=================================== __ /P▲ ◆ JPNIC News & Views vol.1225【臨時号】2014.8.25 ◆ _/NIC =================================== ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ News & Views vol.1225 です ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 本号では、2014年7月20日(日)から25日(金)までカナダのトロントで開催され た、第90回IETFレポートの第3弾として、暗号技術に関する動向をお届けしま す。 昨今のインターネット上における大規模な盗聴行為の問題から、暗号技術へ の関心が高まり、セキュリティエリア以外でも多くの議論が行われているこ とから、今回は従来のセキュリティ関連WG報告の枠を超え、それよりも範囲 を広げた上で、暗号関連の話題に重点を置いてレポートすることにいたしま した。 なお、第90回IETFの全体会議およびIPv6関連WGのレポートについては、以下 のURLからバックナンバーをご覧ください。 □第90回IETF報告 特集 ○[第1弾] 全体会議報告 (vol.1222) https://www.nic.ad.jp/ja/mailmagazine/backnumber/2014/vol1222.html ○[第2弾] 全体会議報告 (vol.1223) https://www.nic.ad.jp/ja/mailmagazine/backnumber/2014/vol1223.html また、本日8月25日(月)の13時半から、ISOC Japan ChapterとJPNICとの共催 で、恒例の「IETF報告会」を開催しております。当日参加も可能なほか、ス トリーミングも提供していますので、お時間のある方はぜひご参加ください。 □IETF報告会(90thトロント)開催のご案内 https://www.nic.ad.jp/ja/topics/2014/20140808-01.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ 第90回IETF報告 [第3弾] 暗号技術に関する動向 NTTソフトウェア株式会社 菅野哲 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 第88回IETF(*1)で大きく注目された「Pervasive Surveillance (大規模な盗 聴行為)」を受けて、IETF参加者の間で暗号技術への注目が集まっています。 暗号技術の議論が、セキュリティエリアのWG以外でも行われているため、本 稿では、セキュリティエリアのWGかどうかにこだわらずに取り上げ、最新の 動向を報告したいと思います。第90回IETFのさまざまなセッションで議論さ れた、楕円曲線に関する話題や、共通鍵暗号アルゴリズムの動向を取り上げ ます。 (*1) https://www.nic.ad.jp/ja/mailmagazine/backnumber/2013/vol1152.html ◆ 新しい楕円曲線の選定 第88回IETFのプレナリーでPervasive Surveillanceが取り上げられて以降、 IETFでは、インターネットで標準的に使われる暗号をどう決めていくべきか、 具体的には多くの候補の中からどういうプロセスを踏んで選んでいくべきな のかが、重要な論点になってきています。プロセスが不透明であると、国家 によって盗聴可能な暗号がインターネットの標準の中に入れ込まれるのでは ないか、といった懸念も挙げられています。 Webブラウザなどで利用されている鍵交換アルゴリズムである、ECDH (Elliptic Curve Diffie-Hellman key exchange)などで利用されている楕円 曲線として、米国国立標準技術研究所(National Institute of Standards and Technology; NIST)が規定している楕円曲線(以降、NIST曲線とする)が有名で す。しかし、楕円曲線のパラメータを決定するプロセスが不透明などの理由 で、NIST曲線への懸念を持っている人たちを中心に、NIST曲線以外をIETFと して選択しようという動きを受けて、2013年後半から徐々に議論が継続して 行われています。 今回のIETFで行われた議論の中から、以下に示す二つの項目について、情報 を共有します。 1. 新しい楕円曲線を選定する上での要件 TLS (Transport Layer Security) WGは、Webなどで使われているSSL/TLSの標 準化を行っているWGです。SSL/TLSで使われる暗号もTLS WGで決定されます。 インターネットに関連する技術やプロトコルを中長期的な観点で研究を推進 している、IRTF (Internet Research Task Force)にある暗号のグループであ るCFRG (Crypto Forum Research Group)では、新しい楕円曲線を選定する際 の要件を検討してほしいというTLS WGからの要請を受けて、 ・NUMS Curves (Nothing Up My Sleeve Curves - バックドアのない楕円曲線) ・高速化が期待できるCurve25519、Curve41417、E-512と言った楕円曲線に関 する提案 ・楕円曲線の基本的な安全性に関する考え方 に関する発表がありました。 これらの議論を受けて、TLS WGへの回答としてCFRG co-chairから、安全な楕 円曲線が満たすべき要件が示されました。その要件は以下の通りです。 ・暗号装置の動作状況をさまざまな物理的手段で観察することにより、装置 内部のセンシティブな情報を取得しようとする攻撃である、サイドチャネ ル攻撃に対する耐性があること ・必須ではないが、Twist securityを有することが望ましい ・ECDHE、ECDSA (Elliptic Curve Digital Signature Algorithm)などの、楕 円曲線暗号である既存のアルゴリズムをサポートできること ・信頼できる曲線の決定プロセスに基づいて選択された楕円曲線であること ・楕円曲線の形式について、Weierstrassのみの形式ではなく、その他の形式 (Montgomery/Edwards/twisted Edwards)へ切り替え可能なこと □ 楕円曲線関連の発表資料 - Deterministic Generation of Elliptic Curves (NUMS Curves) の発表 資料 http://www.ietf.org/proceedings/90/slides/slides-90-cfrg-5.pdf - Curve25519、Curve41417、E-521の発表資料 http://www.ietf.org/proceedings/90/slides/slides-90-cfrg-4.pdf - Elliptic-curve cryptographyの発表資料 http://www.ietf.org/proceedings/90/slides/slides-90-cfrg-3.pdf - CFRG reporting back to TLS WG http://www.ietf.org/proceedings/90/slides/slides-90-tls-6.pdf 2. TLSプロトコルにおける楕円曲線の取り扱い 現在、TLSプロトコルで楕円曲線暗号の利用を規定している、RFC4492 "Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)"(*2)があります。このRFCのステータスがInformationalでは あるものの、現状の利用状況を踏まえてStandards TrackでのRFCを発行し、 今後利用するTLSプロトコルでの、実装することが必須であることを意味する Mandatory To Implement (MTI)としてのCiphersuite (*3)の中に、楕円曲線 暗号を加えることについてコンセンサスが取られました。 □ 楕円曲線関連の発表資料 - ECC to Standards Trackの発表資料 http://www.ietf.org/proceedings/90/slides/slides-90-tls-3.pdf (*2) http://www.ietf.org/rfc/rfc4492.txt (*3) SSL/TLSプロトコルで使用される、鍵交換、暗号化、メッセージ認証符 号のそれぞれのアルゴリズムの組み合わせ ◆ 新しい共通鍵暗号アルゴリズムの検討 現在のIETFでは、ChaCha20というストリーム暗号アルゴリズムと、使い捨て 認証符号(One-time Message Authentication Code)であるPoly1305を組み合 わせて、AEAD (Authenticated Encryption with Associated Data)を構成す る暗号技術が提案されています。今回のIETFでは、CFRG、TLS WG、UTA (Using TLS in Applications) WGで、ChaCha20+Poly1305に関して提案されており、 CFRGやTLS WGにおいて提案者から、ChaCha20+Poly1305は、以下のような利点 があるとアピールされていました。 - OMAP 4460やSnapDragon S4 Proといった、タブレットやスマートフォンに 搭載されているモバイル向けCPUにおいて、AES-GCMと比較してパフォーマ ンスが3倍程度優れている - サイドチャネル攻撃の一種である、タイミング攻撃に対する対策が容易で ある 上記に示した利点や、Google ChromeおよびGoogleの運用するサーバにおいて 実装され、稼働していることがアピールされており、TLSプロトコルやIPsec プロトコルで、ChaCha20+Poly1305を利用するための標準化活動が精力的に行 われているので、今後の動向に注目が必要だと思います。 □ TLS WGにおけるChaCha20+Poly1305の発表資料 http://www.ietf.org/proceedings/90/slides/slides-90-tls-2.pdf □ CFRGにおけるChaCha20+Poly1305の発表資料 http://www.ietf.org/proceedings/90/slides/slides-90-cfrg-0.pdf ◆ Pervasive Surveillance(大規模な盗聴行為)への技術的なアプローチ 大規模な盗聴行為への対策技術として、TLSプロトコルなどを用いたエンド ツーエンドの暗号化や、「(Perfect) Forward Secrecy」と言った、秘密鍵の 情報が漏えいしたとしても、影響範囲をその鍵が利用されたセッションだけ に限定する技術が検討されています。大規模な盗聴行為が行われると、暗号 化された通信データを逐次解読することはできなくても、蓄積された通信デー タを解析することで、将来解読されてしまうリスクがあると言われているた めです。 今回のIETFから、新たにTCPINC (TCP Increased Security) WGという、TCP通 信のデータ暗号化や完全性を提供するための、TCP拡張を検討するため会合が 開催されました。このWGは、多くのTCP通信が暗号化されていないため大規模 な盗聴行為に対して対策されていないところに注目し、TCP通信の暗号化をす るということが検討されました。実現されると、今後の大規模な盗聴行為に 対して、大きな効果を持つ技術になることが予想されます。以下に、tcpcrypt の目的などを含めた発表資料のリンクを示しますので、参照いただけたらと 思います。 □ tcpcryptの発表資料 http://www.ietf.org/proceedings/90/slides/slides-90-tcpinc-2.pdf ◇ ◇ ◇ 最後になりますが、今後のIETFにおいて、暗号技術を用いたプロトコルが多 く検討されることが予想されます。この状況から、暗号プロトコルの重要性 が今以上に増加することが考えられます。このように、インターネットでの 暗号プロトコルの重要性が高まる中で、その暗号プロトコル自体の仕様を策 定する段階で脆弱性を排除する手法などを検討する必要が、今後は出てくる ことが予想されます。最近の事例を挙げれば、暗号プロトコルとして広く利 用されているSSL/TLSにおいて、仕様に起因する脆弱性が発見されて、実社会 に与える影響が大きかったことからも、RFCの発行前に暗号プロトコルの安全 性を評価する取り組みは、必要だと感じています。 今回、取り上げたセッションのチャーターに関する情報を以下に示します。 □ TLS (Transport Layer Security) WG - チャーター: http://datatracker.ietf.org/wg/tls/charter/ - アジェンダ: http://www.ietf.org/proceedings/90/agenda/agenda-90-tls □ UTA (Using TLS in Applications) WG - チャーター: http://datatracker.ietf.org/wg/uta/charter/ - アジェンダ: http://www.ietf.org/proceedings/90/agenda/agenda-90-uta □ CFRG (Crypto Forum Research Group) - チャーター: https://irtf.org/cfrg - アジェンダ: http://www.ietf.org/proceedings/90/agenda/agenda-90-cfrg □ TCPINC (TCP Increased Security) - チャーター: http://datatracker.ietf.org/wg/tcpinc/charter/ - アジェンダ: http://www.ietf.org/proceedings/90/slides/slides-90-tcpinc-4.pdf ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ わからない用語については、【JPNIC用語集】をご参照ください。 https://www.nic.ad.jp/ja/tech/glossary.html ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ ┃ ◆◇◆◇◆ 本号のご感想をお聞かせください ◆◇◆◇◆ ┃ ┃良かった ┃ ┃→ http://feedback.nic.ad.jp/1225/34a1b0acd097a0f96f9eb374693292ad┃ ┃ ┃ ┃悪かった ┃ ┃→ http://feedback.nic.ad.jp/1225/96e4d41438311558759d04e1341fa3dd┃ ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ ___________________________________ ■■■■■ JPNICの活動はJPNIC会員によって支えられています ■■■■■ ::::: 会員リスト ::::: https://www.nic.ad.jp/ja/member/list/ :::: 会員専用サイト :::: https://www.nic.ad.jp/member/ (PASSWORD有) □┓ ━━━ N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□ ┗┛ お問い合わせは jpnic-news@nic.ad.jp まで ┗┛  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ =================================== JPNIC News & Views vol.1225 【臨時号】 @ 発行 一般社団法人 日本ネットワークインフォメーションセンター 101-0047 東京都千代田区内神田3-6-2 アーバンネット神田ビル4F @ 問い合わせ先 jpnic-news@nic.ad.jp =================================== ___________________________________ 本メールを転載・複製・再配布・引用される際には https://www.nic.ad.jp/ja/copyright.html をご確認ください  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ 登録・削除・変更 https://www.nic.ad.jp/ja/mailmagazine/ バックナンバー https://www.nic.ad.jp/ja/mailmagazine/backnumber/ ___________________________________ ■■■■■ News & ViewsはRSS経由でも配信しています! ■■■■■ ::::: https://www.nic.ad.jp/ja/mailmagazine/backnumber/index.xml :::::  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ■■◆ @ Japan Network Information Center ■■◆ @ https://www.nic.ad.jp/ ■■ Copyright(C), 2014 Japan Network Information Center