Network Working Group                                        J. Peterson
Request for Comments: 3853                                       Neustar
Updates: 3261                                                  July 2004
Category: Standards Track
        
               S/MIME Advanced Encryption Standard (AES)
         Requirement for the Session Initiation Protocol (SIP)
        

Status of this Memo

このメモの位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2004).

著作権(C)インターネット協会(2004)。

Abstract

抽象

RFC 3261 currently specifies 3DES as the mandatory-to-implement ciphersuite for implementations of S/MIME in the Session Initiation Protocol (SIP). This document updates the normative guidance of RFC 3261 to require the Advanced Encryption Standard (AES) for S/MIME.

RFC 3261は、現在のセッション開始プロトコル(SIP)でS / MIMEの実装のために必須ツー実装暗号スイートとして3DESを指定します。この文書では、S / MIMEのためのAdvanced Encryption Standard(AES)を必要とするRFC 3261の規範的なガイダンスを更新します。

Table of Contents

目次

   1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . 2
   2. Terminology  . . . . . . . . . . . . . . . . . . . . . . . . . . 3
   3. S/MIME Ciphersuite Requirements for SIP  . . . . . . . . . . . . 3
   4. Security Considerations  . . . . . . . . . . . . . . . . . . . . 3
   5. References . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
      5.1.  Normative References . . . . . . . . . . . . . . . . . . . 4
      5.2.  Informative References . . . . . . . . . . . . . . . . . . 4
   6. Acknowledgments  . . . . . . . . . . . . . . . . . . . . . . . . 4
   7. Author's Address . . . . . . . . . . . . . . . . . . . . . . . . 5
   8. Full Copyright Statement . . . . . . . . . . . . . . . . . . . . 6
        
1. Introduction
1. はじめに

The Session Initiation Protocol (SIP) specification (RFC 3261 [1]) currently details optional support (a normative MAY) for the use of secure MIME, or S/MIME (RFC 2633 [8]). Since RFC 3261 was published, the S/MIME specification and the underlying Cryptographic Message Syntax (CMS, RFC 3369 [3]) have undergone some revision. Ongoing work has identified AES as a algorithm that might be used for content encryption in S/MIME.

セッション開始プロトコル(SIP)仕様(RFC 3261 [1])は、現在のセキュアMIMEを使用するための任意のサポート(規定MAY)の詳細、またはS / MIME(RFC 2633 [8])。 RFC 3261が発行されたため、S / MIMEの仕様とその下にある暗号メッセージ構文(CMS、RFC 3369 [3])、いくつかの改正を受けています。進行中の作業は、S / MIMEでコンテンツの暗号化に使用されるかもしれないアルゴリズムとしてAESを特定しました。

The Advanced Encryption Standard (AES [6]) is widely believed to be faster than Triple-DES (3DES, which has previously been mandated for usage with S/MIME) and to be comparably secure. AES is also believed to have comparatively low memory requirements, which makes it suitable for use in mobile or embedded devices, an important use-case for SIP.

高度暗号化標準(AESは、[6])が広く比較的安全であるとトリプルDES(以前はS / MIMEでの使用のために義務付けされた3DES)よりも高速であると考えられます。 AESはまた、モバイルや組み込みデバイス、SIPのための重要なユースケースでの使用に適していますこれは、比較的低いメモリ要件を持っていると考えられています。

As an additional consideration, the SIP specification has a recommendation (normative SHOULD) for support of Transport Layer Security (TLS, RFC 2246 [7]). TLS support in SIP requires the usage of AES. That means that currently, implementations that support both TLS and S/MIME must support both 3DES and AES. A similar duplication of effort exists with DSS in S/MIME as a digital signature algorithm (the mandatory TLS ciphersuite used by SIP requires RSA). Unifying the ciphersuite and signature algorithm requirements for TLS and S/MIME would simplify security implementations.

追加の対価として、SIPの仕様では、トランスポート層セキュリティ(TLS、RFC 2246 [7])のサポートのための推薦(規定SHOULD)を有しています。 SIPでのTLSサポートは、AESの使用を必要とします。これは現在、TLSやS / MIMEの両方をサポートする実装は、3DESやAESの両方をサポートしなければならないことを意味します。努力の同様の重複は、デジタル署名アルゴリズム(SIPが使用する必須のTLSの暗号スイートは、RSAを必要とする)などのS / MIMEでDSSで存在します。 TLSやS / MIMEのための暗号スイートと署名アルゴリズムの要件を統一することは、セキュリティの実装を簡素化します。

It is therefore desirable to bring the S/MIME requirement for SIP into parity with ongoing work on the S/MIME standard, as well as to unify the algorithm requirements for TLS and S/MIME. To date, S/MIME has not yet seen widespread deployment in SIP user agents, and therefore the minimum ciphersuite for S/MIME could be updated without obsoleting any substantial deployments of S/MIME for SIP (in fact, these changes will probably make support for S/MIME easier). This document therefore updates the normative requirements for S/MIME in RFC 3261.

S / MIME標準に進行中の作業でパリティにSIPのためのS / MIMEの要件を持参するだけでなく、TLSやS / MIMEのためのアルゴリズムの要件を統一することが望ましいです。現在までに、S / MIMEは、まだSIPユーザエージェントで広く展開を見ていないので、S / MIMEのための最低限の暗号スイートは、SIPのためのS / MIMEの実質的な展開を時代遅れにすることなく、更新することができた(実際には、これらの変化は、おそらくサポートを行いますS / MIME簡単に)のために。従って、この文書はRFC 3261でのS / MIMEのための規範的要件を更新します。

Note that work on these revisions in the S/MIME working group is still in progress. This document will continue to track that work as it evolves. By initiating this process in the SIP WG now, we provide an early opportunity for input into the proposed changes and give implementers some warning that the S/MIME requirements for SIP are potentially changing.

S / MIMEワーキンググループにおけるこれらの改正にその作業がまだ進行中であることに注意してください。この文書では、それが進化するにつれ、その作業を追跡していきます。今SIP WGでこのプロセスを開始することによって、我々は、提案された変更への入力のための早期の機会を提供し、実装にSIPのためのS / MIMEの要件が潜在的に変化していることをいくつかの警告を与えます。

2. Terminology
2.用語

In this document, the key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" are to be interpreted as described in BCP 14, RFC 2119 [2] and indicate requirement levels for compliant SIP implementations.

この文書では、キーワード "MUST"、 "MUST NOT"、 "REQUIRED"、 "NOT SHALL"、 "推奨"、 "すべきではない" "べきである" "ないものと"、 "推奨NOT"、 "MAY" 、および「OPTIONAL」[2] BCP 14、RFC 2119に記載されるように解釈されるべきであり、準拠SIP実装の要求レベルを示します。

3. S/MIME Ciphersuite Requirements for SIP
SIP 3. S / MIMEたciphersuite要件

The following updates the text of RFC 3261 Section 23.3, specifically the fifth bullet point. The text currently reads:

以下は、RFC 3261のセクション23.3、具体的には第五の箇条書きのテキストを更新します。テキストは現在、読み取ります。

o S/MIME implementations MUST at a minimum support SHA1 as a digital signature algorithm, and 3DES as an encryption algorithm. All other signature and encryption algorithms MAY be supported. Implementations can negotiate support for these algorithms with the "SMIMECapabilities" attribute.

O S / MIME実装は、デジタル署名アルゴリズムなどの最小支持SHA1でなければならず、暗号化アルゴリズムとして3DES。他のすべての署名と暗号化アルゴリズムをサポートすることができます。実装は「SMIMEケーパビリティ」属性でこれらのアルゴリズムのサポートを交渉することができます。

This text is updated with the following:

このテキストは、以下で更新されます。

S/MIME implementations MUST at a minimum support RSA as a digital signature algorithm and SHA1 as a digest algorithm [5], and AES as an encryption algorithm (as specified in [4]. For key transport, S/MIME implementations MUST support RSA key transport as specified in section 4.2.1. of [5]. S/MIME implementations of AES MUST support 128-bit AES keys, and SHOULD support 192 and 256-bit keys. Note that the S/MIME specification [8] mandates support for 3DES as an encryption algorithm, DH for key encryption and DSS as a signature algorithm. In the SIP profile of S/MIME, support for 3DES, DH and DSS is RECOMMENDED but not required. All other signature and encryption algorithms MAY be supported. Implementations can negotiate support for algorithms with the "SMIMECapabilities" attribute.

S / MIME実装は、[5]ダイジェストアルゴリズムとしてデジタル署名アルゴリズムとSHA1のような最小サポートRSAでなければならず、暗号化アルゴリズムとしてAES([4]で指定されるように。主要な輸送のために、S / MIME実装は、RSAをサポートしなければなりませんセクション4.2.1で指定されている主要な輸送。[5]。S / AESのMIME実装は、128ビットAESキーをサポートしなければなりません、と192と256ビットのキーをサポートすべきであるのは、なお、S / MIME仕様[8]義務暗号化アルゴリズムとして3DESのサポート、署名アルゴリズムとして鍵暗号化およびDSSのためのDH。S / MIMEのSIPプロファイルで、3DES、DHおよびDSSに対するサポートは、すべての他の署名と暗号化アルゴリズムがサポートされるかもしれません。推奨が、必須ではありません。実装は、「SMIMEケーパビリティ」属性を持つアルゴリズムのサポートを交渉することができます。

Since SIP is 8-bit clean, all implementations MUST use 8-bit binary Content-Transfer-Encoding for S/MIME in SIP. Implementations MAY also be able to receive base-64 Content-Transfer-Encoding.

SIPは、8ビットクリーンであるので、すべての実装は、SIPにおけるS / MIMEのための8ビットのバイナリコンテンツ転送エンコードを使用しなければなりません。また、実装はベース64コンテンツ転送エンコードを受信することができます。

4. Security Considerations
4.セキュリティについての考慮事項

The migration of the S/MIME requirement from Triple-DES to AES is not known to introduce any new security considerations.

AESにトリプルDESのS / MIMEの要件の移行は、任意の新しいセキュリティ上の考慮事項を導入することが知られていません。

5. References
5.参考文献
5.1. Normative References
5.1. 引用規格

[1] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, June 2002.

[1]ローゼンバーグ、J.、Schulzrinneと、H.、カマリロ、G.、ジョンストン、A.、ピーターソン、J.、スパークス、R.、ハンドレー、M.、およびE.学生、 "SIP:セッション開始プロトコル" 、RFC 3261、2002年6月。

[2] Bradner, S., "Key words for use in RFCs to indicate requirement levels", BCP 14, RFC 2119, March 1997.

[2]ブラドナーの、S.、 "要件レベルを示すRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月を。

[3] Housley, R., "Cryptographic Message Syntax (CMS)", RFC 3369, August 2002.

[3] Housley氏、R.、 "暗号メッセージ構文(CMS)"、RFC 3369、2002年8月。

[4] Schaad, J., "Use of the Advanced Encryption Standard (AES) Encryption Algorithm in Cryptographic Message Syntax (CMS)", RFC 3565, July 2003.

、RFC 3565、2003年7月[4] Schaad、J.、 "高度暗号化標準(AES)暗号メッセージ構文(CMS)での暗号化アルゴリズムの使用"。

[5] Housley, R., "Cryptographic Message Syntax (CMS) Algorithms", RFC 3394, August 2002.

[5] Housley氏、R.、 "暗号メッセージ構文(CMS)アルゴリズム"、RFC 3394、2002年8月。

5.2. Informative References
5.2. 参考文献

[6] National Institute of Standards & Technology, "Advanced Encryption Standard (AES).", FIPS 197, November 2001.

[6]規格と技術総合研究所、 "AES(Advanced Encryption Standard)を。"、2001年11月、197 FIPS。

[7] Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC 2246, January 1999.

[7]ダークス、T.とC.アレン、 "TLSプロトコルバージョン1.0"、RFC 2246、1999年1月。

[8] Ramsdell, B., Ed., "S/MIME Version 3.1 Message Specification", RFC 3851, July 2004.

[8] Ramsdell、B.、エド。、 "S / MIMEバージョン3.1メッセージ仕様"、RFC 3851、2004年7月。

6. Acknowledgments
6.謝辞

Thanks to Rohan Mahy, Gonzalo Camarillo, and Eric Rescorla for review of this document.

このドキュメントのレビューのためローハンマーイ、ゴンサロ・カマリロ、そしてエリックレスコラに感謝します。

7. Author's Address
7.著者のアドレス

Jon Peterson NeuStar, Inc. 1800 Sutter St Suite 570 Concord, CA 94520 US

ジョンピーターソンNeuStar、Inc.の1800サッターセントスイート570コンコード、CA 94520米国

Phone: +1 925/363-8720 EMail: jon.peterson@neustar.biz URI: http://www.neustar.biz/

電話:+1 925/363から8720 Eメール:jon.peterson@neustar.biz URI:http://www.neustar.biz/

8. Full Copyright Statement
8.完全な著作権声明

Copyright (C) The Internet Society (2004). This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

著作権(C)インターネット協会(2004)。この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。