>> IETF インターネットセキュリティに関する情報収集の報告のトップページ
最終更新日:2002年12月24日
情報処理振興事業協会
セキュリティセンター

2002年11月17日(日曜日)から21日(木曜日)まで、米国ジョージア州アトランタにおいて IETF ミーティングが開催された。
今回の第 55 回 IETF ミーティングへの参加者は、34カ国から 334 の組織から総勢 1,706人であった。(前回の横浜における第 54 回 IETF の参加者数が 2,064人、前々回のミネアポリスは、1,756人であった。)同時テロ以前のロンドンで行われた第 51 回IETFが 2,457人であったことを考えると、参加者数の減少については、テロの影響と米国における IT バブルの崩壊の影響があると考えられる。
セキュリティエリア各 WG における審議状況を報告する。:
http://www.ietf.org/html.charters/ipsp-charter.html
Chair(s): Hilarie Orman
, Luis Sanchez ![]()
「IPsecに、セキュリティポリシーを如何に入れるかについ」て標準化している。 現在、出ている Draft には、4種類あり、各々Area Directorに 2002年 8月27日に送付し、2002年10月25日に IESGよりフィードバックを受けた。 提出中の Draft は、以下の 4文書である。:
ESP/AH の counter を従来の 32bitから 64bitへ変更される。これは、32bit の counter の場合、10GB のネットワーク環境では 350秒しか持たないためである。64bit にすることにより 500,000年使えるためである。
プロトコルファミリーとして PF_POLICY を追加しようとしているが、現状においては目立った動きはない。
http://www.ietf.org/html.charters/ipsec-charter.html
Chairs(s): Barbara Fraser
, Theodore Ts'o ![]()
IPsec プロトコルを標準化している。現在出ている Draft には、以下の 19文書がある。:
SIGMA の紹介があった。これは、DH 鍵交換手法を使った認証のアプローチであり、IKE の Main Mode と Aggressive Mode の署名において使うことができる。また、現在、提言されている IKEv2 Phase1 の鍵交換の核となるものである。SIGMAの詳細についての文書は、次の URL にある。:
http://www.ee.technion.ac.il/~hugo/sigma.ps (PS ファイル: 25ページ)
IPsec で利用する ISAKMP と PKIX のプロファイルのドラフトが紹介された。
2年前にIPsecで利用する証明書プロファイルが提言されており期限切れとなっていたが、議論が再開されている。IPsec プロトコルで 、「いつ証明書や CRL を送信するか」、「空の CERTREQ を受け取った場合、どう処理すべきか」等、PKIに関連する問題点を挙げて検討している。
ESP/AH での認証においては、通常、HMAC を使っているが、複数のグループがその鍵を持っていた場合、保証がないことを問題点として指摘している。
IPv6 のマーケットや IPv6 と IPsec を展開する際のシナリオを紹介した。プロトコルやソリューションの提案ではなく、紹介するマーケットがあることからソリューションを必要としていることを説明した。その上でエンドユーザが行う設定は最低限にすること、IPv6 に対応する際に自動化するための Plug-and-play 機能、 および PKI は複雑で難しいことから使用しないソリューションを望んでいること等を説明した。
現在の IKE v2 のステータスを紹介した。「ユーザID/パスワードやワンタイムパスワード等、レガシーな認証も無視しないで欲しい」という要望があるようである。このことを踏まえた上で、ID ペイロードと CERT ペイロードをマージして FillID とするといった提言がなされた。これに関して白熱した検討がなされていた。
http://www.ietf.org/html.charters/sacred-charter.html
Chair(s): Stephen Farrell
, Magnus Nystrom ![]()
エンドユーザが自分のクレデンシャル(一般的には鍵ペアや証明書の集まり)をデバイス等に関わらず、セキュアにどこからでも登録取得更新できるフレームワークとプロトコルの標準化を行っている。既に情報提供(Informational)RFC として RFC3157(Securely Available Credentials - Requirements)が出ている。現在提出中のDraftは以下の 2文書である。:
フレームワークの文書は、IESGに提出済みである。プロトコルで MITM(Man In The Middle)問題が解決していない。この問題解決の提言を含みドラフトをアップデートする予定。
http://www.ietf.org/html.charters/smime-charter.html
Chairs: R. Housley ![]()
TLS CBC mode issue/ Eric Rescorla
S/MIMEの標準化を行っている。既に RFC を 22種類出しており、現在出ている Draft は、10種類ある。
以下の DraftがIESGに提出済みである。:
いくつかのドキュメントを Draft Standard にしたいようだが、RFC3280 の進展しないことがネックになっているようである。
また、他に以下の Draft がある。:
Interoperability Testとして CMS、MSG、CERTとESS に関する情報を作り、IMC の Web サイトに投稿してある。これをもって RFC3369 (Cryptographic Message Syntax(CMS)) をアップデートする必要がある。これに伴い、IMGよりInteroperability Testの整理し、Examples of S/MIME Messages (draft-ietf-smime-examples-09.txt) を整理するよう要請されている。
X.400 の内容を CMS で保護する手段と X.400サーバーへの転送手段(X400Transport)の 2つのドラフトがある。現状のステータスでは、Area Director と IESG からのコメントを議論し、その後 WG メンバーと話すこととになっている。今のところ目立った問題はない。今後 RFC の Standard Track にすると共に ITU-T/ISO にフィードバックする予定である。
CMS については、101 のステートメントにしなければならず(現在62%)、80 の特徴を持ったものにする(現在50%)。また CMS アルゴリズムについては、46 のステートメントにしなければならず(現在93%)、15の特徴を持つ(現在93%)。詳細として、SigndData は 、属性証明書や未実装の構造がある。EnvelopedDataではバージョン番号を 3 にすること、未実装のアルゴリズムや受信者の扱いといったことがある。
Camilla は、NTT と三菱電機が共同で開発した共有鍵アルゴリズムで、CMS での利用について NTT ソフトの加藤氏が発表した。Camilla は、128ビット暗号で AES と同じブロックサイズ、キーサイズで、Royality-free ライセンスである。小さいハードウェアでも動作する特徴を持つ。詳細については、次を参照のこと。:
http://info.isl.ntt.co.jp/camellia
MSGについては CompressedData を定義したことが大きい。smime-type として"compressed-data"を追加し、拡張子を"p7z"としている。CERT に関して E-Mail アドレスの表現をより明確にしたこと、及び keyUsage に nonRepudiation と digitalSignature を明確にしたことがある。残作業として PKCS#1v1.5 や DH の警告等がある。
http://www.ietf.org/html.charters/tls-charter.html
Chair(s): Win Treese ![]()
SSL v3.0 から始まり TLS の標準化を行っている。既に TLS1.0 (RFC2246) 等 5つの RFC を出しており、現在以下の 7文書の Draft がある。:
「Transport Layer Security (TLS) Extensions」は、Proposed
Standard として Last Call となっている。
「The TLS Protocol Version 1.1」は、Proposed Standard にするため検討中である。「Addition of
Camellia Ciphersuites to Transport Layer Security(TLS)」は、情報提供(Informational)の RFC として公開するために提出されている。その他の
文書については、まだ検討中である。
また、これら以外に、現状 Standards Track となっている Upgrading to TLS Within HTTP/1.1(RFC2817)を Draft Standard に昇格すべきかということについても考えられているようである。
TLS 1.1 の目的は以下である。:
今回は CBC の予測できてしまう IV 問題について解決案を説明した。
SRP (Secure Remote Password) は、スタンフォード大学で研究開発されているもので、SRP-6 を TLS で使う場合の Draft が提出されている。SRP-6の詳細はhttp://srp.stanford.edu/srp6.ps を参照。SRP-6 は RFC2945 の SRP-3 を改良したものである。
暗号アルゴリズムを登録する際に、Standards Track にするか情報提供(Informational)にするか、違いを明らかにする説明があった。Standards Track にするためには、WG でのコンセンサスがとれていることや理論的に制限のないこと、十分な解説書があること等が 必要である。また、Informational とするには、暗号アルゴリズムに関し道理の通ったドキュメントがあることやセキュリティ上明らかな問題がないこと等がある。
ANSI X9.44 においては、RSA アルゴリズムを元にした鍵合意スキームを定義しようとしている(現在Draft)。スキームは実績を反映しガイドするために選ばれる。NISTの鍵管理であるFIPS はX9.44 や他の X9 標準を採用しようとしていた。
TLS WG においては、X9.44 方向性を検討する。その結果 X9 にフィードバックを行い、新しいアルゴリズムのために TLS 暗号スーツを Draft化する予定である(例えば SHA-256の採用ガイダンス等)。
SigComp (Signaling compression)を TLS で使用しないかの打診があった。
http://www.ietf.org/html.charters/pkix-charter.html
Chair(s): Stephen Kent
, Tim Polk ![]()
新しく「Delegated Path Validation and Delegated Path Discovery Protocol Requirements」が RFC3379 となった。現在 21 の Draft がある。「Roadmap(draft-ietf-pkix-roadmap-09.txt)」は、PKIX WG のガイドということで RFC にすることを IESG に却下された。 4つの文書が WG から提出され Area Director や IESG の評価を受けている。
IESG 評価中:
Area Director 評価中:
Area Directors と共に評価中:
以下の 3つの文書が消えた。:
pkix WG における Last Call 状態の文書は、次のとおり。:
以下の 2つの文書は、証明書、CRL及び暗号アルゴリズムの ASN.1 部分を更新した。それぞれ、RFC3279、RFC3280 に組み込んだ。これらの Draft は期限切れとなり消えることとなる。:
残り以下の Draft が Active 状態である。:
X.509 の拡張領域に Logotype を設ける話があり、現在 image と audio を付けることになっている。これらのデータに image ならサイズ、audio なら時間の制限を設ける提案がなされた。
できるだけ早くDPD/DPVプロトコルを完了しなするために以下のステップで行う。
プロトコルの選択として、12月
6日までに各著者が要求事項にほぼ従った Draft を作り、12月13日までに ML 上で議論。12月16日-18日に ML上で投票を行う。これにより最終リビジョンを決め、その時点である問題点を満足した Draft を作る。3月の IETFミーティングまでに Area
Directors に転送する。
現在候補となっているプロトコルは、以下のとおり。:
CVP と SCVP について概要と要求事項に対する現状の問題点を指摘していた。この比較では CVP の方が要求事項にマッチしており、SCVP には多くの問題があることを強調していた。
既に Draft が 10回更新されている。Denis Pinkas 氏にレビューを受けいくつかの問題を指摘された。また ML 上で議論され指摘された問題点を Draft の 10 に Open Issues として記述されている。これら Open Issues の概要説明があった。Draft-11 においては、Open Issues に取り組み、WG の Last Call の準備とする。
プレゼンテーションなし。OCSP に基づき、DPD/DPV の要求事項をサポートするために拡張領域を使う。この拡張領域の説明を記述したドキュメントを再提出予定。
代理人に対して証明書を発行する場合の代理人の証明書プロファイルを規定しようとしている。この証明書は、EE
が証明書を発行することとなる。この Draft については、Global Grid Forum(http://www.gridforum.org/security/gsi/)
において作業をしており、PKIXが議論の場として最も適当であることから Draft となっている。
残りの最も重要な問題は、エンドユーザが CA ではないため、現状のパス検証アルゴリズムでは Proxy Certificate
を拒否してしまうことである。参加者のコメントとしては RFC3280 のアルゴリズムを修正せずにサポートすることであった。
証明書や CRL を選択する際に LDAP に不足しているマッチングルール等を定めた提案である。特に同じエントリ上に複数の証明書やCRLがある場合にクライアントの実装が軽くなるよう ObjectClass や Attributeを決めている。LDAP や CIP(Common Indexing Protocol)で証明書リポジトリとして利用できるものにすべきとしている。draft-klasen-ldap-x509certificate-schema-01.txt で公開されており、これはパーソナルドラフトである。Draft-01での主な変更点は、以下のとおり。:
尚、PKIXに登録するかは、ML において議論されることになった。
証明書の certificatePolicies と同様のシンタックスで、属性証明書にも新しい拡張として Attribute Certificate Policies 拡張を追加する提案である。draft-ietf-pkix-acpolicies-extn-01.txt で公開されている。以下の利点がある。:
証明書の中に Warranty(保証情報)を明記する提案である。draft-ietf-pkix-warranty-extn-01.txt として公開されている。
Warranty タイプとして、次のものがある。:
保証の証拠があることで、リライングパーティが補償可能か否かを判断できることや、リクスが減少する可能性があること、また自動的なリスク判定ができるようになるといった利点がある。
新しい Draft であり、1つのエンティティが異なる Subject で証明書を複数持っている場合に紐付けできるようにする仕組みの提案である。また、バックグランドには、国によっては人や会社の ID が法律でプライベートなデータと関連しているところもあるため秘匿する必要もある。draft-ietf-pkix-sim-00.txt として公開されている。
新しくユニークな暗号化したセキュアな値の VID (Virtual Identifier)を定義しており、RFC3280、PKCS#10、CRMF、PKCS#8、PKCS#11等 の標準に埋め込むことが可能としている。VID は 、パーソナル ID の値と 160ビットの乱数値を 2回ハッシュ計算したもので、先に使った乱数値と VID を暗号化し証明書要求内に入れる。CA は、SubjectAltName に VID 値を入れるといった提案も含まれている。
日本の JNSA において行っている「Challenge PKI 2002」について報告した。「Challenge PKI 2002」においては、相互運用テストスイートを開発しており、マルチドメイン PKI における各種テストケースを生成できるツールと環境を提供することを報告した。2003年 4月末にはフリーで公開する予定。
本報告においては、富士ゼロックス株式会社の稲田龍氏とセコムトラストネット株式会社の吉田裕之氏の協力を得た。両名に感謝する。