ネットワーク WG
Request for Comments: 2510
分類: スタンダードトラック

C. Adams
Entrust Technologies
S. Farrell
SSE
1999年 3月

English 

インターネット X.509 インフラストラクチャ証明書管理プロトコル
( Internet X.509 Public Key Infrastructure Certificate Management Protocols )

このメモの位置づけ

本書は、インターネットコミュニティに対してインターネットスタンダードトラックのプロトコルを定義するとともに、それを改良するための議論や提言を求めるものです。このプロトコルの標準化状態およびステータスについては、「Internet Official Protocol Standards」(STD 1) の最新版を参照してください。このメモの配布に制限はありません。

著作権表記

Copyright (C) The Internet Society (1999). All Rights Reserved.

要旨

本書においては、インターネット X.509 公開鍵認証基盤(PKI)証明書管理プロトコルを記述します。証明書の生成及び管理に関するすべての側面については、プロトコルメッセージが定義されています。このドキュメントに記載する「証明書(Certificate)」は 、[COR95, X509-AM] で定義された X.509v3 証明書を参照していることに注意してください。

本書に記載している「 MUST 」、「 MUST NOT 」、「 REQUIRED 」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」 、「 MAY」 及び「OPTIONAL」といったキーワード(上記の大文字)の解釈は 、[RFC2119] に準拠します。

はじめに

本書の構成は、次の通りとなっています。:

1 PKI 管理の概要

1.1 PKI 管理モデル
1.2 PKI エンティティの定義
1.3 PKI 管理要件

2.仮定と制約条件

2.1 エンドエンティティの初期化
2.2 初期登録/認証
2.3 秘密鍵保持の証明(Proof of Possession、POP)
2.4 ルート CA 鍵更新

3. データ構造

3.1 PKI メッセージの全体
3.2 共通のデータ構造
3.3 操作専用のデータ構造

4. PKI 管理の必須機能

4.1 ルート CA の初期化
4.2 ルート CA 鍵更新
4.3 下位 CA 初期化
4.4 CRL の生成
4.5 PKI 情報リクエスト
4.6 相互認証
4.7 エンドエンティティ初期化
4.8 証明書リクエスト
4.9 鍵更新

5. 伝送

5.1 ファイルをベースとしたプロトコル
5.2 直接 TCP ベース管理プロトコル
5.3 E-mail 経由の管理プロトコル
5.4 HTTP 経由の管理プロトコル

セキュリティについての考慮事項 English

このメモの全体が、セキュリティ機構に関するものです。

明確に説明するに値する暗号技術的な考慮事項が、ひとつあります。上記のプロトコルのなかで、エンドエンティティが復号鍵所有の証明を要求された際に、事実上に何か(自分の証明書)を復号できる証明を要求されることになります。この機構(そして 他にもたくさん)は、次のような状況で攻撃されやすい可能性があります。: 対象の暗号鍵所有者がある恣意的なチャレンジを復号するように騙され、そして平文 (cleartext)で攻撃者に返してしまう恐れがあります。本仕様において、その攻撃を成功させるには、セキュリティ上に他もいろんな故障が必要とするとはいえ、今後の何らかのサービス(例えば、公証、信頼時間)は 、潜在的にこのような攻撃にさらされやすいことが考えられます。このため、実装する際に恣意的な「暗号文(ciphertext)」の復号および復号された「平文」の漏洩が重大なセキュリティホールになりかねないことに細心の注意を払う大原則を改めて表明します。

proof-of-possession を証明する手段の一つとして用いられる CA/RA に秘密鍵の公開は、あるセキュリティ上のリスクをもたら すことについても注意してください。(CA/RA が、このデータを適切に扱うことに信頼できるか否かに依存しています。)この特殊な POP 機構の採用と使用の際に実装者が警告を行うことが勧められています。

参考文献 English

[COR95] ISO/IEC JTC 1/SC 21, Technical Corrigendum 2 to ISO/IEC 9594-8: 1990年 & 1993年 (1995年:E), 1995年 7月.
 
[CRMF] Myers, M., Adams, C., Solo, D. and D. Kemp,
"Certificate Request Message Format", RFC 2511, 1999年 3月.
 
[MvOV97] A. Menezes, P. van Oorschot, S. Vanstone,
"Handbook of Applied Cryptography", CRC Press, 1997年.
 
[PKCS7] RSA Laboratories,
"The Public-Key Cryptography Standards (PKCS)",
RSA Data Security Inc., Redwood City, California, 1993年11月 リリース.
 
[PKCS10] RSA Laboratories,
"The Public-Key Cryptography Standards (PKCS)",
RSA Data Security Inc., Redwood City, California, 1993年11月 リリース.
 
[PKCS11] RSA Laboratories,
"The Public-Key Cryptography Standards - PKCS #11: Cryptographic token interface standard",
RSA Data Security Inc., Redwood City, California, 1995年 4月28日.
 
[RFC1847] Galvin, J., Murphy, S. Crocker, S. and N. Freed,
"Security Multiparts for MIME: Multipart/Signed and Multipart/ Encrypted",
RFC 1847, 1995年10月.
 
[RFC2104] Krawczyk, H., Bellare, M. and R. Canetti,
「HMAC: メッセージ認証のための鍵付ハッシング(HMAC: Keyed Hashing for Message Authentication)」,
RFC 2104, 1997年 2月.
 
[RFC2119] Bradner, S.,
「RFC において要請の程度を示すために用いるキーワード(Key words for use in RFCs to Indicate Requirement Levels)」,
BCP 14
, RFC 2119, 1997年 3月.
 
[RFC2202] Cheng, P. and R. Glenn,
「HMAC-MD5 と HMAC-SHA-1 のためのテストケース(Test Cases for HMAC-MD5 and HMAC- SHA-1)」,
RFC 2202, 1997年 9月.
 
[X509-AM] ISO/IEC JTC1/SC 21, Draft Amendments DAM 4 to ISO/IEC 9594-2, DAM 2 to ISO/IEC 9594-6, DAM 1 to ISO/IEC 9594-7, and DAM 1 to ISO/IEC 9594-8 on Certificate Extensions, 1996年 12月 1日.

謝辞

本書の著作者らは、PKIX ワーキンググループのメンバーの各位の貢献に厚くお礼を申し上げます。これらの貢献の多くによって、本仕様の有用性が格段に明白になり、改善されました。

著者のアドレス

Carlisle Adams
Entrust Technologies
750 Heron Road, Suite E08,
Ottawa, Ontario
Canada K1V 1A7

EMail: cadams@entrust.com

Stephen Farrell
Software and Systems Engineering Ltd.
Fitzwilliam Court
Leeson Close
Dublin 2
IRELAND

EMail: stephen.farrell@sse.ie


付録 A: RA の存在意義について

付録 B: PKI 管理メッセージプロファイル

付録 C: 1988 構文を用いた「互換性のある」ASN.1モジュール

付録 D: 第 5 章のMIMEタイプの登録

著作権表記全文

Copyright (C) The Internet Society (1999). All Rights Reserved.

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.


->1