RFC4169 日本語訳
4169 Hypertext Transfer Protocol (HTTP) Digest Authentication UsingAuthentication and Key Agreement (AKA) Version-2. V. Torvinen, J.Arkko, M. Naslund. November 2005. (Format: TXT=26429 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group V. Torvinen Request for Comments: 4169 Turku Polytechnic Category: Informational J. Arkko M. Naslund Ericsson November 2005
Torvinenがコメントのために要求するワーキンググループV.をネットワークでつないでください: 4169年のトゥルクの工芸教育のカテゴリ: 情報のJ.Arkko M.ジーターエリクソン2005年11月
Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA) Version-2
認証を使用するハイパーテキスト転送プロトコル(HTTP)ダイジェスト認証と主要な協定(別名)バージョン-2
Status of This Memo
このメモの状態
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2005).
Copyright(C)インターネット協会(2005)。
Abstract
要約
HTTP Digest, as specified in RFC 2617, is known to be vulnerable to man-in-the-middle attacks if the client fails to authenticate the server in TLS, or if the same passwords are used for authentication in some other context without TLS. This is a general problem that exists not just with HTTP Digest, but also with other IETF protocols that use tunneled authentication. This document specifies version 2 of the HTTP Digest AKA algorithm (RFC 3310). This algorithm can be implemented in a way that it is resistant to the man-in-the-middle attack.
クライアントがTLSのサーバを認証しないか、または同じパスワードがある他の文脈における認証にTLSなしで使用されるなら、RFC2617で指定されるHTTP Digestが介入者攻撃に被害を受け易いのが知られています。 これは使用が認証にトンネルを堀ったというHTTP Digestだけで存在しているのではなく、他のIETFプロトコルでも存在する一般的問題です。 このドキュメントはHTTP Digest AKAアルゴリズム(RFC3310)のバージョン2を指定します。 それは介入者攻撃に抵抗力がある方法でこのアルゴリズムを実装することができます。
Torvinen Informational [Page 1] RFC 4169 HTTP Digest AKAv2 November 2005
Torvinen情報[1ページ]のRFC4169HTTPダイジェストAKAv2 November 2005
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1. Terminology . . . . . . . . . . . . . . . . . . . . . . 4 2. HTTP Digest AKAv2 . . . . . . . . . . . . . . . . . . . . . . 5 2.1. Password generation . . . . . . . . . . . . . . . . . . 6 2.2. Session keys . . . . . . . . . . . . . . . . . . . . . . 6 3. Example Digest AKAv2 Operation . . . . . . . . . . . . . . . . 7 4. Security Considerations . . . . . . . . . . . . . . . . . . . 7 4.1. Multiple Authentication Schemes and Algorithms . . . . . 7 4.2. Session Protection . . . . . . . . . . . . . . . . . . . 7 4.3. Man-in-the-middle attacks . . . . . . . . . . . . . . . 8 4.4. Entropy . . . . . . . . . . . . . . . . . . . . . . . . 9 5. IANA Considerations . . . . . . . . . . . . . . . . . . . . . 10 5.1. Registration Information . . . . . . . . . . . . . . . . 10 6. References . . . . . . . . . . . . . . . . . . . . . . . . . . 11 6.1. Normative References . . . . . . . . . . . . . . . . . . 11 6.2. Informative References . . . . . . . . . . . . . . . . . 11
1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1。 用語. . . . . . . . . . . . . . . . . . . . . . 4 2。 HTTPダイジェストAKAv2. . . . . . . . . . . . . . . . . . . . . . 5 2.1 パスワード世代. . . . . . . . . . . . . . . . . . 6 2.2。 セッションキー. . . . . . . . . . . . . . . . . . . . . . 6 3。 例のダイジェストAKAv2操作. . . . . . . . . . . . . . . . 7 4。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 7 4.1。 複数の認証体系とアルゴリズム. . . . . 7 4.2。 セッション保護. . . . . . . . . . . . . . . . . . . 7 4.3。 介入者攻撃. . . . . . . . . . . . . . . 8 4.4。 エントロピー. . . . . . . . . . . . . . . . . . . . . . . . 9 5。 IANA問題. . . . . . . . . . . . . . . . . . . . . 10 5.1。 レジスト情報. . . . . . . . . . . . . . . . 10 6。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 11 6.1。 引用規格. . . . . . . . . . . . . . . . . . 11 6.2。 有益な参照. . . . . . . . . . . . . . . . . 11
1. Introduction
1. 序論
The Hypertext Transfer Protocol (HTTP) Digest Authentication, described in [4], has been extended in [6] to support the Authentication and Key Agreement (AKA) mechanism [7]. The AKA mechanism performs authentication and session key agreement in Universal Mobile Telecommunications System (UMTS) networks. HTTP Digest AKA enables the usage of AKA as a one-time password generation mechanism for Digest authentication.
[4]で説明されたハイパーテキストTransferプロトコル(HTTP)ダイジェストAuthenticationは、AuthenticationとKey Agreement(AKA)がメカニズム[7]であるとサポートするために[6]で広げられました。 AKAメカニズムはUniversalのモバイルTelecommunications System(UMTS)ネットワークで認証とセッションの主要な協定を実行します。 HTTP Digest AKAはDigest認証のためのワンタイムパスワード世代メカニズムとしてAKAの使用法を可能にします。
HTTP Digest is known to be vulnerable to man-in-the-middle attacks, even when run inside TLS, if the same HTTP Digest authentication credentials are used in some other context without TLS. The attacker may initiate a TLS session with a server, and when the server challenges the attacker with HTTP Digest, the attacker masquerades the server to the victim. If the victim responds to the challenge, the attacker is able to use this response towards the server in HTTP Digest. Note that this attack is an instance of a general attack that affects a number of IETF protocols, such as PIC. The general problem is discussed in [8] and [9].
HTTP Digestが介入者攻撃に被害を受け易いのが知られています、TLSの中で実行されると、同じHTTP Digest認証資格証明書がある他の文脈でTLSなしで使用されるなら。 攻撃者はサーバとサーバがいつHTTP Digestと共に攻撃者に挑戦するかとのTLSセッションを開始するかもしれなくて、攻撃者仮面舞踏会は犠牲者へのサーバです。 犠牲者が挑戦に応じるなら、攻撃者はHTTP Digestのサーバに向かったこの応答を使用できます。 この攻撃が多くのIETFプロトコルに影響する総攻撃のインスタンスであるというPICなどのメモ。 [8]と[9]で一般的問題について議論します。
Because of the vulnerability described above, the use of HTTP Digest "AKAv1" should be limited to the situations in which the client is able to demonstrate that, in addition to the AKA response, it possesses the AKA session keys. This is possible, for example, if the underlying security protocol uses the AKA-generated session keys to protect the authentication response. This is the case, for example, in the 3GPP IP Multimedia Core Network Subsystem (IMS), where HTTP Digest "AKAv1" is currently applied. However, HTTP Digest
脆弱性は上について説明して、HTTP Digestの使用は「AKAv1"はクライアントが別名応答に加えて別名セッションキーを所有しているのを示すことができる状況に制限されるべきです」です。 例えば、基本的なセキュリティプロトコルが認証応答を保護するのにAKAが発生しているセッションキーを使用するなら、これは可能です。 例えば、これは3GPP IP Multimedia Core Network Subsystem(IMS)のそうです、どこHTTP Digest。「適用されて、現在、AKAv1"はそうです。」 しかしながら、HTTPは読みこなされます。
Torvinen Informational [Page 2] RFC 4169 HTTP Digest AKAv2 November 2005
Torvinen情報[2ページ]のRFC4169HTTPダイジェストAKAv2 November 2005
"AKAv1" should not be used with tunnelled security protocols that do not utilize the AKA session keys. For example, the use of HTTP Digest "AKAv1" is not necessarily secure with TLS if the server side is authenticated using certificates and the client side is authenticated using HTTP Digest AKA.
「AKAセッションキーを利用しないトンネルを堀られたセキュリティプロトコルと共にAKAv1"を使用するべきではありません。」 例えば、使用、HTTP Digestでは、「サーバ側が証明書を使用することで認証されて、クライアント側がHTTPダイジェスト別名を使用することで認証されるなら、AKAv1"は必ずTLSと共に安全であるというわけではありません」。
There are at least four potential solutions to the problem:
問題への少なくとも4つの潜在的解決があります:
1. The use of the authentication credentials is limited to one application only. In general, this approach is good and can be recommended from the security point of view. However, this will increase the total number of authentication credentials for an end-user, and may cause scalability problems in the server side.
1. 認証資格証明書の使用は1つのアプリケーションだけに制限されます。 一般に、このアプローチは、良く、セキュリティ観点から推薦できます。 しかしながら、これは、エンドユーザのために認証資格証明書の総数を増強して、サーバ側でスケーラビリティ問題を引き起こすかもしれません。
2. The keys used in the underlying security protocols are somehow bound to the keys used in the tunneled authentication protocol. However, this would cause problems with the current implementations of underlying security protocols. For example, it is not possible to use the session keys from TLS at the application layer. Furthermore, this solution would only solve the problem when HTTP Digest is used over one hop, and would leave the problem of using HTTP Digest via multiple hops (e.g., via proxy servers) unsolved.
2. 基本的なセキュリティプロトコルに使用されるキーはどうにかトンネルを堀られた認証プロトコルに使用されるキーに縛られます。 しかしながら、これは基本的なセキュリティプロトコルの現在の実装で問題を起こすでしょう。 例えば、応用層でTLSからセッションキーを使用するのは可能ではありません。 その上、このソリューションは、HTTP Digestがワンバウンドの上で使用されるときだけ、問題を解決して、複数のホップ(例えば、プロキシサーバを通した)を通した未解決のDigestにHTTPを使用するという問題を残すでしょう。
3. Authentication credentials are used in a cryptographically different way for each media and/or access network. However, it may be difficult to know which underlying media is used below the application.
3. 認証資格証明書はaで暗号でずっとメディア、そして/または、アクセスがネットワークでつなぐそれぞれにおいて異なった状態で使用されています。 しかしながら、基本的なメディアがどれであるかをアプリケーションの下で使用されていた状態で知るのは難しいかもしれません。
4. Authentication credentials are used in a cryptographically different way for each application.
4. 認証資格証明書はaで暗号でずっと各アプリケーションにおいて異なった状態で使用されています。
This document specifies a new algorithm version for HTTP Digest AKA (i.e., "AKAv2"). "AKAv2" specifies a cryptographically different way to use AKA credentials in use cases that are based on either HTTP Digest authentication or UMTS authentication (cf. approach 4 above). The only difference to "AKAv1" is that, in addition to an AKA response RES, the AKA related session keys, IK and CK, are also used as the password for HTTP Digest. AKAv2 is immune to the man-in-the-middle attack described above. However, if AKAv2 is used in some environment, both with and without some underlying security, such as TLS, the problem still exists.
すなわち、このドキュメントがHTTP Digest AKAのための新しいアルゴリズムバージョンを指定する、(「AKAv2")」 「AKAv2"が指定する、暗号で、異なった道、中の使用がケースに入れるHTTP Digest認証かUMTS認証のどちらかに基づいているAKA資格証明書(Cfアプローチ4上)を使用する、」 「AKAv1"がそれである、また、別名応答に加えて、RES(別名関連するセッションキー、IK、およびCK)はHTTPダイジェストにパスワードとして使用されること」への唯一の違い。 AKAv2は上で説明された介入者攻撃に免疫があります。 しかしながら、AKAv2が何らかの環境で使用されるなら、セキュリティとTLSなどの基本的な何らかのセキュリティがなければ、問題はまだ存在しています。
New HTTP Digest AKA algorithm versions can be registered with IANA, based on Expert Review. Documentation of new algorithm versions is not mandated as RFCs. However, "AKAv2" is documented as an RFC because the use of different AKA algorithm versions includes security implications of which the implementors should be aware. The
Expert Reviewに基づいて新しいHTTP Digest AKAアルゴリズムバージョンをIANAに登録できます。 新しいアルゴリズムバージョンのドキュメンテーションはRFCsとして強制されません。 しかしながら、「異なった別名アルゴリズムバージョンの使用が作成者が意識しているべきであるセキュリティ含意を含んでいるので、AKAv2"はRFCとして記録されます」。 The
Torvinen Informational [Page 3] RFC 4169 HTTP Digest AKAv2 November 2005
Torvinen情報[3ページ]のRFC4169HTTPダイジェストAKAv2 November 2005
extension version and security implications are presented in this document.
拡大バージョンとセキュリティ含意は本書では提示されます。
1.1. Terminology
1.1. 用語
This chapter explains the terminology used in this document.
本章で、本書では使用される用語がわかります。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [3].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[3]で説明されるように本書では解釈されることであるべきですか?
AKA
別名
Authentication and Key Agreement.
認証と主要な協定。
AKA is a challenge-response based mechanism that uses symmetric cryptography. AKA can be run in a UMTS IM Services Identity Module (ISIM) or in UMTS Subscriber Identity Module (USIM), which reside on a smart-card-like device that also provides tamper resistant storage of shared secrets.
AKAは左右対称の暗号を使用するチャレンジレスポンスに基づいているメカニズムです。 AKAはUMTS IM Services Identity Module(ISIM)に立候補することであるかもしれませんかまた、UMTS加入者識別モジュール(USIM)にそれは共有秘密キーの耐タンパー性ストレージを提供します。(それは、賢いカードのようなデバイスに住んでいます)。
CK
CK
Cipher Key. An AKA session key for encryption.
キーを解いてください。 暗号化に、主要なAKAセッション。
CK'
'CK'
Cipher Key. HTTP Digest AKAv2 session key for encryption. CK' is derived from CK using a pseudo-random function.
キーを解いてください。 暗号化に、主要なHTTP Digest AKAv2セッション。 CKから擬似ランダム機能を使用することで'CK'を得ます。
IK
IK
Integrity Key. An AKA session key for integrity check.
保全キー。 保全チェックに、主要なAKAセッション。
IK'
'IK'
Integrity Key. HTTP Digest AKAv2 session key for integrity check. IK' is derived from IK using a pseudo-random function.
保全キー。 保全チェックに、主要なHTTP Digest AKAv2セッション。 IKから擬似ランダム機能を使用することで'IK'を得ます。
ISIM
ISIM
IP Multimedia Services Identity Module. Sometimes ISIM is implemented using USIM.
IPマルチメディアサービスアイデンティティモジュール。 時々、ISIMは、USIMを使用することで実装されます。
RES
RES
Authentication Response. Generated by the ISIM.
認証応答。 ISIMによって生成されます。
Torvinen Informational [Page 4] RFC 4169 HTTP Digest AKAv2 November 2005
Torvinen情報[4ページ]のRFC4169HTTPダイジェストAKAv2 November 2005
PRF
PRF
Pseudo-random function that is used to construct the AKAv2 password and related session keys IK' and CK'. In this document, PRF is presented in the format KD(secret, data), denoting a keyed digest algorithm (KD) performed to the data ("data") with the secret ("secret").
'AKAv2パスワードと関連するセッションキーIKと'CK'を構成するのに使用される擬似ランダム機能。 本書では、形式KD(秘密、データ)でPRFを寄贈します、秘密の(「秘密」)でデータ(「データ」)に実行された合わせられたダイジェストアルゴリズム(KD)を指示して。
SIM
SIM
Subscriber Identity Module. GSM counter part for ISIM and USIM.
加入者識別モジュール。 GSMはISIMとUSIMのために部分を打ち返します。
UMTS
UMTS
Universal Mobile Telecommunications System.
普遍的な移動体通信システム。
USIM
USIM
UMTS Subscriber Identity Module. UMTS counter part for ISIM and SIM.
UMTS加入者識別モジュール。 UMTSはISIMとSIMのために部分を打ち返します。
XRES
XRES
Expected Authentication Response. In a successful authentication, this is equal to RES.
認証応答を予想しました。 うまくいっている認証では、これはRESと等しいです。
2. HTTP Digest AKAv2
2. HTTPダイジェストAKAv2
In general, the Digest AKAv2 operation is identical to the Digest AKAv1 operation described in [6]. This chapter specifies the parts in which Digest AKAv2 is different from Digest AKAv1 operation. The notation used in the Augmented BNF definitions for the new and modified syntax elements in this section is as used in SIP [5], and any elements not defined in this section are as defined in [6].
一般に、Digest AKAv2操作は[6]で説明されたDigest AKAv1操作と同じです。 本章はDigest AKAv2がDigest AKAv1操作と異なっている部品を指定します。 このセクションの新しくて変更された構文要素にAugmented BNF定義に使用される記法はSIP[5]で使用されています、そして、このセクションで定義されなかったどんな要素も[6]で定義されるようにあります。
In order to direct the client into using AKAv2 for authentication instead of other AKA versions or other HTTP Digest algorithms, the AKA version directive of [6] shall have the following new value:
他のAKAバージョンか他のHTTP Digestアルゴリズムの代わりに認証にAKAv2を使用するのにクライアントを向けるために、[6]のAKAバージョン指示には、以下の新しい値があるものとします:
aka-version = "AKAv2"
別名バージョン="AKAv2""
The AKA version directive is used as a part of the algorithm field as defined in [6].
AKAバージョン指示は[6]の定義されるとしてのアルゴリズム分野の一部として使用されます。
Example: algorithm=AKAv2-MD5
例: アルゴリズム=AKAv2-MD5
Torvinen Informational [Page 5] RFC 4169 HTTP Digest AKAv2 November 2005
Torvinen情報[5ページ]のRFC4169HTTPダイジェストAKAv2 November 2005
2.1. Password Generation
2.1. パスワード世代
The client shall use base64 encoded [1] parameters PRF(RES||IK||CK, "http-digest-akav2-password") as a "password" when calculating the HTTP Digest response directive for AKAv2.
クライアントはbase64を使用するものとします。AKAv2のためにHTTP Digest応答指示について計算するとき、「パスワード」として[1] パラメタPRF(RES| | IK| | CK、「httpダイジェストakav2パスワード」)をコード化しました。
The server shall use base64 encoded [1] parameters PRF(XRES||IK||CK, "http-digest-akav2-password") as a "password" when checking the HTTP Digest response or when calculating the "response-auth" of the "Authentication-Info" header.
サーバはbase64を使用するものとします。「認証インフォメーション」ヘッダーの「応答-auth」について計算しながらHTTP Digest応答かいつかをチェックするとき、「パスワード」として[1] パラメタPRF(XRES| | IK| | CK、「httpダイジェストakav2パスワード」)をコード化しました。
The pseudo-random function (PRF) used to construct the HTTP Digest password is equal to HMAC [2] using the hash algorithm that is used in producing the digest and the checksum. For example, if the algorithm is AKAv2-MD5, then the PRF is HMAC_MD5.
HTTP Digestパスワードを構成するのに使用される擬似ランダム機能(PRF)は、[2] ダイジェストとチェックサムを製作する際に使用されるハッシュアルゴリズムを使用することでHMACと等しいです。 例えば、アルゴリズムがAKAv2-MD5であるなら、PRFはHMAC_MD5です。
The string "http-digest-akav2-password" included in the key derivation is case sensitive.
主要な派生にストリング「httpダイジェストakav2パスワード」を含んでいるのは大文字と小文字を区別しています。
2.2. Session keys
2.2. セッションキー
Even though the HTTP Digest AKA framework does not specify the use of the session keys IK and CK for confidentiality and integrity protection, the keys may be used for creating additional security within HTTP authentication or some other security mechanism. However, the original session keys IK and CK MUST NOT be directly re-used for such additional security in "AKAv2". Instead, session keys IK' and CK' are derived from the original keys IK and CK in the following way:
HTTP Digest AKAフレームワークはセッションキーのIKとCKの秘密性と保全保護の使用を指定しませんが、キーは、HTTP認証かある他のセキュリティー対策の中で追加担保を作成するのに使用されるかもしれません。 しかしながら、オリジナルのセッションは中のそのようなものにおいて、直接再使用された追加担保が"AKAv2""であったならIKとCK MUST NOTを合わせます。 '代わりに、オリジナルのキーのIKとCKからセッションキーのIKと'CK'を以下の方法で得ます:
IK' = PRF(IK, "http-digest-akav2-integritykey")
'IK'はPRFと等しいです。(IK、「httpダイジェストakav2-integritykey」)
CK' = PRF(CK, "http-digest-akav2-cipherkey")
'CK'はPRFと等しいです。(CK、「httpダイジェストakav2-cipherkey」)
Any application using the HTTP authentication framework is allowed to use these masked session keys. The unmasked session keys MAY also be re-used in some other context if application-specific strings other than "http-digest-akav2-integritykey" or "http-digest-akav2-cipherkey" are used to mask the original session keys.
HTTP認証フレームワークを使用するどんなアプリケーションもこれらの仮面のセッションキーを使用できます。 また、「httpダイジェストakav2-integritykey」か「httpダイジェストakav2-cipherkey」を除いたアプリケーション特有のストリングがオリジナルのセッションキーにマスクをかけるのに使用されるなら、むきだしのセッションキーはある他の文脈で再使用されるかもしれません。
The pseudo-random function (PRF) used to construct the HTTP Digest session keys is equal to HMAC [2] using the hash algorithm that is used in producing the digest and the checksum. For example, if the algorithm is AKAv2-MD5, then the PRF is HMAC_MD5. The algorithm MUST be used in the HMAC format, as defined in [2].
HTTP Digestセッションキーを組み立てるのに使用される擬似ランダム機能(PRF)は、[2] ダイジェストとチェックサムを製作する際に使用されるハッシュアルゴリズムを使用することでHMACと等しいです。 例えば、アルゴリズムがAKAv2-MD5であるなら、PRFはHMAC_MD5です。 アルゴリズムはHMAC形式が[2]で定義されるように使用されているに違いありません。
Torvinen Informational [Page 6] RFC 4169 HTTP Digest AKAv2 November 2005
Torvinen情報[6ページ]のRFC4169HTTPダイジェストAKAv2 November 2005
The strings "http-digest-akav2-integritykey" and "http-digest-akav2- cipherkey" included in the key derivation are case sensitive.
主要な派生に「httpダイジェストakav2-integritykey」と「httpダイジェストakav2- cipherkey」を含んでいるストリングは大文字と小文字を区別しています。
3. Example Digest AKAv2 Operation
3. 例のダイジェストAKAv2操作
This document does not introduce any changes to the operations of HTTP Digest or HTTP Digest AKA. Examples defined in [6] apply directly to AKAv2 with the following two exceptions:
このドキュメントはHTTP DigestかHTTP Digest AKAの操作に少しの変化も紹介しません。 [6]で定義された例は以下の2つの例外があるAKAv2に自薦します:
1. The algorithm directive has a prefix "AKAv2" instead of "AKAv1".
1. アルゴリズム指示には接頭語がある、「"AKAv1""の代わりにAKAv2"
2. The HTTP Digest password is derived from base64 encoded PRF(RES|| IK||CK, "http-digest-akav2-password") or PRF(XRES||IK||CK, "http- digest-akav2-password") instead of (RES) or (XRES) respectively.
2. HTTP Digestパスワードは、それぞれ(RES)の代わりにbase64から派生しているコード化されたPRF(RES| | IK| | CK、「httpダイジェストakav2パスワード」)かPRF(XRES| | IK| | CK、「httpダイジェストakav2パスワード」)か(XRES)です。
3. The optional session keys are derived from PRF(IK, "http-digest- akav2-integritykey") and PRF(CK, "http-digest-akav2-cipherkey") instead of IK and CK respectively.
3. IKとCKの代わりにPRF(IK、「http akav2-integritykeyを読みこなす」)とPRF(CK、「httpダイジェストakav2-cipherkey」)から任意のセッションキーをそれぞれ得ます。
Note that the password in "AKAv1" is in binary format. The "AKAv2" password is base64 encoded [1].
それに注意してください。「AKAv1"はバイナリフォーマットでそうです」のパスワード。 「AKAv2"パスワードはbase64が[1]をコード化したということです。」
4. Security Considerations
4. セキュリティ問題
4.1. Multiple Authentication Schemes and Algorithms
4.1. 複数の認証体系とアルゴリズム
The rules for a user agent for choosing among multiple authentication schemes and algorithms are as defined in [6], except that the user agent MUST choose "AKAv2" if both "AKAv1" and "AKAv2" are present.
複数の認証体系とアルゴリズムの中で選ぶためのユーザエージェントのための規則が[6]で定義されるようにあります、ユーザエージェントが選ばなければならないのを除いて「AKAv2"、両方である、「AKAv1"で「AKAv2"は存在しています」。
Since HTTP Digest is known to be vulnerable for bidding-down attacks in environments where multiple authentication schemes and/or algorithms are used, the system implementors should pay special attention to scenarios in which both "AKAv1" and "AKAv2" are used. The use of both AKA algorithm versions should be avoided, especially if the AKA generated sessions keys or some other additional security measures to authenticate the clients (e.g., client certificates) are not used.
以来HTTP Digestがアルゴリズムが使用されている、複数の認証が計画されて、システム作成者がシナリオに関する特別な注意を向けるべきであるところで環境における下に入札攻撃に被害を受け易いのが知られている、どれ、両方、「AKAv1"で「AKAv2"は使用されているか」。 両方のAKAアルゴリズムバージョンの使用は避けられるべきです、特にクライアント(例えば、クライアント証明書)を認証するためにセッションキーかある他の追加セキュリティ対策であると生成されたAKAが使用されていないなら。
4.2. Session Protection
4.2. セッション保護
Even though "AKAv2" uses the additional integrity (IK) and confidentiality (CK) keys as a part of the HTTP Digest AKA password, these session keys may still be used for creating additional security within HTTP authentication or some other security mechanism. This recommendation is based on the assumption that algorithms used in HTTP Digest, such as MD5, are sufficiently strong one-way functions, and, consequently, HTTP Digest responses leak no or very little
「追加保全の(IK)と秘密性(CK)がHTTPダイジェスト別名パスワードの一部として合わせるAKAv2"用途、これらのセッションキーはまだ使用HTTP認証かある他のセキュリティー対策の中で追加担保を作成するためににされるかもしれません」が。 この推薦はMD5などのHTTP Digestで使用されるアルゴリズムが十分強い一方向関数であり、その結果、HTTP Digest応答がいいえかほとんど漏らさないという仮定に基づいています。
Torvinen Informational [Page 7] RFC 4169 HTTP Digest AKAv2 November 2005
Torvinen情報[7ページ]のRFC4169HTTPダイジェストAKAv2 November 2005
computational information about IK and CK. Furthermore, the session keys are masked into IK' and CK' before they can be used for session protection.
IKとCKのコンピュータの情報。 'その上、セッション保護にそれらを使用できる前にセッションキーはIKと'CK'にマスクをかけられます。
4.3. Man-in-the-Middle Attacks
4.3. 介入者攻撃
Reference [8] describes a "man-in-the-middle" attack related to tunnelled authentication protocols. The attack can occur in an EAP context or any similar contexts where tunnelled authentication is used and where the same authentication credentials are used without protection in some other context or the client fails to authenticate the server.
参照[8]はトンネルを堀られた認証プロトコルに関連する「中央の男性」攻撃について説明します。 攻撃はトンネルを堀られた認証が使用されていて、同じ認証資格証明書がある他の文脈で保護なしで使用されるか、またはクライアントがサーバを認証しないEAP文脈かどんな同様の文脈にも起こることができます。
For example, the use of TLS with HTTP Digest authentication (i.e., TLS for server authentication, and subsequent use of HTTP Digest for client authentication) is an instance of such scenario. HTTP challenges and responses can be fetched from and to different TLS tunnels without noticing their origin. The attack is especially easy to perform if the client fails to authenticate the server. If the same HTTP credentials are used with an unsecured connection, the attack is also easy to perform.
例えば、HTTP Digest認証(すなわち、サーバ証明のためのTLS、およびHTTP Digestのクライアント認証のその後の使用)によるTLSの使用はそのようなシナリオのインスタンスです。 トンネルと、そして、それらの発生源に気付くことのない異なったTLSトンネルにHTTPは挑戦して、応答はとって来ることができます。 クライアントがサーバを認証しないなら、攻撃は特に実行しやすいです。また、同じHTTP資格証明書が非機密保護している接続と共に使用されるなら、攻撃は実行しやすいです。
This is how the "man-in-the-middle" attack works with HTTP Digest and TLS if the victim (i.e., the client) fails to authenticate the server:
これは犠牲者(すなわち、クライアント)がサーバを認証しないなら「中央の男性」攻撃がHTTP DigestとTLSと共にどう働いているかということです:
1. The victim contacts the attacker using TLS. If the attacker has a valid server certificate, the client may continue talking to the attacker and use some HTTP authentication compatible protocol, such as the Session Initiation Protocol (SIP).
1. TLSを使用することで犠牲者は攻撃者に連絡します。 攻撃者に有効なサーバ証明書があるなら、クライアントは、攻撃者と話し続けて、何らかのHTTPの認証コンパチブルプロトコルを使用するかもしれません、Session Initiationプロトコル(SIP)などのように。
2. The attacker contacts a real proxy/server also using TLS and an HTTP-authentication-compatible protocol. The proxy/server responds to the attacker with the HTTP Authentication challenge.
2. また、TLSと認証コンパチブルHTTPプロトコルを使用することで攻撃者は実際のプロキシ/サーバに連絡します。 プロキシ/サーバはHTTP Authentication挑戦で攻撃者に反応します。
3. The attacker forwards the HTTP Authentication challenge from the proxy/server to the victim. If the victim is not careful, and does not check whether the identity in the server certificate in TLS matches the realm in the HTTP authentication challenge, it may send a new request that carries a valid response to the HTTP Authentication challenge.
3. 攻撃者はプロキシ/サーバから犠牲者までのHTTP Authentication挑戦を進めます。 犠牲者が、慎重でなく、またTLSのサーバ証明書のアイデンティティがHTTP認証挑戦で分野に合っているかどうかチェックしないなら、それはHTTP Authentication挑戦まで有効回答を運ぶ新しい要求を送るかもしれません。
4. The attacker may use the response with the victims HTTP Digest username and password to authenticate itself to the proxy/server.
4. 攻撃者は、プロキシ/サーバにそれ自体を認証するのに犠牲者HTTP Digestユーザ名とパスワードによる応答を使用するかもしれません。
Torvinen Informational [Page 8] RFC 4169 HTTP Digest AKAv2 November 2005
Torvinen情報[8ページ]のRFC4169HTTPダイジェストAKAv2 November 2005
The man-in-the-middle attack is not possible if the client compares the identities in the TLS server certificate and the HTTP Digest authentication challenge. Note that with HTTP Basic, the client would send the password to the attacker.
クライアントがTLSサーバ証明書とHTTP Digest認証挑戦におけるアイデンティティを比較するなら、介入者攻撃は可能ではありません。 HTTP Basicと共に、クライアントがパスワードを攻撃者に送ることに注意してください。
Another variant of the "man-in-the-middle" attack is the so-called "interleaving attack". This attack is possible if the HTTP Digest authentication credentials are used in several contexts, and in one of them without protection.
「中央の男性」攻撃の別の異形はいわゆる「インターリービング攻撃」です。 HTTP Digest認証資格証明書がいくつかの文脈、および保護のないそれらの1つで使用されるなら、この攻撃は可能です。
This is how the attack could proceed:
これは攻撃がどう続くことができたかということです:
1. The attacker establishes a TLS tunnel to the proxy/server using one-way server authentication. The attacker sends a request to the proxy/server.
1. 攻撃者は、一方向サーバ証明を使用することでプロキシ/サーバにTLSトンネルを確立します。 攻撃者はプロキシ/サーバに要求を送ります。
2. The proxy/server challenges the attacker with the HTTP Digest challenge.
2. プロキシ/サーバはHTTP Digest挑戦で攻撃者に挑戦します。
3. The attacker challenges the victim in some other context using the challenge carried in the HTTP Digest challenge. The HTTP Digest challenge needs to be modified to the format used in the protocol of this other context.
3. HTTP Digest挑戦で運ばれた挑戦を使用することで攻撃者はある他の文脈で犠牲者に挑戦します。 HTTP Digest挑戦は、この他の文脈のプロトコルに使用される形式に変更される必要があります。
4. The victim responds with a response.
4. 犠牲者は応答で応じます。
5. The attacker uses the response from the other context for authentication in HTTP Digest.
5. 攻撃者は認証にHTTP Digestでもう片方の文脈から応答を使用します。
6. The proxy/server accepts the response, and delivers the service to the attacker.
6. プロキシ/サーバは、応答を受け入れて、攻撃者に対するサービスを提供します。
In some circumstances, HTTP Digest AKAv1 may be vulnerable for the interleaving attack. In particular, if ISIM is implemented using USIM, the HTTP Digest AKAv1 should not be used with tunneled security protocols unless the AKA-related session keys, IK and CK, are somehow used with the solution.
いくつかの事情では、インターリービング攻撃に、HTTP Digest AKAv1は被害を受け易いかもしれません。 AKA関連のセッションキー(IKとCK)をUSIMを使用することでISIMを実装して、ソリューションと共にどうにか、使用しない場合、特に、トンネルを堀られたセキュリティプロトコルと共にHTTP Digest AKAv1を使用するべきではありません。
HTTP Digest AKAv2 is not vulnerable to this interleaving attack, and it can be used with tunneled security protocols without using the related AKA session keys.
HTTP Digest AKAv2はこのインターリービング攻撃に被害を受け易くはありません、そして、関連するAKAセッションキーを使用しないで、トンネルを堀られたセキュリティプロトコルと共にそれは使用できます。
4.4. Entropy
4.4. エントロピー
AKAv1 passwords should only be used as one-time passwords if the entropy of the used RES value is limited (e.g., only 32 bits). For this reason, the re-use of the same RES value in authenticating subsequent requests and responses is not recommended. Furthermore,
中古のRES価値のエントロピーが(例えば、32ビットだけ)制限される場合にだけ、AKAv1パスワードはワンタイムパスワードとして使用されるべきです。 この理由で、その後の要求と応答を認証することにおける同じRES価値の再使用は推薦されません。 その上
Torvinen Informational [Page 9] RFC 4169 HTTP Digest AKAv2 November 2005
Torvinen情報[9ページ]のRFC4169HTTPダイジェストAKAv2 November 2005
algorithms such as "MD5-sess", which limit the amount of material hashed with a single key by producing a session key for authentication, should not be used with AKAv1.
AKAv1と共に単一のキーで認証に、主要なセッションを起こすことによって論じ尽くされた材料の量を制限する「MD5-sess」などのアルゴリズムを使用するべきではありません。
Passwords generated using AKAv2 can more securely be used for authenticating subsequent requests and responses because the concatenation of AKA credentials (i.e., RES||IK||CK) makes the passwords significantly longer, and the pseudo-random function heuristically provides an entropy equal to the length of this string, or the length of the PRF output, whichever is the shortest. The user agent does not need to assume that AKAv2 passwords are limited to one-time use only, and it may try to re-use the AKAv2 passwords with the server. However, note that AKAv2 passwords cannot be re-used with the HTTP Digest AKAv2 algorithm because such an authentication challenge will automatically generate a fresh password. AKAv2 passwords can be used with other HTTP Digest algorithms, such as "MD5".
パスワードがAKA資格証明書(すなわち、RES| | IK| | CK)の連結でかなり長くなるので、その後の要求と応答を認証するのによりしっかりとAKAv2を使用することで生成されたパスワードは使用できます、そして、擬似ランダム機能はこのストリングの長さ、またはPRF出力の長さと等しいエントロピーを発見的に提供します、どれが最も短くても。 ユーザエージェントは、AKAv2パスワードが1回の使用だけに制限されると仮定する必要はありません、そして、それはサーバがあるAKAv2パスワードを再使用しようとするかもしれません。しかしながら、そのような認証挑戦が自動的に新鮮なパスワードを生成するのでHTTP Digest AKAv2アルゴリズムでAKAv2パスワードを再使用できないことに注意してください。 "MD5""などの他のHTTP DigestアルゴリズムでAKAv2パスワードを使用できます。
The underlying AKA protocol (e.g., UMTS AKA) has been designed to keep CK and IK confidential, but will typically send RES in the clear. We note that, even if (by some unfortunate misuse of AKA) RES values were revealed, the inclusion of RES in PRF(RES||IK||CK) is still beneficial, as it makes pre-calculated dictionaries of IK||CK values rather useless (though such dictionaries are infeasible for typical sizes of IK and CK).
(例えば、UMTS AKA)にはある基本的なAKAプロトコルは、CKとIKを秘密にするように設計されていますが、明確でRESを通常送るでしょう。 私たちは、(AKAの何らかの不幸な誤用による)RES値が明らかにされたとしてもPRF(RES| | IK| | CK)でのRESの包含がまだ有益であることに注意します、IKのあらかじめ計算された辞書を作るとき||CKが評価する、かなり役に立ちません(IKとCKの典型的なサイズに、そのような辞書は実行不可能ですが)。
5. IANA Considerations
5. IANA問題
This document specifies a new aka-version, "AKAv2", to the aka-version namespace maintained by IANA. The procedure for allocation of new aka-versions is defined in [6].
このドキュメントは新しい別名バージョン、「IANAによって維持された別名バージョン名前空間へのAKAv2"」を指定します。 新しい別名バージョンの配分のための手順は[6]で定義されます。
5.1. Registration Information
5.1. レジスト情報
To: ietf-digest-aka@iana.org
To: ietf-digest-aka@iana.org
Subject: Registration of a new AKA version
Subject: 新しいAKAバージョンの登録
Version identifier: "AKAv2"
バージョン識別子: "AKAv2""
Contacts for further information: Vesa.Torvinen@turkuamk.fi, jari.arkko@ericsson.com, or mats.naslund@ericsson.com
詳細に関する接触: Vesa.Torvinen@turkuamk.fi 、jari.arkko@ericsson.com、または mats.naslund@ericsson.com
Torvinen Informational [Page 10] RFC 4169 HTTP Digest AKAv2 November 2005
Torvinen情報[10ページ]のRFC4169HTTPダイジェストAKAv2 November 2005
6. References
6. 参照
6.1. Normative References
6.1. 引用規格
[1] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies", RFC 2045, November 1996.
解放された[1]、N.、およびN.Borenstein、「マルチパーパスインターネットメールエクステンション(MIME)は1つを分けます」。 「インターネットメッセージ本体の形式」、RFC2045、1996年11月。
[2] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.
[2]Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。
[3] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[3] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[4] Franks, J., Hallam-Baker, P., Hostetler, J., Lawrence, S., Leach, P., Luotonen, A., and L. Stewart, "HTTP Authentication: Basic and Digest Access Authentication", RFC 2617, June 1999.
[4] フランクス、J.、ハラム-ベイカー、P.、Hostetler、J.、ローレンス、S.、リーチ、P.、Luotonen、A.、およびL.スチュワート、「HTTP認証:」 「基本的、そして、ダイジェストアクセス認証」、RFC2617、1999年6月。
[5] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, June 2002.
[5] ローゼンバーグ、J.、Schulzrinne、H.、キャマリロ、G.、ジョンストン、A.、ピーターソン、J.、スパークス、R.、ハンドレー、M.、およびE.学生は「以下をちびちび飲みます」。 「セッション開始プロトコル」、RFC3261、2002年6月。
[6] Niemi, A., Arkko, J., and V. Torvinen, "Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA)", RFC 3310, September 2002.
Torvinenと、[6]Niemi、A.、Arkko、J.、およびRFC3310、2002年9月対「認証を使用するハイパーテキスト転送プロトコル(HTTP)ダイジェスト認証と主要な協定(別名)」
6.2. Informative References
6.2. 有益な参照
[7] 3rd Generation Partnership Project, "Security Architecture (Release 4)", TS 33.102, December 2001.
[7] 第3世代パートナーシッププロジェクト、「セキュリティー体系(リリース4)」、t33.102、2001年12月。
[8] Asokan, N., Niemi, V., and K. Nyberg, "Man-in-the-Middle in Tunnelled Authentication Protocols", Cryptology ePrint Archive, http://eprint.iacr.org Report 2002/163, October 2002.
[8] 暗号理論ePrintは、Asokan、N.、Niemi、V.、およびK.ニーベルグ、「トンネルを堀られた認証プロトコルの中央の男性」と格納します、 http://eprint.iacr.org レポート2002/163、2002年10月。
[9] Puthenkulam, J., Lortz, V., Palekar, A., and D. Simon, "The Compound Authentication Binding Problem", Work in Progress, March 2003.
[9] J.とロルツとV.とPalekar、A.とD.サイモン、「合成の認証の拘束力がある問題」というPuthenkulamは進歩、2003年3月に働いています。
Torvinen Informational [Page 11] RFC 4169 HTTP Digest AKAv2 November 2005
Torvinen情報[11ページ]のRFC4169HTTPダイジェストAKAv2 November 2005
Authors' Addresses
作者のアドレス
Vesa Torvinen Turku Polytechnic Ylhaistentie 2 Salo FIN 24130 Finland
Vesa Torvinenのトゥルクの工芸教育のYlhaistentie2サロFIN24130フィンランド
Phone: +358 10 5536210 EMail: vesa.torvinen@turkuamk.fi
以下に電話をしてください。 +358 10 5536210はメールされます: vesa.torvinen@turkuamk.fi
Jari Arkko Ericsson Hirsalantie 1 Jorvas FIN 02420 Finland
ヤリArkkoエリクソンHirsalantie1Jorvas FIN02420フィンランド
Phone: +358 40 5079256 EMail: jari.arkko@ericsson.com
以下に電話をしてください。 +358 40 5079256はメールされます: jari.arkko@ericsson.com
Mats Naeslund Ericsson Torshamnsgatan 23 Stockholm SE 16480 Sweden
マッツNaeslundエリクソンTorshamnsgatan23ストックホルムSE16480スウェーデン
Phone: +46 8 58533739 EMail: mats.naslund@ericsson.com
以下に電話をしてください。 +46 8 58533739 メール: mats.naslund@ericsson.com
Torvinen Informational [Page 12] RFC 4169 HTTP Digest AKAv2 November 2005
Torvinen情報[12ページ]のRFC4169HTTPダイジェストAKAv2 November 2005
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The Internet Society (2005).
Copyright(C)インターネット協会(2005)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf- ipr@ietf.org.
IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を記述してください。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Torvinen Informational [Page 13]
Torvinen情報です。[13ページ]
一覧
スポンサーリンク