![]()
IETF インターネットセキュリティに関する情報収集の報告のトップページ
最終更新日:2001年 9月12日
51st IETF ミーティング(ロンドン)
インターネットセキュリティ関連情報収集の報告
情報処理振興事業協会
セキュリティセンター
isec-info@ipa.go.jp
Open Plenary
今回の参加者は、アメリカイギリス日本フランスドイツ韓国をはじめとして 45ヶ国 2,457名であった。
Security Area
Open Security Area Directorate Meeting(saag)/Jeffrey I. Schiller(MIT)
今回開催の WG/BOF は次の通り(開催順):
- IPSP - IP Security Policy WG
- IPSEC - IP Security Protocol
- PKIX - Public-Key Infrastructure (X.509) WG
- SECSH- Secure Shell
- AFT- Authenticated Firewall Traversal
- IPSRA - IP Security Remote Access WG
- SMIME - S/MIME Mail Security WG
- TLS-Transport Layer Security WG
- KRB - Kerberos WG
- MSEC - Multicast Security WG
- KINK - Kerberized Internet Negotiation of Keys WG
- SACRED - Securely Available Credentials WG
- SASL SASL BOF
INCH Extended Incident Handling BOFは当初開催予定であったが中止となった。XML Digital Signatures WG- An Open Specification for Pretty Good Privacy WG- Secure Network Time Protocol WG- Intrusion Detection Exchange Format WG は、開催されなかった。
Public-Key Infrastructure (X.509) WG
CHAIRS: Stephen Kent <kent@bbn.com>
Tim Polk <tim.polk@nist.gov>
PKIX-WGの活動状況/Tim Polk (NIST)
現在のInternet-Draft数は26。Draft Standards検討中のドラフトは以下の通り。:
- CMRF(draft-ietf-pkix-rfc2510bis-04.txt)
- CMP(draft-ietf-pkix-rfc2510bis-04.txt)
- OCSP(draft-ietf-pkix-ocspv2-02.txt)
- Certificate Profile(draft-ietf-pkix-new-part1-08.txt)
- Algorithms Profile(draft-ietf-pkix-ipki-pkalgs-03.txt)
新しいドラフトは次の通り。
- Logotypes in X.509 certificates(draft-ietf-pkix-logotypes-00.txt)
- Certificate Policy and Certification Practices Framework (draft-ietf-pkix-ipki-new-rfc2527-00.txt)
- CMC Transport(draft-ietf-pkix-cmc-trans-00.txt)
- CMC Extensions: Server Side Key Generation and Key Archival(draft-ietf-pkix-cmc-archive-00.txt)
- CMC Compliance Document(draft-ietf-pkix-cmc-compl-00.txt)
- Delegated Path Validation and Delegated Path Discovery Protocols (draft-ietf-pkix-dpv-dpd-00.txt)
- Operational Protocols - DNS(draft-josefsson-pkix-dns-00.txt)
- Certificate Management Messages over CMS(draft-ietf-pkix-2797-bis-00.txt)
その他新しい提案
- Supplemental Public Key Algorithms
- PKI Disaster Planning and Recovery
Logotypes/Stefan Santesson (Addtrust)
<draft-ietf-pkix-logotypes-00.txt>
このドラフトは、デジタル処理だけでなくクレジットカードのロゴのように、人に も認識しやすい仕組みを考えた証明書のlogotypesについての提案である。利用業務としては、以下のようなものを想定しているらしい。ウェブサーバーの認証証明
B2B/B2Cの e-mail
EDI などのデジタル業務でなく、健康管理業務など証明書における logotypes として
1) Concept logotype
2) Issuer organization logotype
3) Subject organization logotypelogotypes仕様の追加方式案として
1) Policy qualifier
Policyによるコントロールが可能になる。但し、(RFC 2459) の仕様に合わない2) Issuer and Subject Alternative names extensions
Name constraintsで下位のCAをコントロールできるメリットがある。但し、Logotypes はname formになっていなく、 logotypeデータが複数にあることは利用アプリにとって不都合である。また、IETF とITU-T の仕様問題になる可能性があ る。3) New extension
従来の仕様への影響がなく、最もいい解決だと思えるが、Name constraints との関連を整理する必要がある。Security considerationsとしては、logotypesの検証が難しいことや下位CAによる Name constraintsの悪用などが考えられる。このドラフトは技術的な問題だけでなくアプリケーション的な要素も含んでいる。
Supplemental Public Key Algorithms/ Ari Singer (Ntru)
本ドラフトは、ロンドンmeeting後に公開されるとのこと。 このドラフトはPKIXにおける新しいアルゴリズムに対する扱い(OIDとASN.1 encodingの定義を含む)についての提案であり、SHA-2など新しいアルゴリズムの追加をdraft-ietf-pkix-ipki-pkalgs-++.txtにより可能にしようというものである。 今回は新しいアルゴリズムとしてNTRU公開鍵を提案している。
PKI Disaster Planning and Recovery/ Denis Pinkas(Integris)
End-user key, CA keyなどが解読されたり紛失した場合の災害復旧計画と復旧方法のフレームワークに関する提案である。ドラフトの記述内容としては、各種keyの説明、key解読時の対応、key紛失時の対応、key更新時の対応、key length の考え方などである。会場から、本提案は技術的課題かセキュリティポリシー課題かわからないとの意見があった。
DPD/DPV Requirements/ Steve Kent (BBN)
前回、ロンドンmeetingで提案をする予定であったが、進展がないとのこと。
DPV & DPD Protocols/ Denis Pinkas(Integris)
<draft-ietf-pkix-dpv-dpd-00.txt>
前回趣旨説明後、ドラフトが7月に提案された今回のプレゼンテーションはほぼ前回と同様であった。説明が追加された部分は以下の通り。Validation time
Delegated Path Validation (DPV)において、証明書の有効性検証する時間の指定は、 現在の時間か過去のある時間が指定できる。過去の時間における有効性検証機能はオプションであり、その場合の検証は過去有効性検証を実施した検証データ(初期検証データ)を利用する。
Validation policy
Validation policyはCertificate requirements, Revocation requirements, Optional Time-Stamping requirementsからなり、OIDとhashで定義する。証明書検証プロトコルは、常にValidation policyを参照して、証明書が有効がどうかをチェックする。
Validation criteria
Validation criteriaは Delegated Path Discovery (DPD) にて証明書の有効パス検証を確認するルールで、一連の署名付証明書またはvalidation policyの指定により定義つけられる。その他プレゼンテーションでは、提案者はOCSP(RFC2560)は、失効証明書の情報のみ提供しているのでDPVにはなりえないと説明している。
ETSI Standards Update/John Ross (Security & Standards)
http://www.etsi.org/sec/el-sign.htm
ETSI Electronic Signature and Infrastructure Workingが作成した下記の4つのドラフトに対するコメントを求めている。:
- Policy requirements for time-stamping authorities (STF178Task1Draft.pdf) コメント期限9/7
- Policy requirements for certifications authorities issuing public key certificates(STF178Task2Draft.pdf) コメント期限9/14
- XML Advanced Electronic Signatures (XAdES)(STF178Task3DraftTS.pdf) コメント期限9/14
- XML format for signature policies (STF178Task3DraftTR.pdf) コメント期限9/14
Certificate Management Messages over CMS/Jim Schaad
< draft-ietf-pkix-rfc2797-bis-01.txt >
CMCのコア部分の更新ドラフトCMC Transport
< draft-ietf-pkix-cmc-trans-00.txt >
HTTP, file, mail やTCPなどのCMCにおける通信記述部分.を記述したドラフトCMC Extensions: Server Side Key Generation and Key Archival
<draft-ietf-pkix-cmc-archive-00.txt>
CMCの拡張サービスとしてServer generation of keys, and server-side archival and subsequent recovery of key material by the server を説明するドラフト
CMC Compliance Document
< draft-ietf-pkix-cmc-compl-00.txt>
CMCの実装に関するドラフトで実装暗号アルゴリズムについて記述してある。
encryption algorithmとしては, Triple-DESが MUSTである。Signaturesに関しては、DSAとRSA-SHA1の署名検証が可能で、DSA か RSA-SHA1 かのどちらかの署名作成が可能である。DH-POP Proof-of-Possession の実装がMUSTと定義してある。
S/MIME Mail Security WG (smime)
CHAIR: Russ Housley <rhousley@rsasecurity.com>
Working Group Status/Russ Housley
WG内の RFC は下記の 9つある。:
(RFC 2630) Cryptographic Message Syntax
(RFC 2631) Diffie-Hellman Key Agreement Method
(RFC 2632) S/MIME Version 3 Certificate Handling
(RFC 2633) S/MIME Version 3 Message Specification
(RFC 2634) Enhanced Security Services for S/MIME
(RFC 2785) Methods for Avoiding the 'Small-Subgroup' Attacks on the Diffie-Hellman Key Agreement Method for S/MIME
(RFC 2876) Use of the KEA and SKIPJACK Algorithms in CMS
(RFC 2984)Use of the CAST-128 Encryption Algorithm in S/MIME
(RFC 3058) Incorporation of IDEA encryption algorithm in S/MIME現在RFC editor Queueのドラフトは次の通りである。:
Electronic Signature Formats for long term electronic signatures
<draft-ietf-smime-esformats-04.txt>
Electronic Signature Policies
<draft-ietf-smime-espolicies-01.txt>
Implementing Company Classification Policy with the S/MIME Security Label
<draft-ietf-smime-seclabel-04.txt>Draft Standardの条件:
1) RFC2026に記述されている要件に合っていること
2) 安定、成熟かつ役に立つ仕様であること
3) 少なくとも2つ以上の独立した実装と異なるコードベースの相互接続性のある実装があること
4) Draft Standardは、Proposed Standard RFCsやExperimental RFCsを参照することはできない、したがってこれらのRFCsはPKIX証明書およびCRLプロファイル「Son-of-RFC2459」(I-D) (draft-ietf-pkix-new-part1-05.txt)がDraft Standardになるまで、Draft Standardになれない。
Interoperability Matrix/Jim Schaad
新しいドラフトを反映させた改訂版 RFC2630。署名データはほぼ 100%となった。
CMS
96 MUST Statements(56%)
79 "Features" (48%)
CMS Algorithm
46 MUST Statements(93%)
15 Features (93%)その他のドラフト
RFC2631 1/13
RFC2632 16/21
RFC2633 17/61
RFC2634 27/81 (変更なし)
Examples of S/MIME Messages/Paul Hoffman
<draft-ietf-smime-examples-06.txt>
メーリングリストで議論しているが、数人しかドラフトをチェックしていなく、 WG で実装している人も少ないので、積極的にコメントをietf-smime-exampleのメーリ ン グリストに送って欲しいとコメントあり。
Updates to CMS/Russ Housley
<draft-ietf-smime-rfc2630bis-01.txt>
RFC2630 の改定版として作成したドラフトである。但し、暗号アルゴリズムに関する部分は、独立したドラフトとして作成した。
Cryptographic Message Syntax (CMS) Algorithms
<draft-ietf-smime-cmsalg-01.txt>
2つの課題について、当日 WGで意見交換された。課題1CMSでの実装必須アルゴリズム
プロトコルではcmsalgで規定した必須のアルゴリズムの実装がMUSTとはしていない。
CMSプロトコルのドラフトとしては暗号アルゴリズム部分を別にしたほうがよい。
但しCMS関連ドラフトでは、個々に暗号アルゴリズムの特定をしなければいけない。
RFC2633では既に必要な記述がある。
本議論の後下記の選択投票を実施したところ、1:3の割合で2のCMSからMUSTと SHOULDの規定を削除する意見が多かった。投票:
1.アルゴリズムに関するMUSTとSHOULDの規定を残す
2.アルゴリズムに関するMUSTとSHOULDの規定を削除する課題2 EnvelopedData の処理
現行のVersionのつけ方は以下の通り
IF (( originatorInfo is present) AND (any version 2 attributeCert are present)) OR
( any RecipientInfo structure include pweri) OR
( any RecipientInfo structure include ori)
THEN version is 3
ELSE
IF ((originatorInfo is present) OR
(unprotectedAttres is present) OR
(any RecipientInfo structure are a version other than 0)
THEN version is 2
ELSE version is 0
現在のVersionのメカニズムを残すか、下位コンポーネントを考慮したバージョン管理
をおこなうかで投票したが、会場で挙手する人がすくなく、Versionのメカニズムにあ
まりこだわらないという選択を追加して投票した結果、こだわらいに最も多く賛成が
集まった。
Updates to CERT and MSG/ Blake Ramsdell
MSG
RFC2633 RFC2633bis
署名Receiver MUST DSA MUST DSA and RSA
Sender SHOULD RSA MUST DSA or RSA
KEK MUST DH MAY DH
SHOULD RSA MUST RSA
暗号化 INDIVIDUAL ALL SPECS CMSALG
CMS
CMS RFC2632 RFC2632bis
署名 MUST DSA MUST DSA
SHOULD md2/md5/ MUST sha1 with RSA
暗号化 INDIVIDUAL ALL SPECS CMSALG
会場から、MUST/SHOULDは、技術的理由というよりビジネス的理由ではないかと意見あり。
Symmetric Key Distribution / Sean Turner
ドラフト名(CMS Symmetric Key Distribution)の他一部変更した。以下の修正により、WG Last Callの予定:
コメントへの対応:修正点
8章から1.3章へ
3.1章
Restricted Attribute Certificateを2章
SKDAlgRequest syntax NULLにした。
SignedData
第4章
symmetric Key GenについてCMSから文章をコピー
Security Considerationを内容追加
名前変更
X.400 and CMS / Chris Bonatti
X.400 Wrapping
CMSでX.400を守る方法を指定しているドラフトである。
RFC2633bisと同じようにコメントに対応
3.2章から3.4章でContentInfoについて
3.2.1、3.3.1、3.4.1を訂正。smime type Parameter Value修正。X.400 Transport
CMSオブジェクトをX.400のMTAが配送するためにパッケージ化する方法について記述しているドラフトである。
X.400IPMSメッセージでのフォワーディングについて修正および明確化を行った。
2.5章でEITのOID値をアサインした。EITとはsmime type parameterに相当する。
AES and RSA-OAEP in CMS/ Jim Schaad
変更点:
削除:AuthenticatedDataセクション
追加:AES overview
追加:place holder examples - need OIDs
追加:AES EncryptedData セクション作業中の項目:
Key Wrap Algorithmを得る
AES Key wrap examplesを完成させる。
付録にASN.1を追加する
Password recipient info
その他のアルゴリズム
PSS −標準化の進展はない
SHA-2 −RSAまたはNISTからOIDsのリリースはない。
DSAの鍵サイズは、256?
Elliptic Curve Cryptography (ECC)/ Simon Blake-Wilson
実装が3つ以上、接続テストが必要である。ラストコール?
S/MIME Gateway Protocol/ Blake Ramsdell
draft-ramsdell-enc-smime-gateway.txt
S/MIMEゲートウェイ・プロトコルのドラフトについて説明した。マサチューセッツ・ヘルス・データ・コンソーシアムを中心に相互接続試験を実施している。ヘルスケアのHIPPAがこの活動をサポートしている。サーバー参加者 S/MIMEベンダー
Tumbleweed Baltimore
DICA TENFOUR SYSTEM
VAN GUARD VIASEC(RIP)今後これをWGとして進めるか、別々に議論するか?
当日の意見としてはこのドラフトは、S/MIMEにとって非常に重要であるのでみなさんもぜひ読んで議論に参加して欲しい。(Paul Hoffman)キーマネジメントは本ドラフトのout of scopeである。SMTP over TLSやMan-in-Middleアタックについて質問があった。
NIST to accelerate deployment of S/MIME -Michael Chernick
NIST が計画しているS/MIMEのインターオペラビリティ活動について Chernick (NIST)がプレゼンテーションを行った。IETFのS/MIME WGの活動をベースにした Client Profile の作成とS/MIMEの自動テストツールをインターネット上に開発するというもので、現在コメント受付中で、コメント期限は 9月17日延期された。詳細はプレゼン資料と下記 web を参照いただきたい。
プレゼン資料(NIST)
テスト・ファシリティ
http://csrc.nist.gov/pki/smime/
ドラフト
http://csrc.nist.gov/pki/smime/draft-SMIMEprofile.pdf
ETSI activity/Denis Pinkas
http://www.etsi.org/sec/el-sign.htm
3つのドラフトについてコメント受付中(PKIXの同様の内容):1.XML Advanced Electronic Signature
2.Policy Requirement for time stamping Authentication
3.Polocy Requirement for CAs1.について
Electronic Signatureフォーマットしようとして、XMLについて同じ機能を用意するCMSを使用、XMLDigSig を替わりに使う。同様に SignedDataObjectPropertiesを使う。xmlElSign として見える。W3Cで議論されたもの。
2.について
高品質のSignatureとして
1)ベースラインのポリシー
2)TSAとしての名前の決め方
3)有効期限を過ぎたタイムスタンプの検証3.について
QC発行のためのポリシー要件について記述している。
e-Sign コストとセキュリティレベルによって異なるレベルを持たせる。
S/MIME Freeware Library (SFL)
ジョン・ポーリングは、夏季休暇のため、替わりに同僚が発表した。前回と同様のフリーウェア・ライブラリーの説明があった。
Transport Layer Security WG (TLS)
RFC 2246
1999年に、Proposed Standard としてpublishされた TLS Protocol Version 1.0 (RFC 2246) を Draft Standard として IESG に提出することが現在のWG の最優先目的となっている。(当初2001年6月予定だったので、遅れ気味) Rric Rescorla が RFC 2246 の Authorの Tim Dierks(Certicom)と協力して編集を行なうのでコメントがあれば送ること。課題としては
- AESを含めるか?
- Interoperability testをどうするか
- 変更点が多過ぎる
- US export cipherを残すか?
- ciphersuiteを別ドキュメントにするか?
などがあるが、会議では結論出ず。
TLS Extensions
/ Simon Blake-Wilson(Certicom), Magnus Nystrom(RSA Security), David
Hopwood(Independent Consultant), Jan Mikkelsen(Transactionware), Tim
Wright(Vodafone)
- 現在のTLS Ver.1 と互換性を保った上でのmobile環境に対応したTLS拡張案.
- Simon Blake-Wilson がI-Dの内容と問題点についてプレゼンを行なった.
- WAP security group での議論をもとにIETFにI-Dを提出している.
TLS Delegation Protocol / K. Jackson(LBNL), S. Tuecke, D. Engert(ANL)
- TLS で使うdelegationプロトコル.
- Doug Engertによるプレゼンがあり、今後もMLで議論を続けていく.
Using SRP for TLS Authentication / D. Taylor(Forge Research Pty Ltd)
- TLS の認証に SRP(Secure Remote Password) を使う方法.
- Author の David Taylor が欠席であったため、議論はMLで行なう.
TLS CipherSuites
AES Ciphersuites for TLS
AES Ciphersuitesで RSA-OAEPをサポートするかどうか
MLで議論が行なわれてきたが、ロンドン会議で改めて、挙手による投票が行なわれ、現時点ではRSA-OAEPをサポートしない
AES ciphersuites のみを Proposed Standardに進めることになった.
IANAがciphersuite番号の割当を行なうべきかどうかについて
活発に議論が行なわれ、Chairの Win Treese がIANAと相談することになった。また、patented algorithmを含むciphersuitesにRFCを与えるかについても議論になった。Chairが今後のciphersuite提案について以下の2つの提案を行なった。
1. 今後 export-gradeのciphersuiteはWG draftとして受け付けない.
2. 今後 ciphersuiteを提案する時は、experimental rangeから
テンポラリのciphersuite識別番号を指定することにする.(識別番号の衝突を防ぐため)その他のciphersuite
ECC Cipher Suites For TLS
継続してMLでの議論が必要.
56-bit Export Cipher Suites For TLS
WGからInformational RFCとしてsubmitされることに決定.
Extensions to TLS for OpenPGP keys
継続してMLでの議論が必要.
Addition of MISTY1 to TLS
MLで議論中のため特にactionはなし.(Pending)
Addition of the Camellia Encryption Algorithm to TLS
WGからInformational RFCとしてsubmitされることに決定.
Kerberos Cipher Suites in Transport Layer Security (TLS)
Authour が欠席のため議論はMLで行なう.
NTRU Cipher Suites for TLS
継続してMLでの議論が必要.
以上
Copyright © 2001 Information-technology Promotion Agency, Japan. All rights reserved.