メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

ニュースレターNo.49/2011年11月発行

セキュリティ関連WG報告
~KRB-WG、SAAG、暗号アルゴリズムの危殆化対応の動向について~

第81回IETFは、カナダのケベックシティにて、2011年7月24日(日)から7月29日(金)の期間に開催されました。IETFでは、インターネットに関するさまざまな議論が行われ、情報セキュリティに関する議論もその中に含まれます。IETFには、セキュリティに関係するWGとして、13のWGが存在しています。今回のIETF会合では、13WGのうち11WGのミーティングが開催され、さらにBoF(Birds of a Feather)として、CICM(Common Interface to CryptographicModules)とWOES(Web Object Encryption andSigning)が開催されたため、計13のセキュリティに関するセッションが開催されました。

このように、セキュリティ関連のWGが扱う領域は多岐にわたります。今回の報告でも、毎回お伝えしている認証や、セキュア通信に特化した内容を議論するWGである、KRBWG(Kerberos WG)の動向を報告します。また、それら二つのWGの報告に加え、セキュリティ全般に関して横断的にディスカッションを行うSAAG(Security Ara Advisory Group)において、現在アメリカ国立標準技術研究所(NIST;National Institute of Standards and Technology)が選定を行っている、SHA-3※1に関する発表がありましたので報告します。その上で、今後重要な問題であると考えられている、暗号アルゴリズムの危殆(きたい)化対応※2(暗号アルゴリズムの世代交代)に関するメールが、会期中にCFRGのメーリングリスト(ML)に投稿されましたので、それについても報告します。

画面:Applied Networking Research Prizeノミネート受付画面
IRTFのWebサイトではApplied Networking Research Prizeのノミネートを受け付けています

KRB-WG(Kerberos WG)

KRB-WGは、マサチューセッツ工科大学(MIT)が考案した認証方式の一つである、Kerberosプロトコルに関する新規仕様や機能拡張について、検討を行うWGです。このミーティングは、2011年7月28日(木)の午前9時から2時間半程度開催され、参加者は30人程度でした。

ミーティングの構成として、以下のような議題で進行されました。なお、このWGがKerberosに関するものであるためか、MIT Kerberos Consortium (http://www.kerberos.org/)のメンバーたちが主導的に議論を行っていました。

1) ドキュメントステータスおよび確認
2) 技術的な議論
3) 可能性のある新規項目

この三つの議題について、議論のポイントを報告します。

1) ドキュメントステータスおよび確認
前回の会合から今回の会合までの期間にRFCとして発行されたドキュメントは、4本あったことが報告されました。そのドキュメントのカテゴリーの内訳は、Standards Track が3本、Informationalが1本でした。
  • RFC 6111 Additional Kerberos Naming Constraints
    - この規約は、よく知られているKerberosに関するprincipal name とrealm nameについてのnameconstraintsを定義しています。
  • RFC 6112 Anonymity Support for Kerberos
    - この規約は、identityやKerberos realm以上の情報を暴くことなく、Kerberosアプリケーションサービスで安全に通信するための拡張を定義しています。
  • RFC 6113 A Generalized Framework for Kerberos Pre-Authentication
    -この規約は、Kerberos事前認証に関して、より形式的なモデルを記述したものです。
  • RFC 6251 Using Kerberos Version 5 over the Transport Layer Security(TLS)Protocol
    - この規約は、TLS通信を用いたKerberosクライアントとKey Distribution Centers(KDCs)との間での、通信について記述しています。
また、WG itemとして扱われている9本のドキュメントについて、ステータスの報告がありました。その中で個人的に興味を持ったドキュメントは、Deprecate DES support for Kerberos(draft-lha-des-die-die-die-05)です。このドキュメントは、危殆化した暗号アルゴリズムであるDESの利用を廃止することを目的にしています。この危殆化アルゴリズムであるDESは、Kerberos V5で利用可能な暗号アルゴリズムの一つとして定義されているので、仕様として利用できる状況になっています。ドキュメントの状況としては、Expireしてしまっている状況でありますが、暗号アルゴリズムの危殆化対策の観点からも、危殆化した暗号アルゴリズムを、標準化活動において無効化するための対応としての、ケーススタディとして重要なものと位置づけられると考えられるため、更新版の投稿が望まれていると思われます。
2) 技術的な議論
技術的な議論の対象として扱われたのは、次の二つのドキュメントについてです。
  • A Generalized PAC for Kerberos V5(draftsorce-krbwg-general-pac-02)
    - このドキュメントは、Keberos V5における汎用的な認証の仕組みを記述することを目的としています。
  • Kerberos number registry to IANA(draft-lha-krb-wg-some-numbers-to-iana-00)
    - このドキュメントは、Kerberosプロトコルを定義する多くの数値について整理し、それらの管理をIANAに移管することを目的としています。
ここでは、A Generalized PAC for Kerberos V5について、議論の要点および今後の方針を報告します。この議題は、krb-wgのMLに投稿されたコメント※3をベースに議論が行われました。コメントは、一般的なものから仕様に踏み込んだものまで多岐にわたっており、それぞれのコメントについて議論を行った結果を、次版のドキュメントに反映することで、WG itemとして採択されました。今後の課題として、さまざまなサービス間での相互運用性を実現するために、fieldの記述を詳細化することが求められています。
3) 可能性のある新規項目
KRB-WGとしてWG item にするかどうか検討するために、Camellia Encryption for Kerberos 5(draft-hudsonkrbwg-camellia-cts-02)に関する議論が行われました。このドキュメントは、Kerberos V5における利用可能な暗号アルゴリズムとしてCamelliaの追加およびチェックサムとしてCipher-based MAC(CMAC)を追加することを目的としています。これまでKerberosで仕様化されていないアルゴリズムのため、WGの将来的な議題として取り上げられています。
議論の流れとしては、AES以外の共通鍵暗号として追加される暗号アルゴリズムの安全性に関する議論(例えば、暗号に関する研究成果など)や、新たに暗号アルゴリズムを追加した際に、さらに暗号アルゴリズムの追加要望が出るのではないか?などについても議論されました。
なお、enc-typeの追加に関しては、新たにCamelliaをKerberos V5に追加するかどうかを、2010年3月から議論を行っていますが、ミーティング参加者における賛同者は増加しています。WG itemとしてCamelliaに関するDraftの採択に関しては、KRB-WG Chairが検討することになり、次回以降のミーティングで決定されるものと考えられます。
□ KRB-WG
http://datatracker.ietf.org/wg/krb-wg/charter/
□ 第81 回IETF KRB WGのアジェンダ
http://www.ietf.org/proceedings/81/agenda/krb-wg.html

SAAG(Security Area Advisory Group)

SAAGでは、IETFにおけるSecurity Areaの総括やセキュリティ全般に関した横断的な議論が行われ、SecurityAreaの各WGやBoF、セキュリティが関係するWG等の確認が行われます。また、招待講演で勉強会も開催されるため、Security Areaの横断的な状況や、注目のトピックスについて情報を得たい場合に有意義な場です。このミーティングは、2011年7月28日(木)の午後1時から2時間程度開催され、多くのセキュリティ関係者が参加していました。

今回のトピックスは以下の通りです。ここでは、SHA-3に関する報告を行います。

  • IETFにおけるプロトコルや実装でのSHA-3のサポート
  • 安全保護のためのIdentifier Comparison
  • IEEE802.15における鍵管理プロトコル

今回のミーティングでSHA-3に関する報告された点は次の通りです。

  • IETFで標準化されたプロトコルに対するインパクト
    -プロトコルとしてハッシュ関数が代替可能であるならば、SHA-2からSHA-3への乗り換えが容易に行える
    -しかしながら、SHA-2に対応していない場合、SHA-3への移行についてはバッファサイズなどの検討が必要かもしれない
  • NISTとしては、SHA-3決定後にSHA-2を取りやめたり、SHA-3を推すことはなく、SHA-2とSHA-3を共存させる
  • 今後のSHA-3に関するスケジュール
    -2012年3月22日 Final SHA-3 Candidate Conference
    -2012年夏最終選考結果をアナウンス
    IETFとしては、最終選考結果を受けて標準化を実施可能

なお、このSHA-3に関する詳しい情報を確認したい場合は、次の発表資料をご覧ください。

http://www.ietf.org/proceedings/81/slides/saag-3.pdf

また、Security Area のWGの動向については、WGとしての役割を終えて、DKIM(Domain Keys Identifi ed Mail)、MSEC(Multicast Security)、ISMS(Integrated Security Model for SNMP)がクローズされる予定です。WGとして扱う新規検討項目が発生しなかった場合、IPSECME(IP Security Maintenance and Extensions)は、2012年2月にクローズされると報告されていました。

□ 第81回IETF SAAGのアジェンダ
http://www.ietf.org/proceedings/81/slides/saag-0.pdf

暗号アルゴリズムの危殆化対応(暗号アルゴリズムの世代交代)に関する最新動向

会期中、CFRG(Crypto Forum Research Group)のMLに、IETFに存在するInternet-Draftに関して、危殆化した暗号アルゴリズムであるMD5 を利用しているものを抽出したリストが共有されました※4。このメールは、更新されたMD5に関するSecurity ConsiderationsのRFC※5を参照することを勧めることで、ハッシュ関数の正しい利用を推進することを目的としています。Security Areaが中心となって、IETFにおける暗号アルゴリズムの危殆化対策を行っていることを、垣間見ことができる一例だと思います。

画面:新しくなったIABのWebサイト
新しくなったIABのWebサイト

最後に

インターネットの標準化活動に触れる機会としては、台湾(台北)で開催が予定されている、次回の会合が大きなチャンスだと考えられます。今後のIETFにおいては、これ以降アジア地域での開催がしばらく予定されていません。なお、会合の開催日程は2011年11月13日(日)から11月18日(金)です。インターネットの標準化活動に興味がある方は、ぜひ参加を考えてみてはどうでしょうか?

(NTTソフトウェア株式会社 菅野哲)


※1 Hash Competition
http://csrc.nist.gov/groups/ST/hash/sha-3/index.html
※2 暗号アルゴリズムの危殆(きたい)化
簡単に言えば、暗号アルゴリズムの安全性のレベルが低下した状況、または、その影響により暗号アルゴリズムが組み込まれているシステムなどの安全性が脅かされる状況を指します。詳しくは次のURLをご覧ください。
JPNIC Newsletter No.44 インターネット10分講座
「暗号アルゴリズムの危殆化」
http://www.nic.ad.jp/ja/newsletter/No44/0800.html
※3 Comments on adopting draft-sorce-krbwg-general-pad as a work item
https://lists.anl.gov/pipermail/ietf-krb-wg/2011-July/009342.html
※4 meeting at IETF 81 to discuss review of MD5 uses,
http://www.ietf.org/mail-archive/web/cfrg/current/msg03012.html
※5 Updated Security Considerations for the MD5 Message-Digest and the HMAC-MD5 Algorithms,
http://tools.ietf.org/rfc/rfc6151.txt

このページを評価してください

このWebページは役に立ちましたか?
ページの改良点等がございましたら自由にご記入ください。

このフォームをご利用した場合、ご連絡先の記入がないと、 回答を差し上げられません。 回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2020 Japan Network Information Center. All Rights Reserved.