=================================== __ /P▲ ◆ JPNIC News & Views vol.606【臨時号】2008.12.24 ◆ _/NIC =================================== ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ News & Views vol.606 です ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 本号では、vol.600、vol.601、vol.603、vol.605に引き続き、第73回IETFのレ ポート[第5弾]として、セキュリティ関連WGの動向についてお届けします。 □第73回IETF報告 特集 ○[第1弾] 全体会議報告 (vol.600) http://www.nic.ad.jp/ja/mailmagazine/backnumber/2008/vol600.html ○[第2弾] DNS関連WG報告 (vol.601) http://www.nic.ad.jp/ja/mailmagazine/backnumber/2008/vol601.html ○[第3弾] IPv6関連WG報告 [前編] (vol.603) http://www.nic.ad.jp/ja/mailmagazine/backnumber/2008/vol603.html ○[第4弾] IPv6関連WG報告 [後編] (vol.605) http://www.nic.ad.jp/ja/mailmagazine/backnumber/2008/vol605.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ 第73回IETF報告 [第5弾] セキュリティ関連WG報告 JPNIC 技術部 木村泰司 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 本稿では、インターネット経路制御のセキュリティ・アーキテクチャ策定に取 り組んでいるSIDR WG(Secure Inter-Domain Routing WG)と、認証基盤技術で あるX.509を使って、インターネットで使われるPKI技術の策定に取り組んでい るPKIX WG(Public-Key Infrastructure(X.509))について報告いたします。 ◆SIDR WG (Secure Inter-Domain Routing WG) SIDR WGは、インターネットにおけるドメイン間(AS間)の経路制御に関して、 セキュリティ・アーキテクチャの検討を行っているWGです。第73回IETFでは、 2日目(11/17)の13:10から2時間ほどミーティングが開かれ、約50名の方が参加 しました。 SIDR WGはまだRFCを出しておらず、Internet-Draft(以下、I-D)が10ありま す。今回、さらに二つのI-Dが出されました。 □ BGP Prefix Origin Validation http://tools.ietf.org/html/draft-pmohapat-sidr-pfx-validate-00 RPKI(Resource PKI)を背景に、BGP UPDATEメッセージの検証におけ る有効性を提案しているドキュメントです。大手ベンダーである Cisco社やJuniper社に加え、日本のISPであるNTT Communications社 やIIJ社からの参加者が議論に参加しています。 □ Securing RPSL Objects with RPKI Signatures http://tools.ietf.org/html/draft-kisteleki-sidr-rpsl-sig-00 WHOISデータベースの記述言語であるRPSL(Routing Policy Specification Language)に、電子署名を加える提案です。電子署名 のためにリソース証明書が使われます。RPSLを策定しているRIPE NCCの、スタッフによって提案されています。 ミーティングでは、アジェンダに従って、三つのWGドキュメントについて議論 されました。 □ Secure Inter-Domain Routing WG (sidr) (アジェンダ) http://www.ietf.org/proceedings/08nov/agenda/sidr.html SIDR WGにおける議論を私なりに分類すると、以下の三つに分けられます。こ の分類を使って、今回のSIDR WGで議論が行われた三つのI-Dを紹介したいと思 います。 a. RPKIのアーキテクチャ 全体的なアーキテクチャで、このPKIの目的や信頼の構造に関する 議論です。 b. RPKIの認証局 リソース証明書を発行する認証局に関する議論で、IPアドレスの 管理業務との関係や、レジストリ同士の連携も関連します。 c. ROA(Route Origination Authorization)を使ったprefixの検証 リソース証明書に基づいて発行されるROAと、経路情報の関係を 明確化し、目的とするセキュリティを担保するための議論です。 最初のアジェンダである"RPKI Architecture"は、aに分類されます。WGでは、 経路フィルタやトラストアンカーについて、ドキュメントにどう記述するかが 議論されました。最終的にどちらも具体化せずに、一般化した記述にすること になりました。五つのRIRがトラストアンカーになることを前提とするような 記述は、避けられることになりました。 □ RPKI Architecture http://tools.ietf.org/html/draft-ietf-sidr-arch-04 二つ目の"ROA Format"は、cに分けられます。BGP UPDATEのprefixを検査する 段階で、ROA(Route Origination Authorization)とのオーバーラップをどのよ うに扱うかについて議論されました。その結果、現行の記述は変更しないこと になりました。 □ ROA Format http://tools.ietf.org/html/draft-ietf-sidr-roa-format-04 三つ目の"Certificate Policy"は、bに関連したドキュメントです。リソース 証明書を発行するRPKIのCertificate Policyについて提案しています。主に RIRにコメントが求められていますが、IETFの場であることに加えて、ドキュ メントの内容がビジネス判断を伴うものであったりする理由で、なかなか十分 なコメントを得られていません。 □ Certificate Policy http://tools.ietf.org/html/draft-ietf-sidr-cp-04 WGのメーリングリストでは、bogon prefix(*1)を示すROAに関する議論などが 行われています。 3年前から始まったSIDR WGですが、目標としているアーキテクチャに対して、 徐々にドキュメントが揃ってきた印象があります。これも2007年度にAPNIC、 ARIN、RIPE NCCの三つのRIRでプロトタイプシステムが作られ、上記のbが、現 実味を帯びてきたからかもしれません。 ただし、ROAとリソース証明書をBGPスピーカーがどのように経路制御に反映す るのか、という大きな課題が残っています。ベンダーやISPを交えた議論が、 今後も必要とされていくと思われます。 (*1) bogon prefix 割り振られていないIPアドレスなど、本来はインターネットの経路表に 載るはずの無いprefixのこと ◆PKIX WG (Public-Key Infrastructure (X.509)) PKIX WGは、X.509を使ってインターネットで使われる、PKI技術の策定に取り 組んでいるWGです。PKIX WGは新たなドキュメントを扱わず、近々クローズす ると宣言されたことが4年程前にありましたが、暗号アルゴリズムの移行や、 TAM(Trust Anchor Management)など、WGの活動項目が減る様子はありません。 ミーティングは11/21(木)の15:20から2時間行われました。50名程の参加者が ありました。 前回の第71回IETF以降、RFCになったドキュメントは無く、二つのドキュメン トがIESGのレビューを受けている状態です。ECC Subject Public Key Informationは、2008年11月24日にレビュー状態からAD(Area Director)の最終 判断を待つ状態になりました。 - ECC Subject Public Key Information http://tools.ietf.org/html/draft-ietf-pkix-ecc-subpubkeyinfo-10 証明書にECC(Elliptic Curve Cryptography - 楕円暗号)の鍵を入れる ためのパラメーターを定義しています。 - RFC4055 update http://tools.ietf.org/html/draft-ietf-pkix-rfc4055-update-01 証明書でRSAES-OAEP(RSA Encryption Scheme - Optimal Asymmetric Encryption Padding)を使うため、暗号アルゴリズムを定義している RFC4055を更新するための変更点を述べています。 PKIX WGには、WGで議論することになっているI-Dが11あります。このうち9の I-Dについて議論が行われました。その他に"関連する仕様やリエゾンのプレゼ ンテーション"として、二つのプレゼンテーションがありました。主だったド キュメントの動向を報告します。 - Other-certs extension http://tools.ietf.org/html/draft-ietf-pkix-other-certs-01 単一のEE(End Entity - 証明書の発行対象)に発行された、複数の証明 書の、証明書同士を関連付ける証明書拡張です。若干の修正の後、WG Last Callにかけられることになりました。 - PKI resource Query Protocol http://tools.ietf.org/html/draft-ietf-pkix-prqp-01(*2) (*2) 2008年12月8日に修正版の"-02"になりました。 http://tools.ietf.org/html/draft-ietf-pkix-prqp-02 認証局証明書とリソースID(OCSP、LDAP、CRLなど)を使って、アクセス するためのURIを問い合わせるプロトコルです。問い合わせる先のRQA (Resource Query Authority)のアドレスをクライアントにどう伝えるの か、といった議論がありました。PRQPを実装しているプロジェクトがあ ります。 □ OpenCA Research Labs - LibPRQP Project http://www.openca.org/projects/prqpd - Attribute Certificate Profile Update http://tools.ietf.org/html/draft-ietf-pkix-3281update-01 属性証明書を策定したRFC3281の、Errata(修正)対応です。数年来の Errataを反映し、新たなRFCとして更新しようとしています。 - Traceable Anonymous Certificates http://tools.ietf.org/html/draft-ietf-pkix-tac-01 名称(CN)にハッシュ値を記述し、匿名性を担保しつつ後でEEと証明書の 関係を追跡できるようにした証明書です。韓国のKISA(Korea Information Security Agency:韓国情報保護振興院)の方々による提案 です。 "関連する仕様やリエゾンのプレゼンテーション"として、OCSPにおけるハッ シュアルゴリズムの移行に関する状況と、タイムスタンププロトコルに関する RFCの更新について議論が行われました。 - OCSP Algorithm Agility http://tools.ietf.org/html/draft-hallambaker-ocspagility-02 オンラインで証明書の有効性を問い合わせるOCSP(Online Certificate Status Protocol)の、レスポンスの中で使われるアルゴリズムの移行に 関する議論です。 返答する側(レスポンダー)が、問い合わせた側(リクエスター)のサポー トしていない署名アルゴリズムを使ってしまうことを避けるため、アル ゴリズムを選ぶ方法について議論が行われました。WGの活動項目として MLで意見が求められることになりましたが、この議論は1年程前にも行 われたことがあり、進んでいない様子がうかがわれます。 - Time-Stamp Protocol update - 3161bis ETSIのTC ESI(Technical Committee Electronic Signature & Infrastructure)の要望を受けて、更新するための活動が行われていま す。WGの活動項目に入れるかどうかの議論が行われ、ドキュメントに含 まれる八つの特許についての記述を、削除することの賛否が問われまし た。その結果、削除するべきであるという方向になりました。 ◇ ◇ ◇ 先日行われたInternet Week 2008でも、「次世代暗号アルゴリズムへの移行 ~暗号の2010年問題にどう対応すべきか~」というセッションがありました (*3)。利用する暗号アルゴリズムを切り替えるには、プロトコルとして切り替 えが可能になっていなければなりません。また、並行して、認証局や認証シス テムの対応も必要になってきます。これらの状況を踏まえ、安全性を維持しつ つスムーズに移行できるよう、来年も引き続き議論を進められればと思いま す。 (*3) 次世代暗号アルゴリズムへの移行 ~暗号の2010年問題にどう対応すべきか~ https://internetweek.smartseminar.jp/public/session/view/40 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ わからない用語については、【JPNIC用語集】をご参照ください。 http://www.nic.ad.jp/ja/tech/glossary.html ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ___________________________________ ■■■■■ JPNICの活動はJPNIC会員によって支えられています ■■■■■ ::::: 会員リスト ::::: http://www.nic.ad.jp/ja/member/list/ :::: 会員専用サイト :::: http://www.nic.ad.jp/member/(PASSWORD有) □┓ ━━━ N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□ ┗┛ お問い合わせは jpnic-news@nic.ad.jp まで ┗┛  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ =================================== JPNIC News & Views vol.606 【臨時号】 @ 発行 社団法人 日本ネットワークインフォメーションセンター 101-0047 東京都千代田区内神田2-3-4 国際興業神田ビル6F @ 問い合わせ先 jpnic-news@nic.ad.jp =================================== ___________________________________ 本メールを転載・複製・再配布・引用される際には http://www.nic.ad.jp/ja/copyright.html をご確認ください  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ 登録・削除・変更 http://www.nic.ad.jp/ja/mailmagazine/ ■■◆ @ Japan Network Information Center ■■◆ @ http://www.nic.ad.jp/ ■■ Copyright(C), 2008 Japan Network Information Center