Network Working Group P. Eronen, Ed. Request for Comments: 5469 Nokia Category: Informational February 2009
DES and IDEA Cipher Suites for Transport Layer Security (TLS)
Status of This Memo
このメモのステータス
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (c) 2009 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2009 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/ license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/ライセンス情報)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。
Abstract
抽象
Transport Layer Security (TLS) versions 1.0 (RFC 2246) and 1.1 (RFC 4346) include cipher suites based on DES (Data Encryption Standard) and IDEA (International Data Encryption Algorithm) algorithms. DES (when used in single-DES mode) and IDEA are no longer recommended for general use in TLS, and have been removed from TLS version 1.2 (RFC 5246). This document specifies these cipher suites for completeness and discusses reasons why their use is no longer recommended.
トランスポート層セキュリティ(TLS)バージョン1.0(RFC 2246)および1.1(RFC 4346)は、DES(Data Encryption Standard)やIDEA(国際データ暗号化アルゴリズム)アルゴリズムに基づいて暗号スイートが含まれています。 DESとIDEA(シングルDESモードで使用)は、もはやTLSにおける一般的な使用のために推奨されていない、およびTLSバージョン1.2(RFC 5246)から除去されています。この文書では、完全を期すために、これらの暗号スイートを指定し、その使用はもはや推奨される理由について説明します。
TLS versions 1.0 [TLS10] and 1.1 [TLS11] include cipher suites based on DES (Data Encryption Standard) and IDEA (International Data Encryption Algorithm) algorithms. DES (when used in single-DES mode) and IDEA are no longer recommended for general use in TLS, and have been removed from TLS version 1.2 [TLS12].
TLSバージョン1.0 [TLS10]と1.1 [TLS11] DES(データ暗号化規格)およびIDEA(国際データ暗号化アルゴリズム)アルゴリズムに基づいて暗号スイートを含みます。 DESとIDEA(シングルDESモードで使用)は、もはやTLSにおける一般的な使用のために推奨されていない、およびTLSバージョン1.2 [TLS12]から除去されています。
This document specifies these cipher suites for completeness and discusses reasons why their use is no longer recommended.
この文書では、完全を期すために、これらの暗号スイートを指定し、その使用はもはや推奨される理由について説明します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [REQ].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[REQ]で説明されるように解釈されます。
DES (Data Encryption Standard) is a block cipher that was originally approved as a US federal standard in 1976, and is specified in [DES].
DES(データ暗号化規格)は、もともと1976年に米国連邦標準規格として承認されましたブロック暗号で、[DES]で指定されています。
For TLS key generation purposes, DES is treated as having a 64-bit key, but it still provides only 56 bits of protection, as 8 of the 64 bits are not used by the algorithm. DES uses a 64-bit block size.
TLSキー生成のために、DESは64ビットキーを有するものとして扱われるが、64ビットの8アルゴリズムによって使用されないように、それはまだ、保護のみ56ビットを提供します。 DESは64ビットのブロックサイズを使用します。
The following cipher suites have been defined for using DES in Cipher Block Chaining (CBC) mode in TLS:
次の暗号スイートは、TLSで暗号ブロック連鎖(CBC)モードでDESを使用するために定義されています。
CipherSuite TLS_RSA_WITH_DES_CBC_SHA = { 0x00,0x09 }; CipherSuite TLS_DH_DSS_WITH_DES_CBC_SHA = { 0x00,0x0C }; CipherSuite TLS_DH_RSA_WITH_DES_CBC_SHA = { 0x00,0x0F }; CipherSuite TLS_DHE_DSS_WITH_DES_CBC_SHA = { 0x00,0x12 }; CipherSuite TLS_DHE_RSA_WITH_DES_CBC_SHA = { 0x00,0x15 }; CipherSuite TLS_DH_anon_WITH_DES_CBC_SHA = { 0x00,0x1A };
The key exchange algorithms (RSA, DH_DSS, DH_RSA, DHE_DSS, DHE_RSA, and DH_anon) and the MAC (Message Authentication Code) algorithm (SHA) are defined in the base TLS specification.
鍵交換アルゴリズム(RSA、DH_DSS、DH_RSA、DHE_DSS、DHE_RSA、及びDH_anon)およびMAC(メッセージ認証コード)アルゴリズム(SHA)はベースTLS仕様で定義されています。
IDEA (International Data Encryption Algorithm) is a block cipher designed by Xuejia Lai and James Massey [IDEA] [SCH]. IDEA uses a 128-bit key and operates on 64-bit blocks.
IDEA(国際データ暗号化アルゴリズム)がズージア・レイとジェームス・マッセイ[IDEA] [SCH]によって設計されたブロック暗号です。 IDEAは128ビットキーを使用し、64ビットのブロック上で動作します。
The following cipher suite has been defined for using IDEA in CBC mode in TLS:
以下の暗号スイートは、TLSでCBCモードでIDEAを使用するために定義されています。
CipherSuite TLS_RSA_WITH_IDEA_CBC_SHA = { 0x00,0x07 };
CipherSuite TLS_RSA_WITH_IDEA_CBC_SHA = {0x00,0x07}。
The key exchange algorithm (RSA) and the MAC algorithm (SHA) are defined in the base TLS specification.
鍵交換アルゴリズム(RSA)とMACアルゴリズム(SHA)はベースTLS仕様で定義されています。
DES has an effective key strength of 56 bits, which has been known to be vulnerable to practical brute force attacks for over 20 years [DH]. A relatively recent 2006 paper by Kumar, et al. [COPA] describes a system that performs an exhaustive key search in less than nine days on average, and costs less than 10,000 USD to build.
DESは20年以上[DH]のための実用的なブルートフォース攻撃に対して脆弱であることが知られている56ビットの実効キー強度を有します。クマールによって比較的最近の2006年論文では、ら。 [COPA]平均未満9日に鍵の全数探索を行うシステムについて説明し、構築するために10,000未満USDがかかります。
Given this, the single-DES cipher suites SHOULD NOT be implemented by TLS libraries. If a TLS library implements these cipher suites, it SHOULD NOT enable them by default. Experience has also shown that rarely used code is a source of security and interoperability problems, so existing implementations SHOULD consider removing these cipher suites.
このことを考えると、シングルDES暗号スイートは、TLSライブラリによって実装されるべきではありません。 TLSライブラリがこれらの暗号スイートを実装している場合、それはそれらをデフォルトで有効にしないでください。経験もほとんど使われないコードは、セキュリティと相互運用性の問題の原因であることが示されているので、既存の実装では、これらの暗号スイートを削除することを検討すべきです。
IDEA has a 128-bit key, and thus is not vulnerable to an exhaustive key search. However, the IDEA cipher suite for TLS has not seen widespread use: most implementations either do not support it, do not enable it by default, or do not negotiate it when other algorithms (such as AES, 3DES, or RC4) are available.
IDEAは、128ビット鍵を有し、従って、鍵の全数探索に対して脆弱ではありません。ほとんどの実装がそれをサポートしていない、デフォルトでそれを有効にしない、または(例えばAES、3DES、またはRC4など)他のアルゴリズムが用意されていたときにそれを交渉していないのいずれか:しかし、TLSのためのIDEA暗号スイートは、広く使用されていません。
Experience has shown that rarely used code is a source of security and interoperability problems; given this, the IDEA cipher suite SHOULD NOT be implemented by TLS libraries and SHOULD be removed from existing implementations.
経験はめったに使われないコードは、セキュリティと相互運用性の問題の原因であることが示されています。この与えられた、IDEA暗号スイートは、TLSライブラリによって実装するべきではなく、既存の実装から削除する必要があります。
IANA has already allocated values for the cipher suites described in this document in the TLS Cipher Suite Registry, defined in [TLS11]. IANA has updated the references of these cipher suites to point to this document:
IANAは既に[TLS11]で定義され、TLS暗号スイートレジストリにこの文書に記載された暗号スイートの値を割り当てました。 IANAはこのドキュメントを指すように、これらの暗号スイートの参照を更新しました:
Value Description Reference ----------- -------------------------------------- --------- 0x00,0x07 TLS_RSA_WITH_IDEA_CBC_SHA [RFC5469] 0x00,0x09 TLS_RSA_WITH_DES_CBC_SHA [RFC5469] 0x00,0x0C TLS_DH_DSS_WITH_DES_CBC_SHA [RFC5469] 0x00,0x0F TLS_DH_RSA_WITH_DES_CBC_SHA [RFC5469] 0x00,0x12 TLS_DHE_DSS_WITH_DES_CBC_SHA [RFC5469] 0x00,0x15 TLS_DHE_RSA_WITH_DES_CBC_SHA [RFC5469] 0x00,0x1A TLS_DH_anon_WITH_DES_CBC_SHA [RFC5469]
This document does not create any new registries to be maintained by IANA, and does not require any new assignments from existing registries.
この文書は、IANAによって維持されるすべての新しいレジストリを作成せず、既存のレジストリからの新しい割り当てを必要としません。
The editor would like to thank Steven Bellovin, Uri Blumenthal, Michael D'Errico, Paul Hoffman, Simon Josefsson, Bodo Moeller, Tom Petch, Martin Rex, and Len Sassaman for their contributions to preparing this document.
エディタはこの文書を作成への貢献のためにスティーブンBellovin氏、ウリブルーメンソール、マイケルD'エリコ、ポール・ホフマン、サイモンJosefsson氏、ボードーメラー、トム・ペッチ、マーティン・レックス、およびレン・ササマンに感謝したいと思います。
[DES] National Institute of Standards and Technology, "Data Encryption Standard (DES)", FIPS PUB 46-3, October 1999.
[DES]米国国立標準技術研究所、 "データ暗号化規格(DES)"、FIPS PUBの46-3、1999年10月。
[IDEA] Lai, X., "On the Design and Security of Block Ciphers", ETH Series in Information Processing, v. 1, Konstanz: Hartung-Gorre Verlag, 1992.
[IDEA] "デザインオンとブロック暗号のセキュリティ" ライ、X.、情報処理におけるETHシリーズ、V 1、コンスタンツ:。アルトゥング-Gorre Verlag社、1992。
[REQ] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[REQ]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[SCH] Schneier, B., "Applied Cryptography: Protocols, Algorithms, and Source Code in C", 2nd ed., John Wiley & Sons, Inc., 1996.
[SCH]シュナイアー、B.、 "応用暗号:プロトコル、アルゴリズム、およびソースコードCで"、第2版、John Wiley&Sons社、1996。。
[TLS10] Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC 2246, January 1999.
[TLS10]ダークス、T.とC.アレン、 "TLSプロトコルバージョン1.0"、RFC 2246、1999年1月。
[TLS11] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.1", RFC 4346, April 2006.
[TLS11]ダークス、T.およびE.レスコラ、 "トランスポート層セキュリティ(TLS)プロトコルバージョン1.1"、RFC 4346、2006年4月。
[TLS12] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, August 2008.
[TLS12]ダークス、T.およびE.レスコラ、 "トランスポート層セキュリティ(TLS)プロトコルバージョン1.2"、RFC 5246、2008年8月。
[COPA] Kumar, S., Paar, C., Pelzl, J., Pfeiffer, G., and M. Schimmler, "Breaking Ciphers with COPACOBANA - A Cost-Optimized Parallel Code Breaker", Workshop on Cryptographic Hardware and Embedded Systems (CHES 2006), Yokohama, Japan, October 2006.
暗号化ハードウェアと組み込みシステムでは、ワークショップ - "コスト最適化並列コードブレーカーCOPACOBANAと暗号を破る" [COPA]クマー、S.、Paar社、C.、Pelzl、J.、ファイファー、G.、およびM. Schimmler、 (CHES 2006)、横浜市、日本、2006年10月。
[DH] Diffie, W. and M. Hellman, "Exhaustive Cryptanalysis of the NBS Data Encryption Standard", IEEE Computer, Volume 10, Issue 6, June 1977.
[DH]ディフィー、W.とM.ヘルマン、 "NBSデータ暗号化規格の網羅解読"、IEEEコンピュータ、10巻、6号、1977年6月。
Author's Address
著者のアドレス
Pasi Eronen (editor) Nokia Research Center P.O. Box 407 FIN-00045 Nokia Group Finland
パシEronen(編集)、ノキア・リサーチセンター私書箱ボックス407 FIN-00045 Nokiaのグループフィンランド
EMail: pasi.eronen@nokia.com
メールアドレス:pasi.eronen@nokia.com