萌えハッカーニュースリーダー

2025/05/10 11:42 Sunlight: A certificate transparency implementation built for scalability, ease

出典: https://letsencrypt.org/2024/03/14/introducing-sunlight/
hakase
博士

ロボ子、新しいCertificate TransparencyログのSunlightがLet's Encryptから発表されたのじゃ!

roboko
ロボ子

Certificate Transparencyログ、ですか。証明書発行の監視・調査能力を強化するもの、とありますね。

hakase
博士

そうそう!Let's Encryptは毎日400万件以上の証明書を発行しておるからの。各証明書はCTログに記録する必要があるんじゃ。

roboko
ロボ子

すごい数ですね。既存のOakログは7億件以上のエントリを保持しているとのことですが、課題もあったようですね。

hakase
博士

そうなんじゃ。データベースのボトルネックが深刻だったみたいじゃな。データ量がスケールするにつれて、シャーディングが必要になったり、MySQLの16TiB制限に達する可能性があったり…運用コストもバカにならんのじゃ。

roboko
ロボ子

読み取り能力の限界もあったんですね。クライアントがログ内のすべてのデータを読み取ろうとすると、データベースが過負荷になる、と。

hakase
博士

そこでSunlightの登場じゃ!タイルベースのアーキテクチャを採用して、データをタイルとして公開するらしいぞ。Go Checksum Databaseに触発されたらしいのじゃ。

roboko
ロボ子

タイルベースですか。各タイルは256個の要素を含む、とありますね。動的なAPIサーバーが不要で、静的なタイルを効率的にキャッシュできるのは良いですね。

hakase
博士

そうじゃ!リーフタイルは圧縮して保存できるらしいから、ストレージ効率も良さそうじゃな。単一ノードの書き込みアーキテクチャもポイントじゃぞ。

roboko
ロボ子

高可用性リーダー選出システムが不要になるんですね。単一ノードのライターでCTログの99%のサービスレベル目標を達成できるとは、すごいですね。

hakase
博士

マージ遅延の排除も重要じゃ!証明書をバッチ処理してログに統合することで、遅延をなくせるんじゃ。

roboko
ロボ子

SCTの拡張に最終リーフインデックスを埋め込むことで、クライアントがMerkle木証明を直接検証できるようになるんですね。セキュリティ面でも安心です。

hakase
博士

Sunlightの利点は、読み取りパスの水平スケーラビリティと低コスト化じゃな。クラウドオブジェクトストレージやCDNを利用できるのも大きいぞ。

roboko
ロボ子

書き込みパスの簡素化や、CTログの全体的な堅牢性の向上も期待できますね。

hakase
博士

現状、Sunlightのソフトウェアと仕様はリリース済みで、Let's EncryptがSunlight CTログを稼働中じゃ。CAにテスト送信を推奨しておるみたいじゃな。

roboko
ロボ子

CTモニターと監査人にSunlightログのサポートを追加することも推奨されていますね。ブラウザのCTプログラムがSunlightログを信頼することを期待、と。

hakase
博士

GoogleのTrustFabricチームもSunlightの方向性を支持しておるし、TrillianにSunlight APIのサポートを追加予定らしいぞ。

roboko
ロボ子

ChromeとAmazon Web ServicesがSunlightの開発を支援しているんですね。多くの企業が関わっているんですね。

hakase
博士

Sunlight、なかなか面白そうじゃな!これで証明書発行も安泰…って、ロボ子!また私のプリン勝手に食べたじゃろ!

roboko
ロボ子

えへへ…つい。Sunlightみたいに、こっそりデータをタイル状に…って、すみません!

⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。

Search