=================================== __ /P▲ ◆ JPNIC News & Views vol.843【臨時号】2011.4.27 ◆ _/NIC =================================== --------- PR --------------------------------------------------------- ┏━━━━━━━━━━━━┓ ★ 2011年5月10日(火) 13:30~ ★ ┏┫ 第30回 ICANN報告会 ┣┓ ★ 一ツ橋・日本教育会館にて ★ ┃┗━━━━━━━━━━━━┛┃ 米国サンフランシスコ会合の報告を、 ┗━┛ JPNIC・IAjapan共催 ┗━┛新gTLD導入関連の話題を中心に行います 詳細はこちら → http://www.nic.ad.jp/ja/topics/2011/20110411-01.html ---------------------------------------------------------------------- ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ News & Views vol.843 です ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 本号では、vol.840、vol.841に続いて、第80回IETFのレポート[第3弾]とし て、本号からはセキュリティ関連WGの動向についてお届けします。 なお、IPv6関連WGの動向については、以下のURLからバックナンバーをご覧く ださい。 □第80回IETF報告 特集 ○[第1弾] IPv6関連WG報告 [前編] (vol.840) http://www.nic.ad.jp/ja/mailmagazine/backnumber/2011/vol840.html ○[第2弾] IPv6関連WG報告 [後編] (vol.841) http://www.nic.ad.jp/ja/mailmagazine/backnumber/2011/vol841.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ 第80回IETF報告 [第3弾] セキュリティ関連WG報告 ~TLS WG、KRB WG、暗号アルゴリズムの危殆化対応の動向について~ NTTソフトウェア株式会社 菅野哲 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 第80回IETFは、チェコ共和国のプラハにて、2011年3月27日から4月1日の期間 に開催されました。所属組織によっては年度末から年度初めにまたがってい たため、日本からの参加者数にも影響があり、いつもより少なくなっていま した。 IETFでは、インターネットに関するさまざまな議論が行われ、情報セキュリ ティに関する議論も行われます。また、IETFにはセキュリティ関連WGが15WG 存在しています。今回のIETF会合では、15WGのうち11WGが開催され、さらに 期間中にBoF (Birds of a Feather)として開催されたPLAZMA (The PoLicy Augmented S/Mime)があり、12のWG/BoFがスロットを取り、16セッションが開 催されました。 セキュリティ関連のWGが扱う領域および範囲は多岐にわたりますが、今回も これまで毎回お伝えしている認証やセキュア通信に特化した内容を議論する WGである、TLS WG (Transport Layer Security WG)と、KRB WG (Kerberos WG)の動向を報告します。また、前回の北京で開催されたIETFから今回のIETF 会合までに発行された、暗号アルゴリズムの危殆化対応(*1)(暗号アルゴリズ ムの世代交代)に関するRFCを本文の最後にまとめましたので、こちらもご参 考になさってください。 (*1) 暗号アルゴリズムの危殆(きたい)化 簡単に言えば、暗号アルゴリズムの安全性のレベルが低下した状況、ま たは、その影響により暗号アルゴリズムが組み込まれているシステムな どの安全性が脅かされる状況を指します。詳しくは下記のURLをご覧く ださい。 JPNIC Newsletter No.44 インターネット10分講座 「暗号アルゴリズムの危殆化」 http://www.nic.ad.jp/ja/newsletter/No44/0800.html ◆TLS WG (Transport Layer Security WG) TLS WGは、インターネット上で情報を暗号化して送受信するためのプロトコ ルであるTLS (Transport Layer Security)について、仕様の拡張や新規Cipher suite(*2)の検討を行うWGです。今回のこのミーティングは、2011年3月30日 の午後3時10分から1時間程度開催されました。参加者は、60人程度でした。 (*2) Cipher suite SSL/TLSプロトコルで使用される、認証、暗号化、メッセージ認証符号 のそれぞれのアルゴリズムの組み合わせを指す。 今回のミーティングでは、以下に示すトピックスについて議論を行いました。 1) DTLS 1.2 Update (DTLS 1.2のアップデートについて) 2) Charter Revision (Charterの改正について) 3) TLS Next Protocol Negotiation (TLSの"Next Protocol Negotiation"に ついて) 4) AES-CCM Cipher Suites (AES-CCMを利用したCipher suitesについて) 5) TLS Using EAP Authentication (EAP認証を用いたTLSについて) 6) A TLS Renegotiation coverage update (TLS Renegotiationの対処状況に ついて) 7) Adding Multiple TLS Certificate Status Extension requests (OCSPラ イクな複数の証明書ステータスをサポートするための拡張について) 上記のトピックスから、今後のTLS WGの方針に関係する2)のCharter Revision と、2009年11月に発見されたTLS Renegotiationに対するSSL/TLSサーバの対 応具合を報告した6)のA TLS Renegotiation coverage updateについて、詳し く報告したいと思います。 2) Charter Revision 長年続いているTLS WGのCharterについて、現状を踏まえて見直すことに なりました。大きく分けて、TLSプロトコル自体のメンテナンスを目標と した項目と、それらに付随するドキュメントの発行を目標とした項目に見 直されました。メンテナンス対象として挙がっていたものとしては、TLS 1.2を規定しているRFC5246や、DTLSを規定するRFC4347bisが含まれていま す。また、メンテナンス以外の項目としては、TLSプロトコルの利用に関 する推奨や、新規Cipher suitesが含まれています。ミーティングでは概 要について議論され、その結果を踏まえてChairからTLS WGのメーリング リストに、更新版のCharterが投稿されることになりました。 6) A TLS Renegotiation coverage update この報告は、2009年11月に発見されたTLS Renegotiationに関する脆弱性 対応について、対応状況の調査結果を報告することが趣旨です。しかし、 Renegotiationに関する脆弱性だけではなく、SSL2.0や暗号強度的に弱い 暗号アルゴリズムを利用したSSL通信についても報告していましたので、 概要を取り上げたいと思います。 【サマリー】 ・2009年11月に発見されたRenegotiation脆弱性について、約50%のSSL/TLS サーバしか対応済みの実装になっていない。 ・利用の推奨がされていないSSL2.0プロトコルについて、約63%のSSL/TLS サーバにおいてサポートされてしまっている。 ・比較的攻撃可能とされている暗号強度的に弱い暗号アルゴリズムについ て、約64%のSSL/TLSサーバにおいて利用可能になっている。 この報告を受けて感じたことは、Webサービスの利用者に関する秘密情報 (個人情報やクレジットカード番号など)を秘匿するために利用されている SSL/TLS通信ですが、多くのサーバでの運用が不適切であり、「暗号通信を 利用しているから安全である」とサービス提供者が言っているからといっ て、それだけでは安心できないということです。一口にSSL/TLS通信と言っ ても、サーバの設定などによって、その安全性は異なってしまうからです。 しかしながら、サービス利用者側から見て、自分がどのような状況(接続し ているCipher suiteやプロトコルバージョンなど)で暗号通信を行っている のかについては、サーバとWebブラウザなどのアプリケーションの間で決定 され、ユーザーが普段それを意識することはありません。そのため、サー ビス提供者が確認して、安全性に対するお墨付きを与えるような仕組みが 必要だと考えました。 この発表資料は、以下のURLからご覧いただけますので、興味のある方はご 参照ください。 http://www.ietf.org/proceedings/80/slides/tls-5.pdf なお、IETFにおけるSSL2.0に関する動向として、RFC6176 "Prohibiting Secure Sockets Layer (SSL) Version 2.0" が、前回の北京での会合から今 回のIETF会合の期間で発行されました。利用を推奨していないプロトコルを、 世界に向けてRFCという適切な形で公開することは、プロトコル利用者として 非常に有益であると思います。 以下のURLからご覧いただけますので、興味のある方はご参照ください。 http://tools.ietf.org/rfc/rfc6176.txt □TLS WG http://datatracker.ietf.org/wg/tls/charter/ □第80回IETF TLS WGのアジェンダ http://www.ietf.org/proceedings/80/agenda/tls.txt ◆KRB WG (Kerberos WG) KRB WGは、マサチューセッツ工科大学(MIT)が考案した認証方式の一つであ る、Kerberosプロトコルに関する新規仕様や機能拡張について、検討を行う WGです。このミーティングは、最終日である2011年3月29日の午後1時から2時 間程度開催されました。なお、参加者は、30人程度でした。 今回のIETFより、KRB WGのChairとしてSam Hartman氏が加わりました。彼の 参加により、今後のKRB WGでのRFC化が促進されると予想されます。 ミーティングの構成として、以下のような議題で進行されました。 1) ドキュメントステータスおよび確認 2) 技術的な議論 3) Rechartering この三つの中から、二つのトピックスについて報告します。 1) ドキュメントステータスおよび確認 8本のドキュメントに関するドキュメントについて報告がありましたが、 もう少しでRFCとして発行される三つのドキュメントを以下に紹介します。 ・Additional Kerberos Naming Constraints (RFC to-be 6111) ・Anonymity Support for Kerberos (RFC to-be 6112) ・A Generalized Framework for Kerberos Pre-Authentication (RFC to-be 6113) また、危殆化した暗号アルゴリズムであるDESについて、Kerberosプロト コルでのサポートを停止するための仕様である"Deprecate DES support for Kerberos"は、前回の会合でWGLC (Working Group Last Call)のステー タスでしたが、現在、Expireしているとのことでした。暗号の危殆化(暗 号の世代交代)の観点から重要なものであるため、早くRFC化を行ってもら いたいと考えています。 3) Rechartering WGとして議論すべき項目などが増えてきたため、Charterを見直すことに なりました。今回のCharterで新規に追加されることになりそうな項目と して、以下のようなものがあります。 ・Kerberos v5における新しいenc-typeに関する検討 ・Authorization-related informationに関するGeneralized Principal Authorization Data (PAD)構造の仕様化 新しいenc-typeに関する検討については、2010年3月に開催された会合で の、Camellia-CCMに代表される新しい暗号をKerberos v5で利用できるよ うにする活動から、今回のRecharteringの議題になりました。なお、 Charterになる際には、Camelliaだけに限定せずに他の暗号アルゴリズム も検討対象になりましたので、AESなどの他の共通鍵暗号アルゴリズムの Internet-Draftが投稿される可能性もあります。 □KRB WG http://datatracker.ietf.org/wg/krb-wg/charter/ □第80回IETF KRB WGのアジェンダ http://www.ietf.org/proceedings/80/agenda/krb-wg.txt ◆IETFにおける暗号アルゴリズムの危殆化対応に関するRFCのまとめ 前回の北京会合から今回のIETF会合までの期間に、暗号アルゴリズムの危殆 化を踏まえたRFCがいくつか発行されていましたので、どのようなドキュメン トが公開されたのか、情報を整理したいと思います。暗号アルゴリズムの危 殆化対応を行う必要がある際には、参考にしていただけたらと思います。 ・RFC6149 MD2 to Historic Status http://tools.ietf.org/rfc/rfc6149.txt ・RFC6150 MD4 to Historic Status http://tools.ietf.org/rfc/rfc6150.txt ・RFC6151 Updated Security Considerations for the MD5 Message-Digest and the HMAC-MD5 Algorithms http://tools.ietf.org/rfc/rfc6151.txt ・RFC6176 Prohibiting Secure Sockets Layer (SSL) Version 2.0 http://tools.ietf.org/rfc/rfc6176.txt ・RFC6194 Security Considerations for the SHA-0 and SHA-1 Message-Digest Algorithms http://tools.ietf.org/rfc/rfc6194.txt ___________________________________ ■■■■■ JPNICの活動はJPNIC会員によって支えられています ■■■■■ ::::: 会員リスト ::::: http://www.nic.ad.jp/ja/member/list/ :::: 会員専用サイト :::: http://www.nic.ad.jp/member/ (PASSWORD有) □┓ ━━━ N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□ ┗┛ お問い合わせは jpnic-news@nic.ad.jp まで ┗┛  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ =================================== JPNIC News & Views vol.843 【臨時号】 @ 発行 社団法人 日本ネットワークインフォメーションセンター 101-0047 東京都千代田区内神田2-3-4 国際興業神田ビル6F @ 問い合わせ先 jpnic-news@nic.ad.jp =================================== ___________________________________ 本メールを転載・複製・再配布・引用される際には http://www.nic.ad.jp/ja/copyright.html をご確認ください  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ 登録・削除・変更 http://www.nic.ad.jp/ja/mailmagazine/ バックナンバー http://www.nic.ad.jp/ja/mailmagazine/backnumber/ ___________________________________ ■■■■■ News & ViewsはRSS経由でも配信しています! ■■■■■ ::::: http://www.nic.ad.jp/ja/mailmagazine/backnumber/index.xml :::::  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ■■◆ @ Japan Network Information Center ■■◆ @ http://www.nic.ad.jp/ ■■ Copyright(C), 2011 Japan Network Information Center