Network Working Group B. Harris Request for Comments: 4345 January 2006 Category: Standards Track
Improved Arcfour Modes for the Secure Shell (SSH) Transport Layer Protocol
Status of This Memo
このメモのステータス
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
Abstract
抽象
This document specifies methods of using the Arcfour cipher in the Secure Shell (SSH) protocol that mitigate the weakness of the cipher's key-scheduling algorithm.
この文書は、暗号の鍵スケジューリングアルゴリズムの弱点を緩和するのSecure Shell(SSH)プロトコルでたArcfour暗号を使用する方法を指定します。
Secure Shell (SSH) [RFC4251] is a secure remote-login protocol. It allows for the use of an extensible variety of symmetric cipher algorithms to provide confidentiality for data in transit. One of the algorithms specified in the base protocol is "arcfour", which specifies the use of Arcfour (also known as RC4), a fast stream cipher. As [RFC4253] says, though, "Arcfour (and RC4) has problems with weak keys, and should be used with caution." These problems are described in more detail in [MANTIN01], along with a recommendation to discard the first 1536 bytes of keystream so as to ensure that the cipher's internal state is thoroughly mixed. This document specifies new cipher algorithms for SSH that follow this recommendation.
セキュアシェル(SSH)[RFC4251]は、安全なリモートログインプロトコルです。これは、輸送中のデータの機密性を提供するために、対称暗号化アルゴリズムの拡張可能な様々な使用を可能にします。基本プロトコルで指定されたアルゴリズムの一つは、たArcfourの使用を指定し、「ARCFOUR」(また、RC4としても知られる)、高速ストリーム暗号です。 [RFC4253]が言うように、しかし、「たArcfour(およびRC4)が弱いキーに問題があり、注意して使用してください。」これらの問題は、暗号の内部状態が完全に混合されることを保証するように、キーストリームの最初の1536バイトを廃棄する推薦とともに、[MANTIN01]に詳細に記載されています。この文書では、この勧告に従わSSHのための新たな暗号アルゴリズムを指定します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。
Implementations of Arcfour are typically slightly faster and much smaller than those of any other encryption algorithm currently defined for SSH. This must be balanced, though, against the known security problems with Arcfour described in Section 5. In most cases, where speed and code size are not critical issues, the algorithms specified by [RFC4344] should be used instead.
たArcfourの実装は通常、わずかに速く、現在SSH用に定義された任意の他の暗号化アルゴリズムのものよりはるかに小さいです。たArcfourと既知のセキュリティ問題は[RFC4344]で指定されたアルゴリズムが代わりに使用されるべき、速度とコードサイズが重要な問題ではない、ほとんどの場合、セクション5に記載さに対して、これは、しかし、バランスをとらなければなりません。
The "arcfour128" algorithm is the RC4 cipher, as described in [SCHNEIER], using a 128-bit key. The first 1536 bytes of keystream generated by the cipher MUST be discarded, and the first byte of the first encrypted packet MUST be encrypted using the 1537th byte of keystream.
128ビットの鍵を使用して、[SCHNEIER]に記載されているように「arcfour128」アルゴリズムは、RC4暗号です。暗号化によって生成されたキーストリームの最初の1536のバイトは捨てなければなりません、そして第1の暗号化パケットの最初のバイトは、キーストリームの第千五百三十七バイトを使用して暗号化されなければなりません。
The "arcfour256" algorithm is the same, but uses a 256-bit key.
「arcfour256」アルゴリズムは同じですが、256ビットの鍵を使用しています。
The security considerations in [RFC4251] apply.
[RFC4251]のセキュリティの考慮事項が適用されます。
The discarded bytes of keystream MUST be kept secret and MUST NOT be transmitted over the network. The contents of these bytes could reveal information about the key.
キーストリームの廃棄されたバイトが秘密にされなければならないし、ネットワークを介して送信してはなりません。これらのバイトの内容は、鍵に関する情報を明らかにすることができます。
There are two classes of attack on Arcfour described in [MIRONOV]. Strong distinguishers distinguish an Arcfour keystream from randomness at the start of the stream and are defended against by the algorithm defined in this document. Weak distinguishers can operate on any part of the keystream, and the best ones, described in [FMcG] and [MANTIN05], can use data from multiple, different keystreams. A consequence of this is that encrypting the same data (for instance, a password) sufficiently many times in separate Arcfour keystreams can be sufficient to leak information about it to an adversary. It is thus RECOMMENDED that Arcfour (either in the form described here or that described in [RFC4251]) not be used for high-volume password-authenticated connections.
[ミロノフ]で説明したArcfourへの攻撃の2つのクラスがあります。強力な区別子は、ストリームの開始時にランダムでたArcfourのキーストリームを区別し、この文書で定義されたアルゴリズムによりに対して擁護しています。弱識別器は、キーストリームの任意の部分で動作し、[FMCG]に記載の最高のもの、および[MANTIN05]、複数の異なるキーストリームからのデータを使用することができます。この結果は、同じデータを暗号化する(例えば、パスワード)別個たArcfourのキーストリームに十分に多くの時間が敵に情報を漏洩するのに十分であることができるということです。なお、このようにしてたArcfourが(いずれかの形でここに記載または[RFC4251]に記載されている)は、高容量のパスワード認証の接続のために使用されないことが推奨されます。
The IANA has assigned the Encryption Algorithm Names "arcfour128" and "arcfour256" in accordance with [RFC4250].
IANAは[RFC4250]に従った暗号化アルゴリズム名「arcfour128」と「arcfour256」が割り当てられています。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC4250] Lehtinen, S. and C. Lonvick, Ed., "The Secure Shell (SSH) Protocol Assigned Numbers", RFC 4250, January 2006.
[RFC4250]レーティネン、S.とC. Lonvick、エド。、 "セキュアシェル(SSH)プロトコル割り当て番号"、RFC 4250、2006年1月。
[RFC4251] Ylonen, T. and C. Lonvick, Ed., "The Secure Shell (SSH) Protocol Architecture", RFC 4251, January 2006.
[RFC4251] Ylonenと、T.とC. Lonvick、エド。、 "セキュアシェル(SSH)プロトコルアーキテクチャ"、RFC 4251、2006年1月。
[RFC4253] Ylonen, T. and C. Lonvick, Ed., "The Secure Shell (SSH) Transport Layer Protocol", RFC 4253, January 2006
[RFC4253] Ylonenと、T.とC. Lonvick、エド。、 "セキュアシェル(SSH)トランスポート層プロトコル"、RFC 4253、2006年1月
[RFC4344] Bellare, M., Kohno, T., and C. Namprempre, "The Secure Shell (SSH) Transport Layer Encryption Modes", RFC 4344, January 2006.
[RFC4344]ベラー、M.、河野、T.、およびC. Namprempre、 "セキュアシェル(SSH)トランスポート層暗号化モード"、RFC 4344、2006年1月。
[SCHNEIER] Schneier, B., "Applied Cryptography Second Edition: protocols algorithms and source in code in C", John Wiley and Sons, New York, NY, 1996.
[シュナイアー]シュナイアー、B.、 "応用暗号第二版:Cのコードでプロトコルアルゴリズムとソース"、John Wiley and Sons、ニューヨーク、NY、1996。
[FMcG] Fluhrer, S. and D. McGrew, "Statistical Analysis of the Alleged RC4 Keystream Generator", Fast Software Encryption: 7th International Workshop, FSE 2000, April 2000, <http://www.mindspring.com/~dmcgrew/rc4-03.pdf>.
[FMCG] Fluhrer、S.およびD.マグリュー、 "疑惑RC4キーストリームジェネレータの統計的分析"、高速ソフトウェア暗号化:第7回国際ワークショップ、FSE 2000、2000年4月、<http://www.mindspring.com/~dmcgrew /rc4-03.pdf>。
[MANTIN01] Mantin, I., "Analysis of the Stream Cipher RC4", M.Sc. Thesis, Weizmann Institute of Science, 2001, <http:// www.wisdom.weizmann.ac.il/~itsik/RC4/Papers/Mantin1.zip>.
【MANTIN01] Mantin、I.、 "ストリーム暗号RC4の分析"、修士論文、ワイツマン科学研究所、2001年、<のhttp:// www.wisdom.weizmann.ac.il/~itsik/RC4/Papers/Mantin1.zip>。
[MIRONOV] Mironov, I., "(Not So) Random Shuffles of RC4", Advances in Cryptology -- CRYPTO 2002: 22nd Annual International Cryptology Conference, August 2002, <http://eprint.iacr.org/2002/067.pdf>.
[ミロノフ]ミロノフ、I.、 "(ない)RC4のランダムシャッフル" は、暗号学の進歩 - CRYPTO 2002:第22回国際暗号学会議、2002年8月、<http://eprint.iacr.org/2002/067 .PDF>。
[MANTIN05] Mantin, I., "Predicting and Distinguishing Attacks on RC4 Keystream Generator", Advances in Cryptology -- EUROCRYPT 2005: 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques, May 2005.
暗号技術、2005年5月の理論と応用に第24回国際会議:EUROCRYPT 2005 - [MANTIN05] Mantin、I.、「予測およびRC4キーストリームジェネレータの区別攻撃は」、暗号学の進歩します。
Author's Address
著者のアドレス
Ben Harris 2a Eachard Road CAMBRIDGE CB3 0HY UNITED KINGDOM
ベン・ハリス2A Eachard道路ケンブリッジCB3 0HY UNITED KINGDOM
EMail: bjh21@bjh21.me.uk
メールアドレス:bjh21@bjh21.me.uk
Trademark Notice
商標について
"RC4" and "SSH" are registered trademarks in the United States.
「RC4」と「SSHは、」米国での登録商標です。
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFCエディタ機能のための資金は、IETF管理サポート活動(IASA)によって提供されます。