SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Downloaden Sie, um offline zu lesen
https://lepidum.co.jp/ 
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. Web-related WG Report(IETF90) 株式会社レピダム 前田薫(@mad_p) IETF90報告会2014/08/25
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
Agenda 
自己紹介 
参加の背景・経緯 
httpbisWG 
httpauthWG 
oauthWG 
IETF90 
Toronto, Canada 
July 20-25 
2
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
自己紹介 
名前 
前田薫 
所属 
株式会社レピダム シニアプログラマ マネージャ 
コミュニティー活動 
Lightweight Language 
Identity Conference 
http2勉強会 
業務領域 
認証・認可、デジタル アイデンティティー、 プライバシー 
標準化支援 
ソフトウェアセキュリ ティー、脆弱性 
3
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
経緯・背景 
「HTTP相互認証プロトコル」の標準化支援 
httpauthWG(Sec Area) 
https://tools.ietf.org/html/draft-oiwa-http-mutualauth 
(独)産業技術総合研究所様の研究成果 
https://www.rcis.aist.go.jp/special/MutualAuth/ 
IETFや標準化との関わり 
IETF89から参加 
HTTP/Webと認証を中心に 
標準化支援や最新動向のコンサルテーション 等をしています 
4
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
httpbisWG (Mon Jul 21, Tue Jul 22) 
Hypertext Transfer Protocol Bis 
HTTP/2 WGLC秒読み→ 8/1 WGLC 
仕様はML上でほぼ固まった 
プロキシについて議論 
HTTP/1.1 update 
RFC7230-7235 
5
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
HTTP/2 
HTTP/2 
8/1付でWorking Group Last Call 
目的 
環境を限定しないパフォーマンス改善 
ネットワーク資源の効率的な使用 
現代的なセキュリティ要件および慣習の反映 
いくつかの提案の中からGoogleのSPDYプロトコ ルをスタートポイントに策定を開始 
6
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
HTTP/1.1とHTTP/2の違い 
HTTPヘッダーのバイナリ化 
HTTPヘッダーの効率化(圧縮) 
多重化(Multiplexing) 
優先制御(Prioritizing) 
通信の開始方法 
TCPコネクションの利用方針 
etc... 
7
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
HTTP/2 draftの最近の歴史 
8 
draft-ietf-httpbis-http2(h2) 
日本語訳 
http://summerwind.jp/docs/draft-ietf-httpbis-http2-14/ 
draft-ietf-httpbis-header-compression(HPACK) 
Date 
h2 
HPACK 
WG Activity 
備考 
2014/02/13 
10 
06 
Interim 2014/1 Zurich 
2014/04/03 
11 
07 
IETF89 
2014/04/23 
12 
HPACK更新なし 
2014/06/17 
13 
08 
Interim 2014/6 New York 
2014/07/30 
14 
09 
IETF90 
WGLast Call
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
HTTP/2 最新仕様の主な変更点 
拡張性が復活 
誰でもが使うものでない機能は拡張機能へ 
content gzip, ALTSVCなど 
フレームサイズを2**24-1 (16M)まで拡大可能 
フレームサイズは3オクテットで表現 
pseudo headers(「:」で始まるもの)は最初に 
HPACK 
簡略化: reference setの削除、ヘッダの順序保存 
「ヘッダテーブルに追加しない」リテラル 
圧縮率観測攻撃の対象になるヘッダで使用、プロキシへの指示 
ハフマンテーブルの更新 
9
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
HPACK reference set削除 
reference setとは 
前回のHEADERSの中身を覚えておき、差分だけ送信 
同一のヘッダフィールドは送らない 
まったく同一の場合は空のHEADERSフレームを送る 
reference setの問題点 
最後まで読まないと中身がわからない 
接続先(:authority, :scheme)が不明 
ヘッダの順番が保たれない 
圧縮率に貢献するというデータがない 
実装がややこしくなりバグの元 
山本和彦さんの指摘により再検討され、削除に至る 
http2study #5 2014/07/29
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
HTTP/2今後の予定 
8月いっぱいWG Last Call 
11月中旬、IETF 91 Honolulu 
http/3の仕様検討? 
2014内(?) IETF Last Callをめざす 
11
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
プロキシについて 
HTTP/2でend-to-end TLS encryptionの普及が 進む 
TLSのALPN拡張によるHTTP/2への切りかえ 
暗号化のmandateはされなかった 
end-to-end暗号化世界でのプロキシの役割 
現状分析 
Trusted Proxyが使われている例 
HTTP/1.1でのプロキシ定義振り返り 
12
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
プロキシの現状について 
HTTP/2におけるプロキシについて(Adam) 
SPDYでは間にプロキシがあるために接続できな い人がいる 
コンテンツfilteringはクライアントでやるべき 
Trusted Proxyとコスト(Peter) 
ネットが遅い地域ではOpera Miniが普及 
サーバー側でTLSをほどき、高圧縮で送信 
CDNではラストマイルはサポートできない 
http2study #5 2014/07/29
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
Explicitly Authenticated Proxy(Salvatore) 
userのexplicitconsent下で動くプロキシ 
これまでとは別のカテゴリのプロキシ 
reduce data usage 
content filtering 
accessには干渉しないが、optional servicesを提 供するもの 
Proxy Certificate 
opt outの必要性 
per requestではなくブラウザ設定で 
http2study #5 2014/07/29
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
そもそもProxyって何だ(mnot) 
HTTP/1.1ではどう定義されているか 
explicitly allows transformation and cache 
explicitly configured by clients 
HTTPS request is end-to-end 
これらのプロキシの定義を変えるのは大変 
機能追加ではなく現在のコンセンサスの変更である 
IETFは政治的にはサイドを取らないが、↑を選ぶとサイドを 取ることになる 
What can we do? 
publish "proxy problem" draft 
standardize proxy.pac 
find other ways to address underlying use cases 
http2study #5 2014/07/29
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
プロキシのディスカッション 
MITMプロキシの問題 
オリジンサーバーの証明書を渡せない 
end-2-endセキュリティーではない 
「HTTPがMITMを許容」なんて見出し見たいか? 
保護の必要なコンテンツの分離 
サーバーが秘匿性を表明したい 
ムービーだから内容は秘密じゃない 
フレームごと暗号化は考えたけど複雑すぎ 
トレードオフと選択は選択者によって違う 
検閲は分けて考えないといけない 
アフォーダンスが必要だ。選択肢だけではダメ 
http2study #5 2014/07/29
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
プロキシディスカッションまとめ 
Mark 
HTTPS is inviolate 
Maybe some interest in opt in to soften that 
Some interest in adorning TLS 
Interest in normalizing what an intercepting proxy is 
Interest in encrypted caching. 
Open issue on how opportunistic security interacts with a proxy 
http2study #5 2014/07/29
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
HTTP/2以外の仕様 
HTTP/1.1 → RFC7230-7235 
RFC2616を分割、6つのRFCになった。http/2ではそのうちの1 つだけを置きかえる(wire format) 
goals: wire formatとそれ以外を分離 
他の仕様にあったものでbase RFCにあるべきだったものを cherry-pickingした 
RFC7238: 308 permanent redirect 
expirimental→ proposed standard 
RFC5987: character set 
UTF-8だけを要求すればよく、ISO-8859-1 必須はドロップしてよい 
RFC6266: Use of the Content-Disposition Header Field 
Proposed Standard → Internet Standard. 
http2study #5 2014/07/29
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
その他の文書の検討 
draft-nakajima-httpbis-http2-interop-survey 
draft-ietf-httpbis-alt-svc 
拡張になったAltSvcのissuesについて 
draft-ietf-http2-encryption 
日和見暗号とHTTP/2の関係 
draft-hutton-httpbis-connect-protocol 
WebRTCがHTTPトンネルを使って送信されてい ることがわかるようにしてほしい→ 炎上 
http2study #5 2014/07/29
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
httpauthWG (Mon Jul 21) 
Hypertext Transport Protocol Authentication 
現在の機能の不足や安全性等、課題の多いHTTPプロ トコルの認証機構を、新しく安全にすることを目指 す 
TLSを用いる方法やHTMLのフォーム認証はスコープ外 
新しい認証をExperimental RFCとして策定 
現在ある複数の提案を統合したり選んだりするのでは なく相互にレビューする形 
仕様と実装とどっちが先かの問題を避ける 
BasicおよびDigestの国際化、Digestのアルゴリズム更 新もスコープ 
こちらはStandard Track RFCを目指す 
20
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
Basic認証、Digest認証、SCRAM 
Basic認証、Digest認証はWGLCが近い 
Digest認証 
ユーザ名ハッシュ化: 前回のリベンジ 
セキュリティーのためではなくプライバシー 
Basic認証 
パラメータ「charset」を追加 
拡張パラメータの可能性を検討 
ユーザ名、パスワードの国際化 
UTF-8 NFCとする 
realmの国際化はoverkill 
SCRAM: 1-round-trip reauthenticationなど 
21
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
mutual認証 
ドラフトはわかりやすさのための修正が中 心 
password strengthening function 
MLで提案が多くあったが、標準でないので見 送った。将来入れることができる 
NIST curvesでよいのか問題 
ここでは難しい 
tlsWGでの動向を見て合わせる方向 
22
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
oauthWG (Thu July 24) 
Web Authorization Protocol 
OAuth2.0とその周辺仕様を検討 
IETF90でのトピック 
Dynamic Client Registration 
Token Introspection 
Proof-of-Possession Security 
OAuthSymmetric Proof of Possession for Code Extension 
Providing User Authentication Information to OAuth2.0 Clients 
OAuth2.0 Token Exchange 
Request by JWS ver.1.0 for OAuth2.0 
23
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
oauthWGの議論 
Dynamic Client Registration 
文書構造をリファクタ 
application_type: nativeの定義を書きたくない 
management API 
人によってめざす方向が違いすぎる→ experimental? 
Proof-of-PosessionSecurity: 後述 
Token Introspection 
トークン検証をAuthServerに聞くAPI 
24
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
oauthWGの議論(cont'd) 
OAuthSymmetric Proof of Posessionfor Code Extension 
code interception attack対策 
clientでone-time credentialを作成 
authorization request とtoken request で送信 
ASでは2つのリクエストの送信者が同一であると検証 
OAuth2.0 Token Exchange 
act_as, on_behalf_of関連を表わすため、tokenendpointで別のaccess_tokenに交換してもらう 
25
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
oauthWGの議論(cont'd) 
Request by JWS ver.1.0 for OAuth2.0 
Authorization リクエストをJWTで表現 
x-www-form-urlencodedの代わりにJSONを使い、JWT にパッケージ 
JWSで署名またはJWEで暗号化 
またはそのJWTのURIを送信 
→ この方法をHTTPリクエスト一般に拡張すると IoT向けリクエスト署名などに使えそう 
26
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
Proof-of-PossessionSecurity 
http://www.ietf.org/proceedings/90/slides/slides-90-oauth-7.pptx 
複数のリクエストにおいて、クライアントが鍵を 持っていることを以て同一であることを証明 
例: authorization request 送信者とresourceaccess request 送信者が同一である 
draft bundle 
draft-richer-oauth-signed-http-request 
draft-bradley-oauth-pop-key-distribution 
draft-hunt-oauth-pop-architecture 
draft-jones-oauth-proof-of-possession 
実装が必要! 
27
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
Client 
Authorization 
Server 
Resource 
Server 
AS <-> Client Interaction 
Example: Symmetric Key 
AS sends access token 
to Client & symmetric key 
AS creates PoP-enabled access token 
対称鍵を生成 
"cnf":{ 
"jwk": 
"eyJhbGciOiJSU0ExXzUiLCJlbmMiOiJBMTI4Q0JDLUhTMjU2IiwiY3R5IjoiandrK 
..." 
} 
対称鍵を取得 
access_token内にクレーム 
として記述
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
Client 
Authorization 
Server 
Resource 
Server 
AS <-> Client Interaction 
Example: Symmetric Key 
AS sends access token to 
Client & Authenticator 
Authenticator 
= Keyed Message 
Digest Computed 
Over Request. 
リクエストの対称鍵によるダイジェスト
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
Client 
Authorization 
Server 
Resource 
Server 
AS <-> Client Interaction 
Example: Symmetric Key 
RS “unwraps” access tokenand obtains symmetric key. 
RS verifies authenticator. 
SharedLong 
Term 
Key 
access_token内の対称鍵で 
ダイジェストを検証
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
却下された提案 
Providing User Authentication Information to OAuth2.0 Clients 
「OAuth2認証」→ 必要性不明 
OpenIDConnectでいいじゃん 
31
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
まとめ 
HTTP/2 がWGLCに 
実装も増え、interopも活発に 
httpauth 
Basic, Digest認証の修正がWGLC真近 
oauth 
proof-of-possession, HTTP request signingなどIoT に応用の効く提案も 
32
Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. 
https://lepidum.co.jp/ 
Any Questions? / Please Feedback! 
https://lepidum.co.jp/ 
mailto:maeda@lepidum.co.jp / twitter: @mad_p 
33

Weitere ähnliche Inhalte

Was ist angesagt?

Lpicl300セミナー資料_20170218(鯨井貴博)
Lpicl300セミナー資料_20170218(鯨井貴博)Lpicl300セミナー資料_20170218(鯨井貴博)
Lpicl300セミナー資料_20170218(鯨井貴博)Takahiro Kujirai
 
Keycloakの実際・翻訳プロジェクト紹介
Keycloakの実際・翻訳プロジェクト紹介Keycloakの実際・翻訳プロジェクト紹介
Keycloakの実際・翻訳プロジェクト紹介Hiroyuki Wada
 
Elasticsearch as a Distributed System
Elasticsearch as a Distributed SystemElasticsearch as a Distributed System
Elasticsearch as a Distributed SystemSatoyuki Tsukano
 
これからのアプリ開発はIPv6対応で行こう!(2014/09/20 OSC Hiroshima版)
これからのアプリ開発はIPv6対応で行こう!(2014/09/20 OSC Hiroshima版)これからのアプリ開発はIPv6対応で行こう!(2014/09/20 OSC Hiroshima版)
これからのアプリ開発はIPv6対応で行こう!(2014/09/20 OSC Hiroshima版)v6app
 
VIRLとPyATSで実現するネットワークCI
VIRLとPyATSで実現するネットワークCIVIRLとPyATSで実現するネットワークCI
VIRLとPyATSで実現するネットワークCItetsusat
 
Domino認証局の作成
Domino認証局の作成Domino認証局の作成
Domino認証局の作成Masahiko Miyo
 
第4回Linux-HA勉強会資料 Pacemakerの紹介
第4回Linux-HA勉強会資料 Pacemakerの紹介第4回Linux-HA勉強会資料 Pacemakerの紹介
第4回Linux-HA勉強会資料 Pacemakerの紹介ksk_ha
 
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)JPCERT Coordination Center
 
Chefのエンタープライズ事例 ossミドルウェアスタックishigakiテンプレートにおける事例-
Chefのエンタープライズ事例 ossミドルウェアスタックishigakiテンプレートにおける事例-Chefのエンタープライズ事例 ossミドルウェアスタックishigakiテンプレートにおける事例-
Chefのエンタープライズ事例 ossミドルウェアスタックishigakiテンプレートにおける事例-賢 秋穂
 
OSSラボ様講演 OpenStack最新情報セミナー 2014年6月
OSSラボ様講演 OpenStack最新情報セミナー 2014年6月OSSラボ様講演 OpenStack最新情報セミナー 2014年6月
OSSラボ様講演 OpenStack最新情報セミナー 2014年6月VirtualTech Japan Inc.
 
#mailerstudy 02 メールと暗号 - SSL/TLS -
#mailerstudy 02 メールと暗号 - SSL/TLS -#mailerstudy 02 メールと暗号 - SSL/TLS -
#mailerstudy 02 メールと暗号 - SSL/TLS -Takashi Takizawa
 
Linux Kernel Seminar in tripodworks
Linux Kernel Seminar in tripodworksLinux Kernel Seminar in tripodworks
Linux Kernel Seminar in tripodworkstripodworks
 
IETF91 Honolulu httpbis WG Report
IETF91 Honolulu httpbis WG ReportIETF91 Honolulu httpbis WG Report
IETF91 Honolulu httpbis WG ReportKaoru Maeda
 
V6prog OSC2013Hokkaido
V6prog OSC2013HokkaidoV6prog OSC2013Hokkaido
V6prog OSC2013HokkaidoKohki Ohhira
 

Was ist angesagt? (17)

Lpicl300セミナー資料_20170218(鯨井貴博)
Lpicl300セミナー資料_20170218(鯨井貴博)Lpicl300セミナー資料_20170218(鯨井貴博)
Lpicl300セミナー資料_20170218(鯨井貴博)
 
Keycloakの実際・翻訳プロジェクト紹介
Keycloakの実際・翻訳プロジェクト紹介Keycloakの実際・翻訳プロジェクト紹介
Keycloakの実際・翻訳プロジェクト紹介
 
HTTP/2, QUIC入門
HTTP/2, QUIC入門HTTP/2, QUIC入門
HTTP/2, QUIC入門
 
Elasticsearch as a Distributed System
Elasticsearch as a Distributed SystemElasticsearch as a Distributed System
Elasticsearch as a Distributed System
 
Cndt2021 casareal
Cndt2021 casarealCndt2021 casareal
Cndt2021 casareal
 
これからのアプリ開発はIPv6対応で行こう!(2014/09/20 OSC Hiroshima版)
これからのアプリ開発はIPv6対応で行こう!(2014/09/20 OSC Hiroshima版)これからのアプリ開発はIPv6対応で行こう!(2014/09/20 OSC Hiroshima版)
これからのアプリ開発はIPv6対応で行こう!(2014/09/20 OSC Hiroshima版)
 
VIRLとPyATSで実現するネットワークCI
VIRLとPyATSで実現するネットワークCIVIRLとPyATSで実現するネットワークCI
VIRLとPyATSで実現するネットワークCI
 
Domino認証局の作成
Domino認証局の作成Domino認証局の作成
Domino認証局の作成
 
第4回Linux-HA勉強会資料 Pacemakerの紹介
第4回Linux-HA勉強会資料 Pacemakerの紹介第4回Linux-HA勉強会資料 Pacemakerの紹介
第4回Linux-HA勉強会資料 Pacemakerの紹介
 
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
 
Chefのエンタープライズ事例 ossミドルウェアスタックishigakiテンプレートにおける事例-
Chefのエンタープライズ事例 ossミドルウェアスタックishigakiテンプレートにおける事例-Chefのエンタープライズ事例 ossミドルウェアスタックishigakiテンプレートにおける事例-
Chefのエンタープライズ事例 ossミドルウェアスタックishigakiテンプレートにおける事例-
 
OSSラボ様講演 OpenStack最新情報セミナー 2014年6月
OSSラボ様講演 OpenStack最新情報セミナー 2014年6月OSSラボ様講演 OpenStack最新情報セミナー 2014年6月
OSSラボ様講演 OpenStack最新情報セミナー 2014年6月
 
#mailerstudy 02 メールと暗号 - SSL/TLS -
#mailerstudy 02 メールと暗号 - SSL/TLS -#mailerstudy 02 メールと暗号 - SSL/TLS -
#mailerstudy 02 メールと暗号 - SSL/TLS -
 
Linux Kernel Seminar in tripodworks
Linux Kernel Seminar in tripodworksLinux Kernel Seminar in tripodworks
Linux Kernel Seminar in tripodworks
 
IETF91 Honolulu httpbis WG Report
IETF91 Honolulu httpbis WG ReportIETF91 Honolulu httpbis WG Report
IETF91 Honolulu httpbis WG Report
 
V6prog OSC2013Hokkaido
V6prog OSC2013HokkaidoV6prog OSC2013Hokkaido
V6prog OSC2013Hokkaido
 
Apache Hadoopの新機能Ozoneの現状
Apache Hadoopの新機能Ozoneの現状Apache Hadoopの新機能Ozoneの現状
Apache Hadoopの新機能Ozoneの現状
 

Ähnlich wie IETF90 Web関連WG報告 #isocjp

IETF89 HTTP関連WG報告 #isocjp
IETF89 HTTP関連WG報告 #isocjpIETF89 HTTP関連WG報告 #isocjp
IETF89 HTTP関連WG報告 #isocjpKaoru Maeda
 
認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤Masahiro Kiura
 
Ietf91報告 httpbis-httpauth
Ietf91報告 httpbis-httpauthIetf91報告 httpbis-httpauth
Ietf91報告 httpbis-httpauthKaoru Maeda
 
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014Nov Matake
 
XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門Hiroshi Tokumaru
 
IETF96 Update oauth tokbind
IETF96 Update oauth tokbindIETF96 Update oauth tokbind
IETF96 Update oauth tokbindKaoru Maeda
 
IETF93 Prague報告Web関連+QUIC
IETF93 Prague報告Web関連+QUICIETF93 Prague報告Web関連+QUIC
IETF93 Prague報告Web関連+QUICKaoru Maeda
 
20141023 IPv6 Summit in FUKUOKA 2014 IPv6対応Webサービスの作り方
20141023 IPv6 Summit in FUKUOKA 2014 IPv6対応Webサービスの作り方20141023 IPv6 Summit in FUKUOKA 2014 IPv6対応Webサービスの作り方
20141023 IPv6 Summit in FUKUOKA 2014 IPv6対応Webサービスの作り方v6app
 
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)JPCERT Coordination Center
 
技術選択とアーキテクトの役割
技術選択とアーキテクトの役割技術選択とアーキテクトの役割
技術選択とアーキテクトの役割Toru Yamaguchi
 
IETF94 M2M Authentication関連報告
IETF94 M2M Authentication関連報告IETF94 M2M Authentication関連報告
IETF94 M2M Authentication関連報告Masaru Kurahayashi
 
これからはじめるインフラエンジニア
これからはじめるインフラエンジニアこれからはじめるインフラエンジニア
これからはじめるインフラエンジニア外道 父
 
Idpfのepub lcpとは何か
Idpfのepub  lcpとは何かIdpfのepub  lcpとは何か
Idpfのepub lcpとは何かSampei Tohru
 
QuickDemo HashiCorp Terraform with Microsoft Azure and VMware vSphere
QuickDemo HashiCorp Terraform with Microsoft Azure and VMware vSphereQuickDemo HashiCorp Terraform with Microsoft Azure and VMware vSphere
QuickDemo HashiCorp Terraform with Microsoft Azure and VMware vSphereWataru Unno
 
サーバーレスで ガチ本番運用までやってるお話し
サーバーレスで ガチ本番運用までやってるお話しサーバーレスで ガチ本番運用までやってるお話し
サーバーレスで ガチ本番運用までやってるお話しAkira Nagata
 
今注目のSpark SQL、知っておきたいその性能とは 20151209 OSC Enterprise
今注目のSpark SQL、知っておきたいその性能とは 20151209 OSC Enterprise今注目のSpark SQL、知っておきたいその性能とは 20151209 OSC Enterprise
今注目のSpark SQL、知っておきたいその性能とは 20151209 OSC EnterpriseYusukeKuramata
 
OpenID TechNight - Ping Identity 製品紹介
OpenID TechNight - Ping Identity 製品紹介OpenID TechNight - Ping Identity 製品紹介
OpenID TechNight - Ping Identity 製品紹介Daisuke Fuke
 

Ähnlich wie IETF90 Web関連WG報告 #isocjp (20)

Ietf95 http2
Ietf95 http2Ietf95 http2
Ietf95 http2
 
IETF89 HTTP関連WG報告 #isocjp
IETF89 HTTP関連WG報告 #isocjpIETF89 HTTP関連WG報告 #isocjp
IETF89 HTTP関連WG報告 #isocjp
 
認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤認証/認可が実現する安全で高速分析可能な分析処理基盤
認証/認可が実現する安全で高速分析可能な分析処理基盤
 
Ietf91報告 httpbis-httpauth
Ietf91報告 httpbis-httpauthIetf91報告 httpbis-httpauth
Ietf91報告 httpbis-httpauth
 
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014SAML / OpenID Connect / OAuth / SCIM 技術解説  - ID&IT 2014 #idit2014
SAML / OpenID Connect / OAuth / SCIM 技術解説 - ID&IT 2014 #idit2014
 
XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門
 
IETF96 Update oauth tokbind
IETF96 Update oauth tokbindIETF96 Update oauth tokbind
IETF96 Update oauth tokbind
 
IETF93 Prague報告Web関連+QUIC
IETF93 Prague報告Web関連+QUICIETF93 Prague報告Web関連+QUIC
IETF93 Prague報告Web関連+QUIC
 
20141023 IPv6 Summit in FUKUOKA 2014 IPv6対応Webサービスの作り方
20141023 IPv6 Summit in FUKUOKA 2014 IPv6対応Webサービスの作り方20141023 IPv6 Summit in FUKUOKA 2014 IPv6対応Webサービスの作り方
20141023 IPv6 Summit in FUKUOKA 2014 IPv6対応Webサービスの作り方
 
CMDBあれこれ
CMDBあれこれCMDBあれこれ
CMDBあれこれ
 
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
 
技術選択とアーキテクトの役割
技術選択とアーキテクトの役割技術選択とアーキテクトの役割
技術選択とアーキテクトの役割
 
IETF94 M2M Authentication関連報告
IETF94 M2M Authentication関連報告IETF94 M2M Authentication関連報告
IETF94 M2M Authentication関連報告
 
これからはじめるインフラエンジニア
これからはじめるインフラエンジニアこれからはじめるインフラエンジニア
これからはじめるインフラエンジニア
 
Idpfのepub lcpとは何か
Idpfのepub  lcpとは何かIdpfのepub  lcpとは何か
Idpfのepub lcpとは何か
 
QuickDemo HashiCorp Terraform with Microsoft Azure and VMware vSphere
QuickDemo HashiCorp Terraform with Microsoft Azure and VMware vSphereQuickDemo HashiCorp Terraform with Microsoft Azure and VMware vSphere
QuickDemo HashiCorp Terraform with Microsoft Azure and VMware vSphere
 
サーバーレスで ガチ本番運用までやってるお話し
サーバーレスで ガチ本番運用までやってるお話しサーバーレスで ガチ本番運用までやってるお話し
サーバーレスで ガチ本番運用までやってるお話し
 
今注目のSpark SQL、知っておきたいその性能とは 20151209 OSC Enterprise
今注目のSpark SQL、知っておきたいその性能とは 20151209 OSC Enterprise今注目のSpark SQL、知っておきたいその性能とは 20151209 OSC Enterprise
今注目のSpark SQL、知っておきたいその性能とは 20151209 OSC Enterprise
 
Keycloakのステップアップ認証について
Keycloakのステップアップ認証についてKeycloakのステップアップ認証について
Keycloakのステップアップ認証について
 
OpenID TechNight - Ping Identity 製品紹介
OpenID TechNight - Ping Identity 製品紹介OpenID TechNight - Ping Identity 製品紹介
OpenID TechNight - Ping Identity 製品紹介
 

Mehr von Kaoru Maeda

Emacs TypeScript
Emacs TypeScriptEmacs TypeScript
Emacs TypeScriptKaoru Maeda
 
IETF103の話題から (HTML5 Conf 2018)
IETF103の話題から (HTML5 Conf 2018)IETF103の話題から (HTML5 Conf 2018)
IETF103の話題から (HTML5 Conf 2018)Kaoru Maeda
 
IETF102 Report Authorization
IETF102 Report AuthorizationIETF102 Report Authorization
IETF102 Report AuthorizationKaoru Maeda
 
IETF97 Update oauth tokbind
IETF97 Update oauth tokbindIETF97 Update oauth tokbind
IETF97 Update oauth tokbindKaoru Maeda
 
http2study 20160423 IETF95 Report
http2study 20160423 IETF95 Reporthttp2study 20160423 IETF95 Report
http2study 20160423 IETF95 ReportKaoru Maeda
 
From an Experience of Vulnerability Reporting
From an Experience of Vulnerability ReportingFrom an Experience of Vulnerability Reporting
From an Experience of Vulnerability ReportingKaoru Maeda
 
HTTP/2: ぼくたちのWebはどう変わるのか
HTTP/2: ぼくたちのWebはどう変わるのかHTTP/2: ぼくたちのWebはどう変わるのか
HTTP/2: ぼくたちのWebはどう変わるのかKaoru Maeda
 
IETF93プレ勉強会、ARTエリアの歩き方
IETF93プレ勉強会、ARTエリアの歩き方IETF93プレ勉強会、ARTエリアの歩き方
IETF93プレ勉強会、ARTエリアの歩き方Kaoru Maeda
 
IETF91報告arcmedia-mcic
IETF91報告arcmedia-mcicIETF91報告arcmedia-mcic
IETF91報告arcmedia-mcicKaoru Maeda
 
HTTP/2 Local activities in Japan
HTTP/2 Local activities in JapanHTTP/2 Local activities in Japan
HTTP/2 Local activities in JapanKaoru Maeda
 
HTTP2 最速実装 〜入門編〜
HTTP2 最速実装 〜入門編〜HTTP2 最速実装 〜入門編〜
HTTP2 最速実装 〜入門編〜Kaoru Maeda
 
Rubyコードゴルフ「ぐるぐる渦巻き」に参加してみた
Rubyコードゴルフ「ぐるぐる渦巻き」に参加してみたRubyコードゴルフ「ぐるぐる渦巻き」に参加してみた
Rubyコードゴルフ「ぐるぐる渦巻き」に参加してみたKaoru Maeda
 
Fizzbuzz in Complex Plane
Fizzbuzz in Complex PlaneFizzbuzz in Complex Plane
Fizzbuzz in Complex PlaneKaoru Maeda
 
Lightning Talks日本上陸
Lightning Talks日本上陸Lightning Talks日本上陸
Lightning Talks日本上陸Kaoru Maeda
 

Mehr von Kaoru Maeda (15)

Emacs TypeScript
Emacs TypeScriptEmacs TypeScript
Emacs TypeScript
 
IETF103の話題から (HTML5 Conf 2018)
IETF103の話題から (HTML5 Conf 2018)IETF103の話題から (HTML5 Conf 2018)
IETF103の話題から (HTML5 Conf 2018)
 
IETF102 Report Authorization
IETF102 Report AuthorizationIETF102 Report Authorization
IETF102 Report Authorization
 
IETF97 Update oauth tokbind
IETF97 Update oauth tokbindIETF97 Update oauth tokbind
IETF97 Update oauth tokbind
 
http2study 20160423 IETF95 Report
http2study 20160423 IETF95 Reporthttp2study 20160423 IETF95 Report
http2study 20160423 IETF95 Report
 
From an Experience of Vulnerability Reporting
From an Experience of Vulnerability ReportingFrom an Experience of Vulnerability Reporting
From an Experience of Vulnerability Reporting
 
HTTP/2: ぼくたちのWebはどう変わるのか
HTTP/2: ぼくたちのWebはどう変わるのかHTTP/2: ぼくたちのWebはどう変わるのか
HTTP/2: ぼくたちのWebはどう変わるのか
 
IETF93プレ勉強会、ARTエリアの歩き方
IETF93プレ勉強会、ARTエリアの歩き方IETF93プレ勉強会、ARTエリアの歩き方
IETF93プレ勉強会、ARTエリアの歩き方
 
Tokbind-fido
Tokbind-fidoTokbind-fido
Tokbind-fido
 
IETF91報告arcmedia-mcic
IETF91報告arcmedia-mcicIETF91報告arcmedia-mcic
IETF91報告arcmedia-mcic
 
HTTP/2 Local activities in Japan
HTTP/2 Local activities in JapanHTTP/2 Local activities in Japan
HTTP/2 Local activities in Japan
 
HTTP2 最速実装 〜入門編〜
HTTP2 最速実装 〜入門編〜HTTP2 最速実装 〜入門編〜
HTTP2 最速実装 〜入門編〜
 
Rubyコードゴルフ「ぐるぐる渦巻き」に参加してみた
Rubyコードゴルフ「ぐるぐる渦巻き」に参加してみたRubyコードゴルフ「ぐるぐる渦巻き」に参加してみた
Rubyコードゴルフ「ぐるぐる渦巻き」に参加してみた
 
Fizzbuzz in Complex Plane
Fizzbuzz in Complex PlaneFizzbuzz in Complex Plane
Fizzbuzz in Complex Plane
 
Lightning Talks日本上陸
Lightning Talks日本上陸Lightning Talks日本上陸
Lightning Talks日本上陸
 

Kürzlich hochgeladen

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 

Kürzlich hochgeladen (9)

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 

IETF90 Web関連WG報告 #isocjp

  • 1. https://lepidum.co.jp/ Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. Web-related WG Report(IETF90) 株式会社レピダム 前田薫(@mad_p) IETF90報告会2014/08/25
  • 2. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ Agenda 自己紹介 参加の背景・経緯 httpbisWG httpauthWG oauthWG IETF90 Toronto, Canada July 20-25 2
  • 3. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ 自己紹介 名前 前田薫 所属 株式会社レピダム シニアプログラマ マネージャ コミュニティー活動 Lightweight Language Identity Conference http2勉強会 業務領域 認証・認可、デジタル アイデンティティー、 プライバシー 標準化支援 ソフトウェアセキュリ ティー、脆弱性 3
  • 4. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ 経緯・背景 「HTTP相互認証プロトコル」の標準化支援 httpauthWG(Sec Area) https://tools.ietf.org/html/draft-oiwa-http-mutualauth (独)産業技術総合研究所様の研究成果 https://www.rcis.aist.go.jp/special/MutualAuth/ IETFや標準化との関わり IETF89から参加 HTTP/Webと認証を中心に 標準化支援や最新動向のコンサルテーション 等をしています 4
  • 5. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ httpbisWG (Mon Jul 21, Tue Jul 22) Hypertext Transfer Protocol Bis HTTP/2 WGLC秒読み→ 8/1 WGLC 仕様はML上でほぼ固まった プロキシについて議論 HTTP/1.1 update RFC7230-7235 5
  • 6. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ HTTP/2 HTTP/2 8/1付でWorking Group Last Call 目的 環境を限定しないパフォーマンス改善 ネットワーク資源の効率的な使用 現代的なセキュリティ要件および慣習の反映 いくつかの提案の中からGoogleのSPDYプロトコ ルをスタートポイントに策定を開始 6
  • 7. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ HTTP/1.1とHTTP/2の違い HTTPヘッダーのバイナリ化 HTTPヘッダーの効率化(圧縮) 多重化(Multiplexing) 優先制御(Prioritizing) 通信の開始方法 TCPコネクションの利用方針 etc... 7
  • 8. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ HTTP/2 draftの最近の歴史 8 draft-ietf-httpbis-http2(h2) 日本語訳 http://summerwind.jp/docs/draft-ietf-httpbis-http2-14/ draft-ietf-httpbis-header-compression(HPACK) Date h2 HPACK WG Activity 備考 2014/02/13 10 06 Interim 2014/1 Zurich 2014/04/03 11 07 IETF89 2014/04/23 12 HPACK更新なし 2014/06/17 13 08 Interim 2014/6 New York 2014/07/30 14 09 IETF90 WGLast Call
  • 9. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ HTTP/2 最新仕様の主な変更点 拡張性が復活 誰でもが使うものでない機能は拡張機能へ content gzip, ALTSVCなど フレームサイズを2**24-1 (16M)まで拡大可能 フレームサイズは3オクテットで表現 pseudo headers(「:」で始まるもの)は最初に HPACK 簡略化: reference setの削除、ヘッダの順序保存 「ヘッダテーブルに追加しない」リテラル 圧縮率観測攻撃の対象になるヘッダで使用、プロキシへの指示 ハフマンテーブルの更新 9
  • 10. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ HPACK reference set削除 reference setとは 前回のHEADERSの中身を覚えておき、差分だけ送信 同一のヘッダフィールドは送らない まったく同一の場合は空のHEADERSフレームを送る reference setの問題点 最後まで読まないと中身がわからない 接続先(:authority, :scheme)が不明 ヘッダの順番が保たれない 圧縮率に貢献するというデータがない 実装がややこしくなりバグの元 山本和彦さんの指摘により再検討され、削除に至る http2study #5 2014/07/29
  • 11. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ HTTP/2今後の予定 8月いっぱいWG Last Call 11月中旬、IETF 91 Honolulu http/3の仕様検討? 2014内(?) IETF Last Callをめざす 11
  • 12. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ プロキシについて HTTP/2でend-to-end TLS encryptionの普及が 進む TLSのALPN拡張によるHTTP/2への切りかえ 暗号化のmandateはされなかった end-to-end暗号化世界でのプロキシの役割 現状分析 Trusted Proxyが使われている例 HTTP/1.1でのプロキシ定義振り返り 12
  • 13. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ プロキシの現状について HTTP/2におけるプロキシについて(Adam) SPDYでは間にプロキシがあるために接続できな い人がいる コンテンツfilteringはクライアントでやるべき Trusted Proxyとコスト(Peter) ネットが遅い地域ではOpera Miniが普及 サーバー側でTLSをほどき、高圧縮で送信 CDNではラストマイルはサポートできない http2study #5 2014/07/29
  • 14. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ Explicitly Authenticated Proxy(Salvatore) userのexplicitconsent下で動くプロキシ これまでとは別のカテゴリのプロキシ reduce data usage content filtering accessには干渉しないが、optional servicesを提 供するもの Proxy Certificate opt outの必要性 per requestではなくブラウザ設定で http2study #5 2014/07/29
  • 15. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ そもそもProxyって何だ(mnot) HTTP/1.1ではどう定義されているか explicitly allows transformation and cache explicitly configured by clients HTTPS request is end-to-end これらのプロキシの定義を変えるのは大変 機能追加ではなく現在のコンセンサスの変更である IETFは政治的にはサイドを取らないが、↑を選ぶとサイドを 取ることになる What can we do? publish "proxy problem" draft standardize proxy.pac find other ways to address underlying use cases http2study #5 2014/07/29
  • 16. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ プロキシのディスカッション MITMプロキシの問題 オリジンサーバーの証明書を渡せない end-2-endセキュリティーではない 「HTTPがMITMを許容」なんて見出し見たいか? 保護の必要なコンテンツの分離 サーバーが秘匿性を表明したい ムービーだから内容は秘密じゃない フレームごと暗号化は考えたけど複雑すぎ トレードオフと選択は選択者によって違う 検閲は分けて考えないといけない アフォーダンスが必要だ。選択肢だけではダメ http2study #5 2014/07/29
  • 17. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ プロキシディスカッションまとめ Mark HTTPS is inviolate Maybe some interest in opt in to soften that Some interest in adorning TLS Interest in normalizing what an intercepting proxy is Interest in encrypted caching. Open issue on how opportunistic security interacts with a proxy http2study #5 2014/07/29
  • 18. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ HTTP/2以外の仕様 HTTP/1.1 → RFC7230-7235 RFC2616を分割、6つのRFCになった。http/2ではそのうちの1 つだけを置きかえる(wire format) goals: wire formatとそれ以外を分離 他の仕様にあったものでbase RFCにあるべきだったものを cherry-pickingした RFC7238: 308 permanent redirect expirimental→ proposed standard RFC5987: character set UTF-8だけを要求すればよく、ISO-8859-1 必須はドロップしてよい RFC6266: Use of the Content-Disposition Header Field Proposed Standard → Internet Standard. http2study #5 2014/07/29
  • 19. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ その他の文書の検討 draft-nakajima-httpbis-http2-interop-survey draft-ietf-httpbis-alt-svc 拡張になったAltSvcのissuesについて draft-ietf-http2-encryption 日和見暗号とHTTP/2の関係 draft-hutton-httpbis-connect-protocol WebRTCがHTTPトンネルを使って送信されてい ることがわかるようにしてほしい→ 炎上 http2study #5 2014/07/29
  • 20. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ httpauthWG (Mon Jul 21) Hypertext Transport Protocol Authentication 現在の機能の不足や安全性等、課題の多いHTTPプロ トコルの認証機構を、新しく安全にすることを目指 す TLSを用いる方法やHTMLのフォーム認証はスコープ外 新しい認証をExperimental RFCとして策定 現在ある複数の提案を統合したり選んだりするのでは なく相互にレビューする形 仕様と実装とどっちが先かの問題を避ける BasicおよびDigestの国際化、Digestのアルゴリズム更 新もスコープ こちらはStandard Track RFCを目指す 20
  • 21. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ Basic認証、Digest認証、SCRAM Basic認証、Digest認証はWGLCが近い Digest認証 ユーザ名ハッシュ化: 前回のリベンジ セキュリティーのためではなくプライバシー Basic認証 パラメータ「charset」を追加 拡張パラメータの可能性を検討 ユーザ名、パスワードの国際化 UTF-8 NFCとする realmの国際化はoverkill SCRAM: 1-round-trip reauthenticationなど 21
  • 22. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ mutual認証 ドラフトはわかりやすさのための修正が中 心 password strengthening function MLで提案が多くあったが、標準でないので見 送った。将来入れることができる NIST curvesでよいのか問題 ここでは難しい tlsWGでの動向を見て合わせる方向 22
  • 23. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ oauthWG (Thu July 24) Web Authorization Protocol OAuth2.0とその周辺仕様を検討 IETF90でのトピック Dynamic Client Registration Token Introspection Proof-of-Possession Security OAuthSymmetric Proof of Possession for Code Extension Providing User Authentication Information to OAuth2.0 Clients OAuth2.0 Token Exchange Request by JWS ver.1.0 for OAuth2.0 23
  • 24. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ oauthWGの議論 Dynamic Client Registration 文書構造をリファクタ application_type: nativeの定義を書きたくない management API 人によってめざす方向が違いすぎる→ experimental? Proof-of-PosessionSecurity: 後述 Token Introspection トークン検証をAuthServerに聞くAPI 24
  • 25. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ oauthWGの議論(cont'd) OAuthSymmetric Proof of Posessionfor Code Extension code interception attack対策 clientでone-time credentialを作成 authorization request とtoken request で送信 ASでは2つのリクエストの送信者が同一であると検証 OAuth2.0 Token Exchange act_as, on_behalf_of関連を表わすため、tokenendpointで別のaccess_tokenに交換してもらう 25
  • 26. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ oauthWGの議論(cont'd) Request by JWS ver.1.0 for OAuth2.0 Authorization リクエストをJWTで表現 x-www-form-urlencodedの代わりにJSONを使い、JWT にパッケージ JWSで署名またはJWEで暗号化 またはそのJWTのURIを送信 → この方法をHTTPリクエスト一般に拡張すると IoT向けリクエスト署名などに使えそう 26
  • 27. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ Proof-of-PossessionSecurity http://www.ietf.org/proceedings/90/slides/slides-90-oauth-7.pptx 複数のリクエストにおいて、クライアントが鍵を 持っていることを以て同一であることを証明 例: authorization request 送信者とresourceaccess request 送信者が同一である draft bundle draft-richer-oauth-signed-http-request draft-bradley-oauth-pop-key-distribution draft-hunt-oauth-pop-architecture draft-jones-oauth-proof-of-possession 実装が必要! 27
  • 28. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ Client Authorization Server Resource Server AS <-> Client Interaction Example: Symmetric Key AS sends access token to Client & symmetric key AS creates PoP-enabled access token 対称鍵を生成 "cnf":{ "jwk": "eyJhbGciOiJSU0ExXzUiLCJlbmMiOiJBMTI4Q0JDLUhTMjU2IiwiY3R5IjoiandrK ..." } 対称鍵を取得 access_token内にクレーム として記述
  • 29. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ Client Authorization Server Resource Server AS <-> Client Interaction Example: Symmetric Key AS sends access token to Client & Authenticator Authenticator = Keyed Message Digest Computed Over Request. リクエストの対称鍵によるダイジェスト
  • 30. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ Client Authorization Server Resource Server AS <-> Client Interaction Example: Symmetric Key RS “unwraps” access tokenand obtains symmetric key. RS verifies authenticator. SharedLong Term Key access_token内の対称鍵で ダイジェストを検証
  • 31. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ 却下された提案 Providing User Authentication Information to OAuth2.0 Clients 「OAuth2認証」→ 必要性不明 OpenIDConnectでいいじゃん 31
  • 32. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ まとめ HTTP/2 がWGLCに 実装も増え、interopも活発に httpauth Basic, Digest認証の修正がWGLC真近 oauth proof-of-possession, HTTP request signingなどIoT に応用の効く提案も 32
  • 33. Copyright ©2004-2014 Lepidum Co. Ltd. All rights reserved. https://lepidum.co.jp/ Any Questions? / Please Feedback! https://lepidum.co.jp/ mailto:maeda@lepidum.co.jp / twitter: @mad_p 33