ネットワーク WG
Request for Comments: 2411 
分類: 情報提供
R. Thayer
Sable Technology Corporation
N. Doraswamy
Bay Networks, Inc
R.Glenn
NIST
1998年11月

 

IPsec 文書ロードマップ
(IP Security Document Roadmap)

このメモの位置付け 

このメモは、インターネットコミュニティに対して情報提供を行うものです。いかなる種類のインターネット標準も、このメモでは指定していません。このメモの配布に制限はありません。

著作権表記

Copyright (C) The Internet Society (1998). All Rights Reserved.

概要

IPsec プロトコル群は、IP 層においてプライバシーと認証サービスを提供するために使用されます。このプロトコル群を定義するために、いくつかの文書が使用されています。ここでは、IPsec プロトコルをカバーする様々な文書の構成と相互の関連について述べることにします。この文書には、各文書の内容、および新しく記述される暗号化アルゴリズムと認証アルゴリズムに関する文書の内容が記載されています。

目次 

1. はじめに

2. IPsec 文書の相互関係

3. 鍵素材

4. 推奨するアルゴリズム文書の内容

    4.1 暗号化および認証アルゴリズム
    4.2 暗号化アルゴリズム
    4.3 認証アルゴリズム

5. セキュリティについての考慮事項

6. 謝辞

7. 参考文献

8. 著者のアドレス

9. 著作権表記全文

1. はじめに 

この文書では、[ESP] で定義される ESP プロトコルでの新しい暗号化アルゴリズムと認証アルゴリズムの使用法、および [AH] で定義される AH プロトコルでの新しい認証アルゴリズムの使用法についての付帯的な仕様書を記述するためのガイドラインを提供することを目的としています。ESP と AH は [Arch] で定義される IP セキュリティアーキテクチャの一部です。最初の文書セットの開発途中だけでなく、基本文書が RFC の状態となった後においても、ESP と AH に新しい暗号化アルゴリズムや認証アルゴリズムを追加するための広く知られた手順が必要とされています。以下のガイドラインに従うことにより、新しいアルゴリズムの追加が簡素化され、冗長な文書を削減することができます。

新しく暗号化アルゴリズム文書や認証アルゴリズム文書を書く際に念頭に置くことは、ESP および AH での特定のアルゴリズムの適用に集中した内容にすることです。一般的な ESP と AH の概念、定義、および問題については、ESP と AH の文書でカバーされています。アルゴリズム自体は、これらの文書では定義されません。これにより、新しいアルゴリズムを追加し、また、所定のアルゴリズムと他のアルゴリズムの相互関係について指定することができます。情報の重複と、大量の文書の発行(いわゆる、「ドラフトの急増」の影響)を避けるという目標を達成することを意図しています。

2. IPsec 文書の相互関係 

IPsec プロトコルのセットを定義する文書は、7 つのグループに分けられます。これを図 1 に示します。一般的な概念、セキュリティに関する要求条件、定義、IPsec 技術を定義する仕組みについて幅広くカバーするのが、メインのアーキテクチャ文書です。

ESP プロトコル文書と AH プロトコル文書は、それぞれのプロトコルのパケットフォーマットと一般的な問題についてカバーします。これらのプロトコル文書には、必要に応じて、デフォルトのパディング内容や、実装に必須のアルゴリズムのデフォルト値なども含まれます。これらの文書では、Domain Of Interpretation 文書 [DOI] での一部の値が指示されます。ここで、DOI 文書自体は、IANA の Assignd Numbers メカニズムの一部であり、DOI で定義される値は広く知られていることに注意してください。この仕組みに関する詳細については、[DOI] を参照してください。

左側の「暗号化アルゴリズム」文書群は、ESP で使用される様々な暗号化アルゴリズムを定義する文書群です。これらの文書は、この体系に適合することが意図されており、ESP プロトコル文書や認証アルゴリズム文書との内容の重複を避けるようにする必要があります。この文書の例として、[DES-Detroit] 文書や [CBC] 文書があります。これらの暗号化アルゴリズムまたはその他のアルゴリズムが ESP に使用される場合、DOI 文書では、暗号化アルゴリズム識別子などのある特定の値を示さなければならないため、これらの文書では DOI への入力が提供されます。

右側の「認証アルゴリズム」文書群は、ESP と AH の両方で使用される様々な認証アルゴリズムを定義する文書群です。これらの文書は、この体系に適合することが意図されており、AH プロトコル文書や暗号化アルゴリズム文書との内容の重複を避けるようにする必要があります。この文書の例として、[HMAC-MD5] 文書や [HMAC-SHA-1] 文書があります。これらのアルゴリズムまたはその他のアルゴリズムが ESP または AH のどちらかで使用される場合、DOI 文書は、アルゴリズム番号などのある特定の値を示さなければならないため、これらの文書では DOI への入力が提供されます。

最下部の「鍵管理文書」は、IETF スタンダードトラックの鍵管理規則を定義する文書です。これらの文書も DOI に対してある特定の値を提供します。鍵管理の問題についてはこの文書で指示されるべきであり、例えば ESP および AH プロトコル文書では指示されないことに注意してください。現在、これには [ISAKMP]、[Oakley]、[Resolution] が相当します。

中間にある DOI 文書には、文書を相互に関係付けるために他の文書に必要な値が含まれます。例えば、暗号化アルゴリズム、認証アルゴリズム、および鍵の有効期間のような運用上のパラメータがこの文書に含まれる値となります。

                      +--------------+
                      | Architecture |
                      +--------------+
                        v          v
               +<-<-<-<-+          +->->->->+
               v                            v
      +----------+                       +----------+
      |   ESP    |                       |    AH    |
      | Protocol |                       | Protocol |
      +----------+                       +----------+
        v      v                           v       v
        v      +->->->->->->->->+          v       v
        v      v                v          v       v
        v      v                v          v       v
        v  +------------+     +----------------+   v
        v  | +------------+   | +----------------+ v
        v  | | Encryption |   | | Authentication | v
        v  +-| Algorithm  |   +-| Algorithm      | v
        v    +------------+     +----------------+ v
        v        v                       v         v
        v        v        +-----+        v         v
        +>->->->-+->->->->| DOI |<-<-<-<-+-<-<-<-<-+
                          +-----+
                             ^
                             ^
                       +------------+
                       |    KEY     |
                       | MANAGEMENT |
                       +------------+


                    図 1. IPsec 文書体系

3. 鍵素材 

暗号化アルゴリズムと認証アルゴリズムを異なる文書で定義することにより、ESP と共に使用する場合、要求されたアルゴリズムに必要な鍵素材の長さを鍵管理プロトコルがいかにして知るのかという問題が起きます。さらに、鍵素材をどのように分割するのかという問題もあります。これは、「スライシングとダイシング」情報として知られるものです。

暗号化アルゴリズム文書と認証アルゴリズム文書では、それぞれの鍵属性(例えば、パディング方法、パリティ ビットの位置、複数鍵アルゴリズムでの鍵の順序、そして長さなど)を指定する必要があります。鍵管理プロトコルは、必要な長さの鍵素材を生成するために、各アルゴリズム文書で指定される鍵長を使用する必要があります。

鍵管理プロトコルは、個々のアルゴリズム用の鍵を生成するために十分な強度と長さを持つ鍵素材を生成します。IPsec アーキテクチャ文書では、複数鍵が要求される場合(例えば、認証を伴う ESP など)の、ひとかたまりの鍵素材からの鍵の抽出方法が指定されています。暗号化アルゴリズム文書および認証アルゴリズム文書では、各アルゴリズム用の鍵長と強度を指定する必要があります。ただし、スライシングやダイシングを行うために鍵素材全体をカーネルに渡すのかどうか、そして、鍵が鍵管理プロトコルによってスライシングやダイシングされるかどうかは、実装の問題です。AH プロトコル文書には、このような要求条件は存在しません。

4. 推奨されるアルゴリズム文書の内容 

特定の暗号化アルゴリズムおよび認証アルゴリズムの使用法を定義する文書には、その暗号化アルゴリズムや認証アルゴリズムに特有の情報が含まれる必要があります。この章では、提供される必要のある情報について列挙することにします。この文書体系では以下のことを意図しています。

暗号化アルゴリズムおよび認証アルゴリズムは、オプションのパラメータを要求したり、オプションの動作モードを持ったりします(例えば、IV、認証データ長、鍵長)。大量のアルゴリズム特有のパラメータを調整しなければならない鍵管理の複雑さをなくすために、技術的に妥当かつ実現可能である場合には、暗号化アルゴリズムおよび認証アルゴリズム文書では、これらのパラメータに固定値が選択されます。

以下の情報は一般的なガイドラインとなることのみを意図していることに注意してください。

4.1 暗号化および認証アルゴリズム 

この章では、暗号化アルゴリズム文書および認証アルゴリズム文書の両方に含まれる必要のある情報について説明します。

鍵素材

性能に関する考慮事項

ESP 環境での考慮事項

ペイロード内容およびフォーマット定義

セキュリティに関する考慮事項

4.2 暗号化アルゴリズム 

この章では、暗号化アルゴリズム文書に含まれる必要のある情報について説明します。

暗号化アルゴリズム定義

アルゴリズムの動作モード

4.3 認証アルゴリズム 

この章では、認証アルゴリズム文書に含まれる必要のある情報について説明します。多くの場合、認証アルゴリズムは、ESP および AH のどちらでも同じように動作します。これは、1 つの認証アルゴリズム文書で記述される必要があります。

認証アルゴリズム定義

アルゴリズムの動作モード

5. セキュリティについての考慮事項 

この文書は、暗号化アルゴリズム文書および認証アルゴリズム文書を執筆するための、文書体系とガイドラインを提供するものです。読者は、IPsec アーキテクチャ、ESP プロトコル、AH プロトコル、暗号化アルゴリズム、認証アルゴリズムの各文書で説明される、すべてのセキュリティ手続きとガイドラインに従う必要があります。多くの暗号化アルゴリズムは、ある種の認証の仕組みとともに使用されない場合には、その暗号化アルゴリズムは安全であると見なされないことに注意してください。

6. 謝辞 

この文書を執筆するにあたって、いくつかのインターネットドラフトを参照しました。それらの文書は、IETF スタンダードトラック上にあるかどうかによって、IETF RFC レポジトリを通して入手できない場合があります。ある場合に、どのバージョンの文書が参照されたかを知りたいと思う読者がいるかも知れません。参照した文書は以下の通りです。

7. 参考文献 

[CBC] Periera, R., and R. Adams, 
「ESP CBC モード暗号アルゴリズム(The ESP CBC-Mode Cipher Algorithms)」, 
RFC 2451
, 1998年 11月.

[Arch] Kent, S., and R. Atkinson, 
「インターネットプロトコルのためのセキュリティアーキテクチャ(Security Architecture for the Internet Protocol)」, 
RFC 2401
, 1998年 11月.

[DES-Detroit] Madson, C., and N. Doraswamy, 
「明示的 IV を伴う ESP DES-CBC 暗号アルゴリズム(The ESP DES-CBC Cipher Algorithm With Explicit IV)」, 
RFC 2405
, 1998年 11月.

[DOI] Piper, D., 
「IPSEC における ISAKMP の解釈(The Internet IP Security Domain of Interpretation for ISAKMP)」, 
RFC 2407
, 1998年 11月.

[AH] Kent, S., and R. Atkinson, 
「IP 認証ヘッダ(IP Authentication Header)」, 
RFC 2402
, 1998年 11月.

[ESP] Kent, S., and R. Atkinson, 
「IP 暗号ペイロード(ESP)(IP Encapsulating Security Payload (ESP))」, 
RFC 2406
, 1998年 11月.

[HMAC] Krawczyk, K., Bellare, M., and R. Canetti, 
「HMAC: メッセージ認証のための鍵付ハッシング(HMAC: Keyed-Hashing for Message Authentication)」, 
RFC 2104
, 1997年 2月.

[HMAC-MD5] Madson, C., and R. Glenn, 
「ESP および AH における HMAC-MD5-96 の使用法(The Use of HMAC-MD5 within ESP and AH)」, 
RFC 2403
, 1998年 11月.

[HMAC-SHA-1] Madson, C., and R. Glenn, 
「ESP および AH における HMAC-SHA-1-96 の使用法(The Use of HMAC-SHA-1 within ESP and AH)」, 
RFC 2404
, 1998年 11月.

[RANDOM] Eastlake, D., Crocker, S., and J. Schiller, "Randomness Recommendations for Security", RFC 1750, 1994年 12月.

[RFC-2202] Cheng, P., and R. Glenn, 
「HMAC-MD5 と HMAC-SHA-1 のためのテストケース(Test Cases for HMAC-MD5 and HMAC-SHA-1)」, 
RFC 2202
, 1997年 3月.

8. 著者のアドレス

Rodney Thayer
Sable Technology Corporation
246 Walnut Street
Newton, Massachusetts 02160

EMail: mailto:rodney@sabletech.com
 

Naganand Doraswamy
Bay Networks

EMail: naganand@baynetworks.com
 

Rob Glenn
NIST

EMail: rob.glenn@nist.gov
 

翻訳者のアドレス

株式会社 NTTデータ
開発本部
馬場 達也

EMail: baba@rd.nttdata.co.jp

9. 著作権表記全文 

Copyright (C) The Internet Society (1998). All Rights Reserved.

本文書とその翻訳は、複製および他に提供することができる。また、この文書に論評や説明を加えたり、その実装を補助するものは、上記の著作権表示およびこの節を付加していれば、全体あるいは一部であっても一切の制約を課されることなく作成、複製、発表、配布できる。ただし、この文書自体に対して、著作権表示やインターネットソサエティもしくは他のインターネット関連団体への参照を取り除くなどの変更を加えてはならない。インターネット標準化過程で定義されている著作権のための手続きに従って、インターネット標準を開発するために必要な場合や、RFC を英語以外の言語に翻訳する必要がある場合はそのかぎりでない。

上記の制限は永続的なものであり、インターネットソサエティもしくはその継承者や譲渡者によって取り消されることはない。

本文書とここに含まれた情報は「無保証」で提供され、インターネットソサエティおよび IETF はすべての保証を明示的にも暗黙的にもおこなわない。その中には、この情報がいかなる権利も侵害していないという保証や、商用利用および特定目的における適合性への保証が含まれる。