ニュースレターNo.44/2010年3月発行
第76回IETF報告 セキュリティ関連WG報告
第76回IETFは、日本の広島にて、2009年11月8日から13日まで開催されました。2002年横浜以来の7年ぶりとなる日本での開催であることから、全参加者1,155名中363名と、日本人が一番多い結果となりました。また、会場のあちこちで積極的に議論に参加しているNew Comer(初参加者)を多く見ることができました。
毎回IETFでは、セキュリティに関連したWG(今回は13セッション)が開催され、世界中からいろいろな背景を持った参加者によって議論されています。幅広い領域において、WGが開催されているため、全てのセッションの内容を把握することが困難な状況です。そこで本稿では、会期中に議論されたセキュリティに関連したセッションのうち、認証や通信に特化した内容を議論するWGでの話題を中心に紹介します。
krb WG(Kerberos WG)
krb WGは、認証方式の一つであるマサチューセッツ工科大学(MIT)が開発したKerberos※1について、新規仕様の検討や実装のための検討を行うWGです。このミーティングは、11月11日(水)に開催され、参加者は20名程度でした。最初にチェアから、WG文書のステータスおよび今回のミーティングのアジェンダについて説明が行われました。
今回の会議は、FAST Negotiationに関する問題と、KDC(Key Distribution Center)のデータモデルにおけるEncryption typeについて技術的な議論を行うことを目的としており、それらについて会議の参加者たちが活発に発言していました。
前回の会議では、危殆化対策(暗号技術の世代交代)や新規アルゴリズムに関する議論が行われたので、今回の会議でも引き続き議論されることを期待していたのですが、それらについて議論されなかったので残念でした。
- □krb WG
- http://www.ietf.org/dyn/wg/charter/krb-wg-charter.html
- □第76回 IETF krb WGのアジェンダ
- http://www.ietf.org/proceedings/09nov/agenda/krb-wg.txt
tls WG(Transport Layer Security WG)
tls WGは、インターネット上で情報を暗号化して送受信するためのプロトコルであるTLS(Transport Layer Security)について、仕様の拡張や新規Cipher suiteの検討を行うWGです。今回のミーティングは、11月12日(木)に開催され、参加者は100名程度でした。
最初にチェアから、WG文書のステータスおよび今回のミーティングのアジェンダについて報告がありました。今回のミーティングで議論の対象となった提案は、以下の通りです。
- TLS Cached Info
- Additional PRF Input
- TLS Renegotiation Vulnerability
今回のミーティングでは、ミーティング時間の大半を使って、2009年11月に発見されたTLS Renegotiationにおける脆弱性に関する議論が中心に行われました。この脆弱性について詳細を知りたい場合には、本ミーティングの発表資料やInternet-Draftをご参照ください。
TLS Renegotiation Vulnerability
- ・発表資料
- http://tools.ietf.org/agenda/76/slides/tls-7.pdf
- ・Internet-Draft:Transport Layer Security (TLS)
- Renegotiation Indication Extension
http://tools.ietf.org/html/draft-rescorla-tls-renegotiation-00
また、今回発見された脆弱性は、他のプロトコル(例えば、IMAP、LDAP、XMPP、SIP、SMTPなど)も同様に起こり得るかもしれないとの指摘がされていました。
ミーティングで議論された内容として、技術的な内容の他にTLSプロトコル実装者への影響などを考慮して、今後のマイルストーンや進め方について、入念に議論が行われていました。
- □tls WG
- http://www.ietf.org/dyn/wg/charter/tls-charter.html
- □第76回 IETF tls WGのアジェンダ
- http://www.ietf.org/proceedings/09nov/agenda/tls.txt
ipsecme WG( IP Security Maintenance and Extensions WG)
ipsecme WGは、2005年にクローズされたIPsec WGの後継WGであり、IPsec WGがクローズされてから必要になった拡張や、既存ドキュメントの明確化などの議論を行うためのWGです。このミーティングは、11月12日(木)に開催され、参加者は40名程度でした。会場となった部屋が比較的に狭かったため、立ち見が出るような状況でした。
ミーティングの流れとしては、今回のアジェンダについて説明が行われ、参加者からコメントがなかったため予定通り会議が開始されました。
ipsecme WGとしての初めてのRFC(RFC 5685 IKEv2Redirect)が発行されたことが周知され、多くの参加者から拍手が送られました。また、TAHI Projectから、The 10th TAHI Test Eventが2010年1月25日~29日に千葉で開催されることが周知されました。
今回、発表された議題は以下の通りです。
- A Childless Initiation of the IKE SA
- Labeled IPsec
- EAP-Only Authentication in IKEv2
- Secure Pre-Shared Key Authentication for IKE
- A Quick Crash Discovery Method for IKEv2
- WESP Extensions
- IPsec High Availability
今回、実験的な試みとして、Labeled IPsecでは、発表者がリモートから音声によるプレゼンテーションを行いました。実際に参加した感想としては、音声もクリアで聞き取りやすく成功だったのではないかと思いました。このような仕組みが本格化することで、今まで参加できなかったような人たちにも、IETFで発表するチャンスを与えられるのではないかと考えました。
- □ipsecme WG
- http://www.ietf.org/dyn/wg/charter/ipsecme-charter.html
- □第76回 IETF ipsecme WGのアジェンダ
- http://www.ietf.org/proceedings/09nov/agenda/ipsecme.txt
(NTTソフトウェア株式会社 菅野哲)
(NTTソフトウェア株式会社 小林千夏)
SIDR WG( Secure Inter-Domain Routing WG)
SIDR WGは、インターネットにおける経路制御のセキュリティ・アーキテクチャについて検討を行っているWGです。WG Last Call(WGLC)となるInternet-Draft(I-D)が出揃ってきました。WGLCとは、WG内でドキュメントを変更する必要性がないかどうか、一定の期間を取り最終確認をすることです。第76回IETFでは、SIDRWGのミーティングが2日目(11月9日)の午前9時から1時間半程行われました。参加者は80名程でした。
SIDR WGでWGLCの状態になっているI-Dを、以下に示します。
- - An Infrastructure to Support Secure Internet Routing
- draft-ietf-sidr-arch-09
RPKIの全体構造や概念を述べたドキュメントです。 - - Certificate Policy(CP)for the Resource PKI(RPKI)
- draft-ietf-sidr-cp-07
リソース証明書の発行条件を定義したドキュメントです。RIPE NCCのAndrei氏のコメントを受けた修正が終わりました。 - - A Profile for Route Origin Authorizations(ROAs)
- draft-ietf-sidr-roa-format-06
ROAの書式を定義したドキュメントです。 - - A Profile for Resource Certificate Repository Structure
- draft-ietf-sidr-repos-struct-03
リソース証明書などの格納や公開の仕方を定義したドキュメントです。公開サーバと登録オブジェクトの命名方法に関する提案がなされています。 - - A Profile for X.509 PKIX Resource Certificates
- draft-ietf-sidr-res-certs-17
リソース証明書の各フィールドの内容を定義したドキュメントです
これらは、ほぼ議論が終わっており、大きな変更はない見込みです。ただ、RPKIで使われる暗号アルゴリズムの記述をまとめた次のドキュメントが新たに作成されたため、これらのドキュメントでは、各々記述を持つのではなく、これを参照する形に変更されました。
- - A Profile for Algorithms and Key Sizes for use in the Resource Public Key Infrastructure
- draft-ietf-sidr-rpki-algs-00
RPKIで使われる暗号アルゴリズム、ハッシュアルゴリズム、鍵長などについてまとめたドキュメントです。デフォルトではSHA-256と2,048bitのRSAが使われることになっています。
SIDR WGのアジェンダの最後で、2009年9月にISOC主催で行われた会議「RPKI Operators Roundtable Report and Discussion」の報告がありました。この会議は、RPKIに関するルーティング・オペレーターのニーズを確認するために開かれたもので、米国、日本、ヨーロッパのISPでルーティングに携わっている技術者を中心に、参加者が構成されました。SIDR WGでドキュメント策定に関わっている主要なメンバーは招待されなかった模様です。
下記のレポートには、以下のようなポイントがまとめられています。
- - 参加者の間で確認された、RPKIに対するニーズ
-
- RPKIにおいてはIPv4とIPv6のサポートが必要である。
- IPアドレスの一意性の担保は必要である。
- IPv6のデータ(登録情報)をきれいにする必要がある。
(IPv4は難しいので後にする) - リソースホルダーの認証(レジストリごとの対応)が必要である。
- - 参加者間における認識の違い
-
- IRR(RADB)とWHOISとでどちらがクリーンか。
- 単一のルート(例えばIANAやNRO)は必要か。
- BGP(プロトコル)を変えずにpath validationはできるか。
- リージョンごとにIPアドレスやルーティングの正しさに関する認識や状況は異なる。
- - 参加者が共通に認識している課題。
-
- RPKIに関する共通のツール開発が必要である。
- Origin Validationの仕組み(draft-ymbk-rpki-rtrprotocol)
- □“ Securing Routing Information - Findings from an Internet Society Roundtable”, September 2009
- http://www.isoc.org/educpillar/resources/docs/routingroundtable_200909.pdf
PKIX WG(Public-Key Infrastructure(X.509))
PKIX WGは、インターネットのための、PKI技術の策定に取り組んでいるWGです。ミーティングは、3日目の11月10日(火)午後1時から2時間程、行われました。参加者は30名程でした。
新たに以下のドキュメントがRFC化されました。
- - Elliptic Curve Cryptography Subject Public Key Information(RFC 5480)
- 電子証明書発行先の公開鍵暗号として、楕円暗号のアルゴリズムを使うためのアルゴリズムIDと構造を定義したドキュメントです。以下のアルゴリズムを使うことができます。
- Elliptic Curve Digital Signature Algorithm(ECDSA)
- Elliptic Curve Diffie-Hellman(ECDH) family schemes
- Elliptic Curve Menezes-Qu-Vanstone (ECMQV) family schemes
WGで作業中となっている主なドキュメントの状況を、以下にまとめます。
- - Trust Anchor Management(TAM)関連
- PC以外の機器を含むPKIアプリケーションで、トラストアンカーのデータを管理するためのプロトコルなどのドキュメントです。Trust Anchor Formatに関するドキュメントdraft-ietf-pkixta-format-04はIESGのレビューが行われている状態で、プロトコルを定義したdraft-ietf-pkix-tamp-04は今後WGLCがかけられる見込みです。
- - OCSP Algorithm Agility
- OCSPで使われる暗号アルゴリズムを、複数候補から選べるようにする仕組みの提案です。議論は特になく、今後WGLCがかけられる見込みです。
- - Certificate image
- 証明書の証明内容や発行元、発行先のイメージデータを入れる提案です。PDF(Portable Document Format)とSVG(Scalable Vector Graphic image)が入れられるようになっています。議論は特になく、今後WGLCがかけられる見込みです。
PKIの仕様に関係して行われた、主なプレゼンテーションを次にまとめます。
- - RFC 5280 Implementation Report, 発表者 Tim Polk氏
- RFC 5657に基づく実装の調査報告です。実装が存在することを提示することで、RFC5280をProposed Standard(PS)からDraft Standard(DS)にする(格上げする)活動として行われています。
PKIX WGのMLに投げられたS/MIMEメッセージを収集し、米国NISTのPublic Key Interoperability Test Suite(PKITS)を使って検証が行われました。国際化対応については、確認が行われませんでした。
今後、RFC5280にはErrataの修正を行った上で、調査報告書を添えてDraft Standardをめざすようです。
- - Certificate information expression, 発表者 Stefan Santesson氏
- 電子証明書のフィールドに、EUで進められているSTORKプロジェクト※2で使われる「マッピングの情報」を含める提案です。STORKプロジェクトで課題となっている、EU内の各国間で、発行されている証明書を対応付けるマッピングの必要性についてプレゼンテーションが行われていました。
この他に、ホスティングサーバの間で行われるXMPP連携で使われる属性証明書の必要性や、Digital Right Management(DRM)のためのProxyアーキテクチャの提案、TLSでサービスごとに異なる識別子に関する共通ルールの提案などが行われました。
日本での開催とあって、会場では多くの日本人を見かけましたが、SIDR WGやPKIX WGの議論でアクティブなのは相変わらずの常連メンバーでした。この二つのWGは、他のWGでも活躍しているIETFの常連メンバーによって成り立っている側面があり仕方がないことではあるのですが、日本からも抽象度の高いハイレベルな議論に参加していきたいとあらためて感じました。
(JPNIC 技術部 木村泰司)
- ※1 Kerberos認証
- 共通鍵暗号を用いるネットワーク認証方式の一つです。
- ※2 STORK(Secure idenTity acrOss boRders linKed)プロジェクト
- http://www.eid-stork.eu/