論文の概要: Managed TLS Under Migration: Authentication Authority Across CDN and Hosting Transitions
- arxiv url: http://arxiv.org/abs/2512.07033v1
- Date: Sun, 07 Dec 2025 22:52:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-09 22:03:54.648092
- Title: Managed TLS Under Migration: Authentication Authority Across CDN and Hosting Transitions
- Title(参考訳): 移行中のマネージドTLS:CDN全体にわたる認証機関とホスト移行
- Authors: Daniyal Ganiuly, Nurzhau Bolatbek, Assel Smaiyl,
- Abstract要約: 本研究では、管理されたTLSプラットフォームが、当初発行・保管されていたプラットフォームからドメインが移動された際にどのように振る舞うかを検討する。
DNSリゾルバが新たなインフラストラクチャにトラフィックを誘導した後でも,プラットフォームは同じ証明書を期限切れまで提供し続けることが,測定によって確認されている。
認証機関は、委任期間に発行された証明書の生涯にわたって、以前のプラットフォームに留まっていることを示している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Managed TLS has become a common approach for deploying HTTPS, with platforms generating and storing private keys and automating certificate issuance on behalf of domain operators. This model simplifies operational management but shifts control of authentication material from the domain owner to the platform. The implications of this shift during provider transitions remain insufficiently examined. This study investigates how managed TLS platforms behave when a domain is moved away from the platform that originally issued and stored its certificate. A controlled measurement environment was used to monitor multiple platforms after migration. Each platform was observed for the full remaining lifetime of the certificate that had been active during delegation. The measurements show that platforms continue to serve the same certificate until it expires, even after DNS resolvers direct traffic toward new infrastructure. No platform revoked, replaced, or retired the certificate, and no new certificate was issued after delegation ended. Direct connections to the previous platform continued to complete TLS handshakes with the stale certificate, which confirms that authentication capability persisted independently of DNS state. These findings indicate that authentication authority remains with the previous platform for the entire lifetime of certificates issued during the delegation period. The gap between DNS control and control of authentication material introduces a window in which multiple environments can authenticate the same domain. As managed TLS adoption grows, clearer mechanisms for key retirement and certificate invalidation are needed to ensure that the authentication authority follows operational authority during transitions.
- Abstract(参考訳): Managed TLSはHTTPSのデプロイにおいて一般的なアプローチとなり、プラットフォームがプライベートキーを生成して保存し、ドメインオペレータに代わって証明書の発行を自動化する。
このモデルは、運用管理を単純化するが、認証資料の制御をドメイン所有者からプラットフォームにシフトさせる。
プロバイダ移行におけるこのシフトの影響は、まだ十分に検証されていない。
本研究では、管理されたTLSプラットフォームが、当初発行・保管されていたプラットフォームからドメインが移動された際にどのように振る舞うかを検討する。
移動後の複数のプラットフォームを監視するために,制御された計測環境が利用された。
それぞれのプラットフォームは、代表団が活動していた証明書の全生にわたって観察された。
DNSリゾルバが新しいインフラストラクチャへトラフィックを誘導した後でも,プラットフォームは同じ証明書を期限切れまで提供し続けることを示す。
改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札
以前のプラットフォームへの直接接続は、古い証明書でTLSハンドシェイクを完了し続け、認証能力がDNS状態とは独立して持続することを確認する。
これらのことから、認証機関は、委任期間に発行された証明書の生涯にわたって、以前のプラットフォームに留まっていることがうかがえる。
DNS制御と認証材料の制御のギャップは、複数の環境が同じドメインを認証できる窓を導入する。
管理されたTLSの採用が増加するにつれて、移行中に認証権限が運用権限に従うことを保証するために、キーリタイアと証明書の無効化のためのより明確なメカニズムが必要である。
関連論文リスト
- Post-Quantum Identity-Based TLS for 5G Service-Based Architecture and Cloud-Native Infrastructure [0.5735035463793009]
量子後IDベース暗号化(IBE)に基づく,プライベート分散システムのための証明書不要認証フレームワークを提案する。
本設計では,認証と署名に基づく認証をID由来の鍵とIDに基づく鍵カプセル化に置き換え,証明書の送信や検証なしに相互に認証されたTLS接続を可能にする。
このフレームワークをクラウドネイティブなアプリケーションデプロイメントとレイテンシに敏感な5G Coreネットワークに適用する。
論文 参考訳(メタデータ) (2026-02-04T05:55:41Z) - VET Your Agent: Towards Host-Independent Autonomy via Verifiable Execution Traces [5.948440195568225]
VET(Verifiable Execution Traces)は、エージェント出力のホストに依存しない認証を実現するフォーマルなフレームワークである。
VETの中心はエージェントIDドキュメント(AID)であり、エージェントの設定を指定する。
APIベースのLLMエージェントにVETを実装し、現実的なワークロードに対するインスタンス化を評価する。
論文 参考訳(メタデータ) (2025-12-17T19:05:37Z) - Establishing Workload Identity for Zero Trust CI/CD: From Secrets to SPIFFE-Based Authentication [0.0]
CI/CDシステムは、現代のインフラストラクチャでは特権的な自動化エージェントになっていますが、そのアイデンティティは依然として、システム間で渡されるシークレットや一時的な認証に基づいています。
本稿では、静的認証からOpenID Connect(OIDC)フェデレーションへの移行について述べ、非人間アクターのプラットフォーム中立性モデルとしてSPIFFEを紹介した。
論文 参考訳(メタデータ) (2025-04-20T23:06:03Z) - Shh, don't say that! Domain Certification in LLMs [124.61851324874627]
大きな言語モデル(LLM)は狭いドメインで制約されたタスクを実行するためにしばしばデプロイされる。
ドメイン認証は、言語モデルのドメイン外動作を正確に特徴付ける保証である。
次に, 逆境界を証明として提供するVALIDを, 単純かつ効果的なアプローチとして提案する。
論文 参考訳(メタデータ) (2025-02-26T17:13:19Z) - DID Link: Authentication in TLS with Decentralized Identifiers and Verifiable Credentials [0.0]
本稿では,TLS 1.3の新しい認証方式であるDID Linkについて述べる。
これはTLS準拠の方法で、台帳入りのDIDを備えた自己発行のX.509証明書を認証する権限を与える。
原型実装では、検証材料がキャッシュされている場合、DID LinkのTLSハンドシェイク期間と、台帳から取得された場合、合理的な長期化を示す。
論文 参考訳(メタデータ) (2024-05-13T08:03:32Z) - A Novel Protocol Using Captive Portals for FIDO2 Network Authentication [45.84205238554709]
FIDO2CAP: FIDO2 Captive-portal Authentication Protocolを紹介する。
本研究では,FIDO2CAP認証のプロトタイプをモックシナリオで開発する。
この研究は、FIDO2認証に依存する新しい認証パラダイムにネットワーク認証を適用するための最初の体系的なアプローチである。
論文 参考訳(メタデータ) (2024-02-20T09:55:20Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Fossil 2.0: Formal Certificate Synthesis for the Verification and Control of Dynamical Models [54.959571890098786]
本稿では,証明書を合成するソフトウェアツールの新たなメジャーリリースであるFossil 2.0について述べる。
Fossil 2.0は、新しいインターフェースと大幅に拡張された証明書ポートフォリオを含む、最初のリリースから大幅に改善されている。
論文 参考訳(メタデータ) (2023-11-16T11:18:21Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - COPA: Certifying Robust Policies for Offline Reinforcement Learning
against Poisoning Attacks [49.15885037760725]
本研究は, 中毒発生時におけるオフライン強化学習(RL)の堅牢性を検証することに注力する。
本報告では, 許容可能な毒素トラジェクトリの数を認証する最初の認証フレームワークであるCOPAを提案する。
提案手法のいくつかは理論的に厳密であり,一部はNP-Complete問題であることを示す。
論文 参考訳(メタデータ) (2022-03-16T05:02:47Z) - Postcertificates for Revocation Transparency [3.4269133917069263]
本稿では,事後証明を導入し,既存の認証透明性(CT)ログを活用する,新たな取り消し透過プロトコルを提案する。
プロトコルは実用的であり、デプロイコストが低く、再起動の不変履歴を提供し、デリゲートを可能にし、再起動関連の誤動作を検出するのに役立ちます。
我々は,このプロトコルを評価し,ログを計測し,性能をモニタし,既存のCTログを用いてリコール透過性を提供できると結論付けた。
論文 参考訳(メタデータ) (2022-03-03T18:43:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。