メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索
===================================
    __
    /P▲           ◆ JPNIC News & Views vol.250【臨時号】2005.4.1 ◆
  _/NIC
===================================

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ News & Views vol.250 です
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

本号ではvol.249に引き続き、第62回IETFのレポートの<後編>として、DNS関連
WG報告とセキュリティ関連WG報告をお届けします。


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 第62回IETF報告 <後編>
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

……………………………………………………………………………………………
1. DNS関連WG報告
                             JPNIC DNS運用健全化タスクフォースメンバー
                                             東京大学 情報基盤センター
                                                              関谷勇司
……………………………………………………………………………………………

◆dnsop (Domain Name System Operations) WG

IETF62では、dnsop WGのBoFが1コマ開催されました。今回のBoFでは、メイン
となる議題は特に存在せず、多くのWGドラフトやdnsop WGに関連する個人ドラ
フトについての進捗報告と質疑応答が行われました。

毎回中心的な話題となっているDNSSEC(*1)に関しては、今回はデプロイメント
に残された課題に関する報告のみ行われました。鍵更新の手順や、秘密鍵と署
名鍵の有効期限をどの程度に設定すればうまく運用できるか、といった点がま
だ不確定であるという報告がなされました。また、最後にDNSSECのデプロイメ
ントに関して集中的に議論を行っている、
http://www.dnssec-deployment.org/というプロジェクトも紹介されました。
DNSSECのデプロイメントに関する深い議論は、このプロジェクトにて行われて
いるようです。

他には、DNSにてグローバルに公開するゾーンには登録すべきではない情報を
提案したドラフトである、draft-durand-dnsop-dont-publish-00の発表があり
ました。例としては、IPv6 のサイトローカルアドレスやユニークローカルな
IPv6ユニキャストアドレスといったものはグローバルゾーンに登録すべきでは
ない、といった提案がなされていました。このドラフトに関しては、会場の賛
同が得られ、WGドラフトとなることが決定しました。

□dnsop WG
http://www.ietf.org/html.charters/dnsop-charter.html

□第62回 IETF dnsop WG のアジェンダ
http://www.ietf.org/ietf/05mar/dnsop.txt

◆dnsext (DNS Extensions) WG

dnsext WGのBoFでは、DNSSECに関連したプロトコルの議論が活発に行われまし
た。まず、ワイルドカードレコードがゾーン内にある場合のDNSSECによる署名
方法に関して述べたdraft-ietf-dnsext-wcard-clarify-05に関して議論がなさ
れました。また、ワイルドカードレコードというものの定義から始まり、
DNSSECにて署名された場合に、それは有効署名をもったレコードとして扱われ
るかどうかという議論もなされました。さらに、ワイルドカードレコードに対
してDNSSECの署名検証を求められた場合、NXDOMAINを返答するのか、もしくは
エラーは返さないのか、といった議論が行われました。結論はまだ出ず、引き
続き議論が行われていくことになりました。また、IETFの直前にSHA-1暗号ア
ルゴリズムの衝突をねらった攻撃に関する発表があったため、この攻撃によっ
てDNSSECが受ける影響に関する報告がありました。結論としてはほとんど影響
はない、ということでした。さらに、DNSSEC にて利用されるNSECというレコー
ドの弱点を改善すべく、NSEC3やNSECεという新たなレコードの仕様に関する
議論も行われました。総じて、dnsext WGは前回と同様、DNSSECに関する議論
に終始していました。

□dnsext WG
http://www.ietf.org/html.charters/dnsext-charter.html

□第62回 IETF dnsext WG のアジェンダ
http://www.ietf.org/ietf/05mar/dnsext.txt

(*1) DNSSEC:http://www.nic.ad.jp/ja/tech/glos-ah.html#01-DNSSEC


……………………………………………………………………………………………
2. セキュリティ関連WG報告
                        JPNIC CAとアプリケーション専門家チームメンバー
                                       富士ゼロックス株式会社 稲田 龍
……………………………………………………………………………………………

今回のIETFでは、定例となっていた日曜日のSecurity Tutorialは行われず、
代わりにRouting, Bridging and Switching: A Tutorialが開催されました。
IETFのスタンスとして、セキュリティを軽視することはありませんが、すでに
何回もSecurityが行われており、一応のレベルまで意識が高まったという判断
ではないかと思われます。

◆pki4ipsec (Profiling Use of PKI in IPSEC) WG

pki4ipsecは、IPsecにおけるPKIのプロファイルを作成することを目的とした
WGです。3月7日の15:30~17:30に行われ、約30人の参加者がありました。

Sean Turner氏より、Chris Bonatti氏との中間ミーティングの結果を含めた報
告が行われました。この中で、認証トークンとしてUTF8による国際化を行うこ
とが合意されことが報告されました。また、認証パス構築については、AIA拡
張やCRLDP拡張などを使う方法が検討されているとの報告がありました。また、
Jim Schaad氏より、「CMC(Certificate Management Messages over CMS)using
CMS(Cryptographic Message Syntax)」(CMSを利用する証明書管理プロトコル) 
について説明がありました。また、認証プロセスにおけるリクエスト/レスポ
ンスの内容や、証明書の更新の概念についてUpdate/Renewal/Rekeyの違いにつ
いても説明をしました。これらはEnrollment TYPEとして定義されており、議
論の結果、TYPEフィールドで用いるものではない(TYPEの値は
enrollment/renewalだけ)という結論に達しました。また、PKIの鍵生成機能に
ついて要件から削除すべきかどうかについては結論が出ず、メーリングリスト
で引き続き議論することになりました。

◆PKIX (Public-Key Infrastructure) WG

PKIX WGは、インターネットにおけるPKI(X.509)を利用するためのプロファイ
ルを定めることを目的としたWGです。3月8日の13:00~15:00に行われ
PKIX-WGは、45名ほどの参加者がいました。

▼PKIX-WGとしての発表

・Document StatusがChairであるNational Institute of Standards and
  Technology(NIST)のTim Polk氏より発表されました。Polk 氏によると5 つ
  ドキュメントがRFC Editorの元にあり、IESGにより1つのドキュメントが承
  認されました。他にもいくつかのドキュメントがIESGの承認待ちです。

・NISTのDavid Cooper氏よりSCVPの状況の説明がありました。SCVP(Simple
  Certificate Validation Protocol)のInternet-Draft(以下、I-D)は現在、
  第18版であり前回のミーティングからラフコンセンサスを得るために大幅に
  進歩しました。デフォルト検証ポリシーの部分で仕様上の不整合がありメー
  リングリスト上で議論が必要とのことです。

・NISTのDavid Cooper氏よりRFC 3280の後継であるRFC 3280bisの状況の説明
  がありました。RFC 3280bisは、第0版が予定より遅れ2月に発行されました
  (当初は昨年の12月に発行の予定)。3280bisは、ISOの標準の明確化と若干の
  修正が含まれており、証明書のSubject/Issuer等の名前に関しての国際化文
  字列の比較に関しての新しい章です。アプリケーションは、国際化文字列に
  関してどのように扱うかに関して質問が出ました。3280bisでは、パス構築/
  パス検証時に国際化文字列の比較のルールに従うことが必要であるとの回答
  を得ました。それ以外の状況に関しては未定義であり今後の議論により状況
  が変わる可能性があります。

・セコムIS研究所/NPO日本ネットワークセキュリティ協会(JNSA)の金岡明氏が
  IPA/JNSAのUTF8調査の一環として、東アジアにおける証明書のUTF8化の現状
  に関しての発表を行いました。この発表は、独立行政法人情報処理推進機構
  (IPA)/JNSAがアジアPKIフォーラムを通じて行ったものであり、アジアPKI
  フォーラムに加入している各国の証明書のUTF8の対応状況とWindows XPの証
  明書リポジトリィに格納されている認証局の証明書のUTF8への対応状況を調
  査し報告がありました。
  アンケートは9カ国に送られ、3カ国(台湾、韓国および日本)、9認証局より
  回答がありました。いずれも政府系の認証局であり、民間CAよりの回答はあ
  りませんでした。各認証局のUTF8の対応状況はいずれもUTF8を利用し、ロー
  カルキャラクタを表現できるようにしていますが、移行プランを用意してい
  るものは1局に過ぎませんでした。また、Windows XPの証明書リポジトリィ
  にある認証局は、RFC 3280で定められたUTF8Stringへの移行の期限前に発行
  した証明書を利用しており、いずれもUTF8Stringでのエンコードをしていな
  いことがわかりました。
  結論として、政府系の認証局はUTF8Stringの利用に対してのモチベーション
  はあるが、民間系の認証局は移行プランがないとUTF8Stringへの移行を行う
  リスクを許容できないこととなるようです。UTF8Stringでのエンコードした
  証明書への移行に関しての移行戦略、移行プランおよびテストケースなどを
  明確にしたInformational RFCが必要であるとの報告がありました。

・Microsoft社のStefan Santesson氏より"CRL Signer Certificates and AIA" 
  の説明がありました。第0版が前回のIETF後発行され、このドラフトに関し
  ての議論がメーリングリスト上で行われ、5つの大きな問題があることがわ
  かりました。各々の問題が適切に解決されたら新しいドラフトに反映されま
  す。推奨されるリフェラル方式の選択方式が未解決となっています。

・Soaring Hawk社のJim Schaad氏よりCRMF(Certificate Management Request
  Format)/CMCのアップデートが報告されました。CRMFは、RFC Editorに送ら
  れましたが、OID(Object Identifier)が2つ修正が必要となる模様。トラン
  スポートとしてCMCベースのものを使うドキュメントは準備ができており、
  CMCのcomplianceドキュメントももうすぐできる見通しです。CMCのアーカイ
  ブに関してのドキュメントは解決すべき問題(鍵の預託者より複数の鍵を取
  得する処理)を一つ抱えていますが、このドキュメントもすぐにWG last
  callできる状態です。

・Related Specifications & Liaison Presentations
  Open LDAPプロジェクトより"LDAP schema definitions"に関してKurt
  Zeilenga氏よりプレゼンテーションがありました。このI-Dは、個人のI-Dと
  して出されたものであり、PKIX-WGに対してコメントとレビュー依頼があっ
  たものです。このドキュメントは、LDAPBIS WGで行われているLDAP TSと同
  時に出される予定です。

・Tumbleweed社のJohn Hine氏より"OCSP Data Interchange Format"の発表が
  ありました。このプレゼンテーションは、OCSPサーバ間で情報を交換するた
  めのフォーマットを提案したもので個人的なI-Dとして発行されました。こ
  のドラフトを書いたことで明確になった問題点に関してPKIX-WGと共同で行
  いたいということでした。


◆eap (Extensible Authentication Protocol) WG

参加者は80名くらいで100席ほどの部屋はほぼ満員であり、数名が後ろで立っ
てる状態で盛況でした。
EAP Key Management Framework(draft-ietf-eap-keying-05.txt)の説明があり
いくつかの課題に対して議論されました。次に、EAP Pre-Shared Keyの説明が
あり、Light Weight MethodとPowerful Methodがあり、Light Weight Method 
は単一の共通鍵アルゴリズムを使う方式で、Powerful MethodはShared Secret、
Secure Password Based、PKIを利用してIKEv2をベースにデザインされ、
ciphersuite negotiation、variate key strength、first reconnect、active
user identity confidentialの実現を目指しているようです。


◆SAAG (Security Area Advisory Group)

3月10日 15:30~17:45に開催されました。Security Area Advisory Groupは、
Open Security Area DirectorateとされSecurity Areaの総括と全体を見通し
た議論が行われ、Security Areaの各WGやBoFの進捗報告の他、トピック的に勉
強会が開催されるので、Security Areaについて広く情報を得たい場合には有
意義な場です。今回の勉強会は以下のトピックについて取り上げられました。

    セキュリティプロトコルの評価手法の調査(AVISPA)
    OATHによるOTP認証
    MD5とSHA-1の現状(Eric Rescorla)

・EUによるAVISPA(Automated Validation of Internet Security Protocols
  and Applications)プロジェクトからは、セキュリティプロトコルの評価手
  法についての分析成果報告が行われました。この評価手法は実装に基づくも
  のではなく、仕様(Protocol description)を分析しプロトコルの脆弱性評価
  を行います。IETFで標準化したプロトコル33を評価したところ112の脆弱性
  が発見されたという報告がありました。

・OATH(OpenAuTHenticatoin.org)からOTP(One Time Password)認証の新たな提
  案が行われました。OTPそのものの優位性について説明されたため、発表後
  S/Key(RFC 2289)との違いについて質問が投げかけられました。これに対し
  てOATHの方式ではハードウェアトークンを必要としないという回答がなされ
  ました。S/Keyもハードウェアトークンを用いていないはずであり、誤解が
  あるものと思われます。

・IAB(Internet Architecture Board)メンバーのEric Rescorla氏が、MD5や
  SHA-1などのハッシュ関数の現状について報告を行いました。この話題は、
  2005年2月にSan Franciscoで開催されたRSA Conference 2005でSHA-1の脆弱
  性が報告されて以来、SAAGのメーリングリスト上で議論されてきた内容をま
  とめたものであり、ミーティング後もメーリングリストで議論が続いていま
  す。

  主に報告されている点は以下のとおりです。

  - 2の80乗の強度を持つSHA-1の強度が2の69乗へ低下していること、
  - しかしながらハッシュから原文を計算することはまだ不可能であること
  - 変更可能なビットの位置は限定されていること
  - PRF、SSL/IPsec/SSH、HMACなど認証系のプロトコルにはあまり影響がない
    こと
  - 証明書発行、タイムスタンプなどには影響があるかもしれないこと
  - 証明書では、いくつかフィールドを工夫すれば衝突攻撃を妨害できる方法
    があること

 また、今後の対応についても以下のような考察が述べられています。

  - SHA-224など現行のものよりビット数を多くした新しいハッシュ関数が必
    要となるだろう
  - アルゴリズム識別子パラメータに乱数を与えられるハッシュアルゴリズム
    が必要
  - 対症療法として、証明書はserialNumberフィールドにランダムな値を入れ
    ることが必要となる

これに対して、serialNumber以外にもvalidityやsubjectDNのいくつかのフィー
ルドを使ってランダムな値を埋め込むことは可能だろう、NISTは2010年までに
80bit以上の強度を持つアルゴリズムへ移行することを望んでいる、などのコ
メントがつけられました。


     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
       わからない用語については、【JPNIC用語集】をご参照ください。
             http://www.nic.ad.jp/ja/tech/glossary.html
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
___________________________________
■■■■■  JPNICの活動はJPNIC会員によって支えられています  ■■■■■
  :::::  会員リスト  :::::  http://www.nic.ad.jp/ja/member/list/
  :::: 会員専用サイト ::::  http://www.nic.ad.jp/member/(PASSWORD有)
□┓ ━━━  N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□
┗┛          お問い合わせは  jpnic-news@nic.ad.jp  まで          ┗┛
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
===================================
 JPNIC News & Views vol.250 【臨時号】 

 @ 発行         社団法人 日本ネットワークインフォメーションセンター
                 101-0047 東京都千代田区内神田2-3-4 国際興業神田ビル6F 
 @ 問い合わせ先   jpnic-news@nic.ad.jp 
===================================
登録・削除・変更   http://www.nic.ad.jp/ja/mailmagazine/


■■◆                          @ Japan Network Information Center 
■■◆                                     @  http://www.nic.ad.jp/ 
■■

Copyright(C), 2005 Japan Network Information Center

このページを評価してください

このWebページは役に立ちましたか?
ページの改良点等がございましたら自由にご記入ください。

このフォームをご利用した場合、ご連絡先の記入がないと、 回答を差し上げられません。 回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2021 Japan Network Information Center. All Rights Reserved.