RFC4962 日本語訳

4962 Guidance for Authentication, Authorization, and Accounting (AAA)Key Management. R. Housley, B. Aboba. July 2007. (Format: TXT=54927 bytes) (Also BCP0132) (Status: BEST CURRENT PRACTICE)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         R. Housley
Request for Comments: 4962                                Vigil Security
BCP: 132                                                        B. Aboba
Category: Best Current Practice                                Microsoft
                                                               July 2007

Housleyがコメントのために要求するワーキンググループR.をネットワークでつないでください: 4962不寝番セキュリティBCP: 132B.Abobaカテゴリ: 最も良い現在の練習マイクロソフト2007年7月

   Guidance for Authentication, Authorization, and Accounting (AAA)
                             Key Management

認証、承認、および会計(AAA)Key Managementのための指導

Status of This Memo

このメモの状態

   This document specifies an Internet Best Current Practices for the
   Internet Community, and requests discussion and suggestions for
   improvements.  Distribution of this memo is unlimited.

このドキュメントはインターネット共同体、要求議論、および提案のためのインターネットBest Current Practicesを改良に指定します。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

Abstract

要約

   This document provides guidance to designers of Authentication,
   Authorization, and Accounting (AAA) key management protocols.  The
   guidance is also useful to designers of systems and solutions that
   include AAA key management protocols.  Given the complexity and
   difficulty in designing secure, long-lasting key management
   algorithms and protocols by experts in the field, it is almost
   certainly inappropriate for IETF working groups without deep
   expertise in the area to be designing their own key management
   algorithms and protocols based on Authentication, Authorization, and
   Accounting (AAA) protocols.  The guidelines in this document apply to
   documents requesting publication as IETF RFCs.  Further, these
   guidelines will be useful to other standards development
   organizations (SDOs) that specify AAA key management.

このドキュメントはAuthentication、Authorization、およびAccounting(AAA)かぎ管理プロトコルのデザイナーに指導を提供します。 また、指導もAAAかぎ管理プロトコルを含んでいるシステムとソリューションのデザイナーの役に立ちます。 分野の専門家で安全で、持続的なかぎ管理アルゴリズムとプロトコルを設計することにおける複雑さと苦労を考えて、その領域の深い専門的技術のないIETFワーキンググループがAuthentication、Authorization、およびAccounting(AAA)プロトコルに基づくそれら自身のかぎ管理アルゴリズムとプロトコルを設計しているのは、ほぼ確実に不適当です。 ガイドラインは本書ではIETF RFCsとして公表を要求するドキュメントに適用されます。 さらに、これらのガイドラインはAAAかぎ管理を指定する他の規格開発組織(SDOs)の役に立ちます。

Housley & Aboba          Best Current Practice                  [Page 1]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[1ページ]RFC4962指導

Table of Contents

目次

   1. Introduction ....................................................2
      1.1. Requirements Specification .................................3
      1.2. Mandatory to Implement .....................................3
      1.3. Terminology ................................................3
   2. AAA Environment Concerns ........................................5
   3. AAA Key Management Requirements .................................7
   4. AAA Key Management Recommendations .............................13
   5. Security Considerations ........................................14
   6. Normative References ...........................................15
   7. Informative References .........................................15
   Appendix: AAA Key Management History ..............................20
   Acknowledgments ...................................................22

1. 序論…2 1.1. 要件仕様…3 1.2. 実装するために義務的…3 1.3. 用語…3 2. AAA環境関心…5 3. AAA Key Management要件…7 4. AAA Key Management推薦…13 5. セキュリティ問題…14 6. 標準の参照…15 7. 有益な参照…15付録: AAA Key Management歴史…20の承認…22

1.  Introduction

1. 序論

   This document provides architectural guidance to designers of AAA key
   management protocols.  The guidance is also useful to designers of
   systems and solutions that include AAA key management protocols.

このドキュメントはAAAかぎ管理プロトコルのデザイナーに建築指導を提供します。 また、指導もAAAかぎ管理プロトコルを含んでいるシステムとソリューションのデザイナーの役に立ちます。

   AAA key management often includes a collection of protocols, one of
   which is the AAA protocol.  Other protocols are used in conjunction
   with the AAA protocol to provide an overall solution.  These other
   protocols often provide authentication and security association
   establishment.

AAAかぎ管理はしばしばプロトコルの収集を含んでいます。その1つはAAAプロトコルです。 他のプロトコルは、総合的な解決法を提供するのにAAAプロトコルに関連して使用されます。 これらの他のプロトコルはしばしば協会設立を認証とセキュリティに提供します。

   Given the complexity and difficulty in designing secure, long-lasting
   key management algorithms and protocols by experts in the field, it
   is almost certainly inappropriate for IETF working groups without
   deep expertise in the area to be designing their own key management
   algorithms and protocols based on Authentication, Authorization and
   Accounting (AAA) protocols.  These guidelines apply to documents
   requesting publication as IETF RFCs.  Further, these guidelines will
   be useful to other standards development organizations (SDOs) that
   specify AAA key management that depends on IETF specifications for
   protocols such as Extensible Authentication Protocol (EAP) [RFC3748],
   Remote Authentication Dial-In User Service (RADIUS) [RFC2865], and
   Diameter [RFC3588].

分野の専門家で安全で、持続的なかぎ管理アルゴリズムとプロトコルを設計することにおける複雑さと苦労を考えて、その領域の深い専門的技術のないIETFワーキンググループがAuthenticationに基づくそれら自身のかぎ管理アルゴリズムとプロトコルを設計しているのは、ほぼ確実に不適当です、AuthorizationとAccounting(AAA)プロトコル。 これらのガイドラインはIETF RFCsとして公表を要求するドキュメントに適用されます。 さらに、これらのガイドラインは拡張認証プロトコル(EAP)などのプロトコル[RFC3748]のためにIETF仕様によるAAAかぎ管理、中のRemote Authentication Dial User Service(RADIUS)[RFC2865]、およびDiameter[RFC3588]を指定する他の規格開発組織(SDOs)の役に立ちます。

   In March 2003, at the IETF 56 AAA Working Group Session, Russ Housley
   gave a presentation on "Key Management in AAA" [H].  That
   presentation established the vast majority of the requirements
   contained in this document.  Over the last three years, this
   collection of requirements have become known as the "Housley
   Criteria".

2003年3月に、IETF56AAA作業部会Sessionでは、ラスHousleyは「AAAにおけるKey Management」におけるプレゼンテーションに[H]を与えました。 そのプレゼンテーションは本書では含まれた要件のかなりの大部分を確立しました。 最終の上では、3年、要件のこの収集は「Housley評価基準」として知られるようになりました。

Housley & Aboba          Best Current Practice                  [Page 2]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[2ページ]RFC4962指導

1.1.  Requirements Specification

1.1. 要件仕様

   The keywords MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD,
   SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL, when they appear in this
   document, are to be interpreted as described in RFC 2119 [RFC2119].

キーワードが解釈しなければならない、本書では現れるとき、RFC2119[RFC2119]で説明されるようにNOT、REQUIRED、SHALL、SHALL NOT、SHOULD、SHOULD NOT、RECOMMENDED、5月、およびOPTIONALを解釈することになっていなければなりませんか?

   An AAA key management proposal is not compliant with this
   specification if it fails to satisfy one or more of the MUST or MUST
   NOT statements.  An AAA key management proposal that satisfies all
   the MUST, MUST NOT, SHOULD, and SHOULD NOT statements is said to be
   "unconditionally compliant"; one that satisfies all the MUST and MUST
   NOT statements but not all the SHOULD or SHOULD NOT requirements is
   said to be "conditionally compliant".

1つか以上を満たさないならAAAかぎ管理提案がこの仕様で対応でない、NOT声明はそうしなければなりません。 すべてを満たすAAAかぎ管理提案、NOT、SHOULD、およびSHOULD NOT声明は「無条件に言いなりになる」と言われています;でなければならない すべてを満たすもの、すべてのSHOULDかSHOULD NOT要件だけが「条件付きに言いなりになる」と言われているというわけではないというNOT声明はそうしなければなりません。

1.2.  Mandatory to Implement

1.2. 実装するために、義務的です。

   The guidance provided in this document is mandatory to implement.
   However, it is not mandatory to use.  That is, configuration at the
   time of deployment may result in a deployed implementation that does
   not conform with all of these requirements.

本書では提供された指導は、実装するために義務的です。 しかしながら、それは、使用するために義務的ではありません。 すなわち、展開時点の構成はこれらの要件のすべてに従わない配布している実装をもたらすかもしれません。

   For example, [RFC4072] enables EAP keying material to be delivered
   from a AAA server to an AAA client without disclosure to third
   parties.  Thus, key confidentiality is mandatory to implement in
   Diameter [RFC3588].  However, key confidentiality is not mandatory to
   use.

例えば、[RFC4072]は、材料を合わせるEAPが公開なしで第三者にAAAサーバからAAAのクライアントまで提供されるのを可能にします。 したがって、主要な秘密性は、Diameter[RFC3588]で実装するために義務的です。 しかしながら、主要な秘密性は、使用するために義務的ではありません。

1.3.  Terminology

1.3. 用語

   This section defines terms that are used in this document.

このセクションは本書では使用される用語を定義します。

      AAA
         Authentication, Authorization, and Accounting (AAA).  AAA
         protocols include RADIUS [RFC2865] and Diameter [RFC3588].

AAA認証、承認、および会計(AAA)。 AAAプロトコルはRADIUS[RFC2865]とDiameter[RFC3588]を含んでいます。

      Authenticator
         The party initiating EAP authentication.  The term
         authenticator is used in [802.1X], and authenticator has the
         same meaning in this document.

固有識別文字、EAP認証を開始するパーティー。 用語固有識別文字は[802.1X]で使用されます、そして、固有識別文字には、同じ意味が本書ではあります。

      Backend authentication server
         A backend authentication server is an entity that provides an
         authentication service to an authenticator.  This terminology
         is also used in [802.1X].

バックエンド認証サーバAバックエンド認証サーバは固有識別文字への認証サービスを提供する実体です。 また、この用語は[802.1X]で使用されます。

Housley & Aboba          Best Current Practice                  [Page 3]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[3ページ]RFC4962指導

      CHAP
         Challenge Handshake Authentication Protocol; a one-way
         challenge/response authentication protocol defined in
         [RFC1994].

チャレンジハンドシェイク式認証プロトコルのひびが切れてください。 [RFC1994]で定義された一方向挑戦/応答認証プロトコル。

      EAP
         Extensible Authentication Protocol, defined in [RFC3748].

[RFC3748]で定義されたEAP拡張認証プロトコル。

      EAP server
         The entity that terminates the EAP authentication method with
         the peer.  In the case where no backend authentication server
         is used, the EAP server is part of the authenticator.  In the
         case where the authenticator operates in pass-through mode, the
         EAP server is located on the backend authentication server.

EAPサーバ、同輩と共にEAP認証方法を終える実体。 バックエンド認証サーバがないのが使用されている場合では、EAPサーバは固有識別文字の一部です。 固有識別文字が通じて通りモードで作動する場合では、EAPサーバはバックエンド認証サーバに位置しています。

      Key Wrap
         The encryption of one symmetric cryptographic key in another.
         The algorithm used for the encryption is called a key wrap
         algorithm or a key encryption algorithm.  The key used in the
         encryption process is called a key-encryption key (KEK).

Wrapを合わせてください。別のものの1個の左右対称の暗号化キーの暗号化。 暗号化に使用されるアルゴリズムは主要な包装アルゴリズムか主要な暗号化アルゴリズムと呼ばれます。 暗号化プロセスで使用されるキーは主要な暗号化キー(KEK)と呼ばれます。

      PAP
         Password Authentication Protocol; a deprecated cleartext
         password PPP authentication protocol, originally defined in
         [RFC1334].

乳首パスワード認証プロトコル。 元々[RFC1334]で定義された推奨しないcleartextパスワードPPP認証プロトコル。

      Party
         A party is a processing entity that can be identified as a
         single role in a protocol.

パーティAパーティーはプロトコルにおけるただ一つの役割として特定できる処理実体です。

      Peer
         The end of the link that responds to the authenticator.  In
         [802.1X], this end is known as the supplicant.

じっと見てください。固有識別文字に応じるリンクの端。 [802.1X]では、この終わりは哀願者として知られています。

      PPP
         Point-to-Point Protocol, defined in [RFC1661], provides support
         for multiprotocol serial datalinks.  PPP is the primary IP
         datalink used for dial-in NAS connection service.

PPP Pointからポイントへの[RFC1661]で定義されたプロトコルは「マルチ-プロトコル」の連続のデータリンクのサポートを提供します。 PPPはダイヤルインのNAS接続サービスに使用されるプライマリIPデータリンクです。

      Secure Association Protocol
         A protocol for managing security associations derived from EAP
         and/or AAA exchanges.  The protocol establishes a security
         association, which includes symmetric keys and a context for
         the use of the keys.  An example of a Secure Association
         Protocol is the 4-way handshake defined within [802.11i].

セキュリティ協会を経営するための安全なAssociationプロトコルAプロトコルはEAP、そして/または、AAAから交換を引き出しました。 プロトコルはセキュリティ協会を設立します。(それは、キーの使用のための対称鍵と文脈を含んでいます)。 Secure Associationプロトコルに関する例は[802.11i]の中で定義された4ウェイ握手です。

Housley & Aboba          Best Current Practice                  [Page 4]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[4ページ]RFC4962指導

      Session Keys
         Keying material used to protect data exchanged after
         authentication has successfully completed, using the negotiated
         ciphersuite.

セッションキーズKeyingの材料は以前はよく交渉されたciphersuiteを使用して、首尾よく完成されていた状態で認証が交換した後に交換したデータを保護していました。

      Network Access Server (NAS)
         A device that provides an access service for a user to a
         network.  The service may be a network connection, or a value
         added service such as terminal emulation, as described in
         [RFC2881].

アクセス・サービスをユーザに提供するAccess Server(NAS)Aデバイスをネットワークにネットワークでつないでください。 サービスは、[RFC2881]で説明されるようにネットワーク接続、またはターミナルエミュレーションなどの付加価値が付いたサービスであるかもしれません。

      4-Way Handshake
         A Secure Association Protocol, defined in [802.11i], which
         confirms mutual possession of a Pairwise Master Key by two
         parties and distributes a Group Key.

2でPairwise Master Keyの互いの所持を確認する[802.11i]で定義された4方法のHandshake A Secure Associationプロトコルが、パーティーへ行って、Group Keyを分配します。

2.  AAA Environment Concerns

2. AAA環境関心

   Examples of serious flaws plague the history of key management
   protocol development, starting with the very first attempt to define
   a key management protocol in the open literature, which was published
   in 1978 [NS].  A flaw and a fix were published in 1981 [DS], and the
   fix was broken in 1994 [AN].  In 1995 [L], a new flaw was found in
   the original 1978 version, in an area not affected by the 1981/1994
   issue.  All of these flaws were blindingly obvious once described,
   yet no one spotted them earlier.  Note that the original protocol, if
   it were revised to employ certificates, which of course had yet to be
   invented, was only three messages.  Many proposed AAA key management
   schemes are significantly more complicated.

重大な欠陥に関する例はかぎ管理プロトコル開発の歴史を苦しめます、開いている文学でかぎ管理プロトコルを定義するまさしくその最初の試みから始まって。文学は1978年[NS]に発行されました。 欠点とフィックスは1981年[DS]に発行されました、そして、フィックスは1994年[AN]に壊れていました。 1995[L]では、新しい欠点は1978年のオリジナルのバージョンで見つけられました、1981/1994号で影響を受けない領域で。 いったん説明されるとこれらの欠点のすべてが盲目に明白であった、しかし、だれも、より早くそれらを見つけませんでした。 それが証明書を使うために改訂された場合にだけオリジナルのプロトコルが3つのメッセージであったことに注意してください。証明書はもちろんまだ発明されていませんでした。 多くの提案されたAAAかぎ管理体系がかなり複雑です。

   This bit of history shows that key management protocols are subtle.
   Experts can easily miss a flaw.  As a result, peer review by multiple
   experts is essential, especially since many proposed AAA key
   management schemes are significantly more complicated.  In addition,
   formal methods can help uncover problems [M].

歴史のこのビットは、かぎ管理プロトコルが微妙であることを示します。 専門家は容易に欠点を逃すことができます。 その結果、複数の専門家による同輩レビューは不可欠です、特に多くの提案されたAAAかぎ管理体系がかなり複雑であるので。 さらに、正式なメソッドは、問題[M]を発見するのを助けることができます。

   AAA-based key management is being incorporated into standards
   developed by the IETF and other standards development organizations
   (SDOs), such as IEEE 802.  However, due to ad hoc development of
   AAA-based key management, AAA-based key distribution schemes have
   poorly understood security properties, even when well-studied
   cryptographic algorithms are employed.  More academic research is
   needed to fully understand the security properties of AAA-based key
   management in the diverse protocol environments where it is being
   employed today.  In the absence of such research results, pragmatic
   guidance based on sound security engineering principles is needed.

AAAを拠点とするかぎ管理はIETFが発展させた規格と他の規格開発組織(SDOs)に組み入れられています、IEEE802などのように。 しかしながら、AAAを拠点とするかぎ管理の臨時の発展のため、AAAベースの主要な分配体系はセキュリティの特性を不十分に理解していました、よく研究された暗号アルゴリズムが採用してさえいるとき。 よりアカデミックな研究が、今日それが就職であるさまざまのプロトコル環境におけるAAAを拠点とするかぎ管理のセキュリティの特性を完全に理解するのに必要です。 そのような研究結果がないとき、音のセキュリティ工学原理に基づく実践的な指導が必要です。

Housley & Aboba          Best Current Practice                  [Page 5]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[5ページ]RFC4962指導

   In addition to the need for interoperability, cryptographic algorithm
   independent solutions are greatly preferable.  Without algorithm
   independence, the AAA-based key management protocol must be changed
   whenever a problem is discovered with any of the selected algorithms.
   As AAA history shows, problems are inevitable.  Problems can surface
   due to age or design failure.

相互運用性の必要性に加えて、暗号アルゴリズムの独立している解決は大いに望ましいです。 アルゴリズム独立がなければ、問題が選択されたアルゴリズムのどれかで発見されるときはいつも、AAAベースのかぎ管理プロトコルを変えなければなりません。AAA歴史が示すように、問題は必然です。 問題は時代かデザイン失敗のため表面化できます。

   DES [FIPS46] was a well-designed encryption algorithm, and it
   provided protection for many years.  Yet, the 56-bit key size was
   eventually overcome by Moore's Law.  No significant cryptographic
   deficiencies have been discovered in DES.

デス[FIPS46]はよく設計された暗号化アルゴリズムでした、そして、それは何年間も保護を提供しました。 しかし、56ビットの主要なサイズは結局、ムーアの法則によって打ち勝たれました。 どんな重要な暗号の欠乏もDESで発見されていません。

   The history of AAA underlines the importance of algorithm
   independence as flaws have been found in authentication mechanisms
   such as CHAP, MS-CHAPv1 [SM1], MS-CHAPv2 [SM2], Kerberos
   [W][BM][DLS], and LEAP [B].  Unfortunately, RADIUS [RFC2865] mandates
   use of the MD5 algorithm for integrity protection, which has known
   deficiencies, and RADIUS has no provisions to negotiate substitute
   algorithms.  Similarly, the vendor-specific key wrap mechanism
   defined in [RFC2548] has no provisions to negotiate substitute
   algorithms.

欠点がケルベロスのCHAPや、MS-CHAPv1[SM1]や、MS-CHAPv2[SM2]や、[W][BM][DLS]や、LEAP[B]などの認証機構で見つけられたようにAAAの歴史はアルゴリズム独立の重要を強調します。 残念ながら、RADIUS[RFC2865]は、代わりのアルゴリズムを交渉するためにMD5アルゴリズムの保全保護とRADIUSの使用には条項が全くないのを強制します。保護は欠乏を知っていました。同様に、[RFC2548]で定義されたベンダー特有の主要な包装メカニズムは代わりのアルゴリズムを交渉する条項を全く持っていません。

   The principle of least privilege is an important design guideline.
   This principle requires that a party be given no more privilege than
   necessary to perform the task assigned to them.  Ensuring least
   privilege requires clear identification of the tasks assigned to each
   party, and explicit determination of the minimum set of privileges
   required to perform those tasks.  Only those privileges necessary to
   perform the tasks are granted.  By denying to parties unneeded
   privileges, those denied privileges cannot be used to circumvent
   security policy or enable attackers.  With this principle in mind,
   AAA key management schemes need to be designed in a manner where each
   party has only the privileges necessary to perform their role.  That
   is, no party should have access to any keying material that is not
   needed to perform their own role.  A party has access to a particular
   key if it has access to all of the secret information needed to
   derive it.

最少の特権の原則は重要なデザインガイドラインです。 この原則は、それらに割り当てられたタスクを実行するために必要とするより多くの特権がパーティーに与えられていないのを必要とします。 最少の特権を確実にするのは各当事者に配属されたタスクの明確な識別を必要とします、そして、最小のセットの特権の明白な決断がそれらのタスクを実行するのが必要です。 タスクを実行するのに必要なそれらの特権だけを与えます。 不要な特権をパーティーに対して否定することによって、ものは、安全保障政策を回避するか、または攻撃者を可能にするのに特権を使用できないことを否定しました。 この原則が念頭にある状態で、AAAかぎ管理体系は、各当事者が特権だけをそれらの役割を実行するのに必要にする方法で設計されている必要があります。 すなわち、どんなパーティーも、それら自身の役割を実行するのに必要でない材料を合わせながら、いずれにも近づく手段を持つべきではありません。 それを引き出すのに必要である秘密の情報のすべてに近づく手段を持っているなら、パーティーは特定のキーに近づく手段を持っています。

   EAP is being used in new ways.  The inclusion of support for EAP
   within Internet Key Exchange Protocol version 2 (IKEv2) and the
   standardization of robust Wireless LAN security [802.11i] based on
   EAP are two examples.  EAP has also been proposed within IEEE 802.16e
   [802.16e] and by the IETF PANA Working Group.  AAA-based key
   management is being incorporated into standards developed by the IETF
   and other standards development organizations (SDOs), such as IEEE
   802.  However, due to ad hoc development of AAA-based key management,
   AAA-based key distribution schemes have poorly understood security
   properties, even when well-studied cryptographic algorithms are

EAPは新しい方法で使用されています。 インターネット・キー・エクスチェンジプロトコルバージョン2(IKEv2)の中のEAPのサポートの包含とEAPに基づく強健なWireless LANセキュリティ[802.11i]の標準化は2つの例です。 また、EAPはIETF PANA作業部会によってIEEE 802.16e[802.16e]以内と提案されました。 AAAを拠点とするかぎ管理はIETFが発展させた規格と他の規格開発組織(SDOs)に組み入れられています、IEEE802などのように。 しかしながら、AAAを拠点とするかぎ管理の臨時の発展のため、AAAベースの主要な分配体系はセキュリティの特性を不十分に理解していました、よく研究された暗号アルゴリズムがそうときにさえ

Housley & Aboba          Best Current Practice                  [Page 6]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[6ページ]RFC4962指導

   employed.  More academic research is needed to fully understand the
   security properties of AAA-based key management in the diverse
   protocol environments where it is being employed today.  In the
   absence of research results, pragmatic guidance based on sound
   security engineering principles is needed.

採用。 よりアカデミックな研究が、今日それが就職であるさまざまのプロトコル環境におけるAAAを拠点とするかぎ管理のセキュリティの特性を完全に理解するのに必要です。 研究結果がないとき、音のセキュリティ工学原理に基づく実践的な指導が必要です。

   EAP selects one end-to-end authentication mechanism.  The mechanisms
   defined in [RFC3748] only support unilateral authentication, and they
   do not support mutual authentication or key derivation.  As a result,
   these mechanisms do not fulfill the security requirements for many
   deployment scenarios, including Wireless LAN authentication
   [RFC4017].

EAPは片端から端への認証機構を選択します。 [RFC3748]で定義されたメカニズムは一方的な認証をサポートするだけです、そして、それらは互いの認証か主要な派生をサポートしません。 その結果、これらのメカニズムはWireless LAN認証[RFC4017]を含む多くの展開シナリオのためのセキュリティ要件を実現させません。

   To ensure adequate security and interoperability, EAP applications
   need to specify mandatory-to-implement algorithms.  As described in
   [RFC3748], EAP methods seeking publication as an IETF RFC need to
   document their security claims.  However, some EAP methods are not
   based on well-studied models, which makes the validity of these
   security claims difficult to determine.

十分な安全性と相互運用性を確実にするのに、EAPアプリケーションは、実装するために義務的なアルゴリズムを指定する必要があります。しかしながら、[RFC3748](彼らのセキュリティクレームを記録するIETF RFCの必要性として公表を求めるEAPメソッド)で説明されるように、いくつかのEAPメソッドはよく研究されたモデルに基づいていません(これらの正当性を決定するのが難しいセキュリティクレームにします)。

   In the context of EAP, the EAP peer and server are the parties
   involved in the EAP method conversation, and they gain access to key
   material when the conversation completes successfully.  However, the
   lower-layer needs keying material to provide the desired protection
   through the use of cryptographic mechanisms.  As a result, a "pass-
   through" mode is used to provide the keying material, and the lower-
   layer keying material is replicated from the AAA server to the
   authenticator.  The only parties authorized to obtain all of the
   keying material are the EAP peer and server; the authenticator
   obtains only the keying material necessary for its specific role.  No
   other party can obtain direct access to any of the keying material;
   however, other parties may receive keys that are derived from this
   keying material for a specific purpose as long as the requirements
   defined in the next section are met.

EAPの文脈では、EAP同輩とサーバはEAPメソッドの会話にかかわるパーティーであり、彼らは会話であるなら物質的なキーへのアクセスが首尾よく完成する利得です。 しかしながら、下層は、暗号のメカニズムの使用で必要な保護を提供するために材料を合わせる必要があります。その結果、「通じて通ってください」というモードは合わせることの材料を供給するのに使用されます、そして、材料を合わせる低級層はAAAサーバから固有識別文字まで模写されます。 合わせることの材料のすべてを得るのに権限を与えられた唯一のパーティーが、EAP同輩とサーバです。 固有識別文字は特定の役割に必要な合わせることの材料だけを得ます。 どんな相手も合わせることの材料のどれかに直接アクセスを得ることができません。 しかしながら、相手はある特定の目的で次のセクションで定義された必要条件が満たされる限り、材料を合わせながらこれから得られるキーを受け取るかもしれません。

3.  AAA Key Management Requirements

3. AAA Key Management要件

   The overall goal of AAA key management is to provide cryptographic
   keying material in situations where key derivation cannot be used by
   the peer and authenticator.  It may not be possible because the
   authenticator lacks computational power, because it lacks the
   resources necessary to implement the various authentication
   mechanisms that might be required, or because it is undesirable for
   each authenticator to engage in a separate key management
   conversation.

AAAかぎ管理の全体的な目的は同輩と固有識別文字で主要な派生を使用できない状況に暗号の合わせることの材料を供給することです。 固有識別文字がコンピュータのパワーを欠いているので、それは可能でないかもしれません、必要であるかもしれない様々な認証機構を実装するのに必要なリソースを欠いているか、または各固有識別文字が別々のかぎ管理の会話に従事しているのが、望ましくないので。

Housley & Aboba          Best Current Practice                  [Page 7]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[7ページ]RFC4962指導

   This section provides guidance to AAA protocol designers, EAP method
   designers, and security association protocol designers.  Acceptable
   solutions MUST meet all of these requirements.

このセクションはAAAのプロトコルデザイナー、EAPメソッドデザイナー、およびセキュリティ協会のプロトコルデザイナーに指導を提供します。 許容できるソリューションはこれらの要件のすべてに会わなければなりません。

      Cryptographic algorithm independent

暗号アルゴリズム独立者

         The AAA key management protocol MUST be cryptographic algorithm
         independent.  However, an EAP method MAY depend on a specific
         cryptographic algorithm.  The ability to negotiate the use of a
         particular cryptographic algorithm provides resilience against
         compromise of a particular cryptographic algorithm.  Algorithm
         independence is also REQUIRED with a Secure Association
         Protocol if one is defined.  This is usually accomplished by
         including an algorithm identifier and parameters in the
         protocol, and by specifying the algorithm requirements in the
         protocol specification.  While highly desirable, the ability to
         negotiate key derivation functions (KDFs) is not required.  For
         interoperability, at least one suite of mandatory-to-implement
         algorithms MUST be selected.  Note that without protection by
         IPsec as described in [RFC3579] Section 4.2, RADIUS [RFC2865]
         does not meet this requirement, since the integrity protection
         algorithm cannot be negotiated.

AAAかぎ管理プロトコルは暗号アルゴリズム独立者であるに違いありません。 しかしながら、EAPメソッドは特定の暗号アルゴリズムによるかもしれません。 特定の暗号アルゴリズムの使用を交渉する能力は特定の暗号アルゴリズムの感染に対して弾力を提供します。 また、1つが定義されるなら、アルゴリズム独立はSecure AssociationプロトコルがあるREQUIREDです。 通常、これは、プロトコルにアルゴリズム識別子とパラメタを含んでいて、プロトコル仕様でアルゴリズム要件を指定することによって、達成されます。 非常に望ましい間、主要な派生機能(KDFs)を交渉する能力は必要ではありません。 相互運用性において、実装するために義務的なアルゴリズムの少なくとも1つのスイートを選択しなければなりません。 [RFC3579]セクション4.2で説明されるIPsecによる保護がなければ、RADIUS[RFC2865]がこの必要条件を満たさないことに注意してください、保全保護アルゴリズムを交渉できないので。

         This requirement does not mean that a protocol must support
         both public-key and symmetric-key cryptographic algorithms.  It
         means that the protocol needs to be structured in such a way
         that multiple public-key algorithms can be used whenever a
         public-key algorithm is employed.  Likewise, it means that the
         protocol needs to be structured in such a way that multiple
         symmetric-key algorithms can be used whenever a symmetric-key
         algorithm is employed.

この要件は、プロトコルが、両方が公開鍵と対称鍵の暗号のアルゴリズムであるとサポートしなければならないことを意味しません。それは、プロトコルが、公開鍵アルゴリズムが採用しているときはいつも、複数の公開鍵アルゴリズムを使用できるような方法で構造化される必要を意味します。 同様に、それは、プロトコルが、対称鍵アルゴリズムが採用しているときはいつも、複数の対称鍵アルゴリズムを使用できるような方法で構造化される必要を意味します。

      Strong, fresh session keys

強くて、新鮮なセッションキー

         While preserving algorithm independence, session keys MUST be
         strong and fresh.  Each session deserves an independent session
         key.  Fresh keys are required even when a long replay counter
         (that is, one that "will never wrap") is used to ensure that
         loss of state does not cause the same counter value to be used
         more than once with the same session key.

アルゴリズム独立を保存している間、セッションキーは、強くて、新鮮であるに違いありません。 各セッションは独立しているセッションキーに値します。 長い再生カウンタ(すなわち、それが「決して包装しない」1つ)が同じセッションキーによる一度ほど状態の損失で同じ対価を使用しないのを保証するのに使用さえされるとき、新鮮なキーが必要です。

         Some EAP methods are capable of deriving keys of varying
         strength, and these EAP methods MUST permit the generation of
         keys meeting a minimum equivalent key strength.  BCP 86
         [RFC3766] offers advice on appropriate key sizes.  The National
         Institute for Standards and Technology (NIST) also offers
         advice on appropriate key sizes in [SP800-57].

いくつかのEAPメソッドが異なった強さのキーを派生させることができます、そして、これらのEAPメソッドは最小の同等な主要な強さを達成するキーの世代を可能にしなければなりません。 BCP86[RFC3766]は適切な主要なサイズでアドバイスします。 また、StandardsとTechnology(NIST)のためのNational Instituteは[SP800-57]の適切な主要なサイズでアドバイスします。

Housley & Aboba          Best Current Practice                  [Page 8]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[8ページ]RFC4962指導

         A fresh cryptographic key is one that is generated specifically
         for the intended use.  In this situation, a secure association
         protocol is used to establish session keys.  The AAA protocol
         and EAP method MUST ensure that the keying material supplied as
         an input to session key derivation is fresh, and the secure
         association protocol MUST generate a separate session key for
         each session, even if the keying material provided by EAP is
         cached.  A cached key persists after the authentication
         exchange has completed.  For the AAA/EAP server, key caching
         can happen when state is kept on the server.  For the NAS or
         client, key caching can happen when the NAS or client does not
         destroy keying material immediately following the derivation of
         session keys.

新鮮な暗号化キーは特に意図している使用のために生成されるものです。 この状況で、安全な協会プロトコルは、セッションキーを証明するのに使用されます。 AAAプロトコルとEAPメソッドは、材料が入力としてセッションの主要な派生に供給した合わせるのが新鮮であり、安全な協会プロトコルが各セッションのために主要な別々のセッションを生成しなければならないのを確実にしなければなりません、EAPによって供給された合わせることの材料がキャッシュされても。 キャッシュされたキーは交換が終了した認証の後に持続します。 状態がサーバに維持されるとき、AAA/EAPサーバのために、主要なキャッシュは起こることができます。NASかクライアントがすぐに合わせることの材料を破壊しないとき、NASかクライアントに関して、セッションキーの派生に続いて、主要なキャッシュは起こることができます。

         Session keys MUST NOT be dependent on one another.  Multiple
         session keys may be derived from a higher-level shared secret
         as long as a one-time value, usually called a nonce, is used to
         ensure that each session key is fresh.  The mechanism used to
         generate session keys MUST ensure that the disclosure of one
         session key does not aid the attacker in discovering any other
         session keys.

セッションキーはお互いに依存しているはずがありません。 1回の通常、一回だけと呼ばれた値がそれぞれのセッションキーが確実に新鮮になるようにするのに使用される限り、よりハイレベルの共有秘密キーから複数のセッションキーを得るかもしれません。 セッションキーを生成するのに使用されるメカニズムは、1個のセッションキーの公開がいかなる他のセッションキーも発見する際に攻撃者を支援しないのを確実にしなければなりません。

      Limit key scope

限界キー範囲

         Following the principle of least privilege, parties MUST NOT
         have access to keying material that is not needed to perform
         their role.  A party has access to a particular key if it has
         access to all of the secret information needed to derive it.

最少の特権の原則に従って、パーティーは彼らの役割を実行するのに必要でない材料を合わせるのにアクセスを持ってはいけません。 それを引き出すのに必要である秘密の情報のすべてに近づく手段を持っているなら、パーティーは特定のキーに近づく手段を持っています。

         Any protocol that is used to establish session keys MUST
         specify the scope for session keys, clearly identifying the
         parties to whom the session key is available.

セッションキーを証明するのに使用されるどんなプロトコルもセッションキーに範囲を指定しなければなりません、明確に、セッションキーが利用可能であるパーティーを特定して。

      Replay detection mechanism

再生検出メカニズム

         The AAA key management protocol exchanges MUST be replay
         protected, including AAA, EAP, and Secure Association Protocol
         exchanges.  Replay protection allows a protocol message
         recipient to discard any message that was recorded during a
         previous legitimate dialogue and presented as though it
         belonged to the current dialogue.

AAAかぎ管理プロトコル交換はAAA、EAP、およびSecure Associationプロトコル交換を含んでいて、保護された再生であるに違いありません。 反復操作による保護で、プロトコルメッセージ受取人はまるで現在の対話に属すかのように前の正統の対話の間、記録されて、提示されたどんなメッセージも捨てることができます。

      Authenticate all parties

すべてのパーティーを認証してください。

         Each party in the AAA key management protocol MUST be
         authenticated to the other parties with whom they communicate.
         Authentication mechanisms MUST maintain the confidentiality of
         any secret values used in the authentication process.

AAAかぎ管理プロトコルにおける各当事者を彼らと交信する相手に認証しなければなりません。 認証機構は認証過程に使用されるどんな秘密の値の秘密性も維持しなければなりません。

Housley & Aboba          Best Current Practice                  [Page 9]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[9ページ]RFC4962指導

         When a secure association protocol is used to establish session
         keys, the parties involved in the secure association protocol
         MUST identify themselves using identities that are meaningful
         in the lower-layer protocol environment that will employ the
         session keys.  In this situation, the authenticator and peer
         may be known by different identifiers in the AAA protocol
         environment and the lower-layer protocol environment, making
         authorization decisions difficult without a clear key scope.
         If the lower-layer identifier of the peer will be used to make
         authorization decisions, then the pair of identifiers
         associated with the peer MUST be authorized by the
         authenticator and/or the AAA server.

安全な協会プロトコルがセッションキーを証明するのに使用されるとき、セッションキーを使う下位層プロトコル環境で重要なアイデンティティを使用して、安全な協会プロトコルにかかわるパーティーは身元を明らかにしなければなりません。 この状況で、固有識別文字と同輩はAAAプロトコル環境と下位層プロトコル環境における異なった識別子によって知られているかもしれません、承認決定を明確な主要な範囲なしで難しくして。 同輩の下層識別子が承認決定をするのに使用されるなら、固有識別文字、そして/または、AAAサーバで同輩に関連している識別子の組に権限を与えなければなりません。

         AAA protocols, such as RADIUS [RFC2865] and Diameter [RFC3588],
         provide a mechanism for the identification of AAA clients;
         since the EAP authenticator and AAA client are always co-
         resident, this mechanism is applicable to the identification of
         EAP authenticators.

RADIUS[RFC2865]やDiameterなどのAAAプロトコル[RFC3588]はAAAのクライアントの識別にメカニズムを提供します。 EAP固有識別文字とAAAのクライアントがいつも共同居住しているので、このメカニズムはEAP固有識別文字の識別に適切です。

         When multiple base stations and a "controller" (such as a WLAN
         switch) comprise a single EAP authenticator, the "base station
         identity" is not relevant; the EAP method conversation takes
         place between the EAP peer and the EAP server.  Also, many base
         stations can share the same authenticator identity.  The
         authenticator identity is important in the AAA protocol
         exchange and the secure association protocol conversation.

複数の基地局と「コントローラ」(WLANスイッチなどの)がただ一つのEAP固有識別文字を包括するとき、「基地局のアイデンティティ」は関連していません。 EAPメソッドの会話はEAP同輩とEAPサーバの間の場所を取ります。また、多くの基地局が同じ固有識別文字のアイデンティティを共有できます。 固有識別文字のアイデンティティはAAAプロトコル交換と安全な協会プロトコルの会話で重要です。

         Authentication mechanisms MUST NOT employ plaintext passwords.
         Passwords may be used provided that they are not sent to
         another party without confidentiality protection.

認証機構は平文パスワードを使ってはいけません。 それらが秘密性保護なしで別のパーティーに送られなければ、パスワードは使用されるかもしれません。

      Peer and authenticator authorization

同輩と固有識別文字承認

         Peer and authenticator authorization MUST be performed.  These
         entities MUST demonstrate possession of the appropriate keying
         material, without disclosing it.  Authorization is REQUIRED
         whenever a peer associates with a new authenticator.  The
         authorization checking prevents an elevation of privilege
         attack, and it ensures that an unauthorized authenticator is
         detected.

同輩と固有識別文字承認を実行しなければなりません。 それを明らかにしないで、これらの実体は適切な合わせることの材料の所持を示さなければなりません。 同輩が新しい固有識別文字と交際するときはいつも、承認はREQUIREDです。 許可検査は特権攻撃の高度を防ぎます、そして、それは権限のない固有識別文字が検出されるのを確実にします。

         Authorizations SHOULD be synchronized between the peer, NAS,
         and backend authentication server.  Once the AAA key management
         protocol exchanges are complete, all of these parties should
         hold a common view of the authorizations associated with the
         other parties.

承認SHOULDが同輩の間で連動して、バックエンド認証サーバNAS、およびかつてのAAAかぎ管理プロトコル交換はそうです。完全です、これらのパーティーは皆、相手に関連しているとして承認の共通認識を保持するべきです。

Housley & Aboba          Best Current Practice                 [Page 10]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[10ページ]RFC4962指導

         In addition to authenticating all parties, key management
         protocols need to demonstrate that the parties are authorized
         to possess keying material.  Note that proof of possession of
         keying material does not necessarily prove authorization to
         hold that keying material.  For example, within an IEEE
         802.11i, the 4-way handshake demonstrates that both the peer
         and authenticator possess the same EAP keying material.
         However, by itself, this possession proof does not demonstrate
         that the authenticator was authorized by the backend
         authentication server to possess that keying material.  As
         noted in RFC 3579 in Section 4.3.7, where AAA proxies are
         present, it is possible for one authenticator to impersonate
         another, unless each link in the AAA chain implements checks
         against impersonation.  Even with these checks in place, an
         authenticator may still claim different identities to the peer
         and the backend authentication server.  As described in RFC
         3748 in Section 7.15, channel binding is required to enable the
         peer to verify that the authenticator claim of identity is both
         consistent and correct.

すべてのパーティーを認証することに加えて、かぎ管理プロトコルは、パーティーには合わせることの材料があるのに権限を与えられるのを示す必要があります。 合わせることの材料の所持の証拠が、材料を合わせながら承認がそれを保持すると必ず立証するというわけではないことに注意してください。 例えば、IEEE 802.11iの中では、4ウェイ握手は、同輩と固有識別文字の両方が材料を合わせる同じEAPを所有しているのを示します。 しかしながら、この所有物証拠自体は、バックエンド認証サーバによって固有識別文字が材料を合わせながらそれを所有しているのが認可されたのを示しません。 RFC3579にAAAプロキシが出席しているセクション4.3.7で述べられるように、1つの固有識別文字が別のものをまねるのは、可能です、AAAチェーン道具の各リンクがものまねに対してチェックしない場合。 これらのチェックさえ適所にある場合、固有識別文字はまだ同輩とバックエンド認証サーバへの異なったアイデンティティを要求しているかもしれません。セクション7.15でRFC3748で説明されるように、チャンネル結合は、同輩が、アイデンティティの固有識別文字クレームがともに一貫していることを確かめるのを可能にするのが必要であり、正しいです。

      Keying material confidentiality and integrity

物質的な秘密性と保全を合わせます。

         While preserving algorithm independence, confidentiality and
         integrity of all keying material MUST be maintained.

アルゴリズム独立を保存している間、材料を合わせるすべての秘密性と保全を維持しなければなりません。

      Confirm ciphersuite selection

ciphersuite選択を確認してください。

         The selection of the "best" ciphersuite SHOULD be securely
         confirmed.  The mechanism SHOULD detect attempted roll-back
         attacks.

確認されて、「最も良い」ciphersuite SHOULDの選択はしっかりとそうです。 SHOULDが検出するメカニズムは後退復帰攻撃を試みました。

      Uniquely named keys

唯一キーと命名されます。

         AAA key management proposals require a robust key naming
         scheme, particularly where key caching is supported.  The key
         name provides a way to refer to a key in a protocol so that it
         is clear to all parties which key is being referenced.  Objects
         that cannot be named cannot be managed.  All keys MUST be
         uniquely named, and the key name MUST NOT directly or
         indirectly disclose the keying material.  If the key name is
         not based on the keying material, then one can be sure that it
         cannot be used to assist in a search for the key value.

AAAかぎ管理提案は主要なキャッシュがサポートされる特にところで強健な主要な命名体系を必要とします。 主要な名前がプロトコルでキーについて言及する方法を提供するので、すべてのパーティーにおいて、どのキーが参照をつけられているかは、明確です。 命名できないオブジェクトに対処できません。 唯一すべてのキーを命名しなければなりません、そして、主要な名前は直接か間接的に合わせることの材料を明らかにしてはいけません。 主要な名前が合わせることの材料に基づいていないなら、1つはキー値の検索を助けるのにそれを使用できないのを確信している場合があります。

      Prevent the Domino effect

Domino効果を防いでください。

         Compromise of a single peer MUST NOT compromise keying material
         held by any other peer within the system, including session
         keys and long-term keys.  Likewise, compromise of a single

システムの中のいかなる他の同輩によっても保たれた材料を合わせて、独身の同輩の感染は妥協してはいけません、セッションキーと長期のキーを含んでいて。 同様にシングルの感染

Housley & Aboba          Best Current Practice                 [Page 11]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[11ページ]RFC4962指導

         authenticator MUST NOT compromise keying material held by any
         other authenticator within the system.  In the context of a key
         hierarchy, this means that the compromise of one node in the
         key hierarchy must not disclose the information necessary to
         compromise other branches in the key hierarchy.  Obviously, the
         compromise of the root of the key hierarchy will compromise all
         of the keys; however, a compromise in one branch MUST NOT
         result in the compromise of other branches.  There are many
         implications of this requirement; however, two implications
         deserve highlighting.  First, the scope of the keying material
         must be defined and understood by all parties that communicate
         with a party that holds that keying material.  Second, a party
         that holds keying material in a key hierarchy must not share
         that keying material with parties that are associated with
         other branches in the key hierarchy.

システムの中のいかなる他の固有識別文字によっても保たれた材料を合わせて、固有識別文字は妥協してはいけません。 主要な階層構造の文脈では、これは、主要な階層構造の1つのノードの感染が主要な階層構造で他のブランチに感染するために必要情報を明らかにしてはいけないことを意味します。 明らかに、主要な階層構造の根の感染はキーのすべてに感染するでしょう。 しかしながら、1つのブランチにおける感染は他のブランチの感染をもたらしてはいけません。 この要件の多くの含意があります。 しかしながら、2つの含意がハイライトに値します。 まず最初に、合わせることの材料の範囲を定義されて、材料を合わせながらそれを保持するパーティーとコミュニケートするすべてのパーティーに解釈しなければなりません。 2番目に、主要な階層構造で材料を合わせながら成立するパーティーは、主要な階層構造で他のブランチに関連しているパーティーに伴う材料を合わせながら、それを共有してはいけません。

         Group keys are an obvious exception.  Since all members of the
         group have a copy of the same key, compromise of any one of the
         group members will result in the disclosure of the group key.

グループキーは明白な例外です。 グループのすべてのメンバーには同じキーのコピーがあるので、グループのメンバーのどれかの感染はグループキーの公開をもたらすでしょう。

      Bind key to its context

文脈に主要なひも

         Keying material MUST be bound to the appropriate context.  The
         context includes the following.

適切な関係に材料を合わせるのを縛らなければなりません。 文脈は以下を含んでいます。

            o  The manner in which the keying material is expected to be
               used.

o 合わせることの材料が使用されると予想される方法。

            o  The other parties that are expected to have access to the
               keying material.

o アクセスを合わせるのに物質的にすると予想される相手。

            o  The expected lifetime of the keying material.  Lifetime
               of a child key SHOULD NOT be greater than the lifetime of
               its parent in the key hierarchy.

o 合わせることの材料の予想された生涯。 子供の寿命は親の生涯より長いコネが主要な階層構造であったならSHOULD NOTを合わせます。

         Any party with legitimate access to keying material can
         determine its context.  In addition, the protocol MUST ensure
         that all parties with legitimate access to keying material have
         the same context for the keying material.  This requires that
         the parties are properly identified and authenticated, so that
         all of the parties that have access to the keying material can
         be determined.

材料を合わせることへの正統のアクセスがあるどんなパーティーも文脈を決定できます。 さらに、プロトコルは、材料を合わせることへの正統のアクセスがあるすべてのパーティーには合わせることの材料のための同じ文脈があるのを確実にしなければなりません。 これは、パーティーが適切に特定されて、認証されるのを必要とします、合わせることの材料に近づく手段を持っているパーティーのすべてが決定できるように。

Housley & Aboba          Best Current Practice                 [Page 12]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[12ページ]RFC4962指導

         The context will include the peer and NAS identities in more
         than one form.  One (or more) name form is needed to identify
         these parties in the authentication exchange and the AAA
         protocol.  Another name form may be needed to identify these
         parties within the lower layer that will employ the session
         key.

文脈は1つ以上のフォームに同輩とNASのアイデンティティを含むでしょう。 1つ(さらに)の名前フォームが、認証交換とAAAプロトコルにおけるこれらのパーティーを特定するのに必要です。 別の名前フォームが、セッションキーを使う下層の中でこれらのパーティーを特定するのに必要であるかもしれません。

4.  AAA Key Management Recommendations

4. AAA Key Management推薦

   Acceptable solutions SHOULD meet all of these requirements.

許容できるソリューションSHOULDはこれらの要件のすべてに会います。

      Confidentiality of identity

アイデンティティの秘密性

         In many environments, it is important to provide
         confidentiality protection for identities.  However, this is
         not important in other environments.  For this reason, EAP
         methods are encouraged to provide a mechanism for identity
         protection of EAP peers, but such protection is not a
         requirement.

多くの環境で、アイデンティティのための秘密性保護を提供するのは重要です。 しかしながら、これは他の環境で重要ではありません。 この理由で、EAPメソッドがEAP同輩のアイデンティティ保護にメカニズムを提供するよう奨励されますが、そのような保護は要件ではありません。

      Authorization restriction

承認制限

         If peer authorization is restricted, then the peer SHOULD be
         made aware of the restriction.  Otherwise, the peer may
         inadvertently attempt to circumvent the restriction.  For
         example, authorization restrictions in an IEEE 802.11
         environment include:

承認は同輩であるなら制限されて、次に、同輩はSHOULDです。制限を意識しているのに作られてください。 さもなければ、同輩は、制限を回避するのをうっかり試みるかもしれません。 例えば、IEEE802.11環境における承認制限は:

            o  Key lifetimes, where the keying material can only be used
               for a certain period of time;

o ある期間の間、合わせることの材料を使用できるだけであるところの主要な生涯

            o  SSID restrictions, where the keying material can only be
               used with a specific IEEE 802.11 SSID;

o SSID制限そこでは特定のIEEE802.11SSIDと共に合わせることの材料を使用できるだけです。

            o  Called-Station-ID restrictions, where the keying material
               can only be used with a single IEEE 802.11 BSSID; and

o 呼ばれた駅のID制限そこでは独身のIEEE802.11BSSIDと共に合わせることの材料を使用できるだけです。 そして

            o  Calling-Station-ID restrictions, where the keying
               material can only be used with a single peer IEEE 802 MAC
               address.

o 802MACが扱う呼んでいる駅のID制限。(そこでは、独身の同輩IEEEと共に合わせることの材料を使用できるだけです)。

Housley & Aboba          Best Current Practice                 [Page 13]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[13ページ]RFC4962指導

5.  Security Considerations

5. セキュリティ問題

   This document provides architectural guidance to designers of AAA key
   management protocols.  The guidance is also useful to designers of
   systems and solutions that include AAA key management protocols.

このドキュメントはAAAかぎ管理プロトコルのデザイナーに建築指導を提供します。 また、指導もAAAかぎ管理プロトコルを含んでいるシステムとソリューションのデザイナーの役に立ちます。

   In some deployment scenarios, more than one party in the AAA key
   management protocol can reside on the same host.  For example, the
   EAP authenticator and AAA client are expected to reside on the same
   entity.  Colocation enables a single unique authenticator identity to
   be sent by the authenticator to the AAA server as well as by the
   authenticator to the EAP peer.  Use of the same identity in both
   conversations enables the peer and AAA server to confirm that the
   authenticator is consistent in its identification, avoiding potential
   impersonation attacks.  If the authenticator and AAA client are not
   colocated, then the authenticator and AAA client identities will
   differ, and the key scope will not be synchronized between the EAP
   peer, authenticator, and server.  Lack of key scope synchronization
   enables a number of security vulnerabilities, including
   impersonation.  For this reason, a design needs to include mechanisms
   to ensure that the key scope and key naming are unambiguous.

いくつかの展開シナリオでは、AAAかぎ管理プロトコルにおける1回以上のパーティーが同じホストの上に住むことができます。 例えば、EAP固有識別文字とAAAのクライアントが同じ実体に住んでいると予想されます。 コロケーションは、ただ一つのユニークな固有識別文字のアイデンティティがAAAサーバへの固有識別文字とEAP同輩への固有識別文字によって送られるのを可能にします。 両方の会話における同じアイデンティティの使用は、同輩とAAAサーバが、固有識別文字が識別で一貫していると確認するのを可能にします、潜在的ものまね攻撃を避けて。 固有識別文字とAAAのクライアントがcolocatedされないと、固有識別文字とAAAクライアントのアイデンティティは異なるでしょう、そして、主要な範囲はEAP同輩と、固有識別文字と、サーバの間で連動しないでしょう。主要な範囲同期の不足は多くのセキュリティの脆弱性を可能にします、ものまねを含んでいて。 この理由で、デザインは、主要な範囲と主要な命名が確実に明白になるようにするためにメカニズムを含む必要があります。

   The AAA server is a trusted entity.  When keying material is present
   at all, it establishes keying material with the peer and distributes
   keying material to the authenticator using the AAA protocol.  It is
   trusted to only distribute keying material to the authenticator that
   was established with the peer, and it is trusted to provide that
   keying material to no other parties.  In many systems, keying
   material established by the EAP peer and EAP server are combined with
   publicly available data to derive other keys.  The AAA server is
   trusted to refrain from deriving these same keys even though it has
   access to the secret values that are needed to do so.

AAAサーバは信じられた実体です。 材料を合わせるのが全く存在しているとき、それは、同輩と共に合わせることの材料を確立して、AAAプロトコルを使用することで合わせることの材料を固有識別文字に分配します。 合わせることの材料を固有識別文字に分配するだけであるために、それが同輩と共に確証されて、どんな相手にも材料を合わせないことでそれを提供すると信じられるのが信じられます。 多くのシステムでは、EAP同輩によって確立された材料を合わせて、EAPサーバは、他のキーを引き出すために公的に利用可能なデータに結合されます。 AAAサーバが、そうするのに必要である秘密の値に近づく手段を持っていますが、これらの同じキーを引き出すのを控えると信じられます。

   The authenticator is also a trusted party.  The authenticator is
   trusted not to distribute keying material provided by the AAA server
   to any other parties.  If the authenticator uses a key derivation
   function to derive additional keying material, the authenticator is
   trusted to distribute the derived keying material only to the
   appropriate party that is known to the peer, and no other party.
   When this approach is used, care must be taken to ensure that the
   resulting key management system meets all of the principles in this
   document, confirming that keys used to protect data are to be known
   only by the peer and authenticator.

また、固有識別文字は信じられたパーティーです。 サーバがAAAでいかなる他のもパーティーへ行くなら、固有識別文字が合わせることの材料を分配しないと信じられます。 固有識別文字が追加合わせることの材料を誘導するのに主要な派生機能を使用するなら、固有識別文字が同輩にもかかわらず、他のパーティーがないのにおいて知られている適切なパーティーだけに材料を合わせながら派生を分配すると信じられます。 このアプローチが使用されているとき、結果として起こるかぎ管理システムが本書では原則のすべてに会うのを保証するために注意しなければなりません、データを保護するのに使用されるキーが単に同輩と固有識別文字によって知られていることになっていると確認して。

   EAP is used to authenticate the peer to the AAA/EAP server.
   Following successful authentication, the AAA/EAP server authorizes
   the peer.  In many situations, this is accomplished by sending keying
   material to the authenticator and the peer in separate protocol

EAPは、AAA/EAPサーバに同輩を認証するのに使用されます。うまくいっている認証に続いて、AAA/EAPサーバは同輩に権限を与えます。 多くの状況で、これは、別々のプロトコルで固有識別文字と同輩に材料を合わせながら発信することによって、達成されます。

Housley & Aboba          Best Current Practice                 [Page 14]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[14ページ]RFC4962指導

   messages.  The authenticator is not directly authenticated to the
   peer.  Rather, the peer determines that the authenticator has been
   authorized by the AAA/EAP server by confirming that the authenticator
   has the same AAA/EAP server-provided keying material.  In some
   systems, explicit authenticator and peer mutual authentication is
   possible.  This is desirable since it greatly improves
   accountability.

メッセージ。 固有識別文字は直接同輩に認証されません。 むしろ、同輩は、固有識別文字で同じAAA/EAPのサーバで提供された合わせるのが物質的になると確認することによって固有識別文字がAAA/EAPサーバによって認可されたと決心しています。 いくつかのシステム、明白な固有識別文字、および同輩では、互いの認証は可能です。 責任を大いに改良するので、これは望ましいです。

   When MIB modules are developed for AAA protocols or EAP methods,
   these MIB modules might include managed objects for keying material.
   The existence of managed objects associated with keying material
   offers an additional avenue for key compromise if these objects
   include the keying material itself.  Therefore, these MIB modules
   MUST NOT include objects for private keys or symmetric keys.
   However, these MIB modules MAY include management objects that expose
   names and context associated with keys, and they MAY provide a means
   to delete keys.

MIBモジュールがAAAプロトコルかEAPメソッドのために開発されるとき、これらのMIBモジュールは材料を合わせるための管理オブジェクトを含むかもしれません。 これらのオブジェクトが合わせることの材料自体を含んでいるなら、材料を合わせると関連している管理オブジェクトの存在は主要な感染のために追加大通りを提供します。 したがって、これらのMIBモジュールは秘密鍵のためのオブジェクトか対称鍵を含んではいけません。 しかしながら、これらのMIBモジュールはキーに関連している名前と文脈を暴露する管理オブジェクトを含むかもしれません、そして、それらはキーを削除する手段を提供するかもしれません。

6.  Normative References

6. 引用規格

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

7.  Informative References

7. 有益な参照

   [802.1X]   IEEE Standards for Local and Metropolitan Area Networks:
              Port based Network Access Control, IEEE Std 802.1X-2004,
              December 2004.

地方とメトロポリタンエリアネットワークの[802.1X]IEEE規格: ポートは2004年12月にNetwork Access Control、IEEE Std 802.1X-2004を基礎づけました。

   [802.11i]  Institute of Electrical and Electronics Engineers,
              "Supplement to Standard for Telecommunications and
              Information Exchange Between Systems -- LAN/MAN Specific
              Requirements - Part 11: Wireless LAN Medium Access Control
              (MAC) and Physical Layer (PHY) Specifications:
              Specification for Enhanced Security", IEEE 802.11i, July
              2004.

[802.11i]米国電気電子技術者学会、「システムの間のテレコミュニケーションと情報交換--LAN/男性決められた一定の要求--パート11の規格に補ってください」 ワイヤレスのLAN媒体アクセス制御(MAC)と物理的な層(PHY)の仕様: 「警備の強化のための仕様」、IEEE 802.11i、2004年7月。

   [802.16e]  Institute of Electrical and Electronics Engineers,
              "Supplement to Standard for Telecommunications and
              Information Exchange Between Systems -- LAN/MAN Specific
              Requirements - Part 16: Air Interface for Fixed and Mobile
              Broadband Wireless Access Systems -- Amendment for
              Physical and Medium Access Control Layers for Combined
              Fixed and Mobile Operation in Licensed Bands", Draft, IEEE
              802.16e/D8, May 2005.

[802.16e]米国電気電子技術者学会、「システムの間のテレコミュニケーションと情報交換--LAN/男性決められた一定の要求--パート16の規格に補ってください」 「修理されてモバイルの広帯域のワイヤレス・アクセスシステムのための空気インタフェース--物理的で中型のアクセスコントロールのための修正は結合した修理されてモバイルの操作のために認可されたバンドで層にされます」、草稿、IEEE 802.16e/D8、2005年5月。

Housley & Aboba          Best Current Practice                 [Page 15]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[15ページ]RFC4962指導

   [AN]       M. Abadi and R. Needham, "Prudent Engineering Practice for
              Cryptographic Protocols", Proc. IEEE Computer Society
              Symposium on Research in Security and Privacy, May 1994.

[AN]M.AbadiとR.ニーダム、「暗号のプロトコルのための慎重なエンジニアリング方式」、Proc。 1994年5月のセキュリティとプライバシーにおける研究に関するIEEEコンピュータ社会シンポジウム。

   [B]        Brewin, B., "LEAP attack tool author says he wants to
              alert users to risks", Computerworld, October 17, 2003.

[B]Brewin、B.、「LEAP攻撃ツール作者は、リスクにユーザの注意を喚起したがっていると言う」Computerworld、2003年10月17日。

   [BM]       Bellovin, S. and M. Merrit, "Limitations of the Kerberos
              authentication system", Proceedings of the 1991 Winter
              USENIX Conference, pp. 253-267, 1991.

[BM] BellovinとS.とM.メリット、「ケルベロス認証システムの限界」、1991年のWinter USENIXコンファレンスのProceedings、ページ 253-267, 1991.

   [DDNN39.2] DCA DDN Program Management Office, "MILNET TAC Access
              Control", Defense Data Network Newsletter, DDN News 39,
              Special Issue, 26 Apr 1985, <http://www.isi.edu/
              in-notes/museum/ddn-news/ddn-news.n39.2>.

[DDNN39.2]DCA DDN Program管理事務所、「MILNET TACはコントロールにアクセスします」、Defense Data Networkニュースレター、DDN News39、Special Issue、1985年4月26日、<http://www.isi.edu/注意している/ddn博物館/ニュース/ddn-news.n39.2>。

   [DLS]      Dole, B., Lodin, S. and E. Spafford, "Misplaced trust:
              Kerberos 4 session keys", Proceedings of the Internet
              Society Network and Distributed System Security Symposium,
              pp. 60-70, March 1997.

[DLS] ドール、B.、Lodin、S.、およびE.Spafford、「置き違えられて、以下を信じてください」 「ケルベロス4セッションキー」、インターネット協会NetworkとDistributed System Security SymposiumのProceedings、ページ 60-70と、1997年3月。

   [DS]       D. Denning and G. Sacco.  "Timestamps in key distributed
              protocols", Communication of the ACM, 24(8):533--535,
              1981.

[DS] D.デニングとG.サッコ。 533--535、「主要な分配されたプロトコルのタイムスタンプ」、ACM、24(8)のCommunication:1981。

   [FIPS46]   Federal Information Processing Standards Publication (FIPS
              PUB) 46, Data Encryption Standard, 1977 January 15.

データ暗号化規格、1977年の15年1月[FIPS46]連邦政府の情報処理規格公表(FIPSパブ)46日。

   [H]        Housley, R., "Key Management in AAA", Presentation to the
              AAA WG at IETF 56, March 2003, <http://www.ietf.org/
              proceedings/03mar/slides/aaa-5/index.html>.

[H]Housley、R.、「AAAにおけるKey Management」、IETF56、2003年3月、<http://www.ietf.org/議事/03mar/スライド/aaa-5/index.html>のAAA WGへのPresentation。

   [L]        G. Lowe.  "An attack on the Needham-Schroeder public key
              authentication protocol", Information Processing Letters,
              56(3):131--136, November 1995.

[L] G.ロウ。 「ニーダム-シュローダー公開鍵認証プロトコルに対する攻撃」、情報Processing Letters、56(3): 131--136と、1995年11月。

   [M]        Meadows, C., "Analysis of the Internet Key Exchange
              Protocol using the NRL Protocol Analyser", Proceedings of
              the 1999 IEEE Symposium on Security & Privacy, Oakland,
              CA, USA, IEEE Computer Society, May 1999,
              <http://chacs.nrl.navy.mil/publications/CHACS/1999/
              1999meadows-IEEE99.pdf>.

[M] 草地、C.、「NRLプロトコル分析器を使用するインターネット・キー・エクスチェンジプロトコルの分析」(セキュリティとプライバシーにおける1999年のIEEEシンポジウムの議事、オークランド(カリフォルニア)(米国)IEEEコンピュータ社会)は1999、<http://chacs.nrl.navy.mil/刊行物/CHACS/1999/ 1999meadows-IEEE99.pdf>がそうするかもしれません。

   [NS]       R. Needham and M. Schroeder. "Using encryption for
              authentication in large networks of computers",
              Communications of the ACM, 21(12), December 1978.

[ナノ秒] R.ニーダムとM.シュローダー。 「認証にコンピュータの大きいネットワークに暗号化を使用します」、ACM、21(12)、1978年12月のCommunications。

Housley & Aboba          Best Current Practice                 [Page 16]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[16ページ]RFC4962指導

   [RFC0927]  Anderson, B.A., "TACACS user identification Telnet
              option", RFC 927, December 1984.

[RFC0927] アンダーソン、学士、「TACACSユーザ登録名Telnetオプション」、RFC927、1984年12月。

   [RFC1334]  Lloyd, B. and B. Simpson, "PPP Authentication Protocols",
              RFC 1334, October 1992, Obsoleted by RFC 1994.

[RFC1334] RFC1334(1992年10月)は、RFC1994でロイドとB.とB.シンプソン、「ppp認証プロトコル」と時代遅れにしました。

   [RFC1492]  Finseth, C., "An Access Control Protocol, Sometimes Called
              TACACS", RFC 1492, July 1993.

[RFC1492]Finseth、1993年7月のC.、「時々TACACSと呼ばれるアクセス制御プロトコル」RFC1492

   [RFC1661]  Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51,
              RFC 1661, July 1994.

[RFC1661] シンプソン、W.、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。

   [RFC1968]  Meyer, G., "The PPP Encryption Protocol (ECP)", RFC 1968,
              June 1996.

G.、「ppp暗号化プロトコル(ECP)」、RFC1968 1996年6月の[RFC1968]マイヤー。

   [RFC1994]  Simpson, W., "PPP Challenge Handshake Authentication
              Protocol (CHAP)", RFC 1994, August 1996.

[RFC1994] シンプソン、W.、「pppチャレンジハンドシェイク式認証プロトコル(やつ)」、RFC1994、1996年8月。

   [RFC2284]  Blunk, L. and J. Vollbrecht, "PPP Extensible
              Authentication Protocol (EAP)", RFC 2284, March 1998.

1998年の[RFC2284]BlunkとL.とJ.Vollbrecht、「ppp拡張認証プロトコル(EAP)」、RFC2284行進。

   [RFC2409]  Harkins, D. and D. Carrel, "The Internet Key Exchange
              (IKE)", RFC 2409, November 1998.

[RFC2409]ハーキンとD.とD.個人閲覧室、「インターネット・キー・エクスチェンジ(IKE)」、RFC2409 1998年11月。

   [RFC2419]  Sklower, K. and G. Meyer, "The PPP DES Encryption
              Protocol, Version 2 (DESE-bis)", RFC 2419, September 1998.

[RFC2419]SklowerとK.とG.マイヤー、「ppp DES暗号化プロトコル、バージョン2(2回DESE)」、RFC2419 1998年9月。

   [RFC2420]  Hummert, K., "The PPP Triple-DES Encryption Protocol
              (3DESE)", RFC 2420, September 1998.

K.、「ppp三重のDES暗号化プロトコル(3DESE)」、RFC2420 1998年9月の[RFC2420]Hummert。

   [RFC2433]  Zorn, G. and S. Cobb, "Microsoft PPP CHAP Extensions", RFC
              2433, October 1998.

[RFC2433] ゾルンとG.とS.コッブ、「マイクロソフトpppやつ拡大」、RFC2433、1998年10月。

   [RFC2548]  Zorn, G., "Microsoft Vendor-specific RADIUS Attributes",
              RFC 2548, March 1999.

[RFC2548] ゾルン、G.、「マイクロソフトのベンダー特有の半径属性」、RFC2548、1999年3月。

   [RFC2637]  Hamzeh, K., Pall, G., Verthein, W., Taarud, J., Little,
              W., and G.  Zorn, "Point-to-Point Tunneling Protocol
              (PPTP)", RFC 2637, July 1999.

[RFC2637] Hamzeh、K.、祭服、G.、Verthein、W.、Taarud、J.、少し、w.、およびG.ゾルン、「二地点間トンネリングプロトコル(PPTP)」、RFC2637(1999年7月)。

   [RFC2716]  Aboba, B. and D. Simon, "PPP EAP TLS Authentication
              Protocol", RFC 2716, October 1999.

[RFC2716] AbobaとB.とD.サイモン、「ppp EAP TLS認証プロトコル」、RFC2716、1999年10月。

   [RFC2759]  Zorn, G., "Microsoft PPP CHAP Extensions, Version 2", RFC
              2759, January 2000.

[RFC2759] ゾルン、G.、「マイクロソフトpppやつ拡大、バージョン2インチ、RFC2759、2000年1月。」

Housley & Aboba          Best Current Practice                 [Page 17]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[17ページ]RFC4962指導

   [RFC2865]  Rigney, C., Willens, S., Rubens, A., and W. Simpson,
              "Remote Authentication Dial In User Service (RADIUS)", RFC
              2865, June 2000.

[RFC2865] Rigney、C.、ウィレンス、S.、ルーベン、A.、およびW.シンプソン、「ユーザサービス(半径)におけるリモート認証ダイヤル」、RFC2865(2000年6月)。

   [RFC2881]  Mitton, D. and M. Beadles, "Network Access Server
              Requirements Next Generation (NASREQNG) NAS Model", RFC
              2881, July 2000.

[RFC2881] ミットンとD.とM.用務員、「ネットワークアクセス・サーバー要件次世代(NASREQNG)NASはモデル化する」RFC2881、2000年7月。

   [RFC3078]  Pall, G. and G. Zorn, "Microsoft Point-To-Point Encryption
              (MPPE) Protocol", RFC 3078, March 2001.

[RFC3078] 祭服とG.とG.ゾルン、「マイクロソフトの二地点間暗号化(MPPE)プロトコル」、RFC3078、2001年3月。

   [RFC3079]  Zorn, G., "Deriving Keys for use with Microsoft Point-to-
              Point Encryption (MPPE)", RFC 3079, March 2001.

[RFC3079] ゾルン、G.、「マイクロソフトPointからポイントへのEncryption(MPPE)との使用のためにキーズを引き出す」RFC3079、2001年3月。

   [RFC3579]  Aboba, B. and P. Calhoun, "RADIUS (Remote Authentication
              Dial In User Service) Support For Extensible
              Authentication Protocol (EAP)", RFC 3579, September 2003.

[RFC3579]Aboba、B.とP.カルフーン、「拡張認証プロトコル(EAP)の半径(ユーザサービスにおけるリモート認証ダイヤル)サポート」RFC3579(2003年9月)。

   [RFC3588]  Calhoun, P., Loughney, J., Guttman, E., Zorn, G., and J.
              Arkko, "Diameter Base Protocol", RFC 3588, September 2003.

[RFC3588] カルフーンとP.とLoughneyとJ.とGuttmanとE.とゾルン、G.とJ.Arkko、「直径基地のプロトコル」、RFC3588、2003年9月。

   [RFC3748]  Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., and H.
              Levkowetz, "Extensible Authentication Protocol (EAP)", RFC
              3748, June 2004.

[RFC3748]Aboba、B.、Blunk、L.、Vollbrecht、J.、カールソン、J.とH.Levkowetz、「拡張認証プロトコル(EAP)」RFC3748、2004年6月。

   [RFC3766]  Orman, H. and P. Hoffman, "Determining Strength for Public
              Keys Used For Exchanging Symmetric Keys", BCP 86, RFC
              3766, April 2004.

[RFC3766] OrmanとH.とP.ホフマン、「対称鍵を交換するのに使用される公開鍵のために強さを測定する」BCP86、RFC3766、2004年4月。

   [RFC4017]  Stanley, D., Walker, J., and B. Aboba, "Extensible
              Authentication Protocol (EAP) Method Requirements for
              Wireless LANs", RFC 4017, March 2005.

[RFC4017] スタンリー、D.、ウォーカー、J.、およびB.Aboba、「ワイヤレスのLANのための拡張認証プロトコル(EAP)メソッド要件」、RFC4017(2005年3月)。

   [RFC4072]  Eronen, P., Ed., Hiller, T., and G. Zorn, "Diameter
              Extensible Authentication Protocol (EAP) Application", RFC
              4072, August 2005.

[RFC4072] Eronen、P.、エド、ヒラー、T.、およびG.ゾルン、「直径拡張認証プロトコル(EAP)アプリケーション」、RFC4072、8月2005日

   [RFC4306]  Kaufman, C., Ed., "Internet Key Exchange (IKEv2)
              Protocol", RFC 4306, December 2005.

[RFC4306] コーフマン、C.、エド、「インターネット・キー・エクスチェンジ(IKEv2)プロトコル」、RFC4306、12月2005日

   [SM1]      Schneier, B. and Mudge, "Cryptanalysis of Microsoft's
              Point-to-Point Tunneling Protocol", Proceedings of the 5th
              ACM Conference on Communications and Computer Security,
              ACM Press, November 1998.

[SM1]シュナイアー、B.、およびマッジ、「マイクロソフトの二地点間トンネリングの暗号文解読術は議定書を作ります」、5の番目ものの議事。コミュニケーションとコンピュータセキュリティに関するACMコンファレンス、ACMプレス(1998年11月)。

   [SM2]      Schneier, B. and Mudge, "Cryptanalysis of Microsoft's PPTP
              Authentication Extensions (MS-CHAPv2)", CQRE 99,
              Springer-Verlag, 1999, pp. 192-203.

[SM2] シュナイアーとB.とマッジ、「マイクロソフトのPPTP認証拡張子(MS-CHAPv2)の暗号文解読術」、CQRE99、Springer-Verlag、1999、ページ 192-203.

Housley & Aboba          Best Current Practice                 [Page 18]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[18ページ]RFC4962指導

   [SP800-57] National Institute of Standards and Technology,
              "Recommendation for Key Management", Special Publication
              800-57, May 2006.

[SP800-57]米国商務省標準技術局(「Key Managementのための推薦」、特別な公表800-57)は2006がそうするかもしれません。

   [W]        Wu, T., "A Real-World Analysis of Kerberos Password
              Security", Proceedings of the 1999 ISOC Network and
              Distributed System Security Symposium,
              <http://www.isoc.org/isoc/conferences/ndss/99/
              proceedings/papers/wu.pdf>.

[W] ウー、T.、「ケルベロスパスワードセキュリティの本当の世界分析」、1999ISOC NetworkとDistributed System Security SymposiumのProceedings(<http://www.isoc.org/isoc/会議/ndss/99/議事/書類/wu.pdf>)。

Housley & Aboba          Best Current Practice                 [Page 19]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[19ページ]RFC4962指導

Appendix: AAA Key Management History

付録: AAA Key Management歴史

   Protocols for Authentication, Authorization, and Accounting (AAA)
   were originally developed to support deployments of Network Access
   Servers (NASes).  In the ARPAnet, the Terminal Access Controller
   (TAC) provided a means for "dumb terminals" to access the network,
   and the TACACS [RFC0927][RFC1492] AAA protocol was designed by BBN
   under contract to the Defense Data Network Program Management Office
   (DDN PMO) for this environment.  [RFC1492] documents a later version
   of TACACS, not the original version that was widely deployed in
   ARPAnet and MILNET [DDNN39.2].

Authentication、Authorization、およびAccounting(AAA)のためのプロトコルは、元々、Network Access Servers(NASes)の展開をサポートするために開発されました。 ARPAnetに、Terminal Access Controller(TAC)は「ダム端末」がネットワークにアクセスする手段を供給しました、そして、TACACS[RFC0927][RFC1492]AAAプロトコルはこの環境のためにBBNによって契約に基づきDefense Data Network Program管理事務所(DDN PMO)に設計されました。 [RFC1492]はARPAnetとMILNET[DDNN39.2]で広く配布されたオリジナルバージョンではなく、TACACSの後のバージョンを記録します。

   Later, additional AAA protocols were developed to support deployments
   of NASes providing access to the Internet via PPP [RFC1661].  In
   deployments supporting more than a modest number of users, it became
   impractical for each NAS to contain its own list of users and
   associated credentials.  As a result, additional AAA protocols were
   developed, including RADIUS [RFC2865] and Diameter [RFC3588].  These
   protocols enabled a central AAA server to authenticate users
   requesting network access, as well as providing authorization and
   accounting.

その後、追加AAAプロトコルは、PPP[RFC1661]を通してインターネットへのアクセスを提供するNASesの展開をサポートするために開発されました。 1以上の穏やかな番号のユーザをサポートする展開では、各NASがそれ自身のユーザーズ・リストと関連資格証明書を含むのは非実用的になりました。 その結果、RADIUS[RFC2865]とDiameter[RFC3588]を含んでいて、追加AAAプロトコルは開発されました。 これらのプロトコルは、主要なAAAサーバが承認と会計を提供することと同様にネットワークアクセスを要求するユーザを認証するのを可能にしました。

   While PPP [RFC1661] originally supported only PAP [RFC1334] and CHAP
   [RFC1661] authentication, the limitations of these authentication
   mechanisms became apparent.  For example, both PAP and CHAP are
   unilateral authentication schemes supporting only authentication of
   the PPP peer to the NAS.  Since PAP is a cleartext password scheme,
   it is vulnerable to snooping by an attacker with access to the
   conversation between the PPP peer and NAS.  In addition, the use of
   PAP creates vulnerabilities within RADIUS as described in Section 4.3
   of [RFC3579].  As a result, use of PAP is deprecated.  While CHAP, a
   challenge-response scheme based on MD5, offers better security than
   cleartext passwords, it does not provide for mutual authentication,
   and CHAP is vulnerable to dictionary attack.

PPP[RFC1661]は、元々PAP[RFC1334]と唯一のCHAP[RFC1661]が認証であるとサポートしましたが、これらの認証機構の限界は明らかになりました。 例えば、PAPとCHAPの両方がPPP同輩の認証だけをNASにサポートする一方的な認証体系です。 PAPがcleartextパスワード体系であるので、それはPPP同輩とNASとの会話へのアクセスで攻撃者で詮索するのに被害を受け易いです。 さらに、PAPの使用は[RFC3579]のセクション4.3で説明されるようにRADIUSの中で脆弱性を作成します。 その結果、PAPの使用は推奨しないです。 CHAP(MD5に基づくチャレンジレスポンス体系)がcleartextパスワードより良いセキュリティを提供している間、互いの認証に備えません、そして、CHAPは辞書攻撃に被害を受け易いです。

   With the addition of the Encryption Control Protocol (ECP) to PPP
   [RFC1968] as well as the definition of PPP ciphersuites in [RFC2419],
   [RFC2420], and [RFC3078], the need arose to provide keying material
   for use with link layer ciphersuites.  As with user authentication,
   provisioning of static keys on each NAS did not scale well.

[RFC2419]、[RFC2420]、および[RFC3078]とのPPP ciphersuitesの定義と同様にPPP[RFC1968]へのEncryption Controlプロトコル(ECP)の追加で、必要性は、使用のための材料を合わせるのをリンクレイヤciphersuitesを提供するために起こりました。 ユーザー認証のように、各NASの静的なキーの食糧を供給することはよく比例しませんでした。

   Additional vendor-specific PPP authentication protocols such as
   MS-CHAP [RFC2433] and MS-CHAPv2 [RFC2759] were developed to provide
   mutual authentication as well as key derivation [RFC3079] for use
   with negotiated ciphersuites, and they were subsequently adapted for
   use with PPP-based VPNs [RFC2637].  As with PAP and CHAP, flaws were
   subsequently found in these new mechanisms [SM1][SM2].

さん-CHAP[RFC2433]やMS-CHAPv2[RFC2759]などの追加ベンダー特有のPPP認証プロトコルは使用のための主要な派生[RFC3079]と同様に互いの認証を交渉されたciphersuitesに供給するために開発されました、そして、それらは次に、PPPベースのVPNs[RFC2637]との使用のために適合させられました。 PAPとCHAPのように、欠点は次に、これらの新しいメカニズム[SM1][SM2]で見つけられました。

Housley & Aboba          Best Current Practice                 [Page 20]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[20ページ]RFC4962指導

   Even though PPP provided for negotiation of authentication
   algorithms, addressing the vulnerabilities found in authentication
   mechanisms still proved painful, since new code needed to be deployed
   on PPP peers as well as on the AAA server.  In order to enable more
   rapid deployment of new authentication mechanisms, as well as fixes
   for vulnerabilities found in existing methods, the Extensible
   Authentication Protocol (EAP) [RFC3748] was developed, along with
   support for centralized authentication via RADIUS/EAP [RFC3579].

PPPは認証アルゴリズムの交渉に備えましたが、認証機構で見つけられた脆弱性を扱うのは苦痛であるとまだ判明していました; 以来、新法は、PPP同輩の上と、そして、AAAサーバの上で配布される必要がありました。拡張認証プロトコル(EAP)RFC3748は新しい認証機構の、より急速な展開、および既存の方法で見つけられた脆弱性のためのフィックスを可能にするために開発されました、RADIUS/EAP RFC3579を通した集結された認証のサポートと共に。

   By enabling "pass through" authentication on the NAS, EAP enabled
   deployment of new authentication methods or updates to existing
   methods by revising code only on the EAP peer and AAA server.  The
   initial authentication mechanisms defined in [RFC2284] (MD5-
   Challenge, One-Time Password (OTP), and Generic Token Card (GTC))
   only supported unilateral authentication, and these mechanisms do not
   support key derivation.  Subsequent authentication methods such as
   EAP-TLS [RFC2716] supported mutual authentication and key derivation.

NASで「通り抜けてください」という認証を可能にすることによって、EAPはEAP同輩とAAAサーバだけのコードを改訂することによって、新しい認証方法の展開を可能にするか、またはメソッドを存在するのにアップデートします。初期の認証機構は[RFC2284]で一方的な認証であるとサポートされただけであった(One-時間のMD5挑戦、Password(OTP)、およびGeneric Token Card(GTC))を定義しました、そして、これらのメカニズムは主要な派生をサポートしません。 EAP-TLS[RFC2716]などのその後の認証方法は互いの認証と主要な派生をサポートしました。

   In order to support the provisioning of dynamic keying material for
   link layer ciphersuites in an environment supporting centralized
   authentication, a mechanism was needed for the transport of keying
   material between the AAA server and NAS.  Vendor-specific RADIUS
   attributes were developed for this purpose [RFC2548].
   Vulnerabilities were subsequently found in the key wrap technique, as
   described in Section 4.3 of [RFC3579].

リンクレイヤciphersuitesのために集結された認証をサポートする環境で材料を合わせる動力の食糧を供給することをサポートするために、メカニズムがAAAサーバとNASの間の合わせることの材料の輸送に必要でした。 ベンダー特有のRADIUS属性はこのために[RFC2548]開発されました。 脆弱性は次に、[RFC3579]のセクション4.3で説明されるように主要な包装のテクニックで見つけられました。

   In theory, public key authentication mechanisms such as EAP-TLS are
   capable of supporting mutual authentication and key derivation
   between the EAP peer and NAS without requiring AAA key distribution.
   However, in practice, such pure two-party schemes are rarely
   deployed.  Operation of a centralized AAA server significantly
   reduces the effort required to deploy certificates to NASes, and even
   though an AAA server may not be required for key derivation and
   possibly authentication, its participation is required for service
   authorization and accounting.

理論上、AAAの主要な分配を必要としないで、EAP-TLSなどの公開鍵認証機構はEAP同輩とNASの間の互いの認証と主要な派生をサポートすることができます。 しかしながら、実際には、そのような純粋な2パーティーの体系はめったに配布されません。 集結されたAAAサーバの操作はNASesに証明書を配布するのに必要である取り組みをかなり減少させます、そして、AAAサーバは主要な派生とことによると認証に必要でないかもしれませんが、参加がサービス承認と会計で必要です。

   "Pass-through" authentication and AAA key distribution has retained
   popularity even in the face of rapid improvements in processor and
   memory capabilities.  In addition to producing NAS devices of
   increased capability for enterprise and carrier customers,
   implementers have also produced low-cost/high-volume NAS devices such
   as 802.11 Access Points, causing the resources available on an
   average NAS to increase more slowly than Moore's law.  Despite
   widespread support for certificate handling and sophisticated key
   derivation mechanisms such as IKEv1 [RFC2409] within host operating
   systems, these security capabilities are rarely deployed on low-end
   NASes and clients.

「通じて、通り」認証とAAAの主要な分配はプロセッサでの急速な改良とメモリ能力に直面してさえ人気を保有しました。 また、企業とキャリヤー顧客のために増強された能力のNASデバイスを生産することに加えて、implementersは802.11Access Pointsなどの安価の/大容量NASデバイスを生産しました、平均したNASで利用可能なリソースがムーアの法則よりゆっくり増加することを引き起こして。 ホスト・オペレーティング・システムの中の証明書取り扱いの広範囲のサポートとIKEv1[RFC2409]などの精巧な主要な派生メカニズムにもかかわらず、これらのセキュリティ能力はローエンドNASesとクライアントの上でめったに配布されません。

Housley & Aboba          Best Current Practice                 [Page 21]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[21ページ]RFC4962指導

   Even on more capable NASes, such as VPN servers, centralized
   authentication and AAA key management has proven popular.  For
   example, one of the major limitations of IKEv1 [RFC2409] was the lack
   of integration with EAP and AAA, requiring proprietary extensions to
   enable use of IPsec VPNs by organizations deploying password or
   authentication tokens.  These limitations were addressed in IKEv2
   [RFC4306], which while handling key derivation solely between the VPN
   client and server, supports EAP methods for user authentication.  In
   order to enable cryptographic binding of EAP user authentication to
   keys derived within the IKEv2 exchange, the transport of EAP-derived
   keys within AAA is required where the selected EAP method supports
   key derivation.

VPNサーバなどの、よりできるNASesでさえ、集結された認証とAAAかぎ管理はポピュラーであると判明しました。 例えば、パスワードか認証がトークンであると配布する組織によるIPsec VPNsの使用を可能にするために独占拡大を必要として、IKEv1[RFC2409]の主要な限界の1つはEAPとAAAとの統合の不足でした。 これらの制限は[RFC4306](唯一VPNクライアントとサーバの間の取り扱いキー派生をゆったり過ごす)がユーザー認証のためにEAPメソッドであるとサポートするIKEv2で扱われました。 IKEv2交換の中で引き出されたキーにEAPユーザー認証の暗号の結合を可能にするために、AAAの中のEAPによって派生させられたキーの輸送が選択されたEAPメソッドが主要な派生をサポートするところで必要です。

Acknowledgments

承認

   Many thanks to James Kempf, Sam Hartman, and Joe Salowey for their
   quality review and encouragement.

彼らの上質のレビューと奨励のためにジェームス・ケンフ、サム・ハートマン、およびジョーSaloweyをありがとうございます。

   Thanks to the IETF AAA Working Group and the IETF EAP Working Group
   for their review and comment.  The document is greatly improved by
   their contribution.

彼らのレビューとコメントをIETF AAA作業部会とIETF EAP作業部会をありがとうございます。 ドキュメントは彼らの貢献で大いに改良されます。

Authors' Addresses

作者のアドレス

   Russell Housley
   Vigil Security, LLC
   918 Spring Knoll Drive
   Herndon, VA 20170
   USA
   EMail: housley@vigilsec.com
   Phone: +1 703-435-1775
   Fax:   +1 703-435-1274

ラッセルHousley不寝番セキュリティ、LLC918春の小山Driveヴァージニア20170ハーンドン(米国)メール: housley@vigilsec.com 電話: +1 703-435-1775Fax: +1 703-435-1274

   Bernard Aboba
   Microsoft Corporation
   One Microsoft Way
   Redmond, WA 98052
   USA
   EMail: bernarda@microsoft.com
   Phone: +1 425-706-6605
   Fax:   +1 425-936-7329

ワシントン98052レッドモンド(米国)がメールされるバーナードAbobaマイクロソフト社1マイクロソフト方法: bernarda@microsoft.com 電話: +1 425-706-6605Fax: +1 425-936-7329

Housley & Aboba          Best Current Practice                 [Page 22]

RFC 4962            Guidance for AAA Key Management            July 2007

管理2007年7月に主要なAAAのためのHousley&Abobaの最も良い現在の習慣[22ページ]RFC4962指導

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Housley & Aboba          Best Current Practice                 [Page 23]

Housley&Abobaの最も良い現在の習慣[23ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

WEEK関数 通算週を求める

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る