=================================== __ /P▲ ◆ JPNIC News & Views vol.1399【臨時号】2016.4.28 ◆ _/NIC =================================== ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ News & Views vol.1399 です ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 2016年4月上旬に、アルゼンチンのブエノスアイレスにて開催された第95回 IETFミーティングの報告を、昨日より連載でお届けしています。本号では、 セキュリティおよび暗号技術に関する動向を取り上げます。 次号以降は、IPv6関連WGとDNS関連WGの報告をお届けする予定です。昨日発行 したvol.1398は、下記のURLからご覧ください。 □第95回IETF報告 ○[第1弾] 全体会議報告 (vol.1398) https://www.nic.ad.jp/ja/mailmagazine/backnumber/2016/vol1398.html またこの第95回IETFミーティングについて、オンサイトでの報告会も5月10日 (火)に開催します。5月9日(月)の17時まで参加申し込みを受け付けておりま すので、ぜひご参加ください。 IETF報告会(95thブエノスアイレス)開催のご案内 https://www.nic.ad.jp/ja/topics/2016/20160421-01.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ 第95回IETF報告 [第2弾] セキュリティおよび暗号技術に関する動向 NTTソフトウェア株式会社 加藤明洋 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 第95回IETFは、アルゼンチンのブエノスアイレスにて、2016年4月3日~4月8 日の期間に開催されました。南米では初の、南半球では2回目のIETFです。 IETFでは、インターネットに関するさまざまな議論が行われ、情報セキュリ ティに関する議論もその中に含まれます。IETFには、セキュリティに関係す るWGとして、19のWGが存在しています。今回のIETF会合では、19WG中18WGの ミーティングが開催され、さらにBoF (Birds of a Feather)として、LURK (Limited Use of Remote Keys)が開催されたため、計19のセキュリティに関 するセッションが開催されました。 セキュリティ関連のWGに関するこれらのミーティングについて、領域および 範囲が広いため、すべての内容を把握することが困難な状況です。そこで本 稿では、会期中に議論されたセキュリティに関連したセッションの中から、 暗号・認証やセキュア通信に特化した内容を議論するWGでの話題を中心に紹 介します。SAAG (Security Area Open Meeting)、LURK (Limited Use of Remote Keys) BoF、そして CFRG (Crypto Forum Research Group)の動向につ いて報告します。 ■SAAG SAAGでは、IETFにおけるSecurity Areaの総括やセキュリティ全般に関した横 断的な議論が行われ、Security Areaの各WGやBoF、セキュリティが関係する WG等の確認が行われます。また、招待講演で勉強会も開催されるため、 Security Areaの横断的な状況や、注目のトピックスについて情報を得たい場 合に有意義な場です。このミーティングは、2016年4月5日の16時から2時間程 度開催され、多くのセキュリティ関係者が参加していました。 今回のトピックスは以下の通りです。 (1) MTI Cryptoには必ず公開レビューが必要 No MTI Crypto without Public Review draft-rsalz-drbg-speck-wap-wep (2) DNSSEC NSEC5: 楕円曲線 NSEC5, DNSSEC Authenticated Denial of Existence draft-vcelak-nsec5 (3) EAPのための迅速なアウトオブバンド認証 Nimble out-of-band authentication for EAP (EAP-NOOB) draft-aura-eap-noob (4) ネットワークプロトコル上の数値型IDに関するセキュリティとプライ バシー Security and Privacy Implications of Numeric Identifiers Employed in Network Protocols draft-gont-predictable-numeric-ids (5) IoT機器のセキュリティを考える上での挑戦と可能性 Challenges and Possibilities with IoT Security これらのうち、(1)と(4)に注目して報告します。 (1) MTI Cryptoには必ず公開レビューが必要なことについて セキュリティプロトコルでは暗号アルゴリズムを使用します。「認証には ハッシュ関数や公開鍵暗号を使用する」「通信の秘匿化には共通鍵暗号を 使用する」「完全性の確認にはMAC (Message Authentication Code; メッ セージ認証コード)を使用する」等々があります。通信を開始するために は、送信側と受信側で使用する暗号アルゴリズムを同一にしておく必要が あります。そこで、ほとんどのセキュリティプロトコルには、通信を開始 する際に使用する暗号アルゴリズムをネゴシエーションするステージがあ ります。MTIとはMandatory To Implementの頭文字で、「実装必須」の意味 です。MTIを規定することにより、通信側と受信側で同じ暗号アルゴリズム が実装されていることが期待でき、通信が成立する可能性が高まります。 本トピックは、IETFが規定するセキュリティプロトコルで決めるMTI暗号ア ルゴリズムは公開レビューを通過したものに限るべき、と言う主張です。 発表者のSarz Rich氏は、横浜で行われたIETF 94のCFRGでも同じタイトル で発表をしていました。 前回との違いは、発表資料の中で「公開レビュー」の定義をしているとこ ろです。この発表で公開レビューとしていたのは以下です。 ・CFRG MLでのレビュー ・国際的なコンペティション: AES、SHA-3、CAESAR 等々 ・複数の学会での解析論文: Real World Crypto (RWC)、Crypto、USENIX 等々 「CFRG MLでのレビューはその他の公開レビューとは効果がかなり異なるの ではないか?」という点以外は、この発表はおおむね好評に受け入れられ ました。 (4) ネットワークプロトコル上の数値型IDに関するセキュリティとプライ バシーについて 多くのネットワークプロトコルでは数値型のIDが使われています。例えば TCPのポート番号、IPv6のインタフェースID等々です。このようなIDたち は、その使われ方によって特性が異なります。そして時に重大な脆弱性を 導くことがあります。ここではTCPのISN (Initial Sequence Number)を例 に取り、どのような脆弱性が発生するか見てみます。 TCPはフロー制御にスライディングウインドウ法を用いています。そしてそ のスライディング管理にシークエンスナンバー(SN)を用いています。この SNの初期値(ISN)はできるだけ予測できない乱数であることが理想なのです が、RFC0793ではその初期値の決め方も規定していて、「4マイクロ秒ごと に加算される32ビットの値」というものでした。何回かTCPセッションを張 り直すことで、ISNが十分予測可能です。予測可能であると、通信相手のな りすましが可能になります。 本発表は、このように時によって重大な脆弱性になり得る数値型IDのカテ ゴライズとその対策方法まとめたI-D (Internet-Draft)の紹介です。この I-DはBCP (Best Current Practice)をめざしています。前述のISNの問題 は、TCP仕様が決まってから完全な解決までに20年近くかかっています。そ のような労力を事前に省けると、インターネットコミュニティの全体的な 発展への貢献になります。 SAAGのアジェンダ: https://www.ietf.org/proceedings/95/agenda/agenda-95-saag ■LURK BoF インターネットはネットワークを使用するアプリケーション(ブラウザ、メー ラ等々)の縁の下の力持ちですが、さらにインターネットの縁の下の力持ちが います。それはCDN (Content Delivery Network)です。CDNとは、世界中に張 り巡らされたサーバ群を通してエンドユーザーに最も近いサーバからコンテ ンツを効率的に配信する仕組みのことです。 かつては、ネットワーク的に遠方のサーバからコンテンツを取得する時にア クセスが遅くなったり、サーバダウンが発生したりすることがありました。 こういった状況を回避するためには、オリジナルコンテンツがあるサーバ(オ リジンサーバ)のコンテンツのコピーをエンドユーザーに近いサーバ(エッジ サーバ)にキャッシュする必要があります。ところがTLSなどのセキュリティ プロトコルを使っている場合、エンドユーザーが取得したコンテンツはユー ザーごとに異なる鍵で暗号化されているため、他のユーザーが利用すること ができません。これを解決するためには、コンテンツを復号できる鍵をCDNの エッジサーバが持っていれば良いのです。これをできるだけ安全な形で解決 しようとするプロトコルがLURKです。このミーティングは、2016年4月5日の 14時から2時間程度開催されました。 解決方法としては、以下の方式が提案されています。 ・TLSのハンドシェイクの途中で、オリジンサーバから、エッジサーバに鍵 を送信する このように書くと簡単そうですが、オリジンサーバからエッジサーバまでは 暗号化して送信する必要があります。また送信する鍵についても、(公開鍵の) 秘密鍵なのか、共通鍵なのかのバリエーションがあります。また、「エッジ サーバの認証はどのようにするか?」「鍵はいつまで使用可能なのか?」な どの議論があります。 このように、IETFの参加者は安全に高速なインターネットを提供するための 議論を重ねています。 LURKのアジェンダ: https://www.ietf.org/proceedings/95/agenda/agenda-95-lurk ■CFRG CFRGはIRTF (The Internet Research Task Force)の組織の一つで、その チャーターには暗号の研究とインターネットコミュニティの橋渡しをするこ とが目的とされています。暗号学会で発表された暗号理論や、CFRGに報告さ れたセキュリティプロトコルへの攻撃がインターネットコミュニティにどの ような影響があるのかについて議論されています。CFRGのミーティングは、 2016年4月8日の10時から2時間程度開催されました。 今回のトピックスは以下の通りです。 (1) XMSS: 拡張型ハッシュベース署名 XMSS: Extended Hash-Based Signatures draft-irtf-cfrg-xmss-hash-based-signatures-03 (2) ハッシュベース署名のセキュアステート Secure state management for hash-based signatures (3) パスワード用ハッシュ関数Argon2 The memory-hard Argon2 password hash and proof-of-work function draft-irtf-cfrg-argon2 (4) 量子コンピュータ耐性のある暗号の議論 Quantum Resistant Cryptography discussion ここでは特に(4)に絞って報告します。 近年、耐量子コンピュータ暗号が求められています(*)。そうした背景を理由 に、CFRGにもハッシュベースの署名や格子暗号ベースの方式が提案されてき ました。本トピックは耐量子コンピュータ暗号のユースケース、議論を進め る際の優先度、どの方式をベースにしたものを採用すべきかとその洗練度に ついて、会場で議論がありました。会場の中でも「現実的には15年-20年先の 話なので、優先度は高くない」等の意見がありました。 耐量子コンピュータ暗号の実現方式としては以下があります。 (a)より大きいサイズの共通鍵 (b)ハッシュベースの署名 (c)格子暗号ベースの暗号化 (d)格子暗号ベースの鍵共有 (c)と(d)は、方式についてさらなるレビューが必要とされている上に、鍵長 が非常に長いという問題もあります。 次にNISTで耐量子コンピュータ暗号のCFP (Call For Proposals)があり、2017 年から3-5年のスパンで評価が行われると周知がありました。耐量子コン ピュータ暗号の評価はまだまだ始まったばかりで、長いスパンで監視してい く必要があります。 CFRGのアジェンダ: https://www.ietf.org/proceedings/95/agenda/agenda-95-cfrg (*) NSA Suite B Cryptography https://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ わからない用語については、【JPNIC用語集】をご参照ください。 https://www.nic.ad.jp/ja/tech/glossary.html ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ ┃ ◆◇◆◇◆ 本号のご感想をお聞かせください ◆◇◆◇◆ ┃ ┃良かった ┃ ┃→ http://feedback.nic.ad.jp/1399/15e4c0623499042187ce870aa8746c38┃ ┃ ┃ ┃悪かった ┃ ┃→ http://feedback.nic.ad.jp/1399/001aecd31c00f3e03e7a317266f60a10┃ ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ ___________________________________ ■■■■■ JPNICの活動はJPNIC会員によって支えられています ■■■■■ ::::: 会員リスト ::::: https://www.nic.ad.jp/ja/member/list/ :::: 会員専用サイト :::: https://www.nic.ad.jp/member/ (PASSWORD有) □┓ ━━━ N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□ ┗┛ お問い合わせは jpnic-news@nic.ad.jp まで ┗┛  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ =================================== JPNIC News & Views vol.1399 【臨時号】 @ 発行 一般社団法人 日本ネットワークインフォメーションセンター 101-0047 東京都千代田区内神田3-6-2 アーバンネット神田ビル4F @ 問い合わせ先 jpnic-news@nic.ad.jp =================================== ___________________________________ 本メールを転載・複製・再配布・引用される際には https://www.nic.ad.jp/ja/copyright.html をご確認ください  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ 登録・削除・変更 https://www.nic.ad.jp/ja/mailmagazine/ バックナンバー https://www.nic.ad.jp/ja/mailmagazine/backnumber/ ___________________________________ ■■■■■ News & ViewsはRSS経由でも配信しています! ■■■■■ ::::: https://www.nic.ad.jp/ja/mailmagazine/backnumber/index.xml :::::  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ■■◆ @ Japan Network Information Center ■■◆ @ https://www.nic.ad.jp/ ■■ Copyright(C), 2016 Japan Network Information Center