗号化がセット

Slide 8

Slide 8 text

TLSの活用範囲の拡大 8 ● サーバー・クライアント間の通信 ○ HTTPS, HTTP/2 ● クライアント証明書を活用した通信 (mTLS) ○ 先ほどの仕組みに加えてクライアント側も証明書を提示する ■ SSL/TLS-VPN/EAP ■ サービスメッシュ, gRPC などのサービス間通信 ■ Kubernetesクラスタ間の通信

Slide 9

Slide 9 text

アジェンダ 1. TLSの重要性 2. TLS証明書の最新動向 3. SREの役割と未来について 9

Slide 10

Slide 10 text

TLSで近年注目されている変化 10 ● 自動化の加速 ● 証明書有効期限の短縮化 ● 暗号方式の進化

Slide 11

Slide 11 text

TLSで近年注目されている変化 11 ● 自動化の加速 ● 証明書有効期限の短縮化 ● 暗号方式の進化

Slide 12

Slide 12 text

証明書は手動・有償から自動・無料へ 12 - かつてのTLS証明書の常識 - 取得や更新は手作業かつ有償 - 年1回・もしくは長期間なら数年に1回期限到達で更新 CSRの作成 認証局(CA)に申請 ドメイン所有権確認 審査・発行 証明書受け取り 👤 ユーザー 🏢 商用認証局

Slide 13

Slide 13 text

証明書は手動・有償から自動・無料へ 13 - 現在のTLS証明書の常識 - クラウドプロバイダ・Let’s Encryptなどの認証局を利用 - ツールで自動化して有効期限は短く、自動でローテーション CSRの作成(自動) API/Webで申請 ドメイン所有権確認 発行 証明書適用 👤 ユーザー 🏢 認証局 DNS-01・ HTTP-01 で自動化 自動化

Slide 14

Slide 14 text

TLSで近年注目されている変化 14 ● 自動化の加速 ● 証明書有効期限の短縮化 ● 暗号方式の進化

Slide 15

Slide 15 text

自動化による証明書有効期限の短縮化 15 - 自動化が加速したことにより、90日 (Let’s Encrypt)の証明書が当然 の世界になった - 証明書の期間を短くすることで、データとしての信頼性を向上させる - 業界団体 CA/B Forum による有効期限短縮の変遷 - 2020年に825日 → 398日に短縮された - 今後段階的に短縮され2029年から47日になることが決定 オンプレミス・クラウド関わらず より証明書更新の自動化が求められる時代に

Slide 16

Slide 16 text

TLSで近年注目されている変化 16 ● 自動化の加速 ● 証明書有効期限の短縮化 ● 暗号方式の進化

Slide 17

Slide 17 text

TLS1.2からTLS1.3へ 17 ● 前方秘匿性が必ず保証 ○ 基本 ECDHE が利用されることで、セッション鍵が使い捨てに ● 暗号化通信確立までの時間短縮 ○ 1-RTT で接続確立が可能になった ■ TLS 1.2までは2-RTT必要だったが、TLS 1.3では最初にクラ イアントから鍵交換に必要な情報が渡るため、すぐに鍵交換が 完了する ○ 再接続時の 0-RTT Resumption の活用による高速化 ■ セキュリティリスクもあるが、CDNなどのコンテンツ配信に おいては十分有用

Slide 18

Slide 18 text

RSAから EC(楕円曲線暗号)へ 18 ● TLSにおけるECへの移行 ○ 鍵交換の変化 ■ RSA鍵交換はTLS 1.3で廃止、基本はECDHE ○ 署名方式の進化 ■ TLS証明書の署名も RSA → ECDSA / Ed25519 への移行が進 行中 ● ECのメリット ○ より短い鍵長で同等以上の安全性を得ることができる ○ 計算コストが低く、証明書のサイズが小さいため通信が高速に

Slide 19

Slide 19 text

証明書のEC対応 19 ● TLS証明書で利用される公開鍵と署名にもRSAではなくECが利用可能 ○ ECDSA・Ed25519が利用可能 ● 対応状況 ○ Let’s EncryptではECDSA証明書の発行が可能 ○ Amazon Web Services, Google Cloudなどのパブリッククラウ ドでも発行が可能になりつつある ● 一部クラウドサービスや古いデバイスの対応が課題 証明書・署名検証のEC化により 通信の高速化のメリットがある

Slide 20

Slide 20 text

RSA証明書・EC証明書の違い 20 等価安全性 2048 bit RSA = 112 bit 安全性 256 bit ECDSA = 128 bit 安全性

Slide 21

Slide 21 text

アジェンダ 1. TLSの重要性 2. TLS証明書の最新動向 3. SREの役割と未来について 21

Slide 22

Slide 22 text

証明書管理におけるSREアプローチ 22 ● 手動での証明書更新 → 自動化: 自動取得・更新 ● 証明書有効期限の監視 → 可観測性: 証明書の状態を監視する ● 新たな暗号スイート・仕様への対応 → 継続的な改善: TLS 1.3、今後の PQC (ポスト量子暗号) 対応

Slide 23

Slide 23 text

証明書更新の自動化 23 ● パブリッククラウドの認証局の活用、ACME に対応した認証局の利用 ○ 例) Google Trust Services, Amazon Certificate Manager, Let’s Encrypt + Certbot, Lego ○ ドメインの所有権の確認を自動で行い、発行からインストールま で自動で行う仕組みを構築する時代に

Slide 24

Slide 24 text

証明書の手動更新と監視 24 ● 自動化に対応した認証局が利用できない場合でも、証明書の適切な管 理ができるようにする ○ 基本的には自動で更新できるようにするのが望ましい ○ 証明書を始めとした機密情報を一元管理できるツールの利用 ○ 例) HashiCorp Vault, 各種クラウドのシークレットマネージャ ● 証明書の有効期限もアップタイムと同様に定期的に確認する ○ 更新作業をできる限り自動で行うようにした上で、定期的に監視 することで期限切れを防止する

Slide 25

Slide 25 text

新たな暗号スイート・仕様への対応 25 ● TLSで利用される暗号スイート(鍵交換・認証・暗号化)は変化して いる ○ 鍵交換: RSAからECDHEへ ○ 認証: RSAからECヘ ○ 暗号化・認証: AES-GCM・ChaChaPoly-1305へ 常に最新の暗号や、TLSの仕様のアップデートに 追従し、高速かつ安全な通信ができるようにする

Slide 26

Slide 26 text

まとめ 26 ● 暗号技術は進化し続ける ○ 証明書も監視や自動化の対象になる ● SREとして、TLSの変化をキャッチアップを行い、安全で持続可能な運 用を支える必要がある ○ 証明書更新の自動化や監視 ○ 暗号やTLSの仕様の定期的なキャッチアップ ○ 組織やサービスに合わせたTLSの使い方を模索しましょう