===================================
__
/P▲ ◆ JPNIC News & Views vol.673【臨時号】2009.8.28 ◆
_/NIC
===================================
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ News & Views vol.673 です
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
本号では、vol.667、vol.668、vol.669、vol.670に続き、スウェーデンのス
トックホルムで開催された第75回IETFのレポート[第6弾]として、「セキュリ
ティ関連WG報告」の後編をお届けします。6回にわたりお届けしてきた第75回
IETFレポートですが、本号が最後のレポートとなります。
後編となる本号は、SIDR WGとPKIX WGについてのご報告です。krb WGとtls WG
について、またその他の話題につきましては、以下のバックナンバーをご覧く
ださい。
□第75回IETF報告
○[第1弾] 全体会議報告(vol.667)
http://www.nic.ad.jp/ja/mailmagazine/backnumber/2009/vol667.html
○[第2弾] DNS関連WG報告(vol.668)
http://www.nic.ad.jp/ja/mailmagazine/backnumber/2009/vol668.html
○[第3弾] IPv6関連WG報告(vol.669)
~6man WG、v6ops WGについて~
http://www.nic.ad.jp/ja/mailmagazine/backnumber/2009/vol669.html
○[第4弾] IPv6関連WG報告(vol.670)
~behave WG、softwire WG、homegate bar-BoFについて~
http://www.nic.ad.jp/ja/mailmagazine/backnumber/2009/vol670.html
○[第5弾] セキュリティ関連WG報告(vol.672)
~krb WG、tls WGについて~
http://www.nic.ad.jp/ja/mailmagazine/backnumber/2009/vol672.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 第75回IETF報告 [第6弾] セキュリティ関連WG報告
~SIDR WG、PKIX WGについて~
JPNIC 技術部 木村泰司
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
本稿では、SIDR WG (Secure Inter-Domain Routing WG)とPKIX WG
(Public-Key Infrastructure (X.509))の動向について報告します。
◆SIDR WG (Secure Inter-Domain Routing WG)
SIDR WGは、インターネットにおける経路制御のセキュリティ・アーキテク
チャについて検討を行っているWGです。まだRFCになったドキュメントはな
く、Internet-Draftの議論が続いています。第75回IETFでは、5日目(7月30日)
の午前9時から2時間半ほどミーティングが行われました。約80名が参加しまし
た。
更新された五つのInternet-Draftのうち四つについては、多くの議論はありま
せんでした。最後の一つについては、二つのプレゼンテーションがありまし
た。
- ROA Format - draft-ietf-sidr-roa-format-04
IPアドレスのprefixに対する経路広告元を指定(authorize)する
データ、Route Origination Authorization(ROA)の形式を定めるも
のです。
会場での確認の結果、ROAにおける署名アルゴリズムは
draft-ietf-sidr-cp-06ではなく、本ドキュメントにまとめて記述さ
れることになりました。
- RPKI Architecture - draft-ietf-sidr-arch-07
リソースPKI(RPKI)の全体像を述べたものです。
会場では、収束していない論点はなく著者としても書き足りないこ
とはないことが説明され、WGメンバーにレビューが依頼されまし
た。
- Certificate Policy - draft-ietf-sidr-cp-06
リソース証明書の発行要件やCPSについて書かれています。
会場では、RFCの分類としてSTD(Internet Standards)ではなく、BCP
(Best Current Practice)としてRFC化を目指すことが確認されまし
た。RIPE NCCのAndrei氏がRIRで本ドキュメントのレビューを働きか
けたため、あらためてNumber Resource Organization(NRO)に確認す
る必要がなくなりました。
- RPSL with RPKI Signatures - draft-ietf-sidr-rpsl-sig-01
リソース証明書を使ってRPSLオブジェクトに電子署名を施す形式を
定めるものです。
会場では、RPSLのオブジェクトに記述されたコンタクト先の情報が
電子署名で担保されるわけではないなど、不明瞭な点があるという
指摘がありました。Routing Policy Specification Security(RPSS)
との関係を記述すべき、という指摘がAPNICのGeoff Huston氏(リ
モート参加)からありました。
以下は、RPKIに関するBGPルータの実装に関する二つのプレゼンテーションで
す。
- BGP Protocol Geekiness
- http://archive.psg.com/090730.sidr-rpki.pdf
BGPルータにおけるRPKIを使ったOrigin ASの検証方式を検討した結
果に関するプレゼンテーションです。
- BGP Prefix Origin Validation
- draft-pmohapat-sidr-pfx-validate-01
BGPルータにおけるROAを使ったOrigin Validationの経路表への適用
方法に関するプレゼンテーションです。
ルータベンダーやISPを交えてレビューが行われています。別の
Internet-Draft(draft-ymbk-rpki-rtr-protocol-04)に基づいてプロ
トタイプの実装が行われていることなどが報告されました。WGの
Internet-DraftにするかどうかはMLで議論することとなりました。
前回のIETF以降、RPKIとROAの用途を明文化するためのInternet-Draft、"Use
Case"がICANNのTerry Manderson氏によって作成されました。このドキュメン
トはROAを使って、(BGPでいうところの)Originを検証する利用ケースを集めた
ものです。MLに引き続いて、BGPではOriginの検証よりもPathの検証の方が効
果的ではないか、という議論がありました。しかし、SIDR WGとしては、
Originの検証なしにはPathの検証に意味がないとされ、WGとしてはこれまで通
りOriginの検証について取り組むことが確認されました。
最後に新たなトピックとして、BBNのStephen Kent氏が"Trust Anchor
Management"についてプレゼンテーションされました。これはRPKIやROAを検証
するRelying Party(RP;電子証明受け取り側)において、トラストアンカーとな
る認証局の処理を工夫し、プライベートアドレスのプリフィクスやプライベー
トネットワークでもRPKIを使えるようにする提案です。アドレスの全域をカ
バーする、IANAにあたるトラストアンカーの証明書を生成し、その証明書の配
下に有効な証明書を配置していくという内容となっていました。
◆PKIX WG (Public-Key Infrastructure (X.509))
PKIX WGは、インターネットのためのPKI技術策定に取り組んでいるWGです。
ミーティングは、4日目の7月29日(水)午後1時から1時間程行われました。参加
者は30名程でした。
前回のIETF以降、RFCになったドキュメントはなく、三つのドキュメントが
IESGのレビュー中です。
- Update for RSAES-OAEP Algorithm Parameters
http://tools.ietf.org/id/draft-ietf-pkix-rfc4055-update-02.txt
Optimal Asymmetric Encryption Paddingという手法を用いたRSAの暗
号化方式を証明書でサポートするためのRFC4055のアップデート版で
す。
- Attribute Certificate Profile - 3281bis
http://tools.ietf.org/id/draft-ietf-pkix-3281update-05.txt
属性証明書(Attribute Certificate)を定めたRFC3281の修正版で
す。
策定内容に主だった変更はないものの、参照先のRFCの番号をアップ
デートするなどのerrata(誤字)を修正しました。
- Traceable Anonymous Certificate
http://tools.ietf.org/id/draft-ietf-pkix-tac-04.txt
証明書のSubject欄に匿名の識別子を入れる方式で、匿名の識別子を
作成する役割を証明書とは別にすることで、特殊な場合でなければ
実際のIDと匿名の証明書とのマッピングができない仕組みを提案し
たドキュメントです。
WGで議論することになっているInternet-Draftは九つあります。このうち七つ
のInternet-Draftについてプレゼンテーションが行われました。
Trust Anchor Management(TAM)は、トラストアンカーである認証局証明書をオ
ンラインで管理できるようにする仕組みで、三つのInternet-Draftが出されて
います。それぞれWG Last Callに近づいています。実装も行われており、
WindowsのCAPIを使ったアプリケーション用のインタフェースを備えたプログ
ラムを、SourceForgeにて公開する予定とのことです。
- 本プロトコルの要件
http://tools.ietf.org/id/draft-ietf-pkix-ta-mgmt-reqs-03.txt
- トラストアンカーストア(格納場所)を転送するプロトコル
http://tools.ietf.org/id/draft-ietf-pkix-tamp-03.txt
- トラストアンカーの表現形式
http://tools.ietf.org/id/draft-ietf-pkix-ta-format-03.txt
OCSP Agility(draft-ietf-pkix-ocspagility-01)は、証明書検証用のオンラ
インプロトコルであるOCSPで、SHA-1以外のハッシュアルゴリズムを使えるよ
うにする提案です。特に議論はなく、何かある場合にはMLで議論されることに
なりました。
Time Stamp Protocol 3161 update(draft-ietf-pkix-rfc3161bis-01)は、
ESSCertIDv2のオプションを追加するための書き直しを行ったものです。
RFC3161bis(RFC3161の後継)とするには、用語を大幅に書き換える必要があ
り、それは適切ではないため、本ドキュメントは先に進めないことになりまし
た。
Certificate Image(draft-ietf-pkix-certimage-00.txt)は、証明書の中に画
像データを入れられるようにする拡張フィールドの提案です。何の証明書であ
るのか、発行元(Issuer)、発行対象(Subject)を示す画像データを入れること
ができ、画像の形式はPDF(Portable Document Format)、SVG(Scalable Vector
Graphics)、PNG(Portable Network Graphics)の三つが提案されています。
最後に、毎回恒例の"Related specifications and Liaison Presentations"
(関連する標準と関連団体のプレゼンテーション)として二つのプレゼンテー
ションが行われました。
- Certificate Information Expression, Stefan Santesson
EUでは、PEPS(ID提供機能の代理機能)において、証明書のID情報を
マッピングする仕組みがあります。認証処理ならばこれで認証情報
の交換が適切にできますが、電子署名を検証する処理の場合は交換
できません。ETSI(欧州電気通信標準化機構)のESI(電子署名および
基盤に関する技術評議委員会)で、証明書にID情報を含める提案が承
認されたため、テクニカルレポートの作成を2009年秋に開始予定で
す。
- Local Management of Trust Anchor for RPKI, Steve Kent
SIDR WGでも提案されている、RPKIのためのRelying Partyにおける
トラストアンカーの処理方式です。全ての範囲が入ったIANAのリ
ソース証明書に代わるRPの証明書を作る方式が提案されています。
会場では、BGPを使った相互接続に関係して、RP毎に証明書のツリー
が変わってしまい、有効とみなされるプリフィクスが異なる可能性
がある、といった懸念が出ていました。
◇ ◇ ◇
5日目のTechnical Plenaryで行われたIRTF報告で、Public Key
Next-Generation Research Group (PKNG)という新しいリサーチグループが設
置されたことが報告されました。PKIXに代わる公開鍵暗号を使った新たな公開
鍵サービスを検討しており、証明書フォーマットやセマンティクスを検討して
いるようです。チェアは、古参で、セキュリティエリアのWGで鋭い洞察力を発
揮しているPaul Hoffman氏です。どのような議論が行われていくのかが楽しみ
です。
Public Key Next-Generation Research Group
http://www.irtf.org/charter?gtype=rg&group=pkng
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
わからない用語については、【JPNIC用語集】をご参照ください。
http://www.nic.ad.jp/ja/tech/glossary.html
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
___________________________________
■■■■■ JPNICの活動はJPNIC会員によって支えられています ■■■■■
::::: 会員リスト ::::: http://www.nic.ad.jp/ja/member/list/
:::: 会員専用サイト :::: http://www.nic.ad.jp/member/ (PASSWORD有)
□┓ ━━━ N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□
┗┛ お問い合わせは jpnic-news@nic.ad.jp まで ┗┛
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
===================================
JPNIC News & Views vol.673 【臨時号】
@ 発行 社団法人 日本ネットワークインフォメーションセンター
101-0047 東京都千代田区内神田2-3-4 国際興業神田ビル6F
@ 問い合わせ先 jpnic-news@nic.ad.jp
===================================
___________________________________
本メールを転載・複製・再配布・引用される際には
http://www.nic.ad.jp/ja/copyright.html をご確認ください
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
登録・削除・変更 http://www.nic.ad.jp/ja/mailmagazine/
■■◆ @ Japan Network Information Center
■■◆ @ http://www.nic.ad.jp/
■■
Copyright(C), 2009 Japan Network Information Center