7. 結論 English
短期のインターネット セキュリティポリシーについての一般的な推奨事項は、「IETF は、望まれる短期的活動のリストを作成し、他の組織体 と共にそれらを実施するために、出向く必要がある」ということでした。他の組織体には、サイトのセキュリティ カウンセリング サービスを顧客に提供するのに良い位置にいる地方、ベンダーや他のプロバイダー、および他の学会が含まれます。我々は、また、 セキュリティについての姿勢について、コミュニティが望む方向に影響を与えるために、米国政府に入力する必要があります。
示唆された短期的活動の準備のためのリストが、策定されました。o セキュリティ問題の外部的診断を行う
組織体は、自身のパスワードの強度をチェックするために、CRACK や他のツールを使うことが強く推奨される必要があります。様々なセキュリティ 探査を外部から実施することも有用でしょう。このことが非常に慎重を要する論点であるので、このような探査については、正しい支援を得るための何らかの配慮が必要です。
有用な探査ツールには、次のものがあります。:
ISS: Klaus (GA)
SATAN: Farmer と Venema
ICEPICK: NRLo セキュリティリスク公開チャネルを決定する
どのチャネルがセキュリティリスクの情報を普及するために使われる必要があるか?
o ワンタイム パスワードの利用促進
入手可能なパッケージ: S/Key, SecurID, Enigma, Digital Pathways.
o プロトコル開発者のためのセキュリティ親和性とファイアウォール親和性についてのガイドラインを策定し公開する。
o 脅威を隔離するためにトポロジーを制御する。
o プライバシーポリシーを設定する。:
- 常に
- 可能である限り
- 「サイトセキュリティハンドブック(Site Security Handbook)」を更新する。
- Kerberos の利用を支援する。
「Clipper チップ」の話題は、何度かあがりましたが、このグループにおいて推奨事項に至るまで、この非常に複雑な論点 の目立った検討は、ありませんでした。Clipper については、極めて多様な視点があることが分かりました。
- 米国政府による鍵寄託と暗号化がハードウェアにおいてなされる要件を含む政府の Clipper 構想を受け入れる人々がいます。
- 原則として、政府による鍵寄託を気にしないが、ハードウェア要件に反対する人々がいます。
- 原則として鍵寄託を気にしないが、政府が鍵を保持することを望まない人々がいます。彼らは、鍵を保持するデータを所有する組織体 をもつことが望ましいと考えています。
- 鍵寄託を全く望んでいない人々がいる。
- ハードウェアもしくは鍵寄託を気にしない人々がいますが、彼らは、これは他の国々が受容可能ではないと考えており、それゆえ、国際的には 働かないと考えています。
この報告書は、これらのいかなる視点とも中立に書かれています。
これらの活動は、いくつかのプロトコル設計と変更を要求します。; しかし、それらは、既存のセキュリティ技術を使うので、研究を要しません。
- 認証プロトコル
- 技術の選択の問題がある。公開鍵暗号技術は、一般的に、優位にあると考えられているが、特許となっており、比較的長い計算時間がかかる。共通鍵暗号技術 (Kerberos で使われている Needham-Schroeder アルゴリズムなど)には、 技術的な欠点があるが、特許とされていない。共通鍵暗号に基づくシステムや認証のみのためのシステムは、特許の対象となることなく、自由に輸出可能である。
- Kerberos を押し出す
- 公開鍵暗号技術を使うメカニズムと相互運用できるようにするために、Kerberos 上でエンジニアリングが必要。
- PEM/RIPEM/PGP... を押し出す
- 認証された DNS を開発する
- 鍵管理メカニズムを開発する
- 証明書サーバー インフラストラクチャの設定
- 可能なサーバー メカニズム(DNS、 Finger、 SNMP、電子メール、Web および FTP を含む。)
- Web のための認証をエンジニアリングする
長期において、脅威が識別されており、我々は解消法が想像可能である状況にありますが、原則を取りまとめるには至っていません。
- 実行可能アプリケーション
- ルーター妨害対策
- 陰険なルーティング防止
- プロキシコンピューティング
- コンピュータの変質
- 「良い」ウイルスはあるか?