━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ __ /P▲ ◆ JPNIC News & Views vol.1970【臨時号】2022.12.22 ◆ _/NIC ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ News & Views vol.1970 です ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 2022年11月上旬に、イギリス・ロンドンの会場とオンラインでのハイブリッ ド形式で開催された第115回IETFミーティングのレポートを、vol.1968より連 載にてお届けしています。連載第3弾となる本号では、セキュリティエリアで の議論をご紹介します。 なお、本号の内容は、JPNICブログでもご覧いただけます。ご利用の環境に応 じて、閲覧しやすい方をお選びください。 第115回IETF 参加報告 [第3弾] セキュリティエリア関連報告 https://blog.nic.ad.jp/2022/8410/ また、これまでに発行した第115回IETFの各報告については、下記のURLから バックナンバーをご覧ください。 □第116回IETF報告 ○[第1弾] ~全体概要・IABの動向ほか~ https://blog.nic.ad.jp/2022/8295/ ○[第2弾] Hot RFC https://blog.nic.ad.jp/2022/8316/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ 第115回IETF 参加報告 [第3弾] セキュリティエリア関連報告 KDDI総合研究所 仲野有登 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 第115回IETF (IETF 115)における、セキュリティエリア関連報告として、 CFRG、TLS、SAAGにおける議論を紹介します。 ■ CFRG (Crypto Forum) 暗号関係を担当するグループで、4件の発表がありました。2件が共通鍵暗号 に関するもの、2件が公開鍵暗号に関するものでした。 ○Encryption algorithm Rocca-S 筆者から、暗号方式Rocca-Sの提案を行いました。鍵回復攻撃・偽造攻撃に対 して、256ビットセキュリティを実現した高速暗号であることを発表しまし た。状態更新をAESのラウンド関数とXORで構成することで高速な処理を実現 しており、ソフトウェア実装においてAES-256-GCMの3倍以上高速であること をアピールし、今後の通信速度の向上にも対応可能な方式として普及をめざ していきます。 ○Classification of properties of AEAD modes AEAD (Authenticated Encryption with Associated Data)の要件整理に関す る発表で、CFRGでAEADをどのように扱っていくかについての議論が行われま した。AEADは、メッセージの暗号化とメッセージ認証を同時に実現可能な暗 号方式で、 - Nonce hiding - Online - Nonce misuse resistance - Key commitment など、さまざまな性質が検討されています。今後、それぞれに対して、定義、 適用先、性質を満たすアルゴリズムを整理していく予定です。会場からは、 非常に有益なドキュメントであり、利用したいとの意見が挙がっていました。 チェアからも、Adoption callの提案がありました。 ○BBS Signatures 開示制御が可能で、ゼロ知識証明に対応したBBS署名についての発表でした。 これまで実装があまり示されていなかったため、今回、実装を追加したこと が発表されていました。hash-to-curveを利用することでメッセージ数に上限 を設定する必要が生じており、2の48乗となる見込みであることが話されてい ました。また、課題として、Proofのテストベクトルが挙げられていました。 これは、Proofに乱数要素を含むためテストベクトルの生成が難しいという問 題で、解決策が募集されていました。 ○The use of NTRU 耐量子暗号として提案されている、NTRUの利用に関する発表でした。2022年7 月に、米国国立標準技術研究所(NIST)が耐量子暗号の米国標準候補として Kyberを選定していますが、Kyberは特許技術であるため、自由に使えないと いう制限があります。NISTが権利保有者と交渉を進めていますが、いつ合意 に至るかは現時点で不明です。そこで、Kyberと同程度の安全性を保つと考え られている、NTRUを利用することが提案されています。NTRUを選択した理由 として、安全性に加えて、処理性能も十分であること、特許は有効期限を迎 えており自由に使えるという点が挙げられていました。 ■ TLS (Transport Layer Security) TLSを担当するグループで、5件の発表がありました。そのうち、4件を紹介し ます。 ○8446bis RFC 8446-bisの状況報告が行われ、多くの課題を解決したとの報告がありま した。残っている課題として、Unsolicited Extensionsなど5件があります。 ○8447bis RFC 8447がRFC 8447を廃止することになっており、混乱を招く可能性がある ため、更新することが提案されました。この文書はIANA向けの文書なので、 IANAにとって扱いやすいように対応するという結論になりました。もう一つ の提案として、この文書中の表で、Recommended欄に新しく"D"を追加するこ とが提案されました。DはSHOULD NOTあるいはMUST NOTを示すことになってい ますが、どちらを指すかは文脈で判断することになっています。 ○Obsolete Key Exchange TLSにおける鍵交換で、RSA方式の非推奨、安全でないFFDHEの制限、などを提 案しています。この中で、FFDHEで利用している有限体が安全かどうかをクラ イアントで検証できないという課題があり、その解決策の議論で先に進めな い状態に陥っています。そこで、すべてのFFDHEを非推奨にすること、もしく は有限体に関する要件を設定しないことが提案されています。すべてのFFDHE を非推奨とすることについて投票が実施され、賛成されました。 ○SSLKEYLOGFILE SSLKEYLOGFILEは、TLSで利用される環境変数で、NSS (Network Security Services)で文書が公開されていますが、RFCとしてきちんと標準化すること が提案されました。現時点の内容をRFCとし、IETFで変更を管理することが想 定されています。TLS WGの項目として採用するかどうかについて投票が行わ れ、賛成多数となりました。この結果を受けて、Adoption callが出されてい ます。 ■ SAAG (Security Area Open Meeting) SAAGは、セキュリティ・プライバシーに関する議論を担当するオープンフォー ラムです。今回は4件の発表があり、そのうち3件を紹介します。 ○Implementation report from EDUROAM's adoption of EAP/RADIUS EDUROAMは、教育機関・研究機関向けに広く利用されているローミングサービ スで、学生や研究者向けにインターネットサービスを提供しています。所属 組織がIDプロバイダー、訪問先の組織がサービスプロバイダーに相当してい て、訪問先の組織に接続しようとした場合に所属組織で認証が行われ、認証 に成功すれば接続ができるようになっています。いくつかの課題が紹介され ており、安全性に関するものとして、危殆化した技術を使っていることが紹 介されていました。運用上の課題として、認証要求処理の効率化、有効期限 切れのクレデンシャルを用いた接続要求の対処、などが紹介されていました。 ○Role of formal verification in the standards process TLS1.3など、Formal verificationによって検証を実施しているが、今後も実 施した方がいいのか、実施が必須なのか、などが議論されていました。 - 外部の専門家に依頼する必要があるため専門家との関係構築が重要である - 攻撃者のモデルや検証の前提条件などがあり、証明が付いているからと いってそれが完璧とは限らないことに注意が必要である - プロトコルに証明を付けるのが必須になるのであれば、プロトコル設計の 時からそれを意識して設計する必要がありそう などの意見が挙がっていました。 ○HTTP message signatures HTTP WGで検討されている課題についての、共有が行われました。HTTPメッ セージの順序が入れ替わった場合でも正しく署名が検証できるよう、署名し たデータの順番を平文で検証者に送信し、検証者で元の順番に並び替えを行っ てから署名検証を実施することが提案されていました。中間者が署名を追加 する場合にも、対応できるように検討されています。これによってサーバ <-> クライアントでメッセージの真正性を確保できるようになっています。 セキュリティの専門家に対して、安全性評価と実装の依頼がされていました。 ■ おわりに 今回もハイブリッド開催となり、多くの参加者が現地から参加し、活発な議 論が行われていました。IETF 116もハイブリッド開催となることが発表され ており、ますます活発に議論が行われ、セキュリティ関連分野が盛り上がる ことを期待しています。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ わからない用語については、【JPNIC用語集】をご参照ください。 https://www.nic.ad.jp/ja/tech/glossary.html ◇ ◇ ◇ メールマガジン以外でも、情報を発信しています! JPNICブログ https://blog.nic.ad.jp/ Twitter https://twitter.com/JPNIC_info YouTubeでは初心者向けセミナー資料を公開しています https://www.youtube.com/@JPNIC_info ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ ┃ ◆◇◆◇◆ 本号のご感想をお聞かせください ◆◇◆◇◆ ┃ ┃良かった ┃ ┃ https://feedback.nic.ad.jp/1970/fd2bf524e26e37d08ab41be2e1bef36c ┃ ┃ ┃ ┃悪かった ┃ ┃ https://feedback.nic.ad.jp/1970/f72b1dbf6df95b5863d341d19314b808 ┃ ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ ___________________________________ ■■■■■ JPNICの活動はJPNIC会員によって支えられています ■■■■■ ::::: 会員リスト ::::: https://www.nic.ad.jp/ja/member/list/ :::: 会員専用サイト :::: https://www.nic.ad.jp/member/ (PASSWORD有) □┓ ━━━ N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□ ┗┛ お問い合わせは jpnic-news@nic.ad.jp まで ┗┛  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ━━ JPNICへのご連絡/お問い合わせは極力電子メールでお願いします ━━ ┏━◇【COVID-19に対応したJPNICの業務について】 ◇━━━━━━━━━┓ https://www.nic.ad.jp/ja/profile/covid-19.html ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ ■ 各種お問い合わせ先:https://www.nic.ad.jp/ja/profile/info.html ■ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ JPNIC News & Views vol.1970 【臨時号】 @ 発行 一般社団法人 日本ネットワークインフォメーションセンター 101-0047 東京都千代田区内神田2-12-6 内神田OSビル4階 @ 問い合わせ先 jpnic-news@nic.ad.jp ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ___________________________________ 本メールを転載・複製・再配布・引用される際には https://www.nic.ad.jp/ja/copyright.html をご確認ください  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ◇ JPNIC Webにも掲載していますので、情報共有にご活用ください ◇ 登録・削除・変更 https://www.nic.ad.jp/ja/mailmagazine/ バックナンバー https://www.nic.ad.jp/ja/mailmagazine/backnumber/ ___________________________________ ■■■■■ News & ViewsはRSS経由でも配信しています! ■■■■■ ::::: https://www.nic.ad.jp/ja/mailmagazine/backnumber/index.xml :::::  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ■■◆ @ Japan Network Information Center ■■◆ @ https://www.nic.ad.jp/ ■■ Copyright(C), 2022 Japan Network Information Center