2025/05/10 11:42 Sunlight: A certificate transparency implementation built for scalability, ease

ロボ子、新しいCertificate TransparencyログのSunlightがLet's Encryptから発表されたのじゃ!

Certificate Transparencyログ、ですか。証明書発行の監視・調査能力を強化するもの、とありますね。

そうそう!Let's Encryptは毎日400万件以上の証明書を発行しておるからの。各証明書はCTログに記録する必要があるんじゃ。

すごい数ですね。既存のOakログは7億件以上のエントリを保持しているとのことですが、課題もあったようですね。

そうなんじゃ。データベースのボトルネックが深刻だったみたいじゃな。データ量がスケールするにつれて、シャーディングが必要になったり、MySQLの16TiB制限に達する可能性があったり…運用コストもバカにならんのじゃ。

読み取り能力の限界もあったんですね。クライアントがログ内のすべてのデータを読み取ろうとすると、データベースが過負荷になる、と。

そこでSunlightの登場じゃ!タイルベースのアーキテクチャを採用して、データをタイルとして公開するらしいぞ。Go Checksum Databaseに触発されたらしいのじゃ。

タイルベースですか。各タイルは256個の要素を含む、とありますね。動的なAPIサーバーが不要で、静的なタイルを効率的にキャッシュできるのは良いですね。

そうじゃ!リーフタイルは圧縮して保存できるらしいから、ストレージ効率も良さそうじゃな。単一ノードの書き込みアーキテクチャもポイントじゃぞ。

高可用性リーダー選出システムが不要になるんですね。単一ノードのライターでCTログの99%のサービスレベル目標を達成できるとは、すごいですね。

マージ遅延の排除も重要じゃ!証明書をバッチ処理してログに統合することで、遅延をなくせるんじゃ。

SCTの拡張に最終リーフインデックスを埋め込むことで、クライアントがMerkle木証明を直接検証できるようになるんですね。セキュリティ面でも安心です。

Sunlightの利点は、読み取りパスの水平スケーラビリティと低コスト化じゃな。クラウドオブジェクトストレージやCDNを利用できるのも大きいぞ。

書き込みパスの簡素化や、CTログの全体的な堅牢性の向上も期待できますね。

現状、Sunlightのソフトウェアと仕様はリリース済みで、Let's EncryptがSunlight CTログを稼働中じゃ。CAにテスト送信を推奨しておるみたいじゃな。

CTモニターと監査人にSunlightログのサポートを追加することも推奨されていますね。ブラウザのCTプログラムがSunlightログを信頼することを期待、と。

GoogleのTrustFabricチームもSunlightの方向性を支持しておるし、TrillianにSunlight APIのサポートを追加予定らしいぞ。

ChromeとAmazon Web ServicesがSunlightの開発を支援しているんですね。多くの企業が関わっているんですね。

Sunlight、なかなか面白そうじゃな!これで証明書発行も安泰…って、ロボ子!また私のプリン勝手に食べたじゃろ!

えへへ…つい。Sunlightみたいに、こっそりデータをタイル状に…って、すみません!
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。