最終更新日:2006年 4月14日
独立行政法人 情報処理推進機構
セキュリティセンター
情報セキュリティ技術ラボラトリー
(準備中)
概要
2005年 7月31日(日曜日)から 8月 5日(金曜日)まで、フランスのパリにおいてIETF ミーティングが開催された。
主にセキュリティエリアの各セッションについて、ここに報告する。
今回、開催されたセキュリティエリアのWG の一覧は、下記のとおり(時系列)。
8月 1日 月曜日
- GSS-API Next Generation (kitten): 午前 II に開催された。
- Kerberos WG (krbwg): 午後 I に開催された。
- Long-term Archive and Notary Services WG (ltans): 午後 II に開催された。
- One-way Hash Function BOF (hash): 午後 III に開催された。
8月 2日 火曜日
- An Open Specification for PGP WG (openpgp): 午前 I に開催された。
- Security Mechanisms BOF (secmech): 午前 II に開催された。
- Integrated Security Model for SNMP WG (isms): 午後 I に開催された。
- Public Key Infrastructure (X.509) WG (pkix): 午後 I に開催された。
- Simple Authentication and Security Layer WG (sasl): 午後 II に開催された。
- Multicast Security WG (msec): 午後 III に開催された。
8月 3日 水曜日
- Profiling Use of PKI in IPSEC WG (pki4ipsec): 午前 I に開催された。
- Extended Incident handling WG (inch): 午前 II に開催された。
- Securely Available Credentials WG (secred): 午前 II に開催された。
- Anonymous Identifiers BOF (alien): 午後 I に開催された。
- IKEv2 Mobility and Multihoming WG (mobike): 午後 I に開催された。
8月 4日 木曜日
- Better Than Nothing Security WG (btns): 午前 I に開催された。
- Message Authentication Signature Standards BOF (mass): 午前 II に開催された。
- Open Security Area Directorate WG (SAAG): 午後 I に開催された。
セキュリティエリア以外にも、下記のセキュリティ関連のセッションが開催された。
- Operational Security Capabilities for IP Network Infrastructure (opsec) WG:8月 3日 水曜日 午前 I に開催された。
GSS-API Next Generation (kitten)
検討課題:
- 文書の状況
- 技術的検討
- 計画の見直し
2. 技術的検討について
- GSS-API 名前拡張機能(Nico Williams)
- draft-ietf-kitten-gssapi-naming-exts-00.txt
- http://www3.ietf.org/proceedings/05aug/slides/kitten-1.pdf
- RFC2743 と RFC2744 を書き換える
- 相互運用可能性テストについて検討された。
- CAT WG とKRB-WG の ML を見直す
- 「GSSAPIv2 の明確化」の内容を決めるための議論は、時間切れでできなかった。
Kerberos WG (krbwg)
検討課題:
(準備中)
Long-term Archive and Notary Services WG (ltans)
検討課題:
(準備中)
One-way Hash Function BOF (hash)
チェア:
Paul Hoffman
最近、主要なハッシュ関数に対する衝突攻撃が話題となっている。これに対して、Hash BOF は、「IETF がどのように取り組んでいくべきか?」について検討するために、Paul Hoffmanが発起人となって開催された。 このBOFにはセキュリティエリアのみならず幅広く多くのエンジニアが関心を示して参加した。このため定員70名の部屋に立ち見が出るほどの満席状態(100名超?)となり、ハッシュ関数に対する衝突攻撃の問題の影響の大きさが窺い知れる。なお、ハッシュ関数についてはVPN コンソーシアムの Web サイトで簡単な解説がな されている。
検討課題:
- プレゼンテーション
- 憲章についての検討
1. プレゼンテーション
- NIST Cryptographic Hash WORKSHOP の案内(Bill Burr)
- 最初に NIST の Bill Burr から、10月末に NIST で開催予定の「Cryptographic Hash WORKSHOP」の案内がなされた。
- http://www.csrc.nist.gov/pki/HashWorkshop/index.html
- メッセージ前処理によるSHA-1の耐衝突性向上(Russ Housley, Vigil Security)
- RSAセキュリティのMichael SzydloとフリーコンサルタントのYiquin Lisa Yinによって提案された、メッセージ前処理によってSHA-1の耐衝突性を向上させる方法が、元RSAセキュリティの Russ Housley によって解説された。標準化団体として対応すべき方法として 2種類のオプションが示された。
- 1) ハッシュ関数のアップグレード
具体的にはSHA-256などを利用し、従来との互換性を保つために160bit に truncateする、という案である。 - 2) 影響を受けるプロトコルの再検討
ハッシュの対象にランダム性を組み込む案である
どちらのオプションも相互運用性はあり、どちらを採用するかはアプリケーションに依存する。課題として、前処理型SHA-1に対するアルゴリズムID(OID)の割り当て、前処理に 対する定量的な評価が必要である、と述べられた。最後に各オプションの比較が示された上で、
- - メッセージ前処理はSHA-1の寿命を延ばす現実的に技術である
- - MD5にも適用可能な技術である
- - 長期的には新しいハッシュ関数の設計が必要である
と結論づけられた。
メッセージ前処理に関する論文は前述のNIST Hash WORKSHOPに投稿した。
- 1) ハッシュ関数のアップグレード
- http://eprint.iacr.org/2005/248/
- RSAセキュリティのMichael SzydloとフリーコンサルタントのYiquin Lisa Yinによって提案された、メッセージ前処理によってSHA-1の耐衝突性を向上させる方法が、元RSAセキュリティの Russ Housley によって解説された。標準化団体として対応すべき方法として 2種類のオプションが示された。
- 署名のためのランダム化されたハッシュ(Ran Canetti, IBM)
- IBM 研究所の Shai Halevi と Hugo Krawczyk によって提案された、ランダム化されたハッシュを署名に適用する手法が、Ran Canetti によって解説された。論点は、以下の 2点である。
- - ハッシュ関数はランダム化された"mode of operations"を持つべき
- - 署名標準はこのモードを使うべき
- 本提案に対して衝突攻撃を試みる場合、ハッシュ値だけでなくSaltなどの情報も必要となるため、耐衝突性が高くなるとされている。 一方、Salt をどのように署名領域に埋め込むか、が懸案となっており、 現状ではAlgorithmIdentifier に入れる案がある。
- 新しいハッシュ関数の展開(Steve Bellovin, Columbia Univ.)
- 元セキュリティエリアAD の Steve Bellovin と TLS WG チェアの Eric Rescorla によって、現状のハッシュ関数に関する問題点、特に影響の大きな、証明書を用いる主なプロトコル(S/MIME、TLS、IKE/IKEv2)に関する考察がまとめられ、論文と して発表された。
- http://www.cs.columbia.edu/~smb/papaers/new-hash.pdf (or .ps)
- Hash Truncation(Tim Polk, NIST)
- 既存のアプリケーションやプロトコルにとって、新しいハッシュ関数のハッシュ長は従来のハッシュ関数と同じ長さである方が便利な場合がある。 そのような場合、新しいハッシュ関数のハッシュ値をどのようにtruncateすれば よいか、についてNISTのTim Polkによって提案が示された。 本提案では、予め原文にIV(Initial Vector)を付与した上でハッシュを取り Truncateすることを提案している。 本提案では、IVの生成方法、安全性証明などを今後の課題としており、次回IETF までにI-Dを公開する予定である。
IETFとしては新しいハッシュ関数をデザインするのではなく、他の標準化団体が開発したものを取り込む(import)すべきであるとされ、「How to design」ではなく、「How to use」を考えるべきとされた。
「このために新たに(Hash WG)のようなWGを立ち上げるべきか?」については、結論を得られなかった。少なくとも関連する各 WG が個別に対応を検討すべきである。
An Open Specification for PGP WG (openpgp)
検討課題:
(準備中)
Security Mechanisms BOF (secmech)
検討課題:
(準備中)
Integrated Security Model for SNMP WG (isms)
検討課題:
(準備中)
Public Key Infrastructure (X.509) WG (pkix)
チェア:
Steve Kent と Tim Polk
概況:
このWGについては、現存する案件を処理した後に終息させることが決定している。ただし、現存する案件と密接に絡む案件が提起された場合、扱う可能性があるとされている。
検討課題:
(準備中)
Simple Authentication and Security Layer WG (sasl)
検討課題:
(準備中)
Multicast Security WG (msec)
検討課題:
(準備中)
Profiling Use of PKI in IPSEC WG (pki4ipsec)
検討課題:
(準備中)
inch (Extended Incident Handling WG)
検討課題:
(準備中)
Securely Available Credentials WG (secred)
検討課題:
(準備中)
Anonymous Identifiers BOF (alien)
検討課題:
(準備中)
IKEv2 Mobility and Multihoming WG (mobike)
検討課題:
(準備中)
Better-Than-Nothing Security WG (btns)
検討課題:
(準備中)
Message Authentication Signature Standards BOF (mass)
検討課題:
(準備中)
Open Security Area Directorate WG (SAAG)
概要説明:
まず、各 WG チェアから進捗報告がなされ、招待講演があるのが恒例となっている。今回の会合においては、下記の招待講演があった。
(準備中)
Operational Security Capabilities for IP Network Infrastructure WG (opsec)
検討課題:
(準備中)
参考情報
(準備中)