46th IETF ミーティング

Security Area 報告

最終更新日:2000. 1.31

概要

 今回の IETF には、36国、440組織団体から 2,385名の参加があり、日本からは 143名(主催者公表ベース)でアメリカに次いで多い。(開催地がアメリカであることもあり全体の 68%がアメリカ、次いで日本 6%、カナダ 4%。前回オスロの開催ではアメリカ 48%、日本 6%、スウェーデン 6%、イギリス 6%)

 IETF には、Security Area、Applications Area など 8つのエリアに分かれており、さらに各エリアには 10程度の WG がある。各エリアには 1-2 名のディレクターが、WG には 1-2 名の議長がおり WG の進行を行う。新しいテーマについては BOF を開催し、今後の進め方を検討する。今回は Authentication, Authorization and Accounting の WG が Operations and Management Area に移行したこともあり、General Area のWGは行われず、全体として 7つのエリアで約 70の WG と約 20 の BOF が行われた。各WG、BOF は 1回 2時間程度のセッションで、Public-Key Infrastructure (X.509) (pkix) のようにドラフトが多い WG などでは、セッションが 2回、開催された。


目次


idwg

idwgの概要

  1998年10月に侵入検知技術のWGであるidwgが発足し、 交換されるデータの形式について議論がされてきた。その要件は、IDEF (Intrusion Detection Exchange Format)として、Internet-Draftにな っている。IDEFの目的は、侵入検出とレスポンスのシステムおよびそれ らと通信する必要がある場合がある管理システムが対象とする情報を共 有できるようにデータの形式と交換手順を定義することである。その冒頭にて用語の定義がなされ、以降次の事項について記 述されている。

用語(仮版)

用語 説明
アクティビティ センサまたはアナライザによって識別され、 オペレータが関心を持つ情報源の具体的な内容
アドミニストレータ 組織のセキュリティにおいて日常の運用管理について責任を負 う者
アラート イベントが検出されたという、アナライザからマネージャへの メッセージ
アナライザ 不正なまたは望まざるアクティビティの兆候、またはセキュリ ティ・アドミニストレータに関心あるイベントを求めて、セン サによって収集されたデータを解析するという侵入検出の構成 要素または処理
データ源 侵入検出システムが不正なまたは望まざるアクティビティを検 出するために使用する生情報
イベント アナライザによって検出され、結果としてアラートに変換され る情報源の中にある発生事象
IDS 侵入検知システム(intrusion detection system)
マネージャ セキュリティ・アドミニストレータが侵入検出システムの様々 な構成要素を管理するためにある侵入検出の構成要素または処 理
通知 IDS のマネージャがイベント発生事象をオペレータに知らせる ための方法
オペレータ IDSのマネージャの主なユーザとなる者
レスポンス イベントに対する反応としてとられる動作
センサー 情報源からデータを収集する、侵入検出の構成要素
シグネチャ セキュリティ・アドミニストレータに関心あるアクティビティ を識別するためにアナライザによって使用される規則
セキュリティ ポリシー ビジネス要件をサポートするために、ネットワークにおいて監 視されているセグメントを経て、どのサービスが転送を許可さ れているかを定義する、事前に定義された、定型文書

  上記用語の関連は、次の図の通りである。

  今回は、IDEFを前提に、次の事項について議論された。

データ モデル作成

  IDS において扱われる データがクラス階層構造 で示しされた。モデルとして紹介 されたもののクラス定義の根拠など、根本的な部分が曖昧であること が指摘され、ドラフトを作成し直すことになった。Herve Debar氏(IBM)による発表であった。

MIBによる実装

  侵入事象をそのレベルで分類することによって、オブジェクトを設計 したMIBのサンプルが紹介された。Felix Wu氏(NC State University) による発表であった。 続いて、侵入情報をgeneral,host,networkに分類したオブジェクトと 侵入事象を管理するテーブルで表記したMIB のサンプルが紹介された 。Glenn Mansfield氏(Cyber Solutions)による発表であった。

XMLによる実装

  XML DTD の有用性が説明された後に、アラート情報を送信するための拡張 タグが提案された。David A. Curry氏(IBM)による発表であった。

XMLとMIBの比較

  XMLについては、単純なテキスト形式であるため、どのようなTCPプロ トコルによる送信にも適していることなどの利点が指摘された。今後 のidwgにおける実装形態が、XMLとMIBのいずれかで採択されようとし たが、一方に限定することは見送られた。

通信プロトコルの設計

  TCP、TLSを利用したプロトコルが想定された上で、プロキシを経由し アナライザとマネージャが、コネクションを確立する仕組みのサンプ ルが紹介された。Dipankar Gupta(HP)による発表であった。

議論進行と今後について

  今後については、別のセキュリティ関連カンファレ ンスに合せて、2000年2月にサンディエゴ(米国)で議論されることにな った。前回は、ISS が取りまとめ役で要件を作成したが、今回の実装の段階で IBM が、強力にXMLを提案してきた。MIBを支持する参加者は 少数派に見受けられる。Microsoft などは中立な立場で参加している。

この WG の報告に関するご意見・情報等、フィードバックがございましたら、担当(山口)まで、お願い致します。
isec-info@ipa.go.jp


pkix-wg

pkix-wg の概要
 pkix-wg は,X.509をベースとしたPKI(Public-Key Infrastructure)の標準化仕様を検討しているグループで、
1995年秋から活動しています。議長(進行)は、Stephen Kent(BBN)と Warwick Ford (Verisign)です。
PKIX の基本モデルは次の図の通りです。
        +---+
       | C |                       +------------+
       | e | <-------------------->| End entity |
       | r |       Operational     +------------+
       | t |       transactions          ^
       |   |      and management         |  Management
       | / |       transactions          |  transactions
       |   |                             |                PKI users
       | C |                             v
       | R |       -------------------+--+-----------+----------------
       | L |                          ^              ^
       |   |                          |              |  PKI management
       |   |                          v              |      entities
       | R |                       +------+          |
       | e | <---------------------| RA   | <---+    |
       | p |  Publish certificate  +------+     |    |
       | o |                                    |    |
       | s |                                    |    |
       | I |                                    v    v
       | t |                                +------------+
       | o | <------------------------------|     CA     |
       | r |   Publish certificate          +------------+
       | y |   Publish CRL                         ^
       |   |                                       |
       +---+                        Management     |
                                    transactions   |
                                                   v
                                               +------+
                                               |  CA  |
                                               +------+
 
   end entity:  PKI証明書の利用者または利用するシステム
   CA:          証明書の発行機関
   RA:          いわゆる登録機関
   repository:  証明書や失効リストのリポジトリ



PKIX WG は、11月 9日と10日の両日開催され、300名弱の参加者があった。
PKIX−WG ドキュメントの状況
PKIX Certificate/CRL Profile (RFC 2459)         Approved as Proposed Standard 
KEA Algorithms for Profile (RFC 2528)          Approved as Informational RFC 
HTTP/FTP Operations (RFC 2585)                Approved as Proposed Standard 
LDAP V2 Operational Protocols (RFC 2559)          Approved as Proposed Standard 
LDAP V2 Schema (RFC 2587)                    Approved as Proposed Standard 
OCSP (RFC 2560)                            Approved as Proposed Standard 
CMP (RFC 2510)                             Approved as Proposed Standard 
CRMF (RFC 2511)                            Approved as Proposed Standard 
Certificate Policy/Practices Guideline (RFC 2527) Approved as Informational RFC

インターネット ドラフト

CMC In IETF last call
Diffie-Hellman Proof of Possesion In IETF last call
Revised Profile (draft-ietf-pkix-new-part1-00.txt) Work underway
ECDSA Algorithms for Profile (draft-ietf-pkix-ipki-ecdsa-02.txt) Completed Wg last call and ready to forwarded to IESG
Qualified Certificates (draft-ietf-pkix-qc-02.txt)
PKIX Roadmap (draft-ietf-pkix-roadmap-04.txt)
Time Stamp (draft-ietf-pkix-time-stamp-04.txt)
Operational Protocols - LDAPv3 (draft-chadwick-pkixldap-v3-01.txt)
Attribute Certificate Profile for Authorization (draft-ietf-pkix-ac509prof-01.txt)
Limited AC Acquisition Protocol (draft-ietf-pkix-laap-00.txt)
DCS (draft-ietf-pkix-dcs-03.txt)
Simple Certificate Validation Protocol (SCVP) (draft-ietf-pkix-scvp-01.txt)
OCSP Extensions (draft-ietf-pkix-ocspx-00.txt)
CMP over HTTP (draft-ietf-pkix-cmp-http-00.txt)
CMP over TCP (draft-ietf-pkix-cmp-tcp-00.txt)

X.509 更新の説明

ISOのエディタである Sharon Boeyen 氏( Entrust )が、X.509の 2000年版(2000年 3月投票予定)の検討状況説明。

1. 2000年版では、X.509v3 において Basic Constraints が無い場合の解釈は、end-entity cert とする。
2. critical extensions を含まない CRL のバージョンは、v2 または、なしとする。
3. Certificate extensions に InhibitAnyPolicy、deltaInfo の追加。
4. その他、拡張部分のシンプル化。

RFC 2459 の更新

W. Polk 氏( NIST )が、PKI の中心的 RFC である RFC2459 のアップデート・ドラフトを説明。
主な変更点は、Certificate Path Validation と、CRL validation である。

1. Certificate Path Validation の変更
  Basic Path Validation 記述をより詳細にしたこと(検証フローチャートなど)
  X.509 の Path Validation 関連の修正(ISO/ITU )
  検討課題としては、検証入力時間が過去の時点場合の扱い
2. CRL validation の追加
  authorityInfoAccess EXTENSION
3. その他Authority Information Access extension と DisplayText 変更

今後の主な検討事項
Elliptic Curve Digital Signature Algorithm(ECDSA) の追加と CRLSCOPE。

Qualified Certificates

Stefan Santesson 氏(Accurata、seweden)がドラフトの進捗状況を報告。
本ドラフトは、European Directive で検討されている法的効果を持つ証明書を標準化しようとする提案で、共同執筆者は、W. Polk (NIST)、P. Barzin (SECUDE)、 M. Nystrom (RSA Laboratories)である。
今回の変更個所は、以下の通り。

1. ASN.1 の更新
2. Subject fieldに pseudonym (仮名)と title (肩書き)の追加。
3. qcStatements extension の追加。

 議論になっている課題は、Country of citizenship の記述を ISO 3166 の digraphs(2文字)で表記するか、trigraphs(3文字)で表記するか、同一人物かを確認するために 2つの証明書を比較することは意味があるか、などである。
また、RFC 2459 に関して、subject field の pseudonym の追加を提案している。

OCSP(PKIX Online Certificate Status Protocol)拡張 (P. Baker-VeriSign)

このドラフトは、既にRFC である PKIX OCSPl (Online Certificate Status Protoco) RFC 2560の拡張版の提案である。
現行の OCSP[RFC2560] は、証明書が失効しているかオンラインで確認するプロトコルであったが、今回のOCSP Extensions の提案は、クライアントの有効性確認処理の軽減をはかることを目的したものである。
本プロトコルは、OCSP だけでなく SCVP(Simple Certificate Validation Protocol) とも関連が深い。
証明書有効性確認方法は、アプリケーションや認証モデルにより適したプロトコルを使うことになる可能性が大きい。

PKIX ロードマップ (S. Turner-IECSA)

draft-ietf-pkix-roadmap-04.txt
今回は、Attribute Certificates と Non-repudiationが追加更新された。
引き続き、Trust models、 DCVS, POP(proof-of- possession)の更新が予定されている。

タイムスタンプ プロトコル(Time Stamping Protocol) (D. Pinkas-Bull)

v2 から v4 への更新内容は次の通り。

1. TDA(Temporal Data Authority) extensionsの削除。
2. accuracy field の定義により、GeneralizedTime の秒以下の表示(fraction-of-second details)を可能とする。
3. serial numberを必須とし、タイムスタンプの特定を可能とする。
4. TSTInfo の形式の変更。

タイムスタイプの関連特許:
  米国ではSuretyの特許侵害主張の基本的な4件は解決し、このドラフトとしては前進したが、まだ一部は実装の際に問題がありそうである。
# 5,001,752 Public/Key Date-Time Notary Facility
# 5,022,080 Electronic Notary
# 5,136,643 Public/Key Date-Time Notary Facility
# 5,136,646 Digital Document Time-Stamping with Catenate Certificate
# 5,136,647 Method for Secure Time-Stamping of Digital Documents
# 5,373,561 Method of Extending the Validity of a Cryptographic
# 5,422,953 Personal Date/Time Notary Device
# 5,781,629 Digital Document Authentication System

Attribute Certificates (S. Farrell-SSE)

前回オスロからの主な変更点は次の通り。

1. acquisition protocol (LAAP) を別のインターネット ドラフトとして切り離した。
2. OS-specific group attribute types の定義
3. 制限概念の削除
4. 新しいAC 失効スキームの追加

今後 Syntax の確定、Revocation schemes、サンプルの追加を行い、次バージョンのドラフトを 2000年 3月には作成予定。

Revision of PKIX Part 4 (J. Rodriguez-IBM)

Part4のアップデート作業を実施中で、次回のミーティングまで完了予定。
CPS と Certificate policy の使い方のあいまいなところや用語の見直しが必要。

他の論点

CMP/CMC Interoperability Testing (R. Moskowitz-ISSA & C. Adams-Entrust)

この test workshop は 1999年の 3月にスタートし、現在 Baltimore、Cygnacom/ NIST、Entrust、IBM/LOTUS、XETI、TrustPoint、ICSA がテストに参加している。
このテスト結果はCMP(RFC 2510 Public Key Infrastructure Certificate Management Protocols)に反映される。
今回のテスト製品の多くが DSA を実装して、RSA を実装しているのは一部である。
Confirm message や TCP protocol の設定など修正については、3月のミーティングまでに更新予定。
更新したドキュメントの扱い方法については検討とするとのこと。
CMC interoperability testing は計画中。

ETSI Electronic Signature Standard (D. Pinkas-Bull)

EESSI(European Electronic Signature Standardisation Initiative)の Expert Team のメンバーの Denis Pinkas 氏が European Directive で検討しているenhanced Electronic Signatures(手書き署名と同等の法的効果をもつ電子署名)について説明あり。
この検討は、ETSI (European Telecommunications Standardisation Institute) で電子署名の validation ルールを次の方式検討したものである。
Electronic Signature with Time stamp (ES-T)
Electronic Signature with Complete validation data (ES-C)
Electronic Signature eXtended (ES-X)
詳細については、下記の資料を参照していただきたい。
Draft ETSI ES 201 733
http://docbox.etsi.org/tech-org/security/open/el-sign/Draft_ES_201733_v-1-1-3.pdf

PKI Disclosure Statements (S. Santesson)

新しいドラフトで、PKI利用者が参照できる情報の構造を提案したものである。
本提案は、S. Santesson (Accurata) がICC (International Chamber of Commerce) と ABA (American Bar Association)の協力を得て行っている。
CPS と CPの中で開示すべき以下の情報を検討している。
CA contact info,
Certificate type,
validation procedures and usage
Reliance limits:
Obligations of subscribers:
Certificate status checking obligations of relying parties:
Limited warranty & disclaimer/Limitation of liability:
Applicable agreements,Certification Practice Statement, Certificate Policy:
Privacy policy:
Refund policy:
Applicable law and dispute resolution:
CA and repository licenses, trust marks, and audit:
継続して PKIX−WG のテーマにするかは今後決定する。

Null Signature Algorithm (A. Malpani-ValiCert)

新しく提案されたドラフトであるが、WG では検討しないことになりそうである。

Jonah Status (M. Shanzer-Iris)

MIT Jonah PKIX Freeware Distribution

PKIX のフリーウェアに関する説明で、現時点ではアメリカ国内のみ対象らしい。
参照Webアドレス:
http://web.mit.edu/pfl/

Technical Requirements for Non-repudiation (T. Gindin-IBM)

新しいドラフトで、RFC 2459 における nonRepudiation をどのように定義するか検討した提案である。
1-way NR(relying partyが証拠の保持)と 2-way NR(third partyが証拠の保持)とのパターンにおいて、技術要件(NonRepudiation bitなど)を提案している。
WG では、ETSI の enhanced Electronic Signatures との関係などについて質問が出され、このドキュメントから法律関連部分を除いて、次のドラフトが提出されそうである。

この WG の報告に関するご意見・情報等、フィードバックがございましたら、以下まで、お願い致します。
isec-info@ipa.go.jp


syslogBOF

syslogBOFの概要

  syslogは、システムやネットワークイベントについて ネットワーク・ログ収集のデファクトスタンダードであるが、IETFでは 、そのように取り扱われてこなかった。このWGは、RFCのための情報と して、既存のBSDにおけるsyslogを簡潔に記述するものであり、続いて 、様々な種類やレベルの脅威を扱うsyslogデーモンやクライアントでの 操作に応用することができるセキュリティ機構に、いくつかのレベルを 勧告するものである。

 また、この WG は、暗号的に強いプロトコルで特定 のセキュリティ脅威を扱うことを別の方法で設計された複数のネットワ ーク・ログ収集システムでsyslogを再配置することについても議論する こととされている。今回は、議論の趣旨が説明され、syslogデーモンの ログ収集における脆弱性や要件についての発表がなされた。また今後、 議論の焦点を絞っていくことが必要であるという意見などが出た。

この WG の報告に関するご意見・情報等、フィードバックがございましたら、以下まで、お願い致します。
isec-info@ipa.go.jp


        Copyright © 2000 Information-technology Promotion Agency, Japan. All rights reserved.