パスワードを忘れた? アカウント作成
3776 story

RFC3365: IETF標準プロトコルについての強いセキュリティ要件 1

ストーリー by wakatono
セキュリティ技術者必読 部門より

brake-handle曰く、"セキュリティホールmemoより。IETF標準プロトコルに対するセキュリティ要件をまとめたRFC3365(BCP61)が公開された。IPAの宮川寧夫氏の手に成る日本語訳もある。"

" RFC3365では1節にて、中央集権形ではないInternetにおいてend-to-end、すなわちhost-to-hostのセキュリティが必要としている。セキュリティを実現するための具体的な目標として、3節ではRFC2828が定めているauthentication、confidentiality、integrityという3種類のサービスの定義を述べている。

4節ではこれらのサービスが必要となる背景として、組織内ネットワークのようにネットワークの安全性に依存したプロトコルがInternetにおいても使われるようになっていることを指摘している。そのような安全性は、Internetにおいては何かしらの工夫をしなければ実現できない。そのための手段として、5節ではIPsecTLSなどInternetで利用できる要素技術を紹介している。

以上の技術を道具として、6節以降ではプロトコルの設計に関わる話に入る。6節ではDanvers Doctrineを概説し、国家の方針などに関わらず、利用できる最善のセキュリティを用いるべきであるとしている。ただし、ここでの「セキュリティを用いる」とは、必要ならばプロトコルにセキュリティを持たせるという意味である。決してセキュリティをプロトコル利用者に押しつけることがよいわけではない。この区別は7節で述べられている。より細かい設計方法論として、8節では暗号化を使わなければならないか否か、9節では暗号技術を用いる場合の注意点を解説している。

RFC3365は全体で8ページと短く、網羅性を狙ったRFC2828と比べても取っつき易い文書である。独自プロトコルの設計前に一度目を通されてはいかがだろうか。"

一度読もうと思っていたのだが、このタレコミをきっかけに日本語訳を読んでみた。表現も平易なものを選んであり、非常に読みやすい。斜め読みならば10分もあれば読み切ってしまう分量である。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by syun1rou (9886) on 2002年08月31日 8時57分 (#156893) 日記
    たぶん、トランスポート層セキュリティや
    セキュリティToolkit APIとしての標準は
    TLSやGSSAPI等でほぼ決まりでしょうけど、
    それらを使うのに必要な個人の秘密情報(秘密鍵とか)のハンドリングを
    どう使いやすく標準化していくのか、
    というのが次の課題でしょうか。

    だいぶCryptAPIに傾いてきてるようにみえますが、
    他に Sun Javaとか Netscape Communicatorとかの keystoreが
    ありますし。
    # もちろん、他の商用PKI製品もあるし。

    ...そういやこいつら、大抵PKCS#11は実装してましたよね。
    DAPに対するLDAPのような、
    PKCS#11に対するLPKCS#11とかあると、いいのかな。
typodupeerror

「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」

読み込み中...