TLSから見るSREの未来
by
atpons
×
Copy
Open
Link
Embed
Share
Beginning
This slide
Copy link URL
Copy link URL
Copy iframe embed code
Copy iframe embed code
Copy javascript embed code
Copy javascript embed code
Share
Tweet
Share
Tweet
Slide 1
Slide 1 text
@atpons 浅野 大我 / Taiga ASANO TLSから見るSREの未来
Slide 2
Slide 2 text
自己紹介 浅野 大我 (@atpons) 2020~ スマートフォンゲームのバックエンドエンジニア / SRE 2024~ STORES 株式会社 技術推進本部 利用しているパブリッククラウドのコスト・アカウントの管理 プロダクト間の連携基盤や認証認可基盤・セキュリティの課題などの解決 2
Slide 3
Slide 3 text
今日話すこと TLSの進化を知り セキュリティと運用効率を両立するSREingに生かす 3
Slide 4
Slide 4 text
アジェンダ 1. TLSの重要性 2. TLS証明書の最新動向 3. SREの役割と未来について 4
Slide 5
Slide 5 text
TLSとは 5 Transport Layer Security = 通信を安全にするための仕組み → どのように?
Slide 6
Slide 6 text
TLSの構成要素 6 認証 正当な通信相手かを 判定 要素技術 ECDSA / RSA 機密性 第三者による盗聴を 防ぐ 要素技術 AES-GCM / ChaCha20-Poly1305 完全性 データの改ざん検知 要素技術 AES-GCM / ChaCha20-Poly1305 TLS 1.3+ AEAD (認証付き暗号) によって同じに
Slide 7
Slide 7 text
サーバー TLS の仕組み (ざっくり) 7 PKI (CA) クライアント 鍵ペア 鍵ペア サーバとクライアントで 公開鍵をやりとり 証明書 証明書鍵ペア 署名 共通鍵 共通鍵 鍵ペアを使って 通信用の共通鍵を導出 サーバーの署名を検証 認証 機密性/完全性 証明書による認証と、通信の暗号化がセット
Slide 8
Slide 8 text
TLSの活用範囲の拡大 8 ● サーバー・クライアント間の通信 ○ HTTPS, HTTP/2 ● クライアント証明書を活用した通信 (mTLS) ○ 先ほどの仕組みに加えてクライアント側も証明書を提示する ■ SSL/TLS-VPN/EAP ■ サービスメッシュ, gRPC などのサービス間通信 ■ Kubernetesクラスタ間の通信
Slide 9
Slide 9 text
アジェンダ 1. TLSの重要性 2. TLS証明書の最新動向 3. SREの役割と未来について 9
Slide 10
Slide 10 text
TLSで近年注目されている変化 10 ● 自動化の加速 ● 証明書有効期限の短縮化 ● 暗号方式の進化
Slide 11
Slide 11 text
TLSで近年注目されている変化 11 ● 自動化の加速 ● 証明書有効期限の短縮化 ● 暗号方式の進化
Slide 12
Slide 12 text
証明書は手動・有償から自動・無料へ 12 - かつてのTLS証明書の常識 - 取得や更新は手作業かつ有償 - 年1回・もしくは長期間なら数年に1回期限到達で更新 CSRの作成 認証局(CA)に申請 ドメイン所有権確認 審査・発行 証明書受け取り 👤 ユーザー 🏢 商用認証局
Slide 13
Slide 13 text
証明書は手動・有償から自動・無料へ 13 - 現在のTLS証明書の常識 - クラウドプロバイダ・Let’s Encryptなどの認証局を利用 - ツールで自動化して有効期限は短く、自動でローテーション CSRの作成(自動) API/Webで申請 ドメイン所有権確認 発行 証明書適用 👤 ユーザー 🏢 認証局 DNS-01・ HTTP-01 で自動化 自動化
Slide 14
Slide 14 text
TLSで近年注目されている変化 14 ● 自動化の加速 ● 証明書有効期限の短縮化 ● 暗号方式の進化
Slide 15
Slide 15 text
自動化による証明書有効期限の短縮化 15 - 自動化が加速したことにより、90日 (Let’s Encrypt)の証明書が当然 の世界になった - 証明書の期間を短くすることで、データとしての信頼性を向上させる - 業界団体 CA/B Forum による有効期限短縮の変遷 - 2020年に825日 → 398日に短縮された - 今後段階的に短縮され2029年から47日になることが決定 オンプレミス・クラウド関わらず より証明書更新の自動化が求められる時代に
Slide 16
Slide 16 text
TLSで近年注目されている変化 16 ● 自動化の加速 ● 証明書有効期限の短縮化 ● 暗号方式の進化
Slide 17
Slide 17 text
TLS1.2からTLS1.3へ 17 ● 前方秘匿性が必ず保証 ○ 基本 ECDHE が利用されることで、セッション鍵が使い捨てに ● 暗号化通信確立までの時間短縮 ○ 1-RTT で接続確立が可能になった ■ TLS 1.2までは2-RTT必要だったが、TLS 1.3では最初にクラ イアントから鍵交換に必要な情報が渡るため、すぐに鍵交換が 完了する ○ 再接続時の 0-RTT Resumption の活用による高速化 ■ セキュリティリスクもあるが、CDNなどのコンテンツ配信に おいては十分有用
Slide 18
Slide 18 text
RSAから EC(楕円曲線暗号)へ 18 ● TLSにおけるECへの移行 ○ 鍵交換の変化 ■ RSA鍵交換はTLS 1.3で廃止、基本はECDHE ○ 署名方式の進化 ■ TLS証明書の署名も RSA → ECDSA / Ed25519 への移行が進 行中 ● ECのメリット ○ より短い鍵長で同等以上の安全性を得ることができる ○ 計算コストが低く、証明書のサイズが小さいため通信が高速に
Slide 19
Slide 19 text
証明書のEC対応 19 ● TLS証明書で利用される公開鍵と署名にもRSAではなくECが利用可能 ○ ECDSA・Ed25519が利用可能 ● 対応状況 ○ Let’s EncryptではECDSA証明書の発行が可能 ○ Amazon Web Services, Google Cloudなどのパブリッククラウ ドでも発行が可能になりつつある ● 一部クラウドサービスや古いデバイスの対応が課題 証明書・署名検証のEC化により 通信の高速化のメリットがある
Slide 20
Slide 20 text
RSA証明書・EC証明書の違い 20 等価安全性 2048 bit RSA = 112 bit 安全性 256 bit ECDSA = 128 bit 安全性
Slide 21
Slide 21 text
アジェンダ 1. TLSの重要性 2. TLS証明書の最新動向 3. SREの役割と未来について 21
Slide 22
Slide 22 text
証明書管理におけるSREアプローチ 22 ● 手動での証明書更新 → 自動化: 自動取得・更新 ● 証明書有効期限の監視 → 可観測性: 証明書の状態を監視する ● 新たな暗号スイート・仕様への対応 → 継続的な改善: TLS 1.3、今後の PQC (ポスト量子暗号) 対応
Slide 23
Slide 23 text
証明書更新の自動化 23 ● パブリッククラウドの認証局の活用、ACME に対応した認証局の利用 ○ 例) Google Trust Services, Amazon Certificate Manager, Let’s Encrypt + Certbot, Lego ○ ドメインの所有権の確認を自動で行い、発行からインストールま で自動で行う仕組みを構築する時代に
Slide 24
Slide 24 text
証明書の手動更新と監視 24 ● 自動化に対応した認証局が利用できない場合でも、証明書の適切な管 理ができるようにする ○ 基本的には自動で更新できるようにするのが望ましい ○ 証明書を始めとした機密情報を一元管理できるツールの利用 ○ 例) HashiCorp Vault, 各種クラウドのシークレットマネージャ ● 証明書の有効期限もアップタイムと同様に定期的に確認する ○ 更新作業をできる限り自動で行うようにした上で、定期的に監視 することで期限切れを防止する
Slide 25
Slide 25 text
新たな暗号スイート・仕様への対応 25 ● TLSで利用される暗号スイート(鍵交換・認証・暗号化)は変化して いる ○ 鍵交換: RSAからECDHEへ ○ 認証: RSAからECヘ ○ 暗号化・認証: AES-GCM・ChaChaPoly-1305へ 常に最新の暗号や、TLSの仕様のアップデートに 追従し、高速かつ安全な通信ができるようにする
Slide 26
Slide 26 text
まとめ 26 ● 暗号技術は進化し続ける ○ 証明書も監視や自動化の対象になる ● SREとして、TLSの変化をキャッチアップを行い、安全で持続可能な運 用を支える必要がある ○ 証明書更新の自動化や監視 ○ 暗号やTLSの仕様の定期的なキャッチアップ ○ 組織やサービスに合わせたTLSの使い方を模索しましょう