メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索
プリント用ページ

ニュースレターNo.48/2011年7月発行

セキュリティ関連WG報告
~TLS WG、KRB WG、暗号アルゴリズムの危殆化対応の動向について~

第80回IETFは、チェコ共和国のプラハにて、2011年3月27日から4月1日の期間に開催されました。所属組織によっては年度末から年度初めにまたがっていたため、日本からの参加者数にも影響があり、いつもより少なくなっていました。

IETFでは、インターネットに関するさまざまな議論が行われ、情報セキュリティに関する議論も行われます。また、IETFにはセキュリティ関連WGが15WG存在しています。今回のIETF会合では、15WGのうち11WGが開催され、さらに期間中にBoF (Birds of a Feather)として開催されたPLAZMA (The PoLicy Augmented S/Mime)があり、12のWG/BoFがスロットを取り、16セッションが開催されました。

セキュリティ関連のWGが扱う領域および範囲は多岐にわたりますが、今回もこれまで毎回お伝えしている認証やセキュア通信に特化した内容を議論するWGである、TLS WG (Transport Layer Security WG)と、KRB WG (Kerberos WG)の動向を報告します。また、前回の北京で開催されたIETFから今回のIETF会合までに発行された、暗号アルゴリズムの危殆化対応※1(暗号アルゴリズムの世代交代)に関するRFCを本文の最後にまとめましたので、こちらもご参考になさってください。

画面:第80回IETFのWebサイト
第80回IETFのWebサイト。Twitterによる情報提供も行われています。(IETFのWebサイトより引用)

TLS WG (Transport Layer Security WG)

TLS WGは、インターネット上で情報を暗号化して送受信するためのプロトコルであるTLS (Transport Layer Security)について、仕様の拡張や新規Cipher suite※2の検討を行うWGです。今回のこのミーティングは、2011年3月30日の午後3時10分から1時間程度開催されました。参加者は、60人程度でした。

今回のミーティングでは、次に示すトピックスについて議論を行いました。

  • 1) DTLS 1.2 Update (DTLS 1.2のアップデートについて)
  • 2) Charter Revision (Charterの改正について)
  • 3) TLS Next Protocol Negotiation (TLSの“Next Protocol Negotiation”について)
  • 4) AES-CCM Cipher Suites (AES-CCMを利用したCipher suitesについて)
  • 5) TLS Using EAP Authentication (EAP認証を用いたTLS について)
  • 6) A TLS Renegotiation coverage update (TLS Renegotiation の対処状況について)
  • 7) Adding Multiple TLS Certificate Status Extension requests (OCSPライクな複数の証明書ステータスをサポートするための拡張について)

上記のトピックスから、今後のTLS WGの方針に関係する2)のCharter Revisionと、2009年11月に発見されたTLS Renegotiationに対するSSL/TLSサーバの対応具合を報告した6)のA TLS Renegotiation coverage updateについて、詳しく報告したいと思います。

2) Charter Revision

長年続いているTLS WGのCharterについて、現状を踏まえて見直すことになりました。大きく分けて、TLSプロトコル自体のメンテナンスを目標とした項目と、それらに付随するドキュメントの発行を目標とした項目に見直されました。メンテナンス対象として挙がっていたものとしては、TLS1.2を規定しているRFC5246や、DTLSを規定するRFC4347bisが含まれています。また、メンテナンス以外の項目としては、TLSプロトコルの利用に関する推奨や、新規Cipher suitesが含まれています。ミーティングでは概要について議論され、その結果を踏まえてChairからTLS WGのメーリングリストに、更新版のCharterが投稿されることになりました。

6) A TLS Renegotiation coverage update

この報告は、2009年11月に発見されたTLS Renegotiationに関する脆弱性対応について、対応状況の調査結果を報告することが趣旨です。しかし、Renegotiationに関する脆弱性だけではなく、SSL2.0や暗号強度的に弱い暗号アルゴリズムを利用した SSL通信についても報告していましたので、概要を取り上げたいと思います。

【サマリー】

  • 2009年11月に発見されたRenegotiation脆弱性について、約50%のSSL/TLSサーバしか対応済みの実装になっていない。
  • 利用の推奨がされていないSSL2.0プロトコルについて、約63%のSSL/TLSサーバにおいてサポートされてしまっている。
  • 比較的攻撃可能とされている暗号強度的に弱い暗号アルゴリズムについて、約64%のSSL/TLSサーバにおいて利用可能になっている。

この報告を受けて感じたことは、Webサービスの利用者に関する秘密情報(個人情報やクレジットカード番号など)を秘匿するために利用されているSSL/TLS通信ですが、多くのサーバでの運用が不適切であり、「暗号通信を利用しているから安全である」とサービス提供者が言っているからといって、それだけでは安心できないということです。一口にSSL/TLS通信と言っても、サーバの設定などによって、その安全性は異なってしまうからです。しかしながら、サービス利用者側から見て、自分がどのような状況(接続しているCipher suiteやプロトコルバージョンなど)で暗号通信を行っているのかについては、サーバとWebブラウザなどのアプリケーションの間で決定され、ユーザーが普段それを意識することはありません。そのため、サービス提供者が確認して、安全性に対するお墨付きを与えるような仕組みが必要だと考えました。

この発表資料は、次のURLからご覧いただけますので、興味のある方はご参照ください。
http://www.ietf.org/proceedings/80/slides/tls-5.pdf

なお、IETFにおけるSSL2.0に関する動向として、RFC6176 “Prohibiting Secure Sockets Layer (SSL) Version 2.0” が、前回の北京での会合から今回のIETF会合の期間で発行されました。利用を推奨していないプロトコルを、世界に向けてRFCという適切な形で公開することは、プロトコル利用者として非常に有益であると思います。

次のURLからご覧いただけますので、興味のある方はご参照ください。
http://tools.ietf.org/rfc/rfc6176.txt

□ TLS WG
http://datatracker.ietf.org/wg/tls/charter/
□ 第80回IETF TLS WGのアジェンダ
http://www.ietf.org/proceedings/80/agenda/tls.txt

KRB WG (Kerberos WG)

KRB WGは、マサチューセッツ工科大学(MIT)が考案した認証方式の一つである、Kerberosプロトコルに関する新規仕様や機能拡張について、検討を行うWGです。このミーティングは、最終日である2011年3月29日の午後1時から2時間程度開催されました。なお、参加者は、30人程度でした。

今回のIETFより、KRB WGのChairとしてSam Hartman氏が加わりました。彼の参加により、今後のKRB WGでのRFC化が促進されると予想されます。

ミーティングの構成として、以下のような議題で進行されました。

  • 1) ドキュメントステータスおよび確認
  • 2) 技術的な議論
  • 3) Rechartering

この三つの中から、二つのトピックスについて報告します。

1) ドキュメントステータスおよび確認

8本のドキュメントに関するドキュメントについて報告がありましたが、もう少しでRFCとして発行される三つのドキュメントを次に紹介します。

  • Additional Kerberos Naming Constraints(RFC to-be 6111)
  • Anonymity Support for Kerberos(RFC to-be 6112)
  • A Generalized Framework for Kerberos Pre-Authentication (RFC to-be 6113)

また、危殆化した暗号アルゴリズムであるDESについて、Kerberosプロトコルでのサポートを停止するための仕様である“Deprecate DES support for Kerberos”は、前回の会合でWGLC (Working Group Last Call)のステータスでしたが、現在、Expireしているとのことでした。暗号の危殆化(暗号の世代交代)の観点から重要なものであるため、早くRFC化を行ってもらいたいと考えています。

3) Rechartering

WGとして議論すべき項目などが増えてきたため、Charterを見直すことになりました。今回のCharterで新規に追加されることになりそうな項目として、次のようなものがあります。

  • Kerberos v5における新しいenc-typeに関する検討
  • Authorization-related informationに関するGeneralized Principal Authorization Data (PAD)構造の仕様化

新しいenc-typeに関する検討については、2010年3月に開催された会合での、Camellia-CCMに代表される新しい暗号をKerberos v5で利用できるようにする活動から、今回のRecharteringの議題になりました。なお、Charterになる際には、Camelliaだけに限定せずに他の暗号アルゴリズムも検討対象になりましたので、AESなどの他の共通鍵暗号アルゴリズムのInternet-Draftが投稿される可能性もあります。

□ KRB WG
http://datatracker.ietf.org/wg/krb-wg/charter/
□ 第80回IETF KRB WGのアジェンダ
http://www.ietf.org/proceedings/80/agenda/krb-wg.txt

IETFにおける暗号アルゴリズムの危殆化対応に関するRFCのまとめ

前回の北京会合から今回のIETF会合までの期間に、暗号アルゴリズムの危殆化を踏まえたRFCがいくつか発行されていましたので、どのようなドキュメントが公開されたのか、情報を整理したいと思います。暗号アルゴリズムの危殆化対応を行う必要がある際には、参考にしていただけたらと思います。

(NTTソフトウェア株式会社 菅野哲)


※1 暗号アルゴリズムの危殆(きたい)化
暗号アルゴリズムの安全性のレベルが低下した状況、または、その影響により暗号アルゴリズムが組み込まれているシステムなどの安全性が脅かされる状況を指します。詳しくは下記のURLをご覧ください。

JPNIC Newsletter No.44 インターネット10分講座 「暗号アルゴリズムの危殆化」
http://www.nic.ad.jp/ja/newsletter/No44/0800.html
※2 Cipher suite
SSL/TLSプロトコルで使用される、認証、暗号化、メッセージ認証符号のそれぞれのアルゴリズムの組み合わせです。

このページを評価してください

このWebページは役に立ちましたか?
ページの改良点等がございましたら自由にご記入ください。

このフォームをご利用した場合、ご連絡先の記入がないと、 回答を差し上げられません。 回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2019 Japan Network Information Center. All Rights Reserved.