メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索
===================================
    __
    /P▲         ◆ JPNIC News & Views vol.775【臨時号】2010.8.31 ◆
  _/NIC
===================================
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ News & Views vol.775 です
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

本号では、vol.772、vol.774に続き、2010年7月にオランダのマーストリヒト
で開催された第78回IETFのレポート[第3弾]として、セキュリティ関連WG報告
をお届けします。

3号にわたりお送りしてきた第78回IETF報告ですが、本会合最後のご報告とな
ります。なお、DNS関連WGやIPv6関連WGなど、他の報告については以下のURL
からバックナンバーをご覧ください。

□第78回IETF報告 特集
  ○[第1弾] IPv6関連WG報告 (vol.772)
    http://www.nic.ad.jp/ja/mailmagazine/backnumber/2010/vol772.html
  ○[第2弾] DNS関連WG報告 (vol.774)
    http://www.nic.ad.jp/ja/mailmagazine/backnumber/2010/vol774.html

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 第78回IETF報告 [第3弾]  セキュリティ関連WG報告
   ~IPSECME WG、TLS WGについて~
                                        NTTソフトウェア株式会社 菅野哲
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

第78回IETFは、オランダのマーストリヒトにて、2010年7月25日から30日まで
開催されました。今回の参加者は53ヶ国1,153人でした。これは、第77回IETF
アメリカ・アナハイム(48ヶ国 1,192人)と比較した場合、5ヶ国増、39人減と
いう結果となります。また、ここ最近のIETFの印象として、中国からの参加
者が増加している印象がありましたが、実際に今回の会合において、中国の
参加者数は日本の100人を抜き、125人となり第2位という結果でした。

IETFには、セキュリティ関連WGが16WG存在しています。今回は、BoF(Birds 
of a Feather)として開催されたFEDAUTHを含む、11WGがスロットを取り、12
セッションが開催されました。セキュリティ関連のWGに関するこれらのミー
ティングは、領域および範囲が広いため、すべてのミーティング内容を把握
することが困難な状況です。そこで本稿では、会期中に議論されたセキュリ
ティ関連セッションの中から、認証やセキュア通信に特化した内容を議論す
るWGである、IPSECME WG(IP Security Maintenance and Extensions WG)およ
びTLS WG(Transport Layer Security WG)の動向について報告します。


◆IPSECME WG(IP Security Maintenance and Extensions WG)

IPSECME WGは、2005年にクローズされたIPSEC WGの後継WGであり、(IPSEC
WG)クローズ後に必要になった仕様拡張や既存ドキュメントの明確化などの議
論を行うためのWGです。このミーティングは、2010年7月26日の午前9時から
1時間半程度開催されました。参加者は40人程度でした。

IPSECME WGにおいて、今回の会議までにRFCとして発行されたドキュメントや
RFCとして発行される直前のドキュメントに関する状況を示します。

<RFCとして発行されたドキュメント>

・RFC5879 Heuristics for Detecting ESP-NULL Packets

  暗号化されたESPパケットからESP-NULLパケットを識別するためのヒューリ
  スティックについて記述したドキュメントです。なお、本RFCは
  Informationalの種別として発行されました。詳細についてご興味のある方
  は、下記URLをご参照ください。
  URL: http://tools.ietf.org/html/rfc5879

・RFC5930 Using Advanced Encryption Standard Counter Mode(AES-CTR) 
  with the Internet Key Exchange version 02 (IKEv2) Protocol

  鍵交換プロトコルであるInternet Key Exchange version 2(IKEv2)におい
  て、AES-CTRを利用できるように仕様化したドキュメントです。なお、本
  RFCはInformationalの種別として発行されました。詳細についてご興味の
  ある方は、下記URLをご参照ください。
  URL: http://tools.ietf.org/html/rfc5930

<RFCとして発行される直前のドキュメント>

・Internet Key Exchange Protocol: IKEv2
  (draft-ietf-ipsecme-ikev2bis-11)

  IKEv2について記述するドキュメントです。このI-D(Internet-Draft)がRFC
  化されると、以前発行されたRFC4306(Internet Key Exchange (IKEv2)
  Protocol)とRFC4718(IKEv2 Clarifications and Implementation
  Guidelines)のドキュメントが廃止されることになります。なお、I-Dのス
  テータスは、RFC Editorの編集待ちリストに掲載されている状態(RFC
  Editor queue)です。本I-Dは、インターネット標準化過程(Standards
  Track)に含まれるドキュメントとして発行される予定です。

・IPsec Cluster Problem Statement
  (draft-ietf-ipsecme-ipsec-ha-09)

  クラスタ上でのIKEやIPsecを実装するための要求条件や問題の提示および
  専門用語について定義し、また、異なるクラスタ間の相互運用を可能にす
  るピアを許可するために存在している、仕様と実装のギャップを記述して
  いるドキュメントです。なお、I-Dのステータスは、RFC Editor queueで
  す。本I-Dは、情報(Informational)に分類されるドキュメントとして発行
  される予定です。

・An Extension for EAP-Only Authentication in IKEv2
  (draft-ietf-ipsecme-eap-mutual-05)

  このドキュメントは、IKEv2において、拡張可能な応答者認証を提供するた
  めの相互認証(mutual authentication)や鍵合意(key agreement)を提供す
  るEAP(Extensible Authentication Protocol)を仕様化するドキュメントで
  す。なお、I-Dのステータスは、RFC Editor queueです。本I-Dは、
  Standards Trackのドキュメントとして発行される予定です。

・IP Security (IPsec) and Internet Key Exchange (IKE) Document Roadmap
  (draft-ietf-ipsecme-roadmap-08)

  IPsecやIKEに関係するRFCが多く発行され、それぞれの関係などが複雑化し
  ており、そのドキュメントの背景や要約を記述することで整理することを
  目的としたドキュメントです。なお、I-Dのステータスは、IESG Evaluation
  です。本I-Dは、Informationalのドキュメントとして発行される予定です。
  このI-DがRFC化されると、以前発行されたRFC2411(IP Security Document 
  Roadmap)は廃止されます。

<今回議論された検討項目>

今回のミーティングで議論された検討項目は、以下の通りです。

・IPsec-HA Recap
・Proposed IPsec HA Cluster Protocol
・Secure Failure Detection Decision Process
・Modes of Operation for SEED for Use with IPSec
  (draft-seokung-ipsecme-seed-ipsec-modes-00)

今回のIPSECME WGミーティングでは、大きく分けるとIPsec HA関連の議論と
IPsecに対して暗号アルゴリズムを追加する話題になりました。また、今回の
IETF会合においては、通信の安全性を保つためのセキュアプロトコルに対し
て、暗号アルゴリズムを追加する提案について、セキュリティエリアに影響
を及ぼす発表もありました。そこで、IPSECME WG内での話題ではありません
が、これに関連した、7月29日のIETF Security Area Advisory Group(SAAG)
での、セキュリティエリアディレクタSean Turner氏の発表「Cipher Suite 
Proliferation」について少し触れます。

Turner氏の発表では、現状におけるWGの状況を考慮して、Standards Trackと
して発行するRFCを厳選することにより、RFC化に関係する人達の負荷を軽減
しようという考えから、二つの選定ルールが提示されました。この発表資料
は、以下のURLからご覧いただけますので、興味のある方はご参照ください。

□Sean Turner氏の発表資料:
  http://www.ietf.org/proceedings/78/slides/saag-4.pdf

なお、IPSECME WGの詳細情報およびI-Dについては、以下のURLをご参照くだ
さい。

□IPSECME WG
  http://www.ietf.org/dyn/wg/charter/ipsecme-charter.html

□第78回IETF IPSECME WGのアジェンダ
  http://www.ietf.org/proceedings/78/agenda/ipsecme.txt


◆TLS WG (Transport Layer Security WG)

TLS WGは、インターネット上で情報を暗号化して送受信するためのプロトコ
ルであるTLS(Transport Layer Security)について、仕様の拡張や新規Cipher 
suiteの検討を行うWGです。今回のミーティングは、2010年7月29日の午後3時
10分から1時間程度開催されました。参加者は40人程度でした。

今回のミーティングで議論された検討項目は以下の通りです。

・Transport Layer Security (TLS) Cached Information Extension
  (draft-ietf-tls-cached-info-09)
・AES-CCM ECC Cipher Suites for TLS
  (draft-mcgrew-tls-aes-ccm-ecc-00)
・Prohibiting SSL Version 3.0 and Earlier
  (draft-turner-ssl-must-not-01)
・Representation and Verification of Domain-Based Application Service 
  Identity in Certificates Used with Transport Layer Security
  (draft-saintandre-tls-server-id-check-08)

このミーティングで、個人的に注目したい発表は、「Prohibiting SSL 
Version 3.0 and Earlier」です。理由としては、普段の生活の中で一般的に
利用されているSSLプロトコルですが、古いバージョンのSSLプロトコルを利
用してしまうと、安全性を担保するためには不十分な鍵長を使用することに
なってしまい、安全な通信ができない懸念があるからです。そのような状況
を防ぐために、暗号アルゴリズムの危殆化(*1)対応(暗号アルゴリズムの世代
交代)の考え方に従い、このI-Dが執筆されたと考えます。IETFにおいてセキュ
リティ関連を議論しているエリアなので、他のエリアに先駆けて暗号アルゴ
リズムの危殆化対応も行っているという印象を持ちました。このI-DがRFC化
されると、RFC5246(The Transport Layer Security(TLS) Protocol Version 
1.2)を更新します。

なお、TLS WGの詳細情報およびI-Dについてご興味があれば、以下のURLをご
参照ください。

□TLS WG
  http://www.ietf.org/dyn/wg/charter/tls-charter.html

□第78回IETF TLS WGのアジェンダ
  http://www.ietf.org/proceedings/78/agenda/tls.txt

(*1) JPNICニュースレター44号
     インターネット10分講座:「暗号アルゴリズムの危殆化」
     http://www.nic.ad.jp/ja/newsletter/No44/0800.html


     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
       わからない用語については、【JPNIC用語集】をご参照ください。
            http://www.nic.ad.jp/ja/tech/glossary.html
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
___________________________________
■■■■■  JPNICの活動はJPNIC会員によって支えられています  ■■■■■
  :::::  会員リスト  :::::  http://www.nic.ad.jp/ja/member/list/
  :::: 会員専用サイト ::::  http://www.nic.ad.jp/member/ (PASSWORD有)
□┓ ━━━  N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□
┗┛          お問い合わせは  jpnic-news@nic.ad.jp  まで          ┗┛
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
===================================
 JPNIC News & Views vol.775 【臨時号】

 @ 発行         社団法人 日本ネットワークインフォメーションセンター
                 101-0047 東京都千代田区内神田2-3-4 国際興業神田ビル6F
 @ 問い合わせ先   jpnic-news@nic.ad.jp
===================================
___________________________________
           本メールを転載・複製・再配布・引用される際には
       http://www.nic.ad.jp/ja/copyright.html をご確認ください
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
登録・削除・変更   http://www.nic.ad.jp/ja/mailmagazine/


■■◆                          @ Japan Network Information Center
■■◆                                     @  http://www.nic.ad.jp/
■■

Copyright(C), 2010 Japan Network Information Center
      

このページを評価してください

このWebページは役に立ちましたか?
よろしければ回答の理由をご記入ください

それ以外にも、ページの改良点等がございましたら自由にご記入ください。

回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2024 Japan Network Information Center. All Rights Reserved.