Replies: 9 comments 7 replies
This comment was marked as off-topic.
This comment was marked as off-topic.
-
でRFCだとこうなるのか https://datatracker.ietf.org/doc/html/rfc9421#name-multiple-signatures |
Beta Was this translation helpful? Give feedback.
-
3.2. Verifying a Signature |
Beta Was this translation helpful? Give feedback.
-
(hs2019ってed25519のことを言っているのか) |
Beta Was this translation helpful? Give feedback.
-
ほぼ違うわ。 hs2019は、どんな鍵アルゴリズムでも署名アルゴリズムでもあり得るはず。 鍵の署名アルゴリズムは、実際のメッセージで指定されてきたアルゴリズム (これは時にsha1等脆弱なアルゴリズムを指定して攻撃されるかもしれない) は信用してはいけなくて、ユーザーが実際に公開鍵と一緒に指定された署名アルゴリズムを信用するべきという考えから、hs2019というもので実際の鍵を見て鍵アルゴリズムと署名アルゴリズムを判定するべきというものから生まれたのだと思ってるのだわ。 ただ、鍵アルゴリズムは実際の公開鍵から判定できても、使用するべき署名アルゴリズムはユーザーが (例えば鍵と一緒に) 明示的に公開しない限りわかるわけなくて、現状はその仕組はなくてerrata的な感じになってたと思うのだわ。(EdDSA鍵は署名アルゴリズム固定だからわかるけど) なんか結局詰むから消えて判定ロジックを具体的に書くようになったのだと思ってるのだわ。 |
Beta Was this translation helpful? Give feedback.
-
あまり検証してないメモだわ 鍵部分に関しては、現状のなんでもrsa-sha256に加えて、ed25519 (解釈時alt: ed25519-sha512) が使えるようになればいいかな感 検証 鍵公開/対応鍵の明示 署名 |
Beta Was this translation helpful? Give feedback.
-
そもそもフォーマットとかは概要の通り互換ないから無理そうだけどだわ RFC 現状APで使われてそうな系統 (RFCにならなかったやつのドラフト) ※Misskeyの実装 |
Beta Was this translation helpful? Give feedback.
-
MastodonのIssueは、draft-ietf-httpbis-message-signatures ドラフトの 03 のタイミングで出たこれかしら |
Beta Was this translation helpful? Give feedback.
-
二重実装の可能性調べるのややこしそうだから、もうnodeinfoにrfc9421フラグでも作ってあったらそことは新実装で連合しちゃうとか… |
Beta Was this translation helpful? Give feedback.
-
RFC 9421 - HTTP Message Signatures
概要
https://datatracker.ietf.org/doc/html/rfc9421
Related to #11129
Misskeyで対応する?
Beta Was this translation helpful? Give feedback.
All reactions