0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

RFC2410 NULL 暗号アルゴリズムとIPsecでの利用

Last updated at Posted at 2023-02-05

はじめに

  • この文書は RFC2410 を勉強と好奇心のため適当に訳したものです。
  • この RFC は、インターネット標準であるにもかかわらず、ジョーク RFC 風の解説がされているため、「あれ?これってジョークなんだっけ?」と思わせてくれます。
  • 翻訳の正確さは全く保証しません。
  • 誤字誤訳等の指摘はいつでも大歓迎です。

The NULL Encryption Algorithm and Its Use With IPsec(NULL 暗号アルゴリズムとIPsecでの利用)

  • Network Working Group
  • Request for Comments: 2410
  • Category: Standards Track
  • R. Glenn
  • NIST
  • S. Kent
  • BBN Corp
  • November 1998

Status of this Memo(このメモの位置づけ)

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements.
Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol.
Distribution of this memo is unlimited.

この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを規定し、改善のための議論と提案を要請するものである。
このプロトコルの標準化状態や状況については、最新版の "Internet Official Protocol Standards" (STD 1) を参照のこと。
このメモの配布は無制限である。

Copyright Notice

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Abstract(要旨)

This memo defines the NULL encryption algorithm and its use with the IPsec Encapsulating Security Payload (ESP).
NULL does nothing to alter plaintext data.
In fact, NULL, by itself, does nothing.
NULL provides the means for ESP to provide authentication and integrity without confidentiality.

Further information on the other components necessary for ESP implementations is provided by [ESP] and [ROAD].

このメモでは、NULL 暗号化アルゴリズムと、IPsec Encapsulating Security Payload (ESP) でのその使用について定義している。
NULL は平文データを変更することはない。
実際、NULL はそれ自体、何もしない。
NULL は、ESP が機密性を伴わない認証と完全性を提供するための手段を提供する。

ESP の実装に必要な他のコンポーネントに関するさらなる情報は、[ESP] と [ROAD] で提供される。

1. Introduction(序論)

This memo defines the NULL encryption algorithm and its use with the IPsec Encapsulating Security Payload [ESP] to provide authentication and integrity without confidentiality.

NULL is a block cipher the origins of which appear to be lost in antiquity.
Despite rumors that the National Security Agency suppressed publication of this algorithm, there is no evidence of such action on their part. Rather, recent archaeological evidence suggests that the NULL algorithm was developed in Roman times, as an exportable alternative to Ceaser ciphers.
However, because Roman numerals lack a symbol for zero, written records of the algorithm's development were lost to historians for over two millennia.

[ESP] specifies the use of an optional encryption algorithm to provide confidentiality and the use of an optional authentication algorithm to provide authentication and integrity.
The NULL encryption algorithm is a convenient way to represent the option of not applying encryption.
This is referred to as ESP_NULL in [DOI].

The IPsec Authentication Header [AH] specification provides a similar service, by computing authentication data which covers the data portion of a packet as well as the immutable in transit portions of the IP header.
ESP_NULL does not include the IP header in calculating the authentication data.
This can be useful in providing IPsec services through non-IP network devices.
The discussion on how ESP_NULL might be used with non-IP network devices is outside the scope of this document.

In this memo, NULL is used within the context of ESP.
For further information on how the various pieces of ESP fit together to provide security services, refer to [ESP] and [ROAD].

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC 2119].

このメモでは、NULL 暗号化アルゴリズムを、IPsec Encapsulating Security Payload [ESP] と共に使用し、機密性を伴わない認証と完全性を提供することを定義する。

NULL はブロック暗号であり、その起源は古代に失われたようである。
国家安全保障局がこのアルゴリズムの公開を抑圧したという噂があるが、彼らの側にそのような行為があったという証拠はない。むしろ、最近の考古学的証拠によれば、NULL アルゴリズムは、シーサー暗号に代わる輸出可能な暗号として、ローマ時代に開発されたことが判明している。
しかし、ローマ数字にはゼロを表す記号がないため、このアルゴリズムの開発に関する書面による記録は、2千年以上にわたって歴史家から失われていた。

[ESP] は、機密性を提供するためのオプションの暗号化アルゴリズムの使用と、認証と完全性を提供するためのオプションの認証アルゴリズムの使用を規定している。
NULL 暗号化アルゴリズムは、暗号化を適用しないという選択肢を表す便利な方法である。
これは、[DOI] では ESP_NULL と呼ばれる。

IPsec Authentication Header [AH] 仕様は、パケットのデータ部分と IP ヘッダーの転送中の不変部分をカバーする認証データを計算することによって、同様のサービスを提供する。
ESP_NULL は認証データを計算する際に IP ヘッダを含めない。
これは、非 IP ネットワークデバイスを経由して IPsec サービスを提供する際に有用である。
ESP_NULL が非 IP ネットワークデバイスでどのように使用されるかについての議論は、このドキュメントの範囲外である。

このメモでは、NULL は ESP の文脈で使用される。
ESP のさまざまな部分がどのように組み合わされてセキュリティサービスを提供するかについてのさらなる情報は、[ESP] と [ROAD] を参照のこと。

本文書におけるキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、「OPTIONAL」は、 [RFC 2119] で説明されているように解釈されるものとする。

2. Algorithm Definition(アルゴリズムの定義)

NULL is defined mathematically by the use of the Identity function I applied to a block of data b such that:

NULL は,Identity 関数 I を使って,データブロック b に以下のように適用することで数学的に定義される。

     NULL(b) = I(b) = b

2.1 Keying Material(キーのマテリアル)

Like other modern ciphers, e.g., RC5 [RFC-2040], the NULL encryption algorithm can make use of keys of varying lengths.
However, no measurable increase in security is afforded by the use of longer key lengths.

RC5 [RFC-2040] などの他の最新の暗号と同様に、NULL 暗号化アルゴリズムも様々な長さの鍵を使用することができる。
しかし、より長い鍵長を使用しても、セキュリティは測定可能なほどには向上しない。

2.2 Cryptographic Synchronization(暗号化同期処理)

Because of the stateless nature of the NULL encryption algorithm, it is not necessary to transmit an IV or similar cryptographic synchronization data on a per packet (or even a per SA) basis.
The NULL encryption algorithm combines many of the best features of both block and stream ciphers, while still not requiring the transmission of an IV or analogous cryptographic synchronization data.

NULL 暗号化アルゴリズムはステートレスであるため、パケットごと (あるいは SA ごと) に IV や類似の暗号同期データを送信する必要はない。
NULL 暗号化アルゴリズムは、ブロック暗号とストリーム暗号の両方の優れた特徴の多くを兼ね備えているが、IV や類似の暗号同期データの送信は必要ない。

2.3 Padding(パディング)

NULL has a block size of 1 byte, thus padding is not necessary.

NULL はブロックサイズが 1 バイトであるため、パディングは不要である。

2.4. Performance(パフォーマンス)

The NULL encryption algorithm is significantly faster than other commonly used symmetric encryption algorithms and implementations of the base algorithm are available for all commonly used hardware and OS platforms.

NULL 暗号化アルゴリズムは、一般的に使用されている他の対称型暗号化アルゴリズムよりも大幅に高速で、基本アルゴリズムの実装は、一般的に使用されているすべてのハードウェアと OS プラットフォームで利用可能である。

2.5 Test Vectors(テストベクター)

The following is a set of test vectors to facilitate in the development of interoperable NULL implementations.

以下は、相互運用可能な NULL 実装の開発を促進するためのテストベクターセットである。

test_case =      1
data =           0x123456789abcdef
data_len =       8
NULL_data =      0x123456789abcdef

test_case =      2
data =           "Network Security People Have A Strange Sense Of Humor"
data_len =       53
NULL_data =      "Network Security People Have A Strange Sense Of Humor"

3. ESP_NULL Operational Requirements(ESP_NULL 動作要件)

ESP_NULL is defined by using NULL within the context of ESP.
This section further defines ESP_NULL by pointing out particular operational parameter requirements.

For purposes of IKE [IKE] key extraction, the key size for this algorithm MUST be zero (0) bits, to facilitate interoperability and to avoid any potential export control problems.

To facilitate interoperability, the IV size for this algorithm MUST be zero (0) bits.

Padding MAY be included on outgoing packets as specified in [ESP].

ESP_NULL は、ESP のコンテキスト内で NULL を使用することで定義される。
本章では、特定の操作パラメータの要件を示すことで、さらに ESP_NULL を定義する。

IKE [IKE] の鍵抽出の目的では、相互運用性を促進し、輸出規制の問題の可能性を回避するために、 このアルゴリズムの鍵サイズはゼロ (0) ビットでなければならない (MUST)。

相互運用性を促進するために、このアルゴリズムの IV サイズはゼロ (0) ビットでなければならない(MUST)。

[ESP] で規定されているように、送信パケットにパディングを含めてもよい(MAY)。

4. Security Considerations(セキュリティに関する考慮事項)

The NULL encryption algorithm offers no confidentiality nor does it offer any other security service.
It is simply a convenient way to represent the optional use of applying encryption within ESP.
ESP can then be used to provide authentication and integrity without confidentiality.
Unlike AH these services are not applied to any part of the IP header.
At the time of this writing there is no evidence to support that ESP_NULL is any less secure than AH when using the same authentication algorithm (i.e. a packet secured using ESP_NULL with some authentication algorithm is as cryptographically secure as a packet secured using AH with the same authentication algorithm).

As stated in [ESP], while the use of encryption algorithms and authentication algorithms are optional in ESP, it is imperative that an ESP SA specifies the use of at least one cryptographically strong encryption algorithm or one cryptographically strong authentication algorithm or one of each.

At the time of this writing there are no known laws preventing the exportation of NULL with a zero (0) bit key length.

NULL 暗号化アルゴリズムは機密性を提供せず、他のセキュリティサービスも提供しない。
これは単に、ESP 内で暗号化を適用するオプションの使用を表す便利な方法である。
その後、ESP は機密性を伴わない認証と完全性を提供するために使用することができる。
AH とは異なり、これらのサービスは IP ヘッダーのどの部分にも適用されない。
この記事の執筆時点では、同じ認証アルゴリズムを使用した場合、 ESP_NULL の安全性が AH よりも低いことを裏付ける証拠はない (つまり、ある認証アルゴリズムで ESP_NULL を使用して保護したパケットは、 同じ認証アルゴリズムで AH を使用して保護したパケットと同様に暗号的に安全である)。

[ESP] で述べられているように、ESP では暗号化アルゴリズムと認証アルゴリズムの使用は任意であるが、ESP SA では少なくとも 1 つの暗号的に強力な暗号化アルゴリズム、1 つの暗号的に強力な認証アルゴリズム、またはそれぞれの 1 つを使用することを指定することが必須である。

この記事の執筆時点では、鍵長 0 ビットの NULL の輸出を妨げる法律は知られていない。

5. Intellectual Property Rights

   Pursuant to the provisions of [RFC-2026], the authors represent that
   they have disclosed the existence of any proprietary or intellectual
   property rights in the contribution that are reasonably and
   personally known to the authors.  The authors do not represent that
   they personally know of all potentially pertinent proprietary and
   intellectual property rights owned or claimed by the organizations
   they represent or third parties.

6. Acknowledgments(謝辞)

Steve Bellovin suggested and provided the text for the Intellectual Property Rights section.

Credit also needs to be given to the participants of the Cisco/ICSA IPsec & IKE March 1998 Interoperability Workshop since it was there that the need for this document became apparent.

Steve Bellovin は知的財産権のセクションの文章を提案し、提供した。

また、1998年3月の Cisco/ICSA IPsec & IKE相互運用性ワークショップの参加者にも謝意を表する必要がある。
なぜなら、この文書の必要性が明らかになったのは、そこだったからである。

7. References

   [ESP]        Kent, S., and R. Atkinson, "IP Encapsulating Security
                Payload", RFC 2406, November 1998.

   [AH]         Kent, S., and R. Atkinson, "IP Authentication Header",
                RFC 2402, November 1998.

   [ROAD]       Thayer, R., Doraswamy, N., and R. Glenn, "IP Security
                Document Roadmap", RFC 2411, November 1998.

   [DOI]        Piper, D., "The Internet IP Security Domain of
                Interpretation for ISAKMP", RFC 2408, November 1998.

   [IKE]        Harkins, D., and D. Carrel, "The Internet Key Exchange
                (IKE)", RFC 2409, November 1998.

   [RFC-2026]   Bradner, S., "The Internet Standards Process -- Revision
                3", BCP 9, RFC 2026, October 1996.

   [RFC-2040]   Baldwin, R., and R. Rivest, "The RC5, RC5-CBC, RC5-CBC-
                Pad, and RC5-CTS Algorithms", RFC 2040, October 1996

   [RFC-2119]   Bradner, S., "Key words for use in RFCs to Indicate
                Requirement Levels", BCP 14, RFC 2119, March 1997.

6. Editors' Addresses

   Rob Glenn
   NIST

   EMail: rob.glenn@nist.gov


   Stephen Kent
   BBN Corporation

   EMail: kent@bbn.com

   The IPsec working group can be contacted through the chairs:

   Robert Moskowitz
   ICSA

   EMail: rgm@icsa.net


   Ted T'so
   Massachusetts Institute of Technology

   EMail: tytso@mit.edu

7. Full Copyright Statement

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?