RFC2404 日本語訳
2404 The Use of HMAC-SHA-1-96 within ESP and AH. C. Madson, R. Glenn. November 1998. (Format: TXT=13089 bytes) (Status: PROPOSED STANDARD)
RFC一覧
英語原文
Network Working Group C. Madson Request for Comments: 2404 Cisco Systems Inc. Category: Standards Track R. Glenn NIST November 1998 The Use of HMAC-SHA-1-96 within ESP and AH ESP と AH 内での HMAC-SHA-1-96 の使用法 Status of this Memo このメモの位置づけ This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited. この文書は、Internet community のための Internet standards track protocol を明細に記述し、改良のための討議と提案を要求する。このプロ トコルの標準化状態とステータスについては、"Internet Official Protocol Standards" (STD 1) の最新版を参照してもらいたい。このメモの 配布は、無制限である。 ----------------------------------------------------------------------- Copyright Notice 著作権表示 Copyright (C) The Internet Society (1998). All Rights Reserved. ----------------------------------------------------------------------- Abstract 要約 This memo describes the use of the HMAC algorithm [RFC-2104] in conjunction with the SHA-1 algorithm [FIPS-180-1] as an authentication mechanism within the revised IPSEC Encapsulating Security Payload [ESP] and the revised IPSEC Authentication Header [AH]. HMAC with SHA-1 provides data origin authentication and integrity protection. このメモは、SHA-1 アルゴリズム [FIPS-180-1] とともに利用される、認証 メカニズムとしての HMAC アルゴリズム [RFC-2104] の使用法を記述する。 この認証メカニズムは、改訂された IPSEC Encapsulating Security Payload (暗号ペイロード) [ESP] と (同じく改訂された) IPSEC Authentication Header (認証ヘッダ) [AH] 内に適用される。SHA-1 を使用 する HMAC は、データ源認証と完全性保護を提供する。 Further information on the other components necessary for ESP and AH implementations is provided by [Thayer97a]. ESP と AH 実装について、他の必要な構成要素に関するさらに進んだ情報は [Thayer97a] により提供される。 ----------------------------------------------------------------------- 1. Introduction 1. 序論 This memo specifies the use of SHA-1 [FIPS-180-1] combined with HMAC [RFC-2104] as a keyed authentication mechanism within the context of the Encapsulating Security Payload and the Authentication Header. The goal of HMAC-SHA-1-96 is to ensure that the packet is authentic and cannot be modified in transit. このメモは、HMAC [RFC-2104] と結び付いた SHA-1 [FIPS-180-1] の使用法 を明細に記述する。HMAC は、Encapsulating Security Payload と Authentication Header 内での鍵付き認証メカニズムとして適用される。 HMAC-SHA-1-96 の目的は、パケットが (通信相手からであるとして) 信頼で き、かつ転送中に改竄されていることがありえないことを保証することであ る。 HMAC is a secret key authentication algorithm. Data integrity and data origin authentication as provided by HMAC are dependent upon the scope of the distribution of the secret key. If only the source and destination know the HMAC key, this provides both data origin authentication and data integrity for packets sent between the two parties; if the HMAC is correct, this proves that it must have been added by the source. HMAC は、秘密鍵認証アルゴリズムである。HMAC により提供されるデータ完 全性とデータ源認証は、秘密鍵の配布範囲に依存する。もし始点と終点のみ が HMAC 鍵を知っているなら、これは 2 つのパーティ間 (通信両側) で送 信されるパケットについてデータ源認証とデータ完全性の両方を提供する; もし HMAC が正しいならば、これ (HMAC のデータ) は始点側により追加さ れなければならないことを示している。 In this memo, HMAC-SHA-1-96 is used within the context of ESP and AH. For further information on how the various pieces of ESP - including the confidentiality mechanism -- fit together to provide security services, refer to [ESP] and [Thayer97a]. For further information on AH, refer to [AH] and [Thayer97a]. このメモで、HMAC-SHA-1-96 は ESP と AH の環境内で使用される。ESP の さらに進んだ情報、すなわち - 機密性メカニズムを含む -- ESP のさまざ まな部分がセキュリティサービスを提供するのに、どのように適しているか といった情報については、[ESP] と [Thayer97a] を参照しなさい。AH のさ らに進んだ情報については、[AH] と [Thayer97a] を参照しなさい。 The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC 2119]. この文書でのキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY" と "OPTIONAL" は、[RFC 2119] で記述されたとして解釈されることができる。 ----------------------------------------------------------------------- 2. Algorithm and Mode 2. アルゴリズムとモード [FIPS-180-1] describes the underlying SHA-1 algorithm, while [RFC- 2104] describes the HMAC algorithm. The HMAC algorithm provides a framework for inserting various hashing algorithms such as SHA-1. [FIPS-180-1] は、基礎を成す SHA-1 アルゴリズムを記述する。だが一方、 [RFC-2104] は HMAC アルゴリズムを記述する。HMAC アルゴリズムは、 SHA-1 のようなさまざまなハッシュアルゴリズムを挿入するための枠組を提 供する。 HMAC-SHA-1-96 operates on 64-byte blocks of data. Padding requirements are specified in [FIPS-180-1] and are part of the SHA-1 algorithm. If you build SHA-1 according to [FIPS-180-1] you do not need to add any additional padding as far as HMAC-SHA-1-96 is concerned. With regard to "implicit packet padding" as defined in [AH] no implicit packet padding is required. HMAC-SHA-1-96 は、64-byte のデータブロックで演算する。パディング要求 は [FIPS-180-1] で明細に記述され、SHA-1 アルゴリズムの一部分である。 もし [FIPS-180-1] に従って SHA-1 を構築するなら、HMAC-SHA-1-96 に関 するかぎりは、どんなパディングも追加する必要はない。[AH] で定義され たとして "implicit packet padding (暗に意味されたパケットのパディン グ)" に関し、暗に意味されるパケットのパディングは必要とされない。 HMAC-SHA-1-96 produces a 160-bit authenticator value. This 160-bit value can be truncated as described in RFC2104. For use with either ESP or AH, a truncated value using the first 96 bits MUST be supported. Upon sending, the truncated value is stored within the authenticator field. Upon receipt, the entire 160-bit value is computed and the first 96 bits are compared to the value stored in the authenticator field. No other authenticator value lengths are supported by HMAC-SHA-1-96. HMAC-SHA-1-96 は、160-bit の認証値を作り出す。この 160-bit 値は、 RFC 2104 で記述されたとして切り詰められることができる。ESP か AH ど ちらかの使用について、最初の 96 bits を使用する切り詰められた値はサ ポートされなければならない (MUST)。送信では、切り詰められた値は認証 フィールド内に格納される。受信では、全体の 160-bit 値は計算され、最 初の 96 bits は認証フィールドに格納された値と比較される。他の長さを 持つ認証値は、HMAC-SHA-1-96 でサポートされない。 The length of 96 bits was selected because it is the default authenticator length as specified in [AH] and meets the security requirements described in [RFC-2104]. 96 bits 長は、次の理由により選ばれた。それはデフォルト認証長が [AH] で記述され、[RFC-2104] で記述されるセキュリティ要求を満たすという理 由からである。 2.1 Performance 2.1 パフォーマンス [Bellare96a] states that "(HMAC) performance is essentially that of the underlying hash function". As of this writing no detailed performance analysis has been done of SHA-1, HMAC or HMAC combined with SHA-1. [Bellare96a] は、"(HMAC) パフォーマンスは、本質的に見れば基礎を成す ハッシュ関数のそれ (ハッシュ関数自体のパフォーマンス) である" と述べ る。この (文書の) 執筆現在、SHA-1、HMAC や SHA-1 と結びついた HMAC の詳細なパフォーマンス解析はおこなわれていない。 [RFC-2104] outlines an implementation modification which can improve per-packet performance without affecting interoperability. [RFC-2104] は、相互互換性への影響なしにパケットごとのパフォーマンス を改良することができる実装変更の概要を述べる。 ----------------------------------------------------------------------- 3. Keying Material 3. 鍵材料 HMAC-SHA-1-96 is a secret key algorithm. While no fixed key length is specified in [RFC-2104], for use with either ESP or AH a fixed key length of 160-bits MUST be supported. Key lengths other than 160- bits MUST NOT be supported (i.e. only 160-bit keys are to be used by HMAC-SHA-1-96). A key length of 160-bits was chosen based on the recommendations in [RFC-2104] (i.e. key lengths less than the authenticator length decrease security strength and keys longer than the authenticator length do not significantly increase security strength). HMAC-SHA-1-96 は、秘密鍵アルゴリズムである。固定鍵長は [RFC-2104] で 特定されないが、ESP か AH どちらかでの使用のため、160-bits の固定鍵 長がサポートされなければならない (MUST)。160-bits でない鍵長は、決し てサポートされてはならない (MUST NOT) (すなわち、160-bit 鍵のみが HMAC-SHA-1-96 により使用されることができる)。160-bits の鍵長は、 [RFC-2104] での推奨に基づいて選ばれた (すなわち、認証 (鍵) 長より短 い鍵長はセキュリティ強度を減らし、認証 (鍵) 長より長い鍵長はセキュリ ティ強度を目だって増加しない)。 [RFC-2104] discusses requirements for key material, which includes a discussion on requirements for strong randomness. A strong pseudo- random function MUST be used to generate the required 160-bit key. [RFC-2104] は、鍵材料についての要求を論じる。それは強い乱数性につい て要求の審議を含む。強い疑似乱数関数は、必要とされる 160-bit 鍵を生 成するために使用されなければならない (MUST)。 At the time of this writing there are no specified weak keys for use with HMAC. This does not mean to imply that weak keys do not exist. If, at some point, a set of weak keys for HMAC are identified, the use of these weak keys must be rejected followed by a request for replacement keys or a newly negotiated Security Association. この (文書の) 執筆の時点で、HMAC での使用において特定される弱点鍵は ない。これは、弱点鍵が存在しないことを暗に意味するつもりではない。も しある (時) 点で HMAC についての弱点鍵のセットが確認されるなら、置き 換え鍵の要求か、再び取り決められる Security Association により (通信 が) 続けられることで、これら弱点鍵の使用は拒否されなければならない。 [ARCH] describes the general mechanism for obtaining keying material when multiple keys are required for a single SA (e.g. when an ESP SA requires a key for confidentiality and a key for authentication). 複数鍵がたった 1 つの SA のために要求される時 (たとえば、ESP SA が機 密性のための鍵と認証のための鍵を要求する時)、[ARCH] は、鍵材料を得る ための全体的なメカニズムを記述する。 In order to provide data origin authentication, the key distribution mechanism must ensure that unique keys are allocated and that they are distributed only to the parties participating in the communication. データ源認証を提供するために、鍵配布メカニズムは、唯一の鍵が割り当て られることと通信に参加しているパーティ (通信両側) にのみ鍵が配布され ることを保証しなければならない。 [RFC-2104] makes the following recommendation with regard to rekeying. Current attacks do not indicate a specific recommended frequency for key changes as these attacks are practically infeasible. However, periodic key refreshment is a fundamental security practice that helps against potential weaknesses of the function and keys, reduces the information avaliable to a cryptanalyst, and limits the damage of an exposed key. [RFC-2104] は、再鍵設定に関して次に述べる推奨をおこなう。現在の攻撃 方法は実際的に実行可能でないので、これらの攻撃方法では特定の推奨され る鍵交換頻度は指し示せない。しかしながら、(再鍵設定をするのに) 定期 的な鍵リフレッシュは基本的なセキュリティ実施である (そして、このこと は推奨される)。これは、(暗号学) 関数と鍵の潜在的な弱点に対して助けと なり、暗号学分析者への利用できる情報を減らし、解読された鍵による被害 を制限するからである。 ----------------------------------------------------------------------- 4. Interaction with the ESP Cipher Mechanism 4. ESP 暗号メカニズムとの相互作用 As of this writing, there are no known issues which preclude the use of the HMAC-SHA-1-96 algorithm with any specific cipher algorithm. この (文書の) 執筆現在、何らかのある特定の暗号アルゴリズムと HMAC-SHA-1-96 アルゴリズムの使用を妨げる問題は知られていない。 ----------------------------------------------------------------------- 5. Security Considerations 5. セキュリティに関する考察 The security provided by HMAC-SHA-1-96 is based upon the strength of HMAC, and to a lesser degree, the strength of SHA-1. At the time of this writing there are no practical cryptographic attacks against HMAC-SHA-1-96. HMAC-SHA-1-96 により提供されるセキュリティは HMAC の強度と、より小さ い程度で (考えても) SHA-1 の強度に基づく。この (文書の) 執筆の時点で HMAC-SHA-1-96 に対する現実的な暗号学攻撃はない。 [RFC-2104] states that for "minimally reasonable hash functions" the "birthday attack" is impractical. For a 64-byte block hash such as HMAC-SHA-1-96, an attack involving the successful processing of 2**80 blocks would be infeasible unless it were discovered that the underlying hash had collisions after processing 2**30 blocks. A hash with such weak collision-resistance characteristics would generally be considered to be unusable. "minimally reasonable hash functions (最低限、論理的であるハッシュ関 数)" に対し "birthday attack (誕生日攻撃)" は実行可能でないと、 [RFC-2104] は述べる。HMAC-SHA-1-96 のような 64-byte ブロックハッシュ について、2**80 ブロックに関し必然的に (検索) プロセスが成功する攻撃 は、実行可能ではない。ただしこれは、もし 2**30 ブロック処理の後に、 基礎を成すハッシュが衝突を持つことを見つけられなければの場合である。 そのような弱点の衝突耐性特徴を持つハッシュは、たいてい使用するのに適 していないと考えられる。 It is also important to consider that while SHA-1 was never developed to be used as a keyed hash algorithm, HMAC had that criteria from the onset. 鍵付きハッシュアルゴリズムとして使用されるのに SHA-1 は決して発達さ れないが、HMAC は攻撃からの基準を持つということを考慮するのも重要で ある。 [RFC-2104] also discusses the potential additional security which is provided by the truncation of the resulting hash. Specifications which include HMAC are strongly encouraged to perform this hash truncation. [RFC-2104] は、潜在的な追加のセキュリティも論じる。このセキュリティ は結果であるハッシュ (値) の切り詰めにより提供される。HMAC を含む仕 様はこのハッシュ切り詰めをおこなうために、強く奨励される。 As [RFC-2104] provides a framework for incorporating various hash algorithms with HMAC, it is possible to replace SHA-1 with other algorithms such as MD5. [RFC-2104] contains a detailed discussion on the strengths and weaknesses of HMAC algorithms. [RFC-2104] は HMAC でのさまざまなハッシュアルゴリズム組み込みのため の枠組を提供するので、SHA-1 を MD5 のような他のアルゴリズムと取り替 えることは可能である。[RFC-2104] は、HMAC アルゴリズムの強さと弱点に ついて詳細な審議を含む。 As is true with any cryptographic algorithm, part of its strength lies in the correctness of the algorithm implementation, the security of the key management mechanism and its implementation, the strength of the associated secret key, and upon the correctness of the implementation in all of the participating systems. [RFC-2202] contains test vectors and example code to assist in verifying the correctness of HMAC-SHA-1-96 code. どんな暗号学アルゴリズムを用いても正確であるように、その (アルゴリズ ムの) 強さの一部は、アルゴリズム実装の正確さ、鍵管理メカニズムとその 実装のセキュリティ、関連される秘密鍵の強さにあり、そして (通信に) 参 加しているシステムすべての実装の正確さしだいである。[RFC-2202] は、 HMAC-SHA-1-96 コードの正確さを確かめる上で、助けとなるテストベクトル と実例コードを含む。 ----------------------------------------------------------------------- 6. Acknowledgments 6. 謝辞 This document is derived in part from previous works by Jim Hughes, those people that worked with Jim on the combined DES/CBC+HMAC-MD5 ESP transforms, the ANX bakeoff participants, and the members of the IPsec working group. この文書は、Jim Hughes、結合された DES/CBC+HMAC-MD5 ESP 変換での結合 で Jim と働いた人々、ANX bakeoff 関与者と IPsec working group のメン バーによる前の仕事から一部分、得られた。 We would also like to thank Hugo Krawczyk for his comments and recommendations regarding some of the cryptographic specific text in this document. われわれは、Hugo Krawczyk にも感謝したい。彼は、この文書での暗号学特 定のテキストに関しコメントと忠告をしてくれた。 ----------------------------------------------------------------------- 7. References 7. 参考文献 [FIPS-180-1] NIST, FIPS PUB 180-1: Secure Hash Standard, April 1995. http://csrc.nist.gov/fips/fip180-1.txt (ascii) http://csrc.nist.gov/fips/fip180-1.ps (postscript) [RFC-2104] Krawczyk, H., Bellare, M. and R. Canetti, "HMAC: Keyed- Hashing for Message Authentication", RFC 2104, February 1997. [Bellare96a] Bellare, M., Canetti, R., and H. Krawczyk, "Keying Hash Functions for Message Authentication", Advances in Cryptography, Crypto96 Proceeding, June 1996. [ARCH] Kent, S., and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998. [ESP] Kent, S., and R. Atkinson, "IP Encapsulating Security Payload", RFC 2406, November 1998. [AH] Kent, S., and R. Atkinson, "IP Authentication Header", RFC 2402, November 1998. [Thayer97a] Thayer, R., Doraswamy, N., and R. Glenn, "IP Security Document Roadmap", RFC 2411, November 1998. [RFC-2202] Cheng, P., and R. Glenn, "Test Cases for HMAC-MD5 and HMAC-SHA-1", RFC 2202, March 1997. [RFC-2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997. ----------------------------------------------------------------------- 8. Editors' Address 8. 編集者のアドレス Cheryl Madson Cisco Systems, Inc. EMail: cmadson@cisco.com Rob Glenn NIST EMail: rob.glenn@nist.gov The IPsec working group can be contacted through the chairs: IPsec working group は、その議長を通して連絡されてもよい: Robert Moskowitz ICSA EMail: rgm@icsa.net Ted T'so Massachusetts Institute of Technology EMail: tytso@mit.edu ----------------------------------------------------------------------- 9. Full Copyright Statement 9. 著作権表示全文 Copyright (C) The Internet Society (1998). All Rights Reserved. This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English. The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns. This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
一覧
スポンサーリンク