HOME情報セキュリティ資料・報告書・出版物インターネットセキュリティに関する RFC62nd IETF ミーティング(ミネアポリス)インターネットセキュリティ関連情報収集の報告

本文を印刷する

情報セキュリティ

62nd IETF ミーティング(ミネアポリス)インターネットセキュリティ関連情報収集の報告

最終更新日:2005年 5月 6日

独立行政法人 情報処理推進機構
セキュリティセンター
電話番号:03-5978-7501までお問い合わせください。
情報セキュリティ技術ラボラトリー

(準備中)

概要

2005年 3月 6日(日曜日)から13日(金曜日)まで、米国のミネアポリスにおいて IETF ミーティングが開催された。総参加者数は、1,167名であったので、前回と比較して減少している。地元米国からの参加者が、過半数を占めた。(内訳: USA(53%)、日本(10%)、 大韓民国(5%)、ドイツ、フランス…。)
主にセキュリティエリアの各セッションに参加したので、ここに報告する。
今回、開催されたセキュリティエリアの WG の一覧は、下記のとおり(時系列)。

3月 7日月曜日

3月 8日火曜日

3月 9日水曜日

3月10日木曜日

3月11日金曜日

セキュリティエリア以外にも、下記のセキュリティ関連のセッションが開催された。

IKEv2 Mobility and Multihoming WG (mobike)

検討課題:
http://www3.ietf.org/proceedings/05mar/slides/mobike-0/sld1.htm
  • 設計文書の論点(Hannes Tschofenig)
  • プロトコル提案の更新
設計文書の論点(Hannes Tschofenig)
http://www3.ietf.org/proceedings/05mar/slides/mobike-1/sld1.htm
MOPO-IKE(Mobility Protocol Options for IKEv2)(Pasi Eronen)
http://www3.ietf.org/proceedings/05mar/slides/mobike-2/sld1.htm

移動体通信におけるセキュリティプロトコル設計案件のひとつ。 IPsec との組み合わせを想定して、現行の鍵交換プロトコル仕様である IKEv2 を拡張する。ホスト (multihoming, SCTP) あたり複数の IP アドレスがある場合、もしくは、 IP アドレスがその IPsec ホストのコントロールにおいて変化する場合 (mobility や roaming) に利用できるようにするために要求される IKEv2 プロトコルについての拡張に注力する。

今回の会合においては、プロトコル設計についての02版のインターネットドラフトに基づいて検討した。 用語法や例示のようなエディトリアルな事項が相当にあるが、内容(技術)面で、まだ、オープンな論点が残っている。基本アプローチとして、 "Initiator decides" アプローチ(始めた側が決めるアプローチ)を採用することをようやくコンセンサスとしつつある。このほか、プロトコル自身が行うテスト仕様についても、接続前テストを仕様化する方向になった。 しかし、NATと呼ばれるアドレス変換技術との共存に関して求められる事項については、様々な対応すべき局面についてのシナリオが考えられるわけであるが、「どこまでサポートするか?」議論が尽くされていない。引き続き、メーリングリスト上で、意見交換を通じてコンセンサスの形成が模索される。

Better-Than-Nothing Security BOF (btns)

チェア:

Samuel Weiler

検討課題:
http://www3.ietf.org/proceedings/05mar/slides/btns-0.pdf PDF形式
  • WG の「目標」 のレビュー
  • 憲章の推敲
  • マイルストーン(計画)の推敲
Better-Than-Nothing Security Overview(Joe Touch)
http://www3.ietf.org/proceedings/05mar/slides/btns-1/sld1.htm

現行の IPsec プロトコルは、「 all-or-nothing 」のような選択になっている。既存のプロトコルは、可能性ある広範な脅威からの防護を提供するが、しばしば、配備されていない。その理由には、鍵管理インフラの必要性、設定の煩雑さ、性能への影響等がある。 そこで、この提案されている WG は、既存の IPsec プロトコルに対して、事前の鍵共有や、鍵管理インフラストラクチャの必要性を低減して、性能を向上する、要件を緩和された拡張の仕様を策定する。これらの緩和された流派は、現行 IPsec 仕様と比べて、より弱いセキュリティ粒度しか提供しないが、限られた環境における利用のためには、十分であるはずであるとする案件。 BCP (ベスト・カレント・プラクティス:要件、フレームワーク、設定)として、あるいは、スタンダードトラック文書(プロトコル仕様)として、標準化活動をしたい、という。

今回の会合においては、WG 憲章として書く目標・作業項目をレビューし、その結果、概ね作業項目が定まった。

Profiling Use of PKI in IPSEC WG (pki4ipsec)

検討課題:
http://www3.ietf.org/proceedings/05mar/slides/pki4ipse-2/sld1.htm
  • "The Internet IP Security PKI Profile of IKEv1/ISAKMP, IKEv2, and PKIX"
  • "Requirements for an IPsec Certificate Management Profile"
  • プレゼンテーション : "How CMC does this"
  • WG ラストコールに向けた計画等
Certificate Management Requirements Status(Sean Turner)
http://www3.ietf.org/proceedings/05mar/slides/pki4ipse-0/sld1.htm
CMC and PKI4IPSEC(Jim Schaad)
http://www3.ietf.org/proceedings/05mar/slides/pki4ipse-1/sld1.htm

IPsec は、過去 5 年間以上にわたって標準化が行われてきた。同じ期間、 X.509 証明書の利用についても定められてきた。しかし、証明書を利用する IPsec の採用事例は少ない。その理由のひとつは、 X.509 証明書の IPsec における利用についての明快な文書の欠如である。 また、 IPsecシステムについて、証明書の入手等、証明書に関するライフサイクル運用について単純明確に規定された方法論の欠如も理由である。

今回の会合においては、開催されたインターリム会合について報告がなされたほか、ここでも国際化文字コード問題について意見が交わされた。また、CMC プロトコルとの関係について、その仕様の著者から説明され、関連づけが検討された。

Integrated Security Model for SNMP WG (isms)

検討課題:
  • プレゼンテーション : 「提案の比較」
  • WG の方向性
  • 憲章について
  • EUSM 提案の更新
  • まとめ(スケジュール等)
ISMS WG Status
http://www3.ietf.org/proceedings/05mar/slides/isms-0/sld1.htm
Comparison of Proposals for Integrated Security Models for SNMP
http://www3.ietf.org/proceedings/05mar/slides/isms-1/sld1.htm
ISMS ? March 2005 IETF(David T. Perkins)
http://www3.ietf.org/proceedings/05mar/slides/isms-2/sld1.htm

(準備中)

An Open Specification for PGP WG (openpgp)

Public Key Infrastructure (X.509) WG (pkix)

チェア:

Steve Kent と Tim Polk

概況:

 このWGについては、現存する案件を処理した後に終息させることが決定している。ただし、現存する案件と密接に絡む案件が提起された場合、扱う可能性があるとされている。

検討課題:
(準備中)
Document Status
http://www3.ietf.org/proceedings/05mar/slides/pkix-0/sld1.htm
rfc3280bis-00(David Cooper と Tim Polk)
http://www3.ietf.org/proceedings/05mar/slides/pkix-1/sld1.htm
SCVP 18(David Cooper)
http://www3.ietf.org/proceedings/05mar/slides/pkix-2/sld1.htm
UTF8String Deployment Status and Migration Plan(金岡 晃)
http://www3.ietf.org/proceedings/05mar/slides/pkix-3/sld1.htm
AIA in CRLs(Stefan Santesson と Russ Housley)
http://www3.ietf.org/proceedings/05mar/slides/pkix-4/sld1.htm
Document Updates(Jim Schaad)
http://www3.ietf.org/proceedings/05mar/slides/pkix-5/sld1.htm
draft-zeilenga-ldap-x509
http://www3.ietf.org/proceedings/05mar/slides/pkix-6/sld1.htm

PKI 技術についての基本的な技術仕様を策定してきたこの WG については、改訂中の基本仕様を発行後に終息させることが決定している。その改訂内容には、我々が関心を持つ国際化対応文字コードの扱い方が含まれている。

今回の会合においては、我々は、今年度実施してきたサーベイに基づいて発表してきた。X.509 デジタル証明書上に記載される DN という項目は、誰に発行されたかを記すものであるが、人間が読むためだけの項目ではなく、システムが信用の連鎖を自動処理する際に用いられる項目である。それについての統一的な比較検証法についての技術仕様の確定が求められているところである。今回、我々は、この部分に貢献できたものと自負している。ただし、課題は残る。移行法についての国際的なガイドラインは存在してない。今般の我々の調査の中で考案したものを、再びこの IETF の場で標準化していくことが可能であると考えている。

Simple Authentication and Security Layer WG (sasl)

検討課題:
  • 文書の状態
  • sasl-plain 文書と、RFC 2222 後継文書
  • マイルストーン(計画)

SASL は、数多くのアプリケーション・プロトコル( BEEP, IMAP, LDAP, POP, SMTP 等)に共通に重要なセキュリティ機能(認証)を提供するメカニズムである。(ただし、日本の開発者で、SASL を意識しているのは、一部のメーラー開発者のみのように見受けられる。)この WG は、インターネット標準化過程を通じてSASL メカニズムの選択を含む SASL 関連事項を扱っている。

今回の会合においては、この WG は、これまでのすべての作業文書を既に G における最終工程であるラストコールにかけて、 WG をたたむか、憲章を改訂する段階になっている。エディトリアルな残案件処理の段階にある。しかし、最近のデジタル署名アルゴリズム一般についての衝突問題については、この SASL も、その影響を受ける。もう一度、基本文書( RFC 2222 後継)について、見直し・確認がなされることになりそうである。

Credential and Provisioning WG (enroll)

検討課題:
(準備中)

サービスの利用者が、利用するサービスについてのクレデンシャル(アクセス権)を取得するために、サービスプロバイダーにコンタクトする必要があるような場合が多くある。(登録:enroll )この最初のコンタクトの部分には、ユーザとプロバイダーが相互に身元を検証することが含められる可能性がある。この WG は、本人認証に暗号技術が使われる場合に着目する。ユーザのプロバイダーに対するエンロールを行うとき、一定の情報が提供されるか、あるいは、作成される必要がある。

これらのデータ要素は、下記の通り。:

  • (1) 識別子
  • (2) 本人認証に使う鍵とする情報
  • (3) ユーザについて許可される事項についての情報の集合。

この WG は、これらについてのフレームワークを規定しようとしている。

今回の会合までのメーリングリストにおける議論も、会合における議論も活発ではなかったが、初夏までには、仕様としての形式は整いそうである。

Multicast Security WG (msec)

検討課題:
(準備中)
MSEC WG status(Brian Weis)
http://www3.ietf.org/proceedings/05mar/slides/msec-0/sld1.htm
Multicast Support in IPsec(Russ Housley)
http://www3.ietf.org/proceedings/05mar/slides/msec-1/sld1.htm
An additional mode of key distribution in MIKEY(D. Ignjatic, L. Dondeti, F. Audet)
http://www3.ietf.org/proceedings/05mar/slides/msec-2/sld1.htm
IKEY using elliptic-curve methods
http://www3.ietf.org/proceedings/05mar/slides/msec-3/sld1.htm
HMAC-authenticated Diffie-Hellman for MIKEY(Steffen Fries)
http://www3.ietf.org/proceedings/05mar/slides/msec-4/sld1.htm
Bootstrapping TESLA(Steffen Fries と Hannes Tschofenig)
http://www3.ietf.org/proceedings/05mar/slides/msec-5/sld1.htm

GSS-API Next Generation (kitten)

検討課題:
http://www3.ietf.org/proceedings/05mar/slides/kitten-0.pdf PDF形式
  • SPNEGO(Larry Zhu)
  • GSSの命名(Sam Hartman)
  • PRF for GSS and PRF for Kerberos V(Nico Williams)
  • Domain-based Service Names and Types(Nico Williams)
  • GSS Stackable Pseudo Mechanisms(Nico Williams)
  • GSS Clarifications and Extensions for the Use of Channel Bindings(Nico Williams)
  • GSS Extension for Storing Delegated Credentials(Nico Williams)
  • IANA Registry for GSS Extensions(Nico Williams)
  • Updates to Java and C# Bindings(Jeffrey Altman)
SPNEGO bis
http://www3.ietf.org/proceedings/05mar/slides/kitten-1.pdf PDF形式
Nico's KITTEN I-Ds Updates
http://www3.ietf.org/proceedings/05mar/slides/kitten-2.pdf PDF形式
Updates to Java and C# Bindings
http://www3.ietf.org/proceedings/05mar/slides/kitten-3.pdf PDF形式

GSSAPI [RFC 2743, RFC 2744] は、アプリケーションに、メッセージ単位のセキュリティサービスを提供する API を提供する。 Kitten WG は、コア GSSAPI 仕様についての拡張と改善と、 10 年来の懸案である言語のバインディングについて、標準化作業を行う。拡張類は、個別のドラフト、あるいは、 GSSAPI v3 に含まれるものとして発行される可能性がある。 GSSAPI v2 が明確化される一方、下位互換性は確保する。

今回の会合においては、存在する他の仕様との関係を意識した議論がなされた。潜在的には、共通的なセキュリティフレームワークとしては SASL が在るし、 SSH も多機能化しているので、競合する状態になっている。

inch (Extended Incident Handling WG)

Kerberos WG (krbwg)

検討課題:
http://www3.ietf.org/proceedings/05mar/slides/krb-wg-0.pdf PDF形式
  • 文書の状態(Jeffrey Hutzelman)
    • - Clarifications (draft-ietf-krb-wg-kerberos-clarifications-07)
    • - Crypto (RFC 3961)
    • - AES (RFC 3962)
    • - GSSAPI (draft-ietf-krb-wg-gssapi-cfx-07)
    • - PKINIT (draft-ietf-cat-kerberos-pk-init-25)
    • - OCSP (draft-ietf-krb-wg-ocsp-for-pkinit-04)
  • 拡張(Tom Yu)
    • - draft-ietf-krb-wg-rfc1510ter-00
  • Referrals(Larry Zhu)
    • - draft-ietf-krb-wg-kerberos-referrals-05
  • Enctype Negotiation(Larry Zhu)
    • - draft-zhu-kerb-enctype-nego-00
  • Set/Change Password(Nico Williams)
    • - draft-ietf-krb-wg-kerberos-set-passwd-03
Update on Kerberos Extensibility
http://www3.ietf.org/proceedings/05mar/slides/krb-wg-1.pdf PDF形式
EnctypeNegotiation
http://www3.ietf.org/proceedings/05mar/slides/krb-wg-2.pdf PDF形式

Kerberos は、MIT において考案された共通鍵暗号技術に基づくネットワーク越しの認証・認可を行う仕様である。数年来、 Kerberos は、すべてのOSに移植されてきた。少なくとも、2つのオープンソース版、これに基づく数多くの商用版、そして、他のプロプライエタリな実装がある。Kerberosの発展は、その間も続き、相互運用可能性が問題となってきている。数多くのドラフト提案が、新しく拡張れた機能に関して発行されてきた。この WG は、セキュリティを向上しつつ、これらのシステム間における相互運用可能性を向上することに取り組んでいる。

今回の会合においては、仕様の明確化に関連して、ASN.1表記の仕様が、「人間が読むためのものであるのか、システムに処理させるためのものであるのか?」という哲学論争に根ざした議論が再現した。ある程度、人間が読めるものであることを保つ努力がなされる方向にある。

Secure Shell WG (secsh)

検討課題:
http://www3.ietf.org/proceedings/05mar/slides/secsh-0.pdf PDF形式

オープンソースプロジェクトであるOpenSSHは、システム管理者が利用するリモートアクセスソフトウェアのデファクトとなっているので、実装の方が先行しているものの仕様を標準化する案件である。前回のワシントン DC 会合までの 1 年間、 1 度もセッションが開催されずに「たなざらし」となっていた WGである。前回、臨時のエディターが立って、ようやく進捗し始めた、知的財産権(IPR )の問題を抱えている。

今回の会合においても、案件が WG の上位の IESG レビューで止まったままの状態にあり、早急に進める努力がなされることとなった。

Open Security Area Directorate WG (SAAG)

概要説明:

 まず、各 WG チェアから進捗報告がなされ、招待講演があるのが恒例となっている。今回の会合においては、下記の招待講演があった。

  • AVISPA
  • OATH HOTP
  • MD5 and AHA-1 Status
  • (1) AVISPA
    (Automated Validation of Internet Security Protocols and Applications)
    (Alessandro Armando,イタリア/ジェノヴァ大学/ DIST AI-Lab)
    http://www3.ietf.org/proceedings/05mar/slides/saag-1/sld1.htm
     フォーマルメソッド(数理論理学的手法)による仕様検証ツールを開発し、IETF のセキュアプロトコルを評価している。
  • (2) HOTP
    (Siddharth Bajaj, OATH ( the initiative for Open AuTHentication ))
    http://www3.ietf.org/proceedings/05mar/slides/saag-2/sld1.htm
     標準( HMAC と SHA-1 )を組み合わせたワンタイムパスワードのアルゴリズムを考案した。"HOTP: An HMAC-based One Time Password Algorithm" として標準化中。
    http://www.ietf.org/internet-drafts/draft-mraihi-oath-hmac-otp-02.txt
  • (3) SHA-1 と MD5 についての状況
    (Eric Rescorla,RTFM, Inc.)
    http://www3.ietf.org/proceedings/05mar/slides/saag-3.pdf PDF形式

     MD5 セキュアハッシュ関数の衝突は、容易に起こる。SHA-1 の衝突は、相当に困難ではあるが、影響を受ける事例もある。

    影響を受けないもの:
    • 鍵配布関数(PRF)
    • ピア・プロトコル(SSL, IPsec, SSH 等)
    • メッセージ認証(HMAC)
    • チャレンジレスポンスプロトコル(おそらく)
    影響を受けるもの:
    • 否認防止
    • 証明書発行(特殊な場合)
    • タイムスタンプ(おそらく)
    新しいセキュアハッシュ関数の候補:
    • 拡張系: SHA-224
    • 共通鍵暗号応用系: Whirlpool, MDC-2, MDC-4

 最後に、恒例の「オープンマイクロフォン」の時間が設けられたが、最後のSHA-1 の衝突問題に意見が集中した。

Kerberized Intenet Negotiation of Keys WG (kink)

検討課題:
http://www3.ietf.org/proceedings/05mar/slides/kink-0.pdf PDF形式
  • RFC 2401 VS RFC 2401 後継(Steve Kent)
  • RFC 1510 VS clarifications / kcrypto(Ken Raeburn?)
  • draft-ietf-kink-kink 編集状況(Mike Thomas?)
  • Discussion of Open Issues(鎌田 健一)
Kerberos and KINK
http://www3.ietf.org/proceedings/05mar/slides/kink-1.pdf PDF形式
2401 v 2401bis
http://www3.ietf.org/proceedings/05mar/slides/kink-2.pdf PDF形式
KINK issue list update
http://www3.ietf.org/proceedings/05mar/slides/kink-3.pdf PDF形式

IPsec プロトコルにおける公開鍵の交換プロトコルとしては、IKE (RFC 2409) が在るが、この代替手段として、共通鍵暗号技術を応用している Kerberosシステムを利用する中央集中的な鍵管理を行う標準プロトコルを策定することを憲章として掲げている。 合理化された高速で管理しやすく、暗号技術的に堅牢なプロトコルを策定しようとしている。これは、公開鍵暗号技術の操作を要求せず、現在と将来の Kerberos インフラストラクチャと互換性を保つものとする。

今回の会合においては、日本から、鎌田 健一 氏が、数多くの技術的な問題点を指摘した。

Operational Security Capabilities for IP Network Infrastructure WG (opsec)

検討課題:
http://www3.ietf.org/proceedings/05mar/slides/opsec-0/sld1.htm
  • 進捗状況(Pat/Ross)
    • - draft-ietf-opsec-framework-00
    • - draft-ietf-opsec-efforts-00
  • Service Provider Security Practices 文書の調査(Merike)
    • - draft-ietf-opsec-current-practices-00
  • Filtering Capabilities for IP Network Infrastructure(Morrow)
    • -draft-morrow-filter-caps-00
  • TMOC とのリエゾン作業(Salowey/Lonvick)
    • - http://www.ietf.org/IESG/LIAISON/file92.pdf
Survey of Operational Security Current Practices(Merike Kaeo)
http://www3.ietf.org/proceedings/05mar/slides/opsec-1/sld1.htm
ATIS Liaison Pre-letter Ballot Review Security Management System (TMOC Issue 56)(Chris Lonvick と Joe Salowey)
http://www3.ietf.org/proceedings/05mar/slides/opsec-2/sld1.htm

(準備中)

参考情報

第62回IETF報告 <前編>,JPNIC News & Views vol.249【臨時号】2005.03.31
http://www.nic.ad.jp/ja/mailmagazine/backnumber/2005/vol249.html
第62回IETF報告 <後編>,JPNIC News & Views vol.250【臨時号】2005.4.1
http://www.nic.ad.jp/ja/mailmagazine/backnumber/2005/vol250.html