Internet Engineering Task Force (IETF) P. Eronen Request for Comments: 5998 Independent Updates: 5996 H. Tschofenig Category: Standards Track Nokia Siemens Networks ISSN: 2070-1721 Y. Sheffer Independent September 2010
An Extension for EAP-Only Authentication in IKEv2
Abstract
抽象
IKEv2 specifies that Extensible Authentication Protocol (EAP) authentication must be used together with responder authentication based on public key signatures. This is necessary with old EAP methods that provide only unilateral authentication using, e.g., one-time passwords or token cards.
IKEv2のは、拡張認証プロトコル(EAP)認証は、公開鍵署名に基づいて、応答認証と一緒に使用しなければならないことを指定します。これは、例えば、ワンタイムパスワードトークンやカードを使用して唯一の一方的な認証を提供し、古いEAP方式で必要です。
This document specifies how EAP methods that provide mutual authentication and key agreement can be used to provide extensible responder authentication for IKEv2 based on methods other than public key signatures.
この文書では、相互認証および鍵合意を提供EAP方式は、公開鍵署名以外の方法に基づいて、IKEv2のための拡張可能な応答者の認証を提供するために使用することができる方法を指定します。
Status of This Memo
このメモのステータス
This is an Internet Standards Track document.
これは、インターネット標準化過程文書です。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.
このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。インターネット標準の詳細については、RFC 5741のセクション2で利用可能です。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5998.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc5998で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2010 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。
This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.
この材料の一部がIETFトラストにこのような材料の変更を許可する権利を与えられていない可能性がありますにこの文書は、2008年、IETFドキュメントまたは11月10日以前に発行または公開さIETF貢献から著作権を支配する者(複数可)材料を含んでいてもよいですIETF標準化プロセスの外。そのような材料の著作権を管理者(単数または複数)から適切なライセンスを取得することなく、この文書は、IETF標準化過程の外側修正されないかもしれません、そして、それの派生物は、IETF標準化過程の外側に作成されない場合があり、それをフォーマットする以外出版RFCとして、英語以外の言語に翻訳します。
The Extensible Authentication Protocol (EAP), defined in [RFC3748], is an authentication framework that supports multiple authentication mechanisms. Today, EAP has been implemented at end hosts and routers that connect via switched circuits or dial-up lines using PPP [RFC1661], IEEE 802 wired switches [IEEE8021X], and IEEE 802.11 wireless access points [IEEE80211i].
[RFC3748]で定義された拡張認証プロトコル(EAP)は、複数の認証メカニズムをサポートする認証フレームワークです。今日では、EAPはPPP [RFC1661]、IEEE 802個の有線スイッチ[IEEE8021X]、およびIEEE 802.11無線アクセスポイント[IEEE80211i]を使用して、切り替え回路またはダイヤルアップ回線を介して接続エンドホストとルータで実装されています。
One of the advantages of the EAP architecture is its flexibility. EAP is used to select a specific authentication mechanism, typically after the authenticator requests more information in order to determine the specific authentication method to be used. Rather than requiring the authenticator (e.g., wireless LAN access point) to be updated to support each new authentication method, EAP permits the use of a backend authentication server that may implement some or all authentication methods.
EAPアーキテクチャの利点の一つは、その柔軟性です。 EAPオーセンティケータを使用する特定の認証方法を決定するために、より多くの情報を要求し、典型的には後に、特定の認証機構を選択するために使用されます。むしろ、各新しい認証メソッドをサポートするように更新されるオーセンティケータ(例えば、無線LANアクセスポイント)を必要とするよりも、EAPは幾つか又は全ての認証メソッドを実装することができるバックエンド認証サーバの使用を可能にします。
IKEv2 ([RFC4306] and [RFC5996]) is a component of IPsec used for performing mutual authentication and establishing and maintaining Security Associations (SAs) for IPsec ESP and Authentication Header (AH). In addition to supporting authentication using public key signatures and shared secrets, IKEv2 also supports EAP authentication.
IKEv2([RFC4306]及び[RFC5996])は、相互認証を実行し、確立したIPsec ESPおよび認証ヘッダ(AH)のためのセキュリティアソシエーション(SA)を維持するために使用されるのIPsecの構成要素です。公開鍵署名と共有秘密を使用して認証をサポートするだけでなく、IKEv2のも、EAP認証をサポートしています。
IKEv2 provides EAP authentication since it was recognized that public key signatures and shared secrets are not flexible enough to meet the requirements of many deployment scenarios. By using EAP, IKEv2 can leverage existing authentication infrastructure and credential databases, since EAP allows users to choose a method suitable for existing credentials, and also makes separation of the IKEv2 responder (VPN gateway) from the EAP authentication endpoint (backend Authentication, Authorization, and Accounting (AAA) server) easier.
それは、公開鍵署名と共有秘密は、多くの導入シナリオの要件を満たすのに十分な柔軟性ではないことを認識されて以来のIKEv2がEAP認証を提供します。 、EAPは、ユーザが既存の資格証明のために適切な方法を選択することを可能にするので、EAPを使用して、IKEv2のは、既存の認証インフラストラクチャおよび資格データベースを活用することができ、また、EAP認証エンドポイント(バックエンド認証、認可からのIKEv2応答(VPNゲートウェイ)の分離を行います会計(AAA)サーバ)に簡単。
Some older EAP methods are designed for unilateral authentication only (that is, EAP peer to EAP server). These methods are used in conjunction with IKEv2 public-key-based authentication of the responder to the initiator. It is expected that this approach is especially useful for "road warrior" VPN gateways that use, for instance, one-time passwords or token cards to authenticate the clients.
一部の古いEAPメソッド(つまり、EAPサーバへのEAPピアである)だけ一方的な認証のために設計されています。これらの方法は、開始剤への応答のIKEv2の公開鍵ベースの認証と組み合わせて使用されています。このアプローチは、クライアントを認証する「道路の戦士」を使用するVPNゲートウェイ、例えば、ワンタイムパスワードまたはトークンカードに特に有用であることが期待されています。
However, most newer EAP methods, such as those typically used with IEEE 802.11i wireless LANs, provide mutual authentication and key agreement. Currently, IKEv2 specifies that these EAP methods must also be used together with responder authentication based on public key signatures.
しかし、そのような一般的にIEEE 802.11iの無線LANで使用されるものとして最も新しいEAPメソッドは、相互認証及び鍵合意を提供しています。現在、IKEv2のは、これらのEAPメソッドも公開鍵署名に基づいて、応答認証と一緒に使用しなければならないことを指定します。
In order for the public key signature authentication of the gateway to be effective, a deployment of Public Key Infrastructure (PKI) is required, which has to include management of trust anchors on all supplicants. In many environments, this is not realistic, and the security of the gateway public key is the same as the security of a self-signed certificate. Mutually authenticating EAP methods alone can provide a sufficient level of security in many circumstances, and in fact, in some deployments, IEEE 802.11i uses EAP without any PKI for authenticating the Wireless Local Area Network (WLAN) access points.
ゲートウェイの公開鍵署名認証を有効にするためには、公開鍵基盤(PKI)の展開は、すべてのサプリカントの信頼アンカーの管理が含まれるように持っている、必要とされます。多くの環境では、これは現実的ではない、とゲートウェイの公開鍵のセキュリティは、自己署名証明書のセキュリティと同じです。相互にのみ認証EAPメソッドは、多くの状況では、セキュリティの十分なレベルを提供することができ、実際には、いくつかの展開で、IEEE 802.11i規格は、ワイヤレスローカルエリアネットワーク(WLAN)のアクセスポイントを認証するための任意PKIなしでEAPを使用しています。
This document specifies how EAP methods that offer mutual authentication and key agreement can be used to provide responder authentication in IKEv2 completely based on EAP.
この文書では、相互認証および鍵合意を提供するEAPメソッドが完全にEAPをもとにIKEv2の中に応答者の認証を提供するために使用することができる方法を指定します。
All notation in this protocol extension is taken from [RFC4306].
このプロトコルの拡張のすべての表記は[RFC4306]から取られます。
Numbered messages refer to the IKEv2 message sequence when using EAP.
EAPを使用した場合、番号のメッセージは、IKEv2のメッセージ・シーケンスを参照してください。
Thus:
したがって
o Message 1 is the request message of IKE_SA_INIT.
o メッセージ1は、IKE_SA_INIT要求メッセージです。
o Message 2 is the response message of IKE_SA_INIT.
o メッセージ2は、IKE_SA_INITの応答メッセージです。
o Message 3 is the first request of IKE_AUTH.
o メッセージ3は、IKE_AUTHの最初の要求です。
o Message 4 is the first response of IKE_AUTH.
o メッセージ4は、IKE_AUTHの最初の応答です。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。
In this section, we describe two scenarios for extensible authentication within IKEv2. These scenarios are intended to be illustrative examples rather than specifying how things should be done.
このセクションでは、IKEv2の内で拡張可能な認証のための2つのシナリオについて説明します。これらのシナリオは、むしろ物事が行われるべき方法を指定するよりも例示的実施例であることを意図しています。
Figure 1 shows a configuration where the EAP and the IKEv2 endpoints are co-located. Authenticating the IKEv2 responder using both EAP and public key signatures is redundant. Offering EAP-based authentication has the advantage that multiple different authentication and key exchange protocols are available with EAP with different security properties (such as strong password-based protocols, protocols offering user identity confidentiality, and many more).
図1は、EAPとIKEv2のエンドポイントが同じ場所に配置されている構成を示しています。 EAPと公開鍵署名の両方を使用して、レスポンダのIKEv2を認証することは冗長です。募集EAPベースの認証には、複数の異なる認証と鍵交換プロトコルは(強力なパスワードベースのプロトコル、ユーザアイデンティティの機密性を提供するプロトコル、および多くのような)異なるセキュリティ特性を有するEAPで使用可能であるという利点があります。
+------+-----+ +------------+ O | IKEv2 | | IKEv2 | /|\ | Initiator |<---////////////////////--->| Responder | / \ +------------+ IKEv2 +------------+ User | EAP Peer | Exchange | EAP Server | +------------+ +------------+
Figure 1: EAP and IKEv2 Endpoints Are Co-Located
図1:EAPとIKEv2のエンドポイントが同じ場所に配置されています
Figure 2 shows a typical corporate network access scenario. The initiator (client) interacts with the responder (VPN gateway) in the corporate network. The EAP exchange within IKE runs between the client and the home AAA server. As a result of a successful EAP authentication protocol run, session keys are established and sent from the AAA server to the VPN gateway, and then used to authenticate the IKEv2 SA with AUTH payloads.
図2は、典型的な企業ネットワークへのアクセスのシナリオを示しています。イニシエータ(クライアント)は、企業ネットワーク内のレスポンダ(VPNゲートウェイ)と相互作用します。 IKE内のEAP交換は、クライアントとホームAAAサーバの間で実行されます。成功したEAP認証プロトコルの実行の結果として、セッションキーが確立され、VPNゲートウェイにAAAサーバから送信され、その後、AUTHペイロードとのIKEv2 SAの認証に使用されます。
The protocol used between the VPN gateway and AAA server could be, for instance, Diameter [RFC4072] or RADIUS [RFC3579]. See Section 6 for related security considerations.
VPNゲートウェイとAAAサーバの間で使用されるプロトコルは、例えば、直径[RFC4072]またはRADIUS [RFC3579]のために、とすることができます。関連するセキュリティの考慮事項については、セクション6を参照してください。
+-------------------------------+ | Corporate network | | | +-----------+ +--------+ | | IKEv2 | AAA | Home | | IKEv2 +////----->+ Responder +<---------->+ AAA | | Exchange / | (VPN GW) | (RADIUS/ | Server | | / +-----------+ Diameter) +--------+ | / | carrying EAP | | | | | +-------------------------------+ v +------+-----+ o | IKEv2 | /|\ | Initiator | / \ | VPN client | User +------------+
Figure 2: Corporate Network Access
図2:企業ネットワークへのアクセス
IKEv2 specifies that when the EAP method establishes a shared secret key, that key is used by both the initiator and responder to generate an AUTH payload (thus authenticating the IKEv2 SA set up by messages 1 and 2).
IKEv2は、EAP方式は、共有秘密鍵を確立すると、そのキーを(従ってのIKEv2 SAがメッセージ1及び2により設定認証)AUTHペイロードを生成するために、イニシエータとレスポンダの両方で使用されることを指定します。
When used together with public key responder authentication, the responder is, in effect, authenticated using two different methods: the public key signature AUTH payload in message 4, and the EAP-based AUTH payload later.
後でメッセージ4で公開鍵署名AUTHペイロード、およびEAPベースのAUTHペイロード:公開鍵応答認証と一緒に使用される場合、応答者は、実際には、二つの異なる方法を使用して認証されます。
If the initiator does not wish to use public-key-based responder authentication, it includes an EAP_ONLY_AUTHENTICATION notification payload (16417) in message 3. The Protocol ID and Security Parameter Index (SPI) size fields are set to zero, and there is no additional data associated with this notification.
イニシエータは、公開鍵ベースの応答者の認証を使用したくない場合は、プロトコルID 3メッセージにEAP_ONLY_AUTHENTICATION通知ペイロード(16417)を含み、セキュリティパラメータインデックス(SPI)サイズフィールドはゼロに設定され、かつ無ありこの通知に関連する追加データ。
If the responder supports this notification and chooses to use it, it omits the public-key-based AUTH payload and CERT payloads from message 4.
応答者がこの通知をサポートしており、それを使用することを選択した場合、それはメッセージ4から公開鍵ベースのAUTHペイロードとCERTペイロードを省略します。
If the responder does not support the EAP_ONLY_AUTHENTICATION notification or does not wish to use it, it ignores the notification payload, and includes the AUTH payload in message 4. In this case, the initiator MUST verify that payload and any associated certificates, as per [RFC4306].
レスポンダがEAP_ONLY_AUTHENTICATION通知をサポートしていない、またはそれを使用したくない場合は、通知ペイロードを無視し、この場合、メッセージ4のAUTHペイロードを含む、イニシエータはあたりとしてそのペイロードおよび任意の関連する証明書を検証しなければなりません[ RFC4306]。
When receiving message 4, the initiator MUST verify that the proposed EAP method is allowed by this specification, and MUST abort the protocol immediately otherwise.
メッセージ4を受信した場合、イニシエータは、提案されたEAPメソッドはこの仕様によって許可され、そうでなければ直ちにプロトコルを中止しなければならないことを確かめなければなりません。
Both the initiator and responder MUST verify that the EAP method actually used provided mutual authentication and established a shared secret key. The AUTH payloads sent after EAP Success MUST use the EAP-generated key, and MUST NOT use SK_pi or SK_pr (see Section 2.15 of [RFC5996]).
イニシエータとレスポンダの両方がEAPメソッドが実際に提供相互認証を使用し、共有秘密鍵を確立していることを確認しなければなりません。 EAP成功後に送信されるAUTHペイロードは、EAP-生成されたキーを使用しなければならない、と([RFC5996]のセクション2.15を参照)SK_piまたはSK_prを使用してはなりません。
An IKEv2 message exchange with this modification is shown below:
この変形例のIKEv2メッセージ交換を以下に示します。
Initiator Responder ----------- ----------- HDR, SAi1, KEi, Ni, [N(NAT_DETECTION_SOURCE_IP), N(NAT_DETECTION_DESTINATION_IP)] -->
<-- HDR, SAr1, KEr, Nr, [CERTREQ], [N(NAT_DETECTION_SOURCE_IP), N(NAT_DETECTION_DESTINATION_IP)]
HDR, SK { IDi, [IDr], SAi2, TSi, TSr, N(EAP_ONLY_AUTHENTICATION), [CP(CFG_REQUEST)] } -->
HDR、SK {IDI、[IDR]、SAI2、をTSi、TSrを、N(EAP_ONLY_AUTHENTICATION)、[CP(CFG_REQUEST)]} - >
<-- HDR, SK { IDr, EAP(Request) }
< - HDR、SK {IDR、EAP(リクエスト)}
HDR, SK { EAP(Response) } -->
HDR、SK {EAP(応答)} - >
<-- HDR, SK { EAP(Request) }
< - HDR、SK {EAP(リクエスト)}
HDR, SK { EAP(Response) } -->
HDR、SK {EAP(応答)} - >
<-- HDR, SK { EAP(Success) }
< - HDR、SK {EAP(成功)}
HDR, SK { AUTH } -->
HDR、SK {AUTH} - >
<-- HDR, SK { AUTH, SAr2, TSi, TSr, [CP(CFG_REPLY] }
Note: all notation in the above protocol sequence and elsewhere in this specification is as defined in [RFC4306], and see in particular Sec. 1.2 of [RFC4306] for payload types.
上記のプロトコルシーケンス内のすべての表記をし、本明細書の他の箇所に[RFC4306]で定義されたように、特定の節で参照:注意。ペイロードタイプのための[RFC4306]の1.2。
The NAT detection and Configuration payloads are shown for informative purposes only; they do not change how EAP authentication works.
NATの検出と設定ペイロードにのみ有益な目的のために示されています。彼らは、EAP認証がどのように機能するかを変更しないでください。
An IKE SA that was set up with this extension can be resumed using the mechanism described in [RFC5723]. However, session resumption does not change the authentication method. Therefore, during the IKE_AUTH exchange of the resumed session, this extension MUST NOT be sent by the initiator.
この拡張機能で設定したIKE SAは、[RFC5723]で説明されたメカニズムを使用して再開することができます。しかし、セッションの再開は、認証方法を変更しません。したがって、再開セッションのIKE_AUTH交換時に、この拡張は、イニシエータによって送信されてはいけません。
EAP methods to be used with this extension MUST have the following properties:
この拡張で使用するEAPメソッドは、次の特性を持っている必要があります。
The authors believe that the following EAP methods are secure when used with the current extension. The list is not inclusive, and there are likely other safe methods that have not been listed here.
著者は、現在の拡張子で使用する場合は、次のEAP方式が安全であると考えています。リストは包括的ではなく、ここに記載されてされていない可能性が高い他の安全な方法があります。
+-------------------------------+-------------------+---------------+ | Method Name | Allows Channel | Reference | | | Binding? | | +-------------------------------+-------------------+---------------+ | EAP-SIM | No | [RFC4186] | | EAP-AKA | Yes | [RFC4187] | | EAP-AKA' | Yes | [RFC5448] | | EAP-GPSK | Yes | [RFC5433] | | EAP-pwd | No | [RFC5931] | | EAP-EKE | Yes | [EMU-EAP-EKE] | | EAP-PAX | Yes | [RFC4746] | | EAP-SAKE | No | [RFC4763] | | EAP-SRP | No | [EAP-SRP] | | EAP-POTP (mutual | Yes | [RFC4793] | | authentication variant) | | | | EAP-TLS | No | [RFC5216] | | EAP-FAST | No | [RFC4851] | | EAP-TTLS | No | [RFC5281] | +-------------------------------+-------------------+---------------+
The "Allows channel binding?" column denotes protocols where protected identity information may be sent between the EAP endpoints. This third, optional property of the method provides protection against certain types of attacks (see Section 6.2 for an explanation), and therefore in some scenarios, methods that allow for channel binding are to be preferred. It is noted that at the time of writing, even when such capabilities are provided, they are not fully specified in an interoperable manner. In particular, no RFC specifies what identities should be sent under the protection of the channel binding mechanism, or what policy is to be used to correlate identities at the different layers.
「チャネルが結合できます?」カラムは、保護された識別情報をEAPエンドポイント間で送信されることができるプロトコルを示しています。方法のこの第三の、オプションのプロパティは、(説明についてはセクション6.2を参照)攻撃の特定の種類に対する保護を提供し、したがって、いくつかのシナリオでは、チャネル結合を可能にする方法が好ましいことがあります。このような機能が提供されている場合でも、書いている時点で、彼らは完全に相互運用可能な方法で指定されていないことに留意されたいです。特に、何RFCはアイデンティティがチャネル結合機構の保護の下で送信されるべきかを指定しない、またはどのようなポリシー異なる層でIDを相関させるために使用されます。
This document defines a new IKEv2 Notification Payload type, EAP_ONLY_AUTHENTICATION, described in Section 3. This payload has been assigned the type number 16417 from the "Status Types" range.
この文書では、このペイロードが「ステータスタイプ」レンジからタイプ番号16417を割り当てられた第3節で説明した新しいのIKEv2通知ペイロードタイプ、EAP_ONLY_AUTHENTICATIONを、定義されています。
Security considerations applicable to all EAP methods are discussed in [RFC3748]. The EAP Key Management Framework [RFC5247] deals with issues that arise when EAP is used as a part of a larger system.
すべてのEAPメソッドに適用されるセキュリティ上の考慮事項は、[RFC3748]で議論されています。 EAP鍵管理フレームワーク[RFC5247]はEAPは、より大きなシステムの一部として使用されたときに発生する問題を扱っています。
It is important to note that the IKEv2 SA is not authenticated by just running an EAP conversation: the crucial step is the AUTH payload based on the EAP-generated key. Thus, EAP methods that do not provide mutual authentication or establish a shared secret key MUST NOT be used with the modifications presented in this document.
重要なステップは、EAP-生成されたキーに基づいてAUTHペイロードである:IKEv2のSAがちょうどEAPの会話を実行することによって認証されていないことに注意することが重要です。このように、相互認証を提供したり、共有秘密鍵を確立していないEAPメソッドは、この文書の修正を加えて使用してはいけません。
As described in Section 2, the EAP conversation can terminate either at the IKEv2 responder or at a backend AAA server.
第2節で説明したように、EAPの会話のIKEv2応答で、またはバックエンドAAAサーバのいずれかで終了することができます。
If the EAP method is terminated at the IKEv2 responder, then no key transport via the AAA infrastructure is required. Pre-shared secret and public-key-based authentication offered by IKEv2 is then replaced by a wider range of authentication and key exchange methods.
EAPメソッドは、IKEv2の応答側で終端されている場合は、AAAインフラストラクチャを介して、どのキー輸送は必要ありません。 IKEv2のが提供する事前共有秘密と公開キーベースの認証は、認証と鍵交換方法の広い範囲で置き換えられます。
However, typically EAP will be used with a backend AAA server. See [RFC5247] for a more complete discussion of the related security issues; here we provide only a short summary.
しかし、一般的にEAPは、バックエンドのAAAサーバで使用されます。 [RFC5247]に関連するセキュリティ上の問題のより完全な議論のために参照してください。ここでは短い要約を提供します。
When a backend server is used, there are actually two authentication exchanges: the EAP method between the client and the AAA server, and another authentication between the AAA server and IKEv2 gateway. The AAA server authenticates the client using the selected EAP method, and they establish a session key. The AAA server then sends this key to the IKEv2 gateway over a connection authenticated using, e.g., IPsec or Transport Layer Security (TLS).
クライアントとAAAサーバとAAAサーバとのIKEv2ゲートウェイとの間の別の認証の間でEAP方式:バックエンドサーバーを使用する場合、2つの認証交換が実際に存在します。 AAAサーバは、選択したEAP方式を使用してクライアントを認証し、そして彼らは、セッションキーを確立します。 AAAサーバは、接続を介してIKEv2のゲートウェイにこのキーを送るには、例えば、IPsecのまたはTransport Layer Security(TLS)を使用して認証しました。
Some EAP methods do not have any concept of pass-through authenticator (e.g., Network Access Server (NAS) or IKEv2 gateway) identity, and these two authentications remain quite independent of each other. That is, after the client has verified the AUTH payload sent by the IKEv2 gateway, it knows that it is talking to SOME gateway trusted by the home AAA server, but not which one. The situation is somewhat similar if a single cryptographic hardware accelerator, containing a single private key, would be shared between multiple IKEv2 gateways (perhaps in some kind of cluster configuration). In particular, if one of the gateways is compromised, it can impersonate any of the other gateways towards the user (until the compromise is discovered and access rights revoked).
いくつかのEAPメソッドはパススルー認証システム(例えば、ネットワークアクセスサーバ(NAS)またはIKEv2のゲートウェイ)アイデンティティの概念がありませんし、これらの二つの認証は互いにかなり独立したまま。これは、クライアントがIKEv2のゲートウェイによって送信されたAUTHペイロードを検証した後、それがどの1つのホームAAAサーバによって信頼さSOMEゲートウェイに話しますが、されていないことを知っている、です。単一の秘密鍵を含む単一の暗号化ハードウェアアクセラレータは、(おそらくクラスタ構成のいくつかの種類の)複数のIKEv2ゲートウェイ間で共有される場合、状況は多少類似しています。ゲートウェイのいずれかが侵害された場合(妥協点を発見し、アクセス権が取り消されるまで)特に、それがユーザーに向けた他のゲートウェイのいずれかを偽装することができます。
In some environments it is not desirable to trust the IKEv2 gateways this much (also known as the "Lying NAS Problem"). EAP methods that provide what is called "connection binding" or "channel binding" transport some identity or identities of the gateway (or WLAN access point / NAS) inside the EAP method. Then the AAA server can check that it is indeed sending the key to the gateway expected by the client. A potential solution is described in [EAP-SERVICE], see also [EMU-AAAPAY].
一部の環境では、このくらいの(も「横たわるNASの問題」として知られている)のIKEv2ゲートウェイを信頼することは望ましくありません。 EAPメソッドの内部一部アイデンティティ又は識別ゲートウェイの(またはWLANアクセスポイント/ NAS)を輸送する「接続結合」または「結合チャネル」と呼ばれるものを提供するEAPメソッド。そして、AAAサーバは、それが実際にクライアントによって期待されるゲートウェイにキーを送信していることを確認することができます。潜在的な解決策は、[EAP-SERVICE]に記載され、また参照[EMU-AAAPAY]。
In some deployment configurations, AAA proxies may be present between the IKEv2 gateway and the backend AAA server. These AAA proxies MUST be trusted for secure operation, and therefore SHOULD be avoided when possible; see Section 2.3.4 of [RFC4072] and Section 4.3.7 of [RFC3579] for more discussion.
いくつかの配置構成では、AAAプロキシは、IKEv2のゲートウェイとバックエンドAAAサーバの間に存在してもよいです。これらのAAAプロキシは、安全な運転のために信頼されている必要があり、したがって、可能な場合は回避されるべきです。より多くの議論のための[RFC4072]と[RFC3579]のセクション4.3.7の2.3.4項を参照してください。
Although the EAP payloads are encrypted and integrity protected with SK_e/SK_a, this does not provide any protection against active attackers. Until the AUTH payload has been received and verified, a man-in-the-middle can change the KEi/KEr payloads and eavesdrop or modify the EAP payloads.
EAPペイロードが暗号化と整合性がSK_e / SK_Aで保護されていますが、これは、アクティブな攻撃者に対する任意の保護を提供しません。 AUTHペイロードを受信して検証されるまで、のman-in-the-middleがkei / KERペイロードを変更し、盗聴やEAPペイロードを変更することができます。
In IEEE 802.11i wireless LANs, the EAP payloads are neither encrypted nor integrity protected (by the link layer), so EAP methods are typically designed to take that into account.
EAPペイロードは、暗号化や整合性(リンク層によって)保護でもないIEEE 802.11i規格の無線LANでは、ので、EAP方法は、一般的に考慮に入れているを取るように設計されています。
In particular, EAP methods that are vulnerable to dictionary attacks when used in WLANs are still vulnerable (to active attackers) when run inside IKEv2.
具体的には、無線LANで使用される場合、辞書攻撃に対して脆弱であるEAPメソッドは、IKEv2の内部で実行すると(アクティブ攻撃者に)依然として脆弱です。
The rules in Section 4 are designed to avoid this potential vulnerability.
第4節の規則は、この潜在的な脆弱性を回避するように設計されています。
When using this protocol, each of the peers sends two identity values:
このプロトコルを使用する場合は、ピアのそれぞれ2つのID値を送信します。
2. An identity transferred within the specific EAP method's messages.
2.特定のEAP方式のメッセージ内で転送アイデンティティ。
(IKEv2 omits the EAP Identity request/response pair, see Section 3.16 of [RFC5996].) The first identity value can be used by the recipient to route AAA messages and/or to select authentication and EAP types. But it is only the second identity that is directly authenticated by the EAP method. The reader is referred to Section 2.16 of [RFC5996] regarding the need to base IPsec policy decisions on the authenticated identity. In the context of the extension described here, this guidance on IPsec policy applies both to the authentication of the client by the gateway and vice versa.
(IKEv2のは[RFC5996]のセクション3.16を参照して、EAPアイデンティティリクエスト/応答ペアを省略。)最初のID値は、ルートAAAメッセージを受信者によって使用することができ、および/または認証とEAPタイプを選択します。しかし、それは直接EAP方式によって認証された唯一の第二のアイデンティティです。読者は、認証されたIDでIPsecポリシーの決定を基礎とする必要もありますので、[RFC5996]のセクション2.16を参照します。ここで説明する拡張機能のコンテキストでは、IPsecポリシーでこのガイダンスは、ゲートウェイ、およびその逆の両方によって、クライアントの認証に適用されます。
IKEv2 provides confidentiality for the initiator identity against passive eavesdroppers, but not against active attackers. The initiator announces its identity first (in message 3), before the responder has been authenticated. The usage of EAP in IKEv2 does not change this situation, since the ID payload in message 3 is used instead of the EAP Identity Request/Response exchange. This is somewhat unfortunate since when EAP is used with public key authentication of the responder, it would be possible to provide active user identity confidentiality for the initiator.
IKEv2のはなく、能動的攻撃者に対して、受動的な盗聴者に対するイニシエータのアイデンティティの機密性を提供します。応答者が認証される前に開始剤は、(メッセージ3)最初のアイデンティティを発表します。メッセージ3でのIDペイロードが代わりにEAPアイデンティティリクエスト/レスポンス交換を使用しているためのIKEv2におけるEAPの使用は、このような状況を変更しません。これは、EAPは、レスポンダの公開鍵認証で使用されるとき、イニシエータのアクティブユーザアイデンティティの機密性を提供することが可能であるので、やや残念なことです。
IKEv2 protects the responder's identity even against active attacks. This property cannot be provided when using EAP. If public key responder authentication is used in addition to EAP, the responder reveals its identity before authenticating the initiator. If only EAP is used (as proposed in this document), the situation depends on the EAP method used (in some EAP methods, the server reveals its identity first).
IKEv2のも、能動的な攻撃に対して応答者のアイデンティティを保護します。 EAPを使用している場合、このプロパティは、提供することはできません。公開鍵応答者の認証がEAPに加えて使用されている場合は、レスポンダはイニシエータを認証する前に、その身元を明らかにする。唯一のEAP(この文書で提案されたように)使用されている場合は、状況が使用されるEAP方式に依存します(一部のEAP方式で、サーバは、最初にその身元を明らかにする)。
Hence, if active user identity confidentiality for the responder is required then EAP methods that offer this functionality have to be used (see [RFC3748], Section 7.3).
応答者のためのアクティブユーザーIDの機密性が必要な場合したがって、この機能を提供するEAPメソッドは、([RFC3748]、セクション7.3を参照)を使用しなければなりません。
This document borrows some text from [RFC3748], [RFC4306], and [RFC4072]. We would also like to thank Hugo Krawczyk for interesting discussions about this topic, Dan Harkins, and David Harrington for their comments.
この文書では、[RFC3748]、[RFC4306]、および[RFC4072]からいくつかのテキストを借ります。我々はまた、彼らのコメントについては、このトピックについての興味深い議論のヒューゴKrawczyk、ダンハーキンズ、およびデヴィッドハリントンに感謝したいと思います。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC3748] Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., and H. Levkowetz, "Extensible Authentication Protocol (EAP)", RFC 3748, June 2004.
[RFC3748] Aboba、B.、ブルンク、L.、Vollbrecht、J.、カールソン、J.、およびH. Levkowetz、 "拡張認証プロトコル(EAP)"、RFC 3748、2004年6月。
[RFC4306] Kaufman, C., "Internet Key Exchange (IKEv2) Protocol", RFC 4306, December 2005.
[RFC4306]カウフマン、C.、 "インターネットキーエクスチェンジ(IKEv2の)プロトコル"、RFC 4306、2005年12月。
[RFC5723] Sheffer, Y. and H. Tschofenig, "Internet Key Exchange Protocol Version 2 (IKEv2) Session Resumption", RFC 5723, January 2010.
[RFC5723]シェファー、Y.およびH. Tschofenig、 "インターネット鍵交換プロトコルバージョン2(IKEv2の)セッション再開"、RFC 5723、2010年1月。
[RFC5996] Kaufman, C., Hoffman, P., Nir, Y., and P. Eronen, "Internet Key Exchange Protocol Version 2 (IKEv2)", RFC 5996, September 2010.
[RFC5996]カウフマン、C.、ホフマン、P.、ニール、Y.、およびP. Eronen、 "インターネット鍵交換プロトコルバージョン2(IKEv2の)"、RFC 5996、2010年9月。
[EAP-SERVICE] Arkko, J. and P. Eronen, "Authenticated Service Information for the Extensible Authentication Protocol (EAP)", Work in Progress, October 2005.
[EAP-SERVICE] Arkko、J.、およびP. Eronen、 "拡張認証プロトコル(EAP)のための認証サービスの情報"、進歩、2005年10月に作業。
[EAP-SRP] Carlson, J., Aboba, B., and H. Haverinen, "EAP SRP-SHA1 Authentication Protocol", Work in Progress, July 2001.
[EAP-SRP]カールソン、J.、Aboba、B.、およびH. Haverinen、 "EAP SRP-SHA1認証プロトコル"、進歩、2001年7月ワーク。
[EMU-AAAPAY] Clancy, C., Lior, A., Zorn, G., and K. Hoeper, "EAP Method Support for Transporting AAA Payloads", Work in Progress, May 2010.
[EMU-AAAPAY]クランシー、C.、LIOR、A.、ゾルン、G.、及びK. Hoeper、進行、2010年5月に、ワーク "EAPメソッドをサポートAAAペイロードを輸送します"。
[EMU-EAP-EKE] Sheffer, Y., Zorn, G., Tschofenig, H., and S. Fluhrer, "An EAP Authentication Method Based on the EKE Protocol", Work in Progress, August 2010.
[EMU-EAP-EKE]シェファー、Y.、ゾルン、G.、Tschofenig、H.、およびS. Fluhrer、 "EKEプロトコルに基づくEAP認証方式"、進歩、2010年8月ワーク。
[IEEE80211i] Institute of Electrical and Electronics Engineers, "IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless Medium Access Control (MAC) and Physical Layer (PHY) specifications: Amendment 6: Medium Access Control (MAC) Security Enhancements", IEEE Standard 802.11i-2004, July 2004.
[IEEE80211i]電気電子技術者協会、「情報技術のためのIEEE規格 - 地方とメトロポリタンエリアネットワーク - - 具体的な要件 - 電気通信及びシステム間の情報交換のパート11:無線媒体アクセス制御(MAC)および物理層(PHY)の仕様:修正6:媒体アクセス制御(MAC)セキュリティ強化」、IEEE標準802.11iの-2004、2004年7月。
[IEEE8021X] Institute of Electrical and Electronics Engineers, "Local and Metropolitan Area Networks: Port-Based Network Access Control", IEEE Standard 802.1X-2001, 2001.
電気電子技術者の[IEEE8021X]研究所、「ローカルおよびメトロポリタンエリアネットワーク:ポートベースのネットワークアクセス制御」、IEEE標準802.1X-2001、2001。
[RFC1661] Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51, RFC 1661, July 1994.
[RFC1661]シンプソン、W.、 "ポイントツーポイントプロトコル(PPP)"、STD 51、RFC 1661、1994年7月。
[RFC3579] Aboba, B. and P. Calhoun, "RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP)", RFC 3579, September 2003.
[RFC3579] Aboba、B.およびP.カルフーン、 "RADIUS(ユーザサービスにおけるリモート認証ダイヤル)拡張認証プロトコル(EAP)のサポート"、RFC 3579、2003年9月。
[RFC4072] Eronen, P., Hiller, T., and G. Zorn, "Diameter Extensible Authentication Protocol (EAP) Application", RFC 4072, August 2005.
[RFC4072] Eronen、P.、ヒラー、T.、およびG.ゾルン、 "直径拡張認証プロトコル(EAP)アプリケーション"、RFC 4072、2005年8月。
[RFC4186] Haverinen, H. and J. Salowey, "Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP-SIM)", RFC 4186, January 2006.
[RFC4186] Haverinen、H.及びJ. Salowey、 "移動通信用グローバルシステム(GSM)加入者識別モジュール(EAP-SIM)のための拡張認証プロトコル方法"、RFC 4186、2006年1月。
[RFC4187] Arkko, J. and H. Haverinen, "Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA)", RFC 4187, January 2006.
[RFC4187] Arkko、J.とH. Haverinen、 "第3世代認証及び鍵合意(EAP-AKA)のための拡張認証プロトコル方式"、RFC 4187、2006年1月。
[RFC4746] Clancy, T. and W. Arbaugh, "Extensible Authentication Protocol (EAP) Password Authenticated Exchange", RFC 4746, November 2006.
[RFC4746]クランシー、T.およびW. Arbaugh、 "拡張認証プロトコル(EAP)パスワード認証交換"、RFC 4746、2006年11月。
[RFC4763] Vanderveen, M. and H. Soliman, "Extensible Authentication Protocol Method for Shared-secret Authentication and Key Establishment (EAP-SAKE)", RFC 4763, November 2006.
、RFC 4763、2006年11月の "共有秘密認証と鍵確立(EAP-SAKE)のための拡張認証プロトコル方式" [RFC4763] VANDERVEEN、M.およびH.ソリマン、。
[RFC4793] Nystroem, M., "The EAP Protected One-Time Password Protocol (EAP-POTP)", RFC 4793, February 2007.
[RFC4793] Nystroem、M.、2007年2月、RFC 4793 "EAPは、ワンタイムパスワードのプロトコル(EAP-POTPを)プロテクト"。
[RFC4851] Cam-Winget, N., McGrew, D., Salowey, J., and H. Zhou, "The Flexible Authentication via Secure Tunneling Extensible Authentication Protocol Method (EAP-FAST)", RFC 4851, May 2007.
[RFC4851]カムウィンゲット、N.、マグリュー、D.、Salowey、J.、およびH.周、RFC 4851、2007年5月 "(EAP-FAST)セキュアなトンネリング拡張認証プロトコル方法を介してフレキシブル認証"。
[RFC5216] Simon, D., Aboba, B., and R. Hurst, "The EAP-TLS Authentication Protocol", RFC 5216, March 2008.
[RFC5216]サイモン、D.、Aboba、B.、およびR.ハースト、 "EAP-TLS認証プロトコル"、RFC 5216、2008年3月。
[RFC5247] Aboba, B., Simon, D., and P. Eronen, "Extensible Authentication Protocol (EAP) Key Management Framework", RFC 5247, August 2008.
[RFC5247] Aboba、B.、サイモン、D.、およびP. Eronen、 "拡張認証プロトコル(EAP)鍵管理フレームワーク"、RFC 5247、2008年8月。
[RFC5281] Funk, P. and S. Blake-Wilson, "Extensible Authentication Protocol Tunneled Transport Layer Security Authenticated Protocol Version 0 (EAP-TTLSv0)", RFC 5281, August 2008.
[RFC5281]ファンク、P.とS.ブレーク - ウィルソン、 "拡張認証プロトコルトンネル型トランスポート層セキュリティ認証プロトコルバージョン0(EAP-TTLSv0)"、RFC 5281、2008年8月。
[RFC5433] Clancy, T. and H. Tschofenig, "Extensible Authentication Protocol - Generalized Pre-Shared Key (EAP-GPSK) Method", RFC 5433, February 2009.
[RFC5433]クランシー、T.及びH. Tschofenig、 "拡張認証プロトコル - 一般化された事前共有鍵(EAP-GPSK)方法"、RFC 5433、2009年2月。
[RFC5448] Arkko, J., Lehtovirta, V., and P. Eronen, "Improved Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA')", RFC 5448, May 2009.
[RFC5448] Arkko、J.、Lehtovirta、V.、およびP. Eronen、RFC 5448、2009年5月、 "第3世代認証及び鍵合意(EAP-AKA ')のための改善された拡張認証プロトコル方式"。
[RFC5931] Harkins, D. and G. Zorn, "Extensible Authentication Protocol (EAP) Authentication Using Only A Password", RFC 5931, August 2010.
[RFC5931]ハーキンズ、D.およびG.ゾルン、 "のみパスワードを使用して拡張認証プロトコル(EAP)認証"、RFC 5931、2010年8月。
Appendix A. Alternative Approaches
付録A.代替アプローチ
In this section, we list alternatives that have been considered during the work on this document. We concluded that the solution presented in Section 3 seems to fit better into IKEv2.
このセクションでは、このドキュメントの作業中に考慮されている選択肢をリストアップ。私たちは、第3節で提示ソリューションは、IKEv2のに良く合うようだと結論付けました。
A.1. Ignore AUTH Payload at the Initiator
A.1。イニシエータでAUTHペイロードを無視
With this approach, the initiator simply ignores the AUTH payload in message 4 (but obviously must check the second AUTH payload later!). The main advantage of this approach is that no protocol modifications are required and no signature verification is required. A significant disadvantage is that the EAP method to be used cannot be selected to take this behavior into account.
このアプローチでは、イニシエータは、単にメッセージ4でAUTHペイロードを無視します(しかし、明らかに2回目以降のAUTHペイロードをチェックしなければなりません!)。このアプローチの主な利点は、プロトコルの変更が必要とされず、いかなる署名検証が必要とされないことです。重大な欠点は、使用するEAPメソッドは、アカウントにこの動作を取るように選択することができないということです。
The initiator could signal to the responder (using a notification payload) that it did not verify the first AUTH payload.
イニシエータは、それが最初のAUTHペイロードを確認しなかった(通知ペイロードを使用して)レスポンダに知らせることができました。
A.2. Unauthenticated Public Keys in AUTH Payload (Message 4)
A.2。 AUTHペイロードに非認証公開鍵(メッセージ4)
Another solution approach suggests the use of unauthenticated public keys in the public key signature AUTH payload (for message 4).
別の解決手法は、(メッセージ4)公開鍵署名AUTHペイロード内の認証されていない公開鍵の使用を示唆しています。
That is, the initiator verifies the signature in the AUTH payload, but does not verify that the public key indeed belongs to the intended party (using certificates) -- since it doesn't have a PKI that would allow this. This could be used with X.509 certificates (the initiator ignores all other fields of the certificate except the public key), or "Raw RSA Key" CERT payloads.
つまり、イニシエータは、AUTHペイロードに署名を検証しますが、公開鍵が実際に(証明書を使用して)通話相手に属していることを確認していません - それは、これを可能とするPKIを持っていないので。これは、X.509証明書(イニシエータは、公開鍵証明書以外の他のすべてのフィールドを無視する)、または「生のRSAキー」CERTペイロードで使用することができます。
This approach has the advantage that initiators that wish to perform certificate-based responder authentication (in addition to EAP) may do so, without requiring the responder to handle these cases separately. A disadvantage here, again, is that the EAP method selection cannot take into account the incomplete validation of the responder's certificate.
このアプローチは、(EAPに加えて)証明書ベースの応答認証を実行したい開始剤は別々にこれらのケースを処理するために応答を要求することなく、これを行うことができるという利点を有します。ここでの欠点は、再び、EAP方式の選択は、アカウントに、レスポンダの証明書の不完全な検証を取ることができないということです。
If using RSA, the overhead of signature verification is quite small, compared to the g^xy calculation required by the Diffie-Hellman exchange.
RSAを使用する場合は、署名検証のオーバーヘッドは、ディフィー - ヘルマン交換によって必要とされるG ^ XY演算に比べ、非常に小さいです。
A.3. Using EAP Derived Session Keys for IKEv2
A.3。 IKEv2のためのEAP派生セッションキーを使用します
It has been proposed that when using an EAP method that provides mutual authentication and key agreement, the IKEv2 Diffie-Hellman exchange could also be omitted. This would mean that the session keys for IPsec SAs established later would rely only on EAP-provided keys.
相互認証および鍵合意を提供してEAPメソッドを使用している場合、IKEv2ののDiffie-Hellman交換を省略することもできることが提案されています。これは、後に設立されたIPsec SAのセッションキーのみEAP-提供のキーに依存してしまうことを意味します。
It seems the only benefit of this approach is saving some computation time (g^xy calculation). This approach requires designing a completely new protocol (which would not resemble IKEv2 anymore); we do not believe that it should be considered. Nevertheless, we include it for completeness.
このアプローチの唯一の利点は、いくつかの計算時間(G ^ XY計算)を保存しているようです。このアプローチは、(もうIKEv2のに似ています)完全に新しいプロトコルを設計する必要があり、我々はそれを考慮すべきであると信じていません。それにもかかわらず、我々は完全を期すためにそれを含めます。
Authors' Addresses
著者のアドレス
Pasi Eronen Independent
パシEronen独立
EMail: pe@iki.fi
メールアドレス:pe@iki.fi
Hannes Tschofenig Nokia Siemens Networks Linnoitustie 6 Espoo 02600 Finland
ハンネスTschofenigノキアシーメンスネットワークスLinnoitustie 6 02600エスポー、フィンランド
Phone: +358 (50) 4871445 EMail: Hannes.Tschofenig@gmx.net URI: http://www.tschofenig.priv.at
電話番号:+358(50)4871445 Eメール:Hannes.Tschofenig@gmx.net URI:http://www.tschofenig.priv.at
Yaron Sheffer Independent
ヤロンシェファー独立
EMail: yaronf.ietf@gmail.com
メールアドレス:yaronf.ietf@gmail.com