論文の概要: Managed TLS Under Migration: Authentication Authority Across CDN and Hosting Transitions
- arxiv url: http://arxiv.org/abs/2512.07033v1
- Date: Sun, 07 Dec 2025 22:52:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-09 22:03:54.648092
- Title: Managed TLS Under Migration: Authentication Authority Across CDN and Hosting Transitions
- Title(参考訳): 移行中のマネージドTLS:CDN全体にわたる認証機関とホスト移行
- Authors: Daniyal Ganiuly, Nurzhau Bolatbek, Assel Smaiyl,
- Abstract要約: 本研究では、管理されたTLSプラットフォームが、当初発行・保管されていたプラットフォームからドメインが移動された際にどのように振る舞うかを検討する。
DNSリゾルバが新たなインフラストラクチャにトラフィックを誘導した後でも,プラットフォームは同じ証明書を期限切れまで提供し続けることが,測定によって確認されている。
認証機関は、委任期間に発行された証明書の生涯にわたって、以前のプラットフォームに留まっていることを示している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Managed TLS has become a common approach for deploying HTTPS, with platforms generating and storing private keys and automating certificate issuance on behalf of domain operators. This model simplifies operational management but shifts control of authentication material from the domain owner to the platform. The implications of this shift during provider transitions remain insufficiently examined. This study investigates how managed TLS platforms behave when a domain is moved away from the platform that originally issued and stored its certificate. A controlled measurement environment was used to monitor multiple platforms after migration. Each platform was observed for the full remaining lifetime of the certificate that had been active during delegation. The measurements show that platforms continue to serve the same certificate until it expires, even after DNS resolvers direct traffic toward new infrastructure. No platform revoked, replaced, or retired the certificate, and no new certificate was issued after delegation ended. Direct connections to the previous platform continued to complete TLS handshakes with the stale certificate, which confirms that authentication capability persisted independently of DNS state. These findings indicate that authentication authority remains with the previous platform for the entire lifetime of certificates issued during the delegation period. The gap between DNS control and control of authentication material introduces a window in which multiple environments can authenticate the same domain. As managed TLS adoption grows, clearer mechanisms for key retirement and certificate invalidation are needed to ensure that the authentication authority follows operational authority during transitions.
- Abstract(参考訳): Managed TLSはHTTPSのデプロイにおいて一般的なアプローチとなり、プラットフォームがプライベートキーを生成して保存し、ドメインオペレータに代わって証明書の発行を自動化する。
このモデルは、運用管理を単純化するが、認証資料の制御をドメイン所有者からプラットフォームにシフトさせる。
プロバイダ移行におけるこのシフトの影響は、まだ十分に検証されていない。
本研究では、管理されたTLSプラットフォームが、当初発行・保管されていたプラットフォームからドメインが移動された際にどのように振る舞うかを検討する。
移動後の複数のプラットフォームを監視するために,制御された計測環境が利用された。
それぞれのプラットフォームは、代表団が活動していた証明書の全生にわたって観察された。
DNSリゾルバが新しいインフラストラクチャへトラフィックを誘導した後でも,プラットフォームは同じ証明書を期限切れまで提供し続けることを示す。
改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札・改札
以前のプラットフォームへの直接接続は、古い証明書でTLSハンドシェイクを完了し続け、認証能力がDNS状態とは独立して持続することを確認する。
これらのことから、認証機関は、委任期間に発行された証明書の生涯にわたって、以前のプラットフォームに留まっていることがうかがえる。
DNS制御と認証材料の制御のギャップは、複数の環境が同じドメインを認証できる窓を導入する。
管理されたTLSの採用が増加するにつれて、移行中に認証権限が運用権限に従うことを保証するために、キーリタイアと証明書の無効化のためのより明確なメカニズムが必要である。
関連論文リスト
- Shh, don't say that! Domain Certification in LLMs [124.61851324874627]
大きな言語モデル(LLM)は狭いドメインで制約されたタスクを実行するためにしばしばデプロイされる。
ドメイン認証は、言語モデルのドメイン外動作を正確に特徴付ける保証である。
次に, 逆境界を証明として提供するVALIDを, 単純かつ効果的なアプローチとして提案する。
論文 参考訳(メタデータ) (2025-02-26T17:13:19Z) - DID Link: Authentication in TLS with Decentralized Identifiers and Verifiable Credentials [0.0]
本稿では,TLS 1.3の新しい認証方式であるDID Linkについて述べる。
これはTLS準拠の方法で、台帳入りのDIDを備えた自己発行のX.509証明書を認証する権限を与える。
原型実装では、検証材料がキャッシュされている場合、DID LinkのTLSハンドシェイク期間と、台帳から取得された場合、合理的な長期化を示す。
論文 参考訳(メタデータ) (2024-05-13T08:03:32Z) - A Novel Protocol Using Captive Portals for FIDO2 Network Authentication [45.84205238554709]
FIDO2CAP: FIDO2 Captive-portal Authentication Protocolを紹介する。
本研究では,FIDO2CAP認証のプロトタイプをモックシナリオで開発する。
この研究は、FIDO2認証に依存する新しい認証パラダイムにネットワーク認証を適用するための最初の体系的なアプローチである。
論文 参考訳(メタデータ) (2024-02-20T09:55:20Z) - Fossil 2.0: Formal Certificate Synthesis for the Verification and Control of Dynamical Models [54.959571890098786]
本稿では,証明書を合成するソフトウェアツールの新たなメジャーリリースであるFossil 2.0について述べる。
Fossil 2.0は、新しいインターフェースと大幅に拡張された証明書ポートフォリオを含む、最初のリリースから大幅に改善されている。
論文 参考訳(メタデータ) (2023-11-16T11:18:21Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Postcertificates for Revocation Transparency [3.4269133917069263]
本稿では,事後証明を導入し,既存の認証透明性(CT)ログを活用する,新たな取り消し透過プロトコルを提案する。
プロトコルは実用的であり、デプロイコストが低く、再起動の不変履歴を提供し、デリゲートを可能にし、再起動関連の誤動作を検出するのに役立ちます。
我々は,このプロトコルを評価し,ログを計測し,性能をモニタし,既存のCTログを用いてリコール透過性を提供できると結論付けた。
論文 参考訳(メタデータ) (2022-03-03T18:43:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。