RFC3365: IETF標準プロトコルについての強いセキュリティ要件 1
セキュリティ技術者必読 部門より
brake-handle曰く、"セキュリティホールmemoより。IETF標準プロトコルに対するセキュリティ要件をまとめたRFC3365(BCP61)が公開された。IPAの宮川寧夫氏の手に成る日本語訳もある。"
" RFC3365では1節にて、中央集権形ではないInternetにおいてend-to-end、すなわちhost-to-hostのセキュリティが必要としている。セキュリティを実現するための具体的な目標として、3節ではRFC2828が定めているauthentication、confidentiality、integrityという3種類のサービスの定義を述べている。
4節ではこれらのサービスが必要となる背景として、組織内ネットワークのようにネットワークの安全性に依存したプロトコルがInternetにおいても使われるようになっていることを指摘している。そのような安全性は、Internetにおいては何かしらの工夫をしなければ実現できない。そのための手段として、5節ではIPsecやTLSなどInternetで利用できる要素技術を紹介している。
以上の技術を道具として、6節以降ではプロトコルの設計に関わる話に入る。6節ではDanvers Doctrineを概説し、国家の方針などに関わらず、利用できる最善のセキュリティを用いるべきであるとしている。ただし、ここでの「セキュリティを用いる」とは、必要ならばプロトコルにセキュリティを持たせるという意味である。決してセキュリティをプロトコル利用者に押しつけることがよいわけではない。この区別は7節で述べられている。より細かい設計方法論として、8節では暗号化を使わなければならないか否か、9節では暗号技術を用いる場合の注意点を解説している。
RFC3365は全体で8ページと短く、網羅性を狙ったRFC2828と比べても取っつき易い文書である。独自プロトコルの設計前に一度目を通されてはいかがだろうか。"
一度読もうと思っていたのだが、このタレコミをきっかけに日本語訳を読んでみた。表現も平易なものを選んであり、非常に読みやすい。斜め読みならば10分もあれば読み切ってしまう分量である。
その次は? (スコア:1)
セキュリティToolkit APIとしての標準は
TLSやGSSAPI等でほぼ決まりでしょうけど、
それらを使うのに必要な個人の秘密情報(秘密鍵とか)のハンドリングを
どう使いやすく標準化していくのか、
というのが次の課題でしょうか。
だいぶCryptAPIに傾いてきてるようにみえますが、
他に Sun Javaとか Netscape Communicatorとかの keystoreが
ありますし。
# もちろん、他の商用PKI製品もあるし。
...そういやこいつら、大抵PKCS#11は実装してましたよね。
DAPに対するLDAPのような、
PKCS#11に対するLPKCS#11とかあると、いいのかな。