おはようございます!
GMOコネクトの名もなきエンジニアです。
よろしくお願いします!
日刊IETFは、I-D AnnounceやIETF Announceに投稿されたメールをサマリーし続けるという修行的な活動です!!
今回は、2025-12-02(UTC基準)に公開されたInternet-DraftとRFCをまとめました。
- Internet-Draft: 23件
- RFC: 0件
参照先:
この記事でわかること
- PQC実装の最前線: SSHへのML-KEM統合、JOSE/COSEでのハイブリッド署名など、量子計算機時代への準備が加速
- RPKIエコシステムの進化: Erik同期プロトコル、CCR形式、Publication Server移行など、インフラ全体の信頼性向上
- 認証・認可の強化: ドメイン移管の暗号署名化、クロスデバイスフローのセキュリティ、高リスク操作の事前認可
- SDF標準化の広がり: IoT/Thingsのセマンティック定義からプロトコルマッピング、インスタンス情報まで体系化
その日のサマリー & Hot Topics
PQCの実装が複数のプロトコルレイヤーで同時進行しています。SSHトランスポート層へのML-KEM導入、JOSE/COSEでのML-DSAとECDSA/EdDSAのハイブリッド署名、TLS 1.3での従来型RSA署名コードポイント割り当てなど、移行期における互換性と安全性の両立が図られています。RPKIでは、Erikプロトコルによる効率的な同期メカニズムとCCRによる検証済みキャッシュの標準表現が提案され、エコシステム全体の堅牢性が強化されます。
認証・認可の領域では、ドメイン移管に暗号署名を導入して共有秘密の脆弱性を解消する提案や、決済・管理変更・OT/ICS指令・AI起動アクションなど高リスク操作に対する実行前承認フレームワークGuardNetが登場しました。メール署名では、レガシークライアントに干渉しない「目立たない署名」構造が提案され、エンドツーエンド署名の普及を阻む障壁を取り除く試みが進んでいます。
投稿されたInternet-Draft
COSE (CBOR Object Signing and Encryption) Receipts
COSE Receiptsは、検証可能なデータ構造の特性を検証者に証明する仕組みです。透明性、最小限の開示、非矛盾性といったセキュリティ特性を実現し、証明書、エンドツーエンド暗号化メッセージングシステム、サプライチェーンセキュリティに応用されてきた透明性の概念を、CBORとCOSEに基づいた簡潔なシステムとして実装します。Merkle包含証明と整合性証明のCBORエンコーディングを提供し、拡張性の高いアプローチを示しています。
GuardNet Authorization Protocol (GNA): Pre-Execution Authorization for High-Risk Digital Actions
GuardNet Authorization Protocolは、高リスクなデジタル操作および物理操作に対する実行前承認フレームワークを規定します。決済、管理変更、OT/ICS指令、AI起動アクションなどの機密性の高い操作を実行前にインターセプトし、ポリシーとコンテキストに基づいて評価し、認証された承認者にルーティングして、有効な承認トークンが発行された後にのみ実行します。デジタル署名とコンテキスト判断を用いた強力な承認保証を提供し、既存の認証・監視システムを置き換えるのではなく補完するものとして、アーキテクチャ変更なしに既存の認証プロバイダやログシステムと統合できるよう設計されています。
Change Publication Server used by an RPKI CA
RPKI CAがRFC 8181 Publication Serverから別のサーバーに移行する方法を概説しています。このプロセスは、RFC 6489で定義されたRPKI CA Key Rolloverプロセスに類似していますが、新しい鍵に新しい場所を使用する点が異なります。Publication Serverの変更は、RPKIインフラの柔軟性と運用継続性を確保するための重要な手順となります。
Domain Transfer Authorization Using Cryptographic Signatures
ドメイン移管セキュリティを強化するため、共有秘密認証モデルから非対称暗号署名ベースの検証システムへ移行するメカニズムを規定しています。非対称暗号署名により、否認防止、承認エンティティの明確な識別による監査性の向上、レジストリによる共有秘密の保管・保護の不要化、タイムスタンプ検証によるリプレイ保護、秘密鍵のみを秘密に保つことで傍受リスクの低減といった、共有秘密に対する多くの利点が実現されます。EPPのAuthCodeSEC拡張としてプロトコル要素を確立します。
Module-Lattice Key Exchange in SSH
SSHトランスポート層プロトコルで使用するための、Module-latticeポスト量子鍵カプセル化スキームに基づく純粋なポスト量子鍵交換方式を定義します。ML-KEMをSSHに統合することで、量子計算機の脅威に対する耐性を持つセキュアな通信チャネルを確立できます。既存のSSHインフラにポスト量子暗号を導入する実践的なアプローチを提供しています。
Legacy RSASSA-PKCS1-v1_5 codepoints for TLS 1.3
TLS 1.3でクライアント証明書とともにRSASSA-PKCS1-v1_5を使用するためのコードポイントを割り当てます。これにより、一部のデプロイメントがTLS 1.3へ移行する際の障害を取り除くことができます。後方互換性を維持しながらTLS 1.3の採用を促進するための実務的な対応です。
Extended Key Usage and Mutual TLS in EPP
Extensible Provisioning Protocol(EPP)におけるMutual Transport Layer Security(mTLS)クライアント認証メカニズムの現状について、一部の認証局(CA)が発行するクライアント証明書における最近の変更に関して記述しています。問題を説明し、変更による運用への影響に対処するためのオプションを提示します。EPPエコシステムの安定性維持に向けた実務的な議論を提供しています。
Revision to Locally Served DNS Zones Registry
RFC 6063「Locally Served DNS Zones」で定義された「IPv4 Locally-Served DNS Zone Registry」と「IPv6 Locally-Served DNS Zone Registry」の登録手続きを、「IETF Review」から「Expert Review」に変更します。この変更により、ローカルで提供されるDNSゾーンの登録プロセスが柔軟化され、より迅速な対応が可能になります。
An Application Layer Interface for Non-Internet-Connected Physical Components (NIPC)
SDFモデルで記述された1つ以上のデバイスを提供するゲートウェイに対してアプリケーションが操作を実行できるようにするAPIを記述しています。これらのデバイスに対して操作を実行するためのRESTfulアプリケーション層インタフェースと、ストリーミングデータ用のCBORベースのパブリッシュ・サブスクライブインタフェースを定義します。インターネットに直接接続されていない物理コンポーネントへのアクセスを標準化し、IoT/Thingsエコシステムの相互運用性を高めます。
Transient Hiding of Hop-by-Hop Options
IPv6ホップバイホップオプションの数は増加していますが、特に高速ルーターを中心とするコアインターネットでこうしたオプションの扱いが不十分で、オプションを持つパケットが破棄される場合があります。この文書は、パケットのパスの一部でこうしたオプションを一時的に隠蔽し、破棄や誤処理からパケットを保護するシンプルな方法を提案します。IPv6オプションの実用性を高め、新機能の展開を促進する実践的なアプローチです。
Protocol Mapping for SDF
Semantic Definition Format(SDF)のプロトコルマッピング拡張を定義し、プロトコル非依存のSDFアフォーダンスをプロトコル固有の操作にマッピングできるようにします。プロトコルマッピングメカニズムにより、SDFモデルはプロパティ、アクション、イベントに、Bluetooth Low Energy、Zigbee、HTTP、CoAPなどの特定のIPおよび非IPプロトコルを使用してどのようにアクセスすべきかを指定できます。SDFの汎用性を高め、実際の通信プロトコルとの橋渡しを実現します。
Concluding the ARC Experiment
RFC8617で定義された「The Authenticated Received Chain (ARC) Protocol」の実験を終了するよう求め、異なる送信者と受信者の間でARCをもはや展開したり依拠したりしないことを推奨しています。ARCが何を目指していたかを要約し、運用経験を報告し、実験中に得られた経験がDomainKeys Identified Mail(DKIM)の後継として提案されているDKIM2の作業にどのように組み込まれているかを説明します。将来の混乱を避けるため、ARC(RFC8617)を「Obsolete」とマークすることを要請しています。
A Voucher Artifact for Bootstrapping Protocols
Pledgeの製造者が直接的または間接的に署名したアーティファクトを使用して、Pledgeを安全にOwnerに割り当てる戦略を定義します。このアーティファクトは「Voucher」として知られています。YANG定義のJSONまたはCBOR文書として、さまざまな暗号システムを使用して署名されたアーティファクト形式を定義します。VoucherアーティファクトはPledgeの製造者(Manufacturer Authorized Signing Authority、MASA)によって生成されるのが通常です。RFC8366を更新し、多数の望ましい拡張をYANGモジュールに含めています。RFC8995で定義されたVoucher Request YANGモジュールも更新され、BRSKI/RFC8995のバリアントに必要な他のYANG拡張とともにこの文書に含まれています。
Unobtrusive End-to-End Email Signatures
エンドツーエンドの暗号署名されたメールを扱い、レガシーメールクライアントに干渉を引き起こさないように設計された署名メールの新しい構造を導入します。この「目立たない」署名構造は、メールへの署名に対する阻害要因を取り除きます。既存のメールインフラと互換性を保ちながら、エンドツーエンド署名の普及を促進する実用的なアプローチを提供します。
Validating anydata in YANG Library context
YANG RFC 8525と標準YANG検証ルールRFC 7950を使用して、「anydata」データノードの子であるYANGデータノードを検証する方法を記述します。YANGモデルの柔軟性と検証の厳密性を両立させ、データの整合性を保ちながらスキーマの拡張性を確保します。
Cross-Device Flows: Security Best Current Practice
クロスデバイスフローに対する脅威と実践的な緩和策、プロトコル選択ガイダンス、クロスデバイスフローのセキュリティに関連する形式的分析結果の要約を記述します。システム設計者、アーキテクト、プロダクトマネージャー、セキュリティスペシャリスト、不正アナリスト、クロスデバイスフローを実装するエンジニアに向けたセキュリティガイドとして機能します。デバイスをまたいだ認証・認可フローにおける実践的なセキュリティ対策を提供します。
The Erik Synchronization Protocol for use with the Resource Public Key Infrastructure (RPKI)
Resource Public Key Infrastructure(RPKI)で使用するためのErik Synchronization Protocolを規定します。Erik同期は、Merkleツリー、コンテンツアドレス指定スキーム、単調増加シーケンス番号を使用した並行制御、HTTPトランスポートを使用したデータレプリケーションシステムとして特徴づけられます。Relying Partyは、Erik同期で取得した情報を他のRPKIトランスポートプロトコルと組み合わせることができます。プロトコルの設計は、効率的、高速、実装が容易で、ネットワークのパーティションや障害に対して堅牢であることを意図しています。
A Profile for Resource Public Key Infrastructure (RPKI) Canonical Cache Representation (CCR)
Resource Public Key Infrastructure(RPKI)で使用するためのCanonical Cache Representation(CCR)コンテンツタイプを規定します。CCRは、特定の時点における検証済みキャッシュの状態のさまざまな側面を表現するために使用できるDERエンコードされたデータ交換形式です。CCRプロファイルは、監査証跡の保持、検証済みペイロードの配布、分析パイプラインなど、多様なアプリケーションセットに適した、コンパクトで多用途の形式です。
A YANG Data Model for In Situ Operations, Administration, and Maintenance (IOAM) Integrity Protected Options
In Situ Operations, Administration, and Maintenance(IOAM)は、運用および遠隔測定情報を収集するためのオンパスハイブリッド測定手法の一例です。収集されたデータは、ネットワークの監視、測定、(再)構成などに使用するシステムにエクスポートされます。Integrity Protection of In Situ Operations, Administration, and Maintenance (IOAM) Data Fields(RFC YYYY)は、完全性保護を持つIOAMオプション、すなわちIntegrity Protected Optionsを定義しています。この文書は、これらのIntegrity Protected Optionsの管理のためのYANGモジュールを定義します。
SRv6 Path Egress Protection
TI-LFAは、SRパスのトランジットノードとリンクに対する高速保護を規定していますが、SRパスの出口ノードに対する高速保護は提示していません。この文書は、Segment Routing for IPv6(SRv6)パスの出口ノードとリンクを高速保護するためのプロトコル拡張を記述します。ソリューションは、IGP拡張とMirror SID(End.M)動作を使用して、プライマリ出口の障害時にトラフィックをプロテクタ出口に誘導します。単一のリンクステートIGPエリア/レベル内で動作し、IS-IS/OSPFv3を使用してMirror SIDと出口ノード/リンク保護のための保護されたロケータをアドバタイズします。出口のアクティブセグメントがService SID(VPN SIDなど)であるトラフィックを保護できますが、IGPでフラッディングされる出口保護情報の量が増加し、コンバージェンスとコントロールプレーン負荷に影響を与える可能性があるため、VPN/サービスインスタンスのカーディナリティが高い、またはランダムなマルチホーミングパターンを持つ大規模展開には適していません。
Fast Congestion Notification Packet (CNP) in RoCEv2 Networks
RFC 7514で記述されたReally Explicit Congestion Notification(RECN)に着想を得た、Remote Direct Memory Access(RDMA) over Converged Ethernet version 2(RoCEv2)の輻輳制御メカニズム、Fast Congestion Notification Packet(Fast CNP)を記述します。RoCEv2 CNPを拡張することで、Fast CNPはスイッチから送信者に直接送信され、RoCEv2データトラフィックフローを送信する際の送信レートを下げるよう送信者に通知できます。高速ネットワークにおける輻輳制御の効率性を向上させます。
PQ/T Hybrid Composite Signatures for JOSE and COSE
JSON Object Signing and Encryption(JOSE)およびCBOR Object Signing and Encryption(COSE)のためのPQ/Tハイブリッドコンポジット署名のシリアライゼーションを記述します。記述される複合アルゴリズムは、ポスト量子コンポーネントとしてML-DSAと、従来のコンポーネントとしてECDSAまたはEdDSAを組み合わせます。量子計算機時代への移行期において、従来型暗号とポスト量子暗号の両方の強みを活用するハイブリッドアプローチを提供します。
Instance Information for SDF
Semantic Definition Format(SDF) for Data and Interactions of Things(draft-ietf-asdf-sdf)と組み合わせて使用するInstance Informationのタイプについて議論し、最終的にはそれらの表現形式と、SDFモデルを使用してそれらを記述する方法を定義します。現在のrevision 07では、IETF 124の期間中および後の議論の結果として、sdfProtocolMapとsdfContextをリンクすることに関する実験的セクションを追加しています。SDFエコシステムにおけるインスタンス情報の標準化を進めています。
編集後記
今日の投稿で特に印象的だったのは、PQC実装の広がりと深さです。SSHのトランスポート層、JOSE/COSEの署名フレームワーク、TLS 1.3の互換性対応と、各レイヤーで同時並行的に移行が進んでいます。ML-KEMやML-DSAといったNIST標準化アルゴリズムが実プロトコルに組み込まれる速度は、予想以上に速いですね。量子計算機の脅威が現実味を帯びる前に、インターネット全体の暗号基盤を刷新するという壮大なプロジェクトが、着実に前進している様子が伺えます。
もう一つ注目したいのは、認証・認可の領域における「信頼の細分化」です。GuardNetが提案する高リスク操作の事前承認フレームワークは、AI起動アクションやOT/ICS指令を含む点で現代的です。従来の認証システムを補完する形で、操作の文脈に応じた承認レイヤーを追加する発想は、ゼロトラストアーキテクチャの自然な発展と言えるでしょう。ドメイン移管の暗号署名化も同様で、共有秘密という「弱い信頼」から、暗号署名という「検証可能な信頼」への転換が進んでいます。
最後に、GMOコネクトでは研究開発や国際標準化に関する支援や技術検証をはじめ、幅広い支援を行っておりますので、何かありましたらお気軽にお問合せください。