Internet Engineering Task Force (IETF) B. Weis Request for Comments: 6407 S. Rowles Obsoletes: 3547 Cisco Systems Category: Standards Track T. Hardjono ISSN: 2070-1721 MIT October 2011
The Group Domain of Interpretation
Abstract
抽象
This document describes the Group Domain of Interpretation (GDOI) protocol specified in RFC 3547. The GDOI provides group key management to support secure group communications according to the architecture specified in RFC 4046. The GDOI manages group security associations, which are used by IPsec and potentially other data security protocols. This document replaces RFC 3547.
説明この文書RFC 3547.で指定されたグループのドメイン解釈の(GDOI)プロトコルがGDOIがGDOI RFC 4046.に指定されたアーキテクチャに従って安全なグループ通信をサポートするために、グループ鍵管理を提供するIPSecで使用されているグループセキュリティアソシエーションを管理し潜在的に他のデータのセキュリティプロトコル。この文書は、RFC 3547に置き換えられます。
Status of This Memo
このメモのステータス
This is an Internet Standards Track document.
これは、インターネット標準化過程文書です。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.
このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。インターネット標準の詳細については、RFC 5741のセクション2で利用可能です。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6407.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6407で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2011 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。
This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.
この材料の一部がIETFトラストにこのような材料の変更を許可する権利を与えられていない可能性がありますにこの文書は、2008年、IETFドキュメントまたは11月10日以前に発行または公開さIETF貢献から著作権を支配する者(複数可)材料を含んでいてもよいですIETF標準化プロセスの外。そのような材料の著作権を管理者(単数または複数)から適切なライセンスを取得することなく、この文書は、IETF標準化過程の外側修正されないかもしれません、そして、それの派生物は、IETF標準化過程の外側に作成されない場合があり、それをフォーマットする以外出版RFCとして、英語以外の言語に翻訳します。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1. Requirements Notation . . . . . . . . . . . . . . . . . . 5 1.2. Terminology . . . . . . . . . . . . . . . . . . . . . . . 6 1.3. Acronyms and Abbreviations . . . . . . . . . . . . . . . . 7 2. GDOI Phase 1 Protocol . . . . . . . . . . . . . . . . . . . . 8 2.1. DOI value . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2. UDP port . . . . . . . . . . . . . . . . . . . . . . . . . 8 3. GROUPKEY-PULL Exchange . . . . . . . . . . . . . . . . . . . . 9 3.1. Authorization . . . . . . . . . . . . . . . . . . . . . . 9 3.2. Messages . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.3. Group Member Operations . . . . . . . . . . . . . . . . . 12 3.4. GCKS Operations . . . . . . . . . . . . . . . . . . . . . 13 3.5. Counter-Modes of Operation . . . . . . . . . . . . . . . . 14 4. GROUPKEY-PUSH Message . . . . . . . . . . . . . . . . . . . . 16 4.1. Use of Signature Keys . . . . . . . . . . . . . . . . . . 17 4.2. ISAKMP Header Initialization . . . . . . . . . . . . . . . 17 4.3. GCKS Operations . . . . . . . . . . . . . . . . . . . . . 17 4.4. Group Member Operations . . . . . . . . . . . . . . . . . 18 5. Payloads and Defined Values . . . . . . . . . . . . . . . . . 19 5.1. Identification Payload . . . . . . . . . . . . . . . . . . 20 5.2. Security Association Payload . . . . . . . . . . . . . . . 20 5.3. SA KEK Payload . . . . . . . . . . . . . . . . . . . . . . 21 5.4. Group Associated Policy . . . . . . . . . . . . . . . . . 27 5.5. SA TEK Payload . . . . . . . . . . . . . . . . . . . . . . 30 5.6. Key Download Payload . . . . . . . . . . . . . . . . . . . 34 5.7. Sequence Number Payload . . . . . . . . . . . . . . . . . 44 5.8. Nonce . . . . . . . . . . . . . . . . . . . . . . . . . . 44 5.9. Delete . . . . . . . . . . . . . . . . . . . . . . . . . . 45 6. Algorithm Selection . . . . . . . . . . . . . . . . . . . . . 45 6.1. KEK . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 6.2. TEK . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 7. Security Considerations . . . . . . . . . . . . . . . . . . . 47 7.1. ISAKMP Phase 1 . . . . . . . . . . . . . . . . . . . . . . 47 7.2. GROUPKEY-PULL Exchange . . . . . . . . . . . . . . . . . . 48
7.3. GROUPKEY-PUSH Exchange . . . . . . . . . . . . . . . . . . 50 7.4. Forward and Backward Access Control . . . . . . . . . . . 51 7.5. Derivation of Keying Material . . . . . . . . . . . . . . 53 8. IANA Considerations . . . . . . . . . . . . . . . . . . . . . 53 8.1. Additions to Current Registries . . . . . . . . . . . . . 53 8.2. New Registries . . . . . . . . . . . . . . . . . . . . . . 54 8.3. Cleanup of Existing Registries . . . . . . . . . . . . . . 55 9. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 57 10. References . . . . . . . . . . . . . . . . . . . . . . . . . . 57 10.1. Normative References . . . . . . . . . . . . . . . . . . . 57 10.2. Informative References . . . . . . . . . . . . . . . . . . 58 Appendix A. GDOI Applications . . . . . . . . . . . . . . . . . . 62 Appendix B. Significant Changes from RFC 3547 . . . . . . . . . . 62
Secure group and multicast applications require a method by which each group member shares common security policy and keying material. This document describes the Group Domain of Interpretation (GDOI), which is an Internet Security Association and Key Management Protocol (ISAMKP) [RFC2408] Domain of Interpretation (DOI), a group key management system. The GDOI distributes security associations (SAs) for IPsec Authentication Header (AH) [RFC4302] and Encapsulating Security Payload (ESP) [RFC4303] protocols and potentially other data security protocols used in group applications. The GDOI uses the group key management model defined in [RFC4046], and described more generally by "The Multicast Group Security Architecture" [RFC3740].
安全なグループおよびマルチキャストアプリケーションは、この方法を必要とすることにより、各グループメンバを共有共通のセキュリティポリシーおよびキーイング材料。この文書はインターネットSecurity AssociationとKey Managementプロトコル(ISAMKP)[RFC2408]解釈ドメイン(DOI)、グループ鍵管理システムです解釈(GDOI)のグループのドメインを、説明しています。 GDOIは、IPsec認証ヘッダ(AH)[RFC4302]およびカプセル化セキュリティペイロード(ESP)[RFC4303]プロトコルおよびグループ用途に使用される潜在的に他のデータセキュリティプロトコル用のセキュリティアソシエーション(SA)を分配します。 GDOIは、[RFC4046]で定義されたグループ鍵管理モデルを使用し、「マルチキャストグループのセキュリティアーキテクチャ」[RFC3740]によって、より一般的に記載しました。
In this group key management model, the GDOI protocol participants are a Group Controller/Key Server (GCKS) and a group member (GM). A group member contacts ("registers with") a GCKS to join the group. During the registration, mutual authentication and authorization are achieved, after which the GCKS distributes current group policy and keying material to the group member over an authenticated and encrypted session. The GCKS may also initiate contact ("rekeys") with group members to provide updates to group policy.
このグループ鍵管理のモデルでは、GDOIプロトコル参加者はグループコントローラ/キーサーバ(GCKS)とグループメンバー(GM)です。グループメンバーの連絡先グループに参加するGCKS(「の登録」)。登録時に、相互認証及び認可はGCKSが認証され、暗号化されたセッション上のグループメンバーに、現在のグループポリシーおよびキーイング材料を分配た後、達成されます。 GCKSは、グループポリシーの更新を提供するために、グループのメンバーと接触(「キー更新」)を開始することができます。
ISAKMP defines two "phases" of negotiation (Section 2.3 of [RFC2408]). A Phase 1 security association provides mutual authentication and authorization, and a security association that is used by the protocol participants to execute a Phase 2 exchange. This document incorporates (i.e., uses but does not redefine) the Phase 1 security association definition from the Internet DOI [RFC2407], [RFC2409]. Although RFCs 2407, 2408, and 2409 were obsoleted by [RFC4306] (and subsequently [RFC5996]), they are used by this document because the protocol definitions remain relevant for ISAKMP protocols other than IKEv2.
ISAKMPはネゴシエーション([RFC2408]のセクション2.3)の二つの "相" を定義します。フェーズ1のセキュリティアソシエーションは、相互認証と認可、およびフェーズ2交換を実行するためのプロトコルの参加者によって使用されるセキュリティアソシエーションを提供します。この文書では(すなわち、使用しなく再定義しない)インターネットDOI [RFC2407]、[RFC2409]からフェーズ1つのセキュリティアソシエーションの定義を組み込んでいます。プロトコル定義は、IKEv2の以外のISAKMPプロトコルに関連残るためのRFC 2407、2408、および2409が[RFC4306](続いて[RFC5996])、これらは本文書で使用されていることにより、廃止されました。
The GDOI includes two new Phase 2 ISAKMP exchanges (protocols), as well as necessary new payload definitions to the ISAKMP standard (Section 2.1 of [RFC2408]). These two new protocols are:
GDOIはISAKMP規格([RFC2408]のセクション2.1)に二つの新しいフェーズ2 ISAKMP交換(プロトコル)、ならびに必要に応じて新たなペイロードの定義を含みます。これら二つの新しいプロトコルは、以下のとおりです。
1. The GROUPKEY-PULL registration protocol exchange. This exchange uses "pull" behavior since the member initiates the retrieval of these SAs from a GCKS. It is protected by an ISAKMP Phase 1 protocol, as described above. At the culmination of a GROUPKEY-PULL exchange, an authorized group member has received and installed a set of SAs that represent group policy, and it is ready to participate in secure group communications.
1. GROUPKEYプル登録プロトコル交換。部材はGCKSからこれらのSAの検索を開始するため、この交換は、「プル」動作を使用します。上述したように、それは、ISAKMPフェーズ1プロトコルによって保護されています。 GROUPKEYプル交換の集大成で、許可グループのメンバは、受信されたグループポリシーを表すSAのセットをインストールし、安全なグループ通信に参加する準備ができています。
2. The GROUPKEY-PUSH rekey protocol exchange. The rekey protocol is a datagram initiated ("pushed") by the GCKS, usually delivered to group members using a IP multicast address. The rekey protocol is an ISAKMP protocol, where cryptographic policy and keying material ("Rekey SA") are included in the group policy distributed by the GCKS in the GROUPKEY-PULL exchange. At the culmination of a GROUPKEY-PUSH exchange, the key server has sent group policy to all authorized group members, allowing receiving group members to participate in secure group communications. If a group management method is included in group policy (as described in Section 7.4), at the conclusion of the GROUPKEY-PUSH exchange, some members of the group may have been de-authorized and no longer able to participate in the secure group communications.
2. GROUPKEYプッシュ再入力プロトコル交換。リキープロトコルは、通常、IPマルチキャストアドレスを使用してグループメンバに配信GCKSによって開始データグラム(「プッシュ」)です。リキープロトコルはISAKMPプロトコル、暗号化ポリシーおよびキーイング材料(「リキーSA」)はGROUPKEYプル交換にGCKSによって配布グループポリシーに含まれています。 GROUPKEY-PUSH交換の集大成で、鍵サーバは、受信グループのメンバーは、安全なグループ通信に参加することができ、許可されたすべてのグループメンバーにグループポリシーを送りました。グループ管理方法は、(セクション7.4で説明したように)グループポリシーに含まれている場合、GROUPKEYプッシュ交換の終了時に、グループの一部のメンバーは、非承認、もはや安全なグループ通信に参加することができるされていてもよいです。
+--------------------------------------------------------------+ | | | +--------------------+ | | +------>| GDOI GCKS |<------+ | | | +--------------------+ | | | | | | | | GROUPKEY-PULL | GROUPKEY-PULL | | PROTOCOL | PROTOCOL | | | | | | | v GROUPKEY-PUSH v | | +-----------------+ PROTOCOL +-----------------+ | | | | | | | | | | GDOI GM(s) |<-------+-------->| GDOI GM(S) | | | | | | | | | +-----------------+ +-----------------+ | | | ^ | | v | | | +-Data Security Protocol (e.g., ESP)-+ | | | +--------------------------------------------------------------+
Figure 1. Group Key Management Model
図1.グループ鍵管理のモデル
Although the GROUPKEY-PUSH protocol specified by this document can be used to refresh the Rekey SA protecting the GROUPKEY-PUSH protocol, the most common use of GROUPKEY-PUSH is to establish keying material and policy for a data security protocol.
この文書で指定されたGROUPKEY-PUSHプロトコルはGROUPKEY-PUSHプロトコルを保護リキーSAをリフレッシュするために使用することができますが、GROUPKEY-PUSHの最も一般的な用途は、データのセキュリティプロトコルのための鍵材料とポリシーを確立することです。
GDOI defines several payload types used to distribute policy and keying material within the GROUPKEY-PULL and GROUPKEY-PUSH protocols: Security Association (SA), SA KEK, SA TEK, Group Associated Policy (GAP), Sequence Number (SEQ), and Key Download (KD). Format and usage of these payloads are defined in later sections of this memo.
セキュリティアソシエーション(SA)、SA KEK、SA TEK、グループ関連ポリシー(GAP)、シーケンス番号(SEQ)、およびキー:GDOIはGROUPKEY-PULLとGROUPKEY-PUSHプロトコル内ポリシーとキーを配布するために使用されるいくつかのペイロードタイプを定義します(KD)をダウンロードしてください。これらのペイロードのフォーマットおよび使用はこのメモの後のセクションで定義されています。
In summary, GDOI is a group security association management protocol: all GDOI messages are used to create, maintain, or delete security associations for a group. As described above, these security associations protect one or more data security protocol SAs, a Rekey SA, and/or other data shared by group members for multicast and groups security applications.
要約すると、GDOIは、グループセキュリティアソシエーション管理プロトコルである:すべてのGDOIメッセージを作成、管理、またはグループのセキュリティアソシエーションを削除するために使用されています。上述したように、これらのセキュリティアソシエーションは、1つ以上のデータ・セキュリティ・プロトコルSAS、リキーSA、および/またはマルチキャストおよびグループセキュリティアプリケーションのためのグループメンバーによって共有される他のデータを保護します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。
The following key terms are used throughout this document.
以下の重要な用語は、この文書全体で使用されています。
Data-Security SA The security policy distributed by a GDOI GCKS describing traffic that is expected to be protected by group members. This document described the distribution of IPsec AH and ESP Data-Security SAs.
データ・セキュリティSAグループのメンバーで保護されることが予想されるGDOI GCKS記述するトラフィックによって分散セキュリティポリシー。この文書では、IPsecのAHとESPデータ・セキュリティSAの分布を説明しました。
Group Controller/Key Server A device that defines group policy and distributes keys for that policy [RFC3740].
グループコントローラ/キーサーバーそのポリシー[RFC3740]のキーをグループポリシーを定義し、分配装置。
Group Member. An authorized member of a secure group, sending and/or receiving IP packets related to the group.
グループメンバー。安全なグループの許可メンバー、送信および/またはグループに関連するIPパケットを受信します。
GROUPKEY-PULL. A protocol used by a GDOI group member to request group policy and keying material.
GROUPKEY-PULL。 GDOIグループメンバーによって使用されるプロトコルは、グループポリシーおよびキーイング材料を要求します。
GROUPKEY-PUSH. A protocol used by a GDOI GCKS to distribute updates of group policy and keying material to authorized group members.
GROUPKEY-PUSH。 GDOI GCKSによって使用されるプロトコルは、許可グループメンバーにグループポリシーの更新及び鍵材料を配布します。
Key Encrypting Key. The symmetric cipher key used to protect the GROUPKEY-PUSH message.
鍵暗号の鍵。 GROUPKEY-PUSHメッセージを保護するために使用される対称暗号鍵。
Logical Key Hierarchy. A group management method defined in Section 5.4 of [RFC2627].
論理キー階層。 [RFC2627]のセクション5.4で定義されたグループ管理方法。
Rekey SA. The security policy protecting a GROUPKEY-PUSH protocol.
SAのキーの再生成。 GROUPKEY-PUSHプロトコルを保護するセキュリティー・ポリシー。
SA Attribute Payload A payload that follows the Security Association payload and that describes group security attributes associated with the security association. SA Attribute payloads include the SAK, SAT, and GAP payloads.
SAは、セキュリティアソシエーションペイロードを次のペイロードをペイロード属性、それはセキュリティアソシエーションに関連付けられているグループのセキュリティ属性を記述します。 SA属性ペイロードはSAK、SAT、およびGAPのペイロードが含まれます。
Security Parameter Index An arbitrary value that is used by a receiver to identify a security association such as an IPsec ESP Security Association or a Rekey SA.
セキュリティパラメータインデックスアンようにIPsec ESPセキュリティアソシエーションまたはリキーSAとしてセキュリティアソシエーションを識別するために受信機によって使用される任意の値。
Traffic Encryption Key. The symmetric cipher key used to protect a data security protocol (e.g., IPsec ESP).
トラフィック暗号化キー。データセキュリティプロトコル(例えば、IPsecのESP)を保護するために使用される対称暗号鍵。
The following acronyms and abbreviations are used throughout this document.
以下の頭字語や略語が本書で使用されています。
AH IP Authentication Header
AH IP認証ヘッダ
ATD Activation Time Delay
ATD起動時間の遅延
DOI Domain of Interpretation
解釈のDOIドメイン
DTD Deactivation Time Delay
DTD無効化時間遅延
ESP IP Encapsulating Security Payload
ESP IPカプセル化セキュリティペイロード
GCKS Group Controller/Key Server
GCKSグループコントローラ/キーサーバー
GDOI Group Domain of Interpretation
解釈のGDOIグループドメイン
GAP Group Associated Policy Payload
GAPグループ関連付けられたポリシーペイロード
GM Group Member
GMグループメンバー
GSPD Group Security Policy Database
GSPDグループセキュリティポリシーデータベース
IV Initialization Vector
IV初期化ベクトル
KD Key Download Payload
KDキーのダウンロードペイロード
KEK Key Encryption Key
ケーキのキー暗号化キー
LKH Logical Key Hierarchy
LKH論理キー階層
SA Security Association
さ せくりty あっそしあちおん
SAK SA KEK Payload
SAK SA KEKペイロード
SEQ Sequence Number Payload
SEQシーケンス番号ペイロード
SAT SA TEK Payload
SAT SA TEKペイロード
SID Sender-ID
SIDの送信者ID
SPI Security Parameter Index
SPIセキュリティパラメータインデックス
SSIV Sender-Specific IV
SSIV送信者固有のIV
TEK Traffic Encryption Key
TEKトラフィック暗号化キー
TLV Type/Length/Value
TLVタイプ/長さ/値
TV Type/Value
テレビの種類/値
The GDOI GROUPKEY-PULL exchange is a Phase 2 protocol that MUST be protected by a Phase 1 protocol. The Phase 1 protocol can be any protocol that provides for the following protections:
GDOI GROUPKEYプル交換フェーズ1プロトコルによって保護されなければならない第2相プロトコルです。フェーズ1のプロトコルは、以下の保護を提供する任意のプロトコルであってもよいです。
o Peer Authentication
ああビールanthentikesan
o Confidentiality
Oの機密性
o Message Integrity
メッセージ整合O
The following sections describe one such Phase 1 protocol. Other protocols which may be potential Phase 1 protocols are described in Appendix A. However, the use of the protocols listed there are not considered part of this document.
以下のセクションでは、そのようなフェーズ1のプロトコルを記述する。 1つのプロトコルは、しかし、付録Aに記載されている潜在的な相であってもよい他のプロトコルは、プロトコルの使用は、この文書の一部が考慮されていないリストしました。
This document defines how the ISAKMP Phase 1 exchanges as defined in [RFC2409] can be used a Phase 1 protocol for GDOI. The following sections define characteristics of the ISAKMP Phase 1 protocols that are unique for these exchanges when used for GDOI.
このドキュメントは[RFC2409]で定義されるようにISAKMPフェーズ1交換はGDOIためのフェーズ1のプロトコルを使用することができる方法を定義します。以下のセクションでは、GDOIために使用される場合、これらの交換のために独特であるISAKMPフェーズ1のプロトコルの特性を定義します。
Section 7.1 describes how the ISAKMP Phase 1 protocols meet the requirements of a GDOI Phase 1 protocol.
7.1節は、ISAKMPフェーズ1のプロトコルはGDOIフェーズ1のプロトコルの要件を満たす方法を説明します。
The Phase 1 SA payload has a DOI value. That value MUST be the GDOI DOI value as defined later in this document.
フェーズ1 SAペイロードはDOI値を有します。この値は、本書の後半で定義されているようGDOI DOI値でなければなりません。
IANA has assigned port 848 for the use of GDOI; this allows for an implementation to use separate ISAKMP implementations to service GDOI and the Internet Key Exchange Protocol (IKE) [RFC5996]. A GCKS SHOULD listen on this port for GROUPKEY-PULL exchanges, and the GCKS MAY use this port to distribute GROUPKEY-PUSH messages. An ISAKMP Phase 1 exchange implementation supporting NAT traversal [RFC3947] MAY move to port 4500 to process the GROUPKEY-PULL exchange.
IANAはGDOIの使用のためにポート848を割り当てました。これはGDOIとインターネット鍵交換プロトコル(IKE)[RFC5996]をサービスするために別々のISAKMPの実装を使用するために実装することができます。 GCKSはGROUPKEY-PULL交換のため、このポートをリッスンすべきである、とGCKSはGROUPKEY-PUSHメッセージを配布するために、このポートを使用するかもしれません。 NATトラバーサル[RFC3947]を支持ISAKMPフェーズ1交換の実装はGROUPKEYプル交換を処理するために、ポート4500に移動することができます。
The goal of the GROUPKEY-PULL exchange is to establish a Rekey and/or Data-Security SAs at the member for a particular group. A Phase 1 SA protects the GROUPKEY-PULL; there MAY be multiple GROUPKEY-PULL exchanges for a given Phase 1 SA. The GROUPKEY-PULL exchange downloads the data security keys (TEKs) and/or group key encrypting key (KEK) or KEK array under the protection of the Phase 1 SA.
GROUPKEY-PULL交換の目標は、特定のグループのメンバーでリキーおよび/またはデータ・セキュリティSAを確立することです。フェーズ1 SAはGROUPKEY-PULLを保護します。所与のフェーズ1 SAのための複数のGROUPKEYプル交換があってもよいです。 GROUPKEYプル交換は、データセキュリティキー(のTEK)及び/又はフェーズ1 SAの保護下鍵(KEK)またはKEK配列を暗号化するグループ鍵をダウンロードします。
It is important that a group member explicitly trust entities that it expects to act as a GCKS for a particular group. When no authorization is performed, it is possible for a rogue GDOI participant to perpetrate a man-in-the-middle attack between a group member and a GCKS [MP04]. A group member MUST specifically list each authorized GCKS in its Group Peer Authorization Database (GPAD) [RFC5374]. A group member MUST ensure that the Phase 1 identity of the GCKS is an authorized GCKS.
期待し、明示的に信頼のエンティティグループのメンバーは、特定のグループのためにGCKSとして機能することが重要です。何も認証が行われない場合、不正GDOI参加者がグループメンバとGCKS [MP04]との間のman-in-the-middle攻撃を犯すすることが可能です。グループメンバは、具体的には、そのグループのピア認証データベース(GPAD)[RFC5374]の各許可GCKSをリストする必要があります。グループメンバは、GCKSのフェーズ1のアイデンティティが正当GCKSであることを保証しなければなりません。
It is important that a GCKS explicitly authorize group members before providing them with group policy and keying material. A GCKS implementation SHOULD have a method of authorizing group members (e.g., by maintaining an authorization list). When the GCKS performs authorization, it MUST use the Phase 1 identity to authorize the GROUPKEY-PULL request for group policy and keying material.
GCKSが明示的にグループポリシーおよびキーイング材料とそれらを提供する前に、グループのメンバーを承認することが重要です。 GCKS実装は、認可グループメンバー(例えば、許可リストを維持することにより)方法を持っているべきです。 GCKS認可を行う場合には、グループポリシーおよびキーイング材料用GROUPKEYプル要求を承認するフェーズ1つのIDを使用しなければなりません。
The GROUPKEY-PULL is a Phase 2 exchange. Phase 1 computes SKEYID_a, which is the "key" in the keyed hash used in the ISAKMP HASH payloads [RFC2408] included in GROUPKEY-PULL messages. When using the Phase 1 defined in this document, SKEYID_a is derived according to [RFC2409]. Each GROUPKEY-PULL message hashes a uniquely defined set of values (described below) and includes the result in the HASH payload. Nonces permute the HASH and provide some protection against replay attacks. Replay protection is important to protect the GCKS from attacks that a key management server will attract.
GROUPKEY-PULLはフェーズ2交換です。フェーズ1は、ISAKMPハッシュペイロードに使用される鍵付きハッシュで「キー」[RFC2408]はGROUPKEYプルメッセージに含まれSKEYID_aを計算します。この文書で定義されたフェーズ1を使用する場合、SKEYID_aは[RFC2409]に従って導出されます。各GROUPKEYプルメッセージは、(以下に記載)の値の一意に定義セットをハッシュし、ハッシュペイロードに結果を含みます。ナンスはHASHを並べ替えると、リプレイ攻撃に対するいくつかの保護を提供します。リプレイ保護は、鍵管理サーバが誘致することを攻撃からGCKSを保護することが重要です。
The GROUPKEY-PULL uses nonces to guarantee "liveness" as well as against replay of a recent GROUPKEY-PULL message. The replay attack is only possible in the context of the current Phase 1. If a GROUPKEY-PULL message is replayed based on a previous Phase 1, the HASH calculation will fail due to a wrong SKEYID_a. The message will fail processing before the nonce is ever evaluated.
GROUPKEY-PULLは最近GROUPKEY-PULLメッセージの「生存性」などに対して再生を保証するためにナンスを使用しています。リプレイ攻撃が原因間違ったSKEYID_aに現在のフェーズ1 GROUPKEY-PULLメッセージは、以前のフェーズ1に基づいて再生される場合は、ハッシュ計算が失敗するのコンテキストでのみ可能です。ナンスがこれまでに評価される前にメッセージが処理を失敗します。
In order for either peer to get the benefit of the replay protection, it must postpone as much processing as possible until it receives the message in the protocol that proves the peer is live. For example, the GCKS MUST NOT adjust its internal state (e.g., keeping a record of the GM) until it receives a message with Nr included properly in the HASH payload. This requirement ensures that replays of GDOI messages will not cause the GCKS to change the state of the group until it has confirmation that the initiating group member is live.
それはピアがライブであることを証明プロトコルでメッセージを受信するまで再生保護の利益を得るために、ピアのいずれかのためには、それは可能な限り多くの処理を延期しなければなりません。それはNr個のメッセージは、ハッシュペイロードに適切に含ま受信するまで、例えば、GCKS(例えば、GMのレコードを保持する)、その内部状態を調整してはいけません。この要件はGDOIメッセージのリプレイは、それが開始するグループメンバーがライブであることの確認を持ってまで、GCKSがグループの状態を変化させないことが保証されます。
Group Member GCKS ------------ ---- (1) HDR*, HASH(1), Ni, ID --> (2) <-- HDR*, HASH(2), Nr, SA (3) HDR*, HASH(3) [,GAP] --> (4) <-- HDR*, HASH(4), [SEQ,] KD
* Protected by the Phase 1 SA; encryption occurs after HDR
*フェーズ1 SAによって保護されました。暗号化は、HDR後に発生します
Figure 2. GROUPKEY-PULL Exchange
図2. GROUPKEY-PULL交換
Figure 2 demonstrates the four messages that are part of a GROUPKEY-PULL exchange. HDR is an ISAKMP header payload that uses the Phase 1 cookies and a message identifier (M-ID) as in ISAKMP. Following each HDR is a set of payloads conveying requests (messages 1 and 3 originated by the group member), or group policy and/or keying material (messages 2 and 4 originated by the GCKS).
図2は、GROUPKEY-PULL交換の一部である4つのメッセージを示しています。 HDRは、ISAKMPのように、フェーズ1枚のクッキー及びメッセージ識別子(M-ID)を使用するISAKMPヘッダーペイロードです。各HDRに続いて(グループメンバーによって発信メッセージ1及び3)要求を搬送するペイロードのセット、またはグループポリシー及び/又はキーイング材料(GCKSによって発信メッセージ2及び4)です。
Hashes are computed in the manner described within [RFC2409]. The HASH computation for each message is unique; it is shown in Figure 2 and below as HASH(n) where (n) represents the GROUPKEY-PULL message number. Each HASH calculation is a pseudo-random function ("prf") over the message ID (M-ID) from the ISAKMP header concatenated with the entire message that follows the hash including all payload headers, but excluding any padding added for encryption. The GM expects to find its nonce, Ni, in the HASH of a returned message, and the GCKS expects to see its nonce, Nr, in the HASH of a returned message. HASH(2), HASH(3), and HASH(4) also include nonce values previously passed in the protocol (i.e., Ni or Nr minus the payload header). The nonce passed in Ni is represented as Ni_b, and the nonce passed in Nr is represented as Nr_b. The HASH payloads prove that the peer has the Phase 1 secret (SKEYID_a) and the nonce for the exchange identified by message ID, M-ID.
ハッシュは[RFC2409]内のように計算されます。各メッセージのハッシュ計算はユニークです。 HASH(N)ここで、(n)はGROUPKEYプルメッセージ数を表すとしては、以下の図2に示されています。各ハッシュ演算は、すべてのペイロード・ヘッダを含むハッシュを次のメッセージ全体で連結ISAKMPヘッダからメッセージID(M-ID)上に擬似ランダム関数(「PRF」)であるが、暗号化のために追加されたパディングを除きます。 GMは、返されたメッセージのハッシュで、そのナンス、ニッケルを見つけることを期待し、GCKSは返されたメッセージのハッシュで、そのナンス、Nrのを見ることを期待します。 HASH(2)、(3)は、ハッシュ、ハッシュは(4)また、以前のプロトコル(すなわち、ニッケルまたはNRマイナスペイロードヘッダ)に渡されたノンス値を含みます。ニッケル渡されたノンスをNi_bとして表され、およびNR渡されたノンスをNr_bとして表されます。 HASHペイロードは、ピアがフェーズ1シークレット(SKEYID_a)とメッセージID、M-IDによって識別される交換のためのノンスを有することを証明します。
HASH(1) = prf(SKEYID_a, M-ID | Ni | ID) HASH(2) = prf(SKEYID_a, M-ID | Ni_b | Nr | SA) HASH(3) = prf(SKEYID_a, M-ID | Ni_b | Nr_b [ | GAP ]) HASH(4) = prf(SKEYID_a, M-ID | Ni_b | Nr_b [ | SEQ ] | KD)
In addition to the Nonce and HASH payloads, the GM identifies the group it wishes to join through the ISAKMP ID payload.
ノンスとHASHペイロードに加えて、GMは、ISAKMP IDペイロードを介して参加することを希望するグループを識別する。
The GCKS informs the member of the cryptographic policies of the group in the SA payload, which describes the DOI, KEK, and/or TEK keying material, authentication transforms, and other group policy. Each SPI is also determined by the GCKS and downloaded in the SA payload chain (see Section 5.2). The SA KEK attribute contains the ISAKMP cookie pair for the Rekey SA, which is not negotiated but downloaded. Each SA TEK attribute contains a SPI as defined in Section 5.5 of this document.
GCKSは、SA DOIを説明ペイロード、KEK、および/またはTEKキーイングマテリアル、認証変換、および他のグループポリシーのグループの暗号化ポリシーのメンバーに通知します。各SPIはまたGCKSによって決定され、SAペイロード鎖にダウンロードされる(セクション5.2参照)。 SA KEK属性は交渉したが、ダウンロードされていないリキーSA、のためのISAKMPクッキーのペアが含まれています。このドキュメントのセクション5.5で定義された各SA TEK属性は、SPIが含まれています。
After receiving and parsing the SA payload, the GM responds with an acknowledgement message proving its liveness. It optionally includes a GAP payload requesting resources.
SAペイロードを受信して解析した後、GMは、その生存性を証明する応答メッセージで応答します。それは、必要に応じてリソースを要求GAPペイロードを含んでいます。
The GCKS informs the GM of the value of the sequence number in the SEQ payload. This sequence number provides anti-replay state associated with a KEK, and its knowledge ensures that the GM will not accept GROUPKEY-PUSH messages sent prior to the GM joining the group. The SEQ payload has no other use and is omitted from the GROUPKEY-PULL exchange when a KEK attribute is not included in the SA payload. When a SEQ payload is included in the GROUPKEY-PULL exchange, it includes the most recently used sequence number for the group. At the conclusion of a GROUPKEY-PULL exchange, the initiating group member MUST NOT accept any rekey message with both the KEK attribute SPI value and a sequence number less than or equal to the one received during the GROUPKEY-PULL exchange. When the first group member initiates a GROUPKEY-PULL exchange, the GCKS provides a Sequence Number of zero, since no GROUPKEY-PUSH messages have yet been sent. Note the sequence number increments only with GROUPKEY-PUSH messages. The GROUPKEY-PULL exchange distributes the current sequence number to the group member. The sequence number resets to a value of one with the usage of a new KEK attribute. Thus, the first packet sent for a given Rekey SA will have a Sequence Number of 1. The sequence number increments with each successive rekey.
GCKSはSEQペイロードのシーケンス番号の値のGMに通知します。このシーケンス番号は、KEKに関連付けられたアンチリプレイ状態を提供し、その知識は、GMは、グループに参加する前にGMに送信GROUPKEY-PUSHメッセージを受け入れないことを保証します。 SEQペイロードは、他の用途を有しておらず、KEK属性がSAペイロードに含まれていない場合GROUPKEYプル交換から省略されています。 SEQペイロードがGROUPKEYプル交換に含まれている場合、それはグループのための最も最近使用されたシーケンス番号を含みます。 GROUPKEYプル交換の終了時に、開始基部材は、KEK属性SPI値とGROUPKEYプル交換中に受信した1つ以下のシーケンス番号の両方を有する任意のリキーメッセージを受け入れてはいけません。最初のグループメンバーがGROUPKEYプル交換を開始したときに何GROUPKEY-PUSHメッセージがまだ送信されていないので、GCKSは、ゼロのシーケンス番号を提供します。唯一GROUPKEY-PUSHメッセージでシーケンス番号の増分を注意してください。 GROUPKEYプル交換はグループメンバーに現在のシーケンス番号を配信します。シーケンス番号は、新しいKEK属性の使用に1の値にリセットされます。したがって、所与のリキーSAのために送られる最初のパケットは、シーケンス番号が連続する各リキーでインクリメント1のシーケンス番号を有することになります。
The GCKS always returns a KD payload containing keying material to the GM. If a Rekey SA is defined in the SA payload, then KD will contain the KEK; if one or more Data-Security SAs are defined in the SA payload, KD will contain the TEKs.
GCKSは常にGMへの鍵材料を含むKDペイロードを返します。リキーSAは、SAペイロードに定義されている場合、KDは、KEKを含むことになります。一つ以上のデータ・セキュリティSAはSAペイロードに定義されている場合、KDはのTEKが含まれています。
Cookies are used in the ISAKMP header to identify a particular GDOI session. The GDOI GROUPKEY-PULL exchange uses cookies according to ISAKMP [RFC2408].
クッキーは、特定GDOIセッションを識別するために、ISAKMPヘッダに使用されています。 GDOI GROUPKEYプル交換はISAKMP [RFC2408]に記載のクッキーを使用します。
Next Payload identifies an ISAKMP or GDOI payload (see Section 5).
次ペイロードは、ISAKMPまたはGDOIペイロード(セクション5を参照)を識別する。
Major Version is 1 and Minor Version is 0 according to ISAKMP (Section 3.1 of [RFC2408]).
メジャーバージョンは1であり、マイナーバージョンは、ISAKMP([RFC2408]のセクション3.1)によれば0です。
The Exchange Type has value 32 for the GDOI GROUPKEY-PULL exchange.
交換タイプはGDOI GROUPKEY-PULL交換のために値32を有しています。
Flags, Message ID, and Length are according to ISAKMP (Section 3.1 of [RFC2408]). The Commit flag is not useful because there is no synchronization between the GROUPKEY-PULL exchange and the data traffic protected by the policy distributed by the GROUPKEY-PULL exchange.
フラグは、メッセージID、長さがISAKMP([RFC2408]のセクション3.1)に記載されています。 GROUPKEYプル交換とGROUPKEYプル交換によって配布ポリシーによって保護されたデータトラフィックとの間に同期がないのでコミットフラグは有用ではありません。
Before a GM contacts the GCKS, it needs to determine the group identifier and acceptable Phase 1 policy via an out-of-band method. Phase 1 is initiated using the GDOI DOI in the SA payload. Once Phase 1 is complete, the GM state machine moves to the GDOI protocol.
GMコンタクトGCKS前に、アウトオブバンド方法を経て、グループ識別子及び許容されるフェーズ1つのポリシーを決定する必要があります。フェーズ1は、SAペイロードにGDOI DOIを使用して開始されます。フェーズ1が完了すると、GDOIプロトコルにGMステートマシンが移動します。
To construct the first GDOI message, the GM chooses Ni, creates a nonce payload, builds an identity payload including the group identifier, and generates HASH(1).
第GDOIメッセージを構築するために、GMは、ノンス、ペイロードを作成し、ニッケルを選択し、グループ識別子を含むIDペイロードを構築し、HASH(1)を生成します。
Upon receipt of the second GDOI message, the GM validates HASH(2), extracts the nonce Nr, and interprets the SA payload (including its SA Attribute payloads) . The SA payload contains policy describing the security protocol and cryptographic protocols used by the group. This policy describes the Rekey SA (if present), Data-Security SAs, and other group policy. If the policy in the SA payload is acceptable to the GM, it continues the protocol. Otherwise, the GM SHOULD tear down the Phase 1 session after notifying the GCKS with an ISAKMP Informational Exchange containing a Delete payload.
第GDOIメッセージを受信すると、GMは、HASH(2)検証ノンスNrとを抽出し、(そのSA属性ペイロードを含む)、SAペイロードを解釈します。 SAペイロードはグループによって使用されるセキュリティプロトコルおよび暗号プロトコルを記述するポリシーを含みます。このポリシーは、リキーSA(存在する場合)、データ・セキュリティのSA、および他のグループポリシーを説明します。 SAペイロード内のポリシーはGMに許容可能である場合、それはプロトコルを継続します。そうしないと、GMは削除ペイロードを含むISAKMP Informational交換でGCKSを通知した後、フェーズ1セッションを切断すべきです。
When constructing the third GDOI message, it first reviews each Data-Security SA given to it. If any describe the use of a counter mode cipher, the GM determines whether it requires more than one Sender-ID (SID) (see Section 3.5). If so, it requests the required number of Sender-IDs for its exclusive use within the counter mode nonce as described in Section 5.4 of this document. The GM then completes construction of the third GDOI message by creating HASH(3).
第三GDOIメッセージを構築する場合、その最初のレビュー各データ・セキュリティSAは、それに与えられました。いずれかのカウンタモード暗号の使用を記載した場合、GMはそれが複数の送信者ID(SID)が必要かどうかを判断する(3.5節を参照してください)。もしそうなら、それはこのドキュメントのセクション5.4で説明したように、カウンタモードナンス内での独占的な使用のためのSender-IDの必要な数を要求します。 GMは、次いで、HASH(3)を作成することにより、第GDOIメッセージの構築を完了する。
Upon receipt of the fourth GDOI message, the GM validates HASH(4).
第GDOIメッセージを受信すると、GMはHASH(4)を検証します。
If the SEQ payload is present, the sequence number included in the SEQ payload asserts the lowest acceptable sequence number present in a future GROUPKEY-PUSH message. But if the KEK associated with this sequence number had been previously installed, due to the asynchronous processing of GROUPKEY-PULL and GROUPKEY-PUSH messages, this sequence number may be lower than the sequence number contained in the most recently received GROUPKEY-PUSH message. In this case, the sequence number value in the SEQ payload MUST be considered stale and ignored.
SEQペイロードが存在する場合、SEQペイロードに含まれるシーケンス番号は、将来GROUPKEY-PUSHメッセージにおける最低許容シーケンス番号存在をアサートします。このシーケンス番号に関連付けられたKEKは、以前に起因するGROUPKEY-PULLとGROUPKEY-PUSHメッセージの非同期処理に、インストールされていた場合でも、このシーケンス番号は、最後に受信GROUPKEY-PUSHメッセージに含まれるシーケンス番号よりも低くてもよいです。この場合、SEQペイロードのシーケンス番号値が古いと考えられ、無視しなければなりません。
The GM interprets the KD key packets, where each key packet includes the keying material for SAs distributed in the SA payload. Keying material is matched by comparing the SPI in each key packet to SPI values previously sent in the SA payloads. Once TEKs and policy are matched, the GM provides them to the data security subsystem, and it is ready to send or receive packets matching the TEK policy. If this group has a KEK, the KEK policy and keys are marked as ready for use, and the GM knows to expect a sequence number not less than the one distributed in the SEQ payload. The GM is now ready to receive GROUPKEY-PUSH messages.
GMは、各キーのパケットは、SAペイロードに分布SAのキーイング材料を含むKDキーパケットを解釈します。鍵材料は、以前SAペイロードで送信SPI値に各キーパケットにSPIとを比較することによって整合されます。 TEKと政策が一致したら、GMは、データセキュリティサブシステムにそれらを提供し、TEKポリシーに一致するパケットを送信または受信する準備ができています。このグループは、KEK、KEKの方針を持っているとキーが使用準備完了としてマークされ、そしてGMはSEQペイロードに分布する1以上のシーケンス番号を期待する知っている場合。 GMは現在、GROUPKEY-PUSHメッセージを受信する準備ができています。
If the KD payload included an LKH array of keys, the GM takes the last key in the array as the group KEK. The array is then stored without further processing.
KDペイロードは、キーのLKH配列が含まれていた場合、GMはグループKEKとして配列の最後の鍵を取ります。アレイは、その後、さらなる処理なしで格納されています。
The GCKS passively listens for incoming requests from group members. The Phase 1 authenticates the group member and sets up the secure session with them.
GCKSは受動的にグループメンバーからの着信要求を待機します。フェーズ1は、グループメンバーを認証し、彼らとの安全なセッションを設定します。
Upon receipt of the first GDOI message, the GCKS validates HASH(1) and extracts the Ni and group identifier in the ID payload. It verifies that its database contains the group information for the group identifier and that the GM is authorized to participate in the group.
第GDOIメッセージを受信すると、GCKSはHASH(1)を検証し、IDペイロードにNi及びグループ識別子を抽出します。これは、そのデータベースは、グループ識別子のためのグループ情報が含まれており、GMがグループに参加することを許可されていることをことを確認します。
The GCKS constructs the second GDOI message, including a nonce Nr, and the policy for the group in an SA payload, followed by SA Attribute payloads (i.e, SA KEK, GAP, and/or SA TEK payloads) according to the GCKS policy. (See Section 5.2.1 for details on how the GCKS chooses which payloads to send.)
GCKSはSAに続く、ノンスNr個、及びSAペイロードのグループのためのポリシーを含む第2 GDOIメッセージを構築GCKSポリシーに従ってペイロード(すなわち、SA KEK、GAP、及び/又はSA TEKペイロード)を属性。 (GCKSを送信するためにどのペイロード選択する方法の詳細については、5.2.1項を参照してください。)
Upon receipt of the third GDOI message, the GCKS validates HASH(3). If the message includes a GAP payload, it caches the requests included in that payload for the use of constructing the fourth GDOI message.
第GDOIメッセージを受信すると、GCKSはHASH(3)を検証します。メッセージは、GAPのペイロードが含まれている場合、それは第四GDOIメッセージを構築するのに使用するためにそのペイロードに含まれるリクエストをキャッシュします。
The GCKS constructs the fourth GDOI message, including the SEQ payload (if the GCKS sends rekey messages), and the KD payload containing keys corresponding to policy previously sent in the SA TEK and SA KEK payloads. If a group management algorithm is defined as part of group policy, the GCKS will first insert the group member into the group management structure (e.g., a leaf in the LKH tree), and then create an LKH array of keys and include it in the KD payload. The first key in the array is associated with the group member leaf node, followed by each LKH node above it in the tree, culminating with the root node (which is also the KEK). If one or more Data-Security SAs distributed in the SA payload included a counter mode of operation, the GCKS includes at least one SID value in the KD payload, and possibly more depending on a request received in the third GDOI message.
GCKSはSEQペイロード(GCKSがリキーメッセージを送信する場合)を含む第4 GDOIメッセージを構築し、ポリシーに対応するキーを含むKDペイロードが以前にSA TEK及びSA KEKペイロードで送ら。グループ管理アルゴリズムは、グループポリシーの一部として定義されている場合、GCKSは、最初のグループ管理構造(LKHツリーで、例えば、葉)にグループメンバを挿入し、キーのLKH配列を作成し、それを含むであろうKDペイロード。配列内の最初のキー(KEKもある)ルートノードで最高潮に達する、ツリー内のその上の各LKHノード続いて、グループメンバーのリーフノードに関連付けられています。 SAペイロードに分布する一つ以上のデータセキュリティSAが動作カウンタモードが含まれていた場合、GCKSはKDペイロード内の少なくとも1つのSID値を含む、そしておそらくより要求に応じて第三のGDOIメッセージで受信。
Several new counter-based modes of operation have been specified for ESP (e.g., AES-CTR [RFC3686], AES-GCM [RFC4106], AES-CCM [RFC4309], AES-GMAC [RFC4543]) and AH (e.g., AES-GMAC [RFC4543]). These counter-based modes require that no two senders in the group ever send a packet with the same Initialization Vector (IV) using the same cipher key and mode. This requirement is met in GDOI when the following requirements are met:
操作のいくつかの新しいカウンタベースのモードは、ESP(例えば、AES-CTR [RFC3686]、AES-GCM [RFC4106]、AES-CCM [RFC4309]、AES-GMAC [RFC4543])とAH(例えば、AESのために指定されています-GMAC [RFC4543])。これらのカウンタベースのモードは、グループ内のどの2つの送信者はこれまでと同じ暗号鍵とモードを使用して、同じ初期化ベクトル(IV)でパケットを送信しないことが必要です。次の要件が満たされている場合は、この要件はGDOIで満たされています。
o The GCKS distributes a unique key for each Data-Security SA.
O GCKSは、各データ・セキュリティSAのためのユニークなキーを配布します。
o The GCKS uses the method described in [RFC6054], which assigns each sender a portion of the IV space by provisioning each sender with one or more unique SID values.
O GCKSは、一つ以上の一意のSID値と各送信者をプロビジョニングすることによって、各送信者にIV空間の一部を割り当てる、[RFC6054]に記載された方法を使用します。
When at least one Data-Security SA included in the group policy includes a counter-mode, the GCKS automatically allocates and distributes one SID to each group member acting in the role of sender on the Data-Security SA. The SID value is used exclusively by the group member to which it was allocated. The group member uses the same SID for each Data-Security SA specifying the use of a counter-based mode of operation. A GCKS MUST distribute unique keys for each Data-Security SA including a counter-based mode of operation in order to maintain a unique key and nonce usage.
少なくとも一つのデータ・セキュリティSAは、グループポリシーに含まれるカウンタモードを含み、GCKSは自動的に割り当て、データ・セキュリティSA上の送信者の役割で行動し、各グループメンバーに1つのSIDを配布しています。 SID値は、それが割り当てられたグループのメンバーによって排他的に使用されます。グループメンバーは、各データ・セキュリティSAが動作のカウンタベースモードの使用を指定するための同じSIDを使用します。 GCKSは、一意のキーとナンスの使用を維持するために、操作のカウンタベースモードを含む各データ・セキュリティSAのためのユニークなキーを配布する必要があります。
When a group member receives a Data-Security SA in a SA TEK payload for which it is a sender, it can choose to request one or more SID values. Requesting a value of 1 is not necessary since the GCKS will automatically allocate exactly one to the sending group member. A group member MUST request as many SIDs matching the number of encryption modules in which it will be installing the TEKs in the outbound direction. Alternatively, a group member MAY request more than one SID and use them serially. This could be useful when it is anticipated that the group member will exhaust their range of Data-Security SA nonces using a single SID too quickly (e.g., before the time-based policy in the TEK expires).
グループのメンバーは、それが送信者であるためにSA TEKペイロードにデータ・セキュリティSAを受信すると、一つ以上のSID値を要求するために選択することができます。 GCKSが自動的に送信グループメンバーに正確に一つを割り当てるので、1の値を要求する必要はありません。グループメンバは、アウトバウンド方向のTEKをインストールされた暗号化モジュールの数に一致するような多くのSIDを要求しなければなりません。また、グループのメンバーは、複数のSIDを要求することができるし、連続的にそれらを使用します。 (TEKの時間ベースのポリシーの有効期限が切れる前に、例えば)グループのメンバーがあまりにも速く、単一のSIDを使用したデータ・セキュリティSAナンスの彼らの範囲を使い果たすことが予想される場合に有用である可能性があります。
When group policy includes a counter-based mode of operation, a GCKS SHOULD use the following method to allocate SID values, which ensures that each SID will be allocated to just one group member.
グループポリシーは、操作のカウンタベースモードを含む場合、GCKSは、各SIDは、単に1つのグループメンバーに割り当てられることを保証する、SID値を割り当てるために、次のメソッドを使用すべきです。
1. A GCKS maintains a SID-counter, which records which SIDs have been allocated. SIDs are allocated sequentially, with the first SID allocated to be zero.
1. A GCKSが割り当てられているSIDを記録する、SIDカウンタを維持します。 SIDがゼロに割り当てられた最初のSIDと、順次割り当てられます。
2. Each time a SID is allocated, the current value of the counter is saved and allocated to the group member. The SID-counter is then incremented in preparation for the next allocation.
2. SIDが割り当てられるたびに、カウンタの現在の値が保存され、グループメンバーに割り当てられています。 SIDカウンタは、次いで、次の割り当ての準備のためにインクリメントされます。
3. When the GCKS distributes a Data-Security SA specifying a counter-based mode of operation, and a group member is a sender, a group member may request a count of SIDs in a GAP payload. When the GCKS receives this request, it increments the SID-counter once for each requested SID, and distributes each SID value to the group member.
GCKS動作のカウンタベースモードを指定するデータ・セキュリティSAを分配し、グループメンバが送信元である場合には3は、グループのメンバーは、GAPペイロードにSIDの数を要求することができます。 GCKSがこの要求を受信すると、要求された各SIDに対して一度SIDカウンタをインクリメントし、グループメンバーに各SID値を分配します。
4. A GCKS allocates new SID values for each GROUPKEY-PULL exchange originated by a sender, regardless of whether a group member had previously contacted the GCKS. In this way, the GCKS does not have a requirement of maintaining a record of which SID values it had previously allocated to each group member. More importantly, since the GCKS cannot reliably detect whether the group member had sent data on the current group Data-Security SAs, it does not know which Data-Security counter-mode nonce values a group member has used. By distributing new SID values, the key server ensures that each time a conforming group member installs a Data-Security SA it will use a unique set of counter-based mode nonces.
4. A GCKSに関わらずグループメンバーが以前にGCKSに接触したかどうか、送信者によって発信各GROUPKEYプル交換のための新たなSID値を割り当てます。このように、GCKSは、SIDは、それが以前に各グループメンバーに割り当てられた値がその記録を維持する必要がありません。 GCKSが確実にグループメンバーが現在のグループのデータ・セキュリティのSAにデータを送っていたかどうかを検出することができないので、さらに重要なこと、それはグループのメンバーが使用しているどの値がデータ・セキュリティカウンタモードナンスを知りません。新しいSID値を分散することによって、キーサーバは、各時間は準拠グループのメンバーは、カウンタベースモードナンスの固有のセットを使用するデータ・セキュリティSA、それをインストールすることを保証します。
5. When the SID-counter maintained by the GCKS reaches its final SID value, no more SID values can be distributed. Before distributing any new SID values, the GCKS MUST delete the Data-Security SAs for the group, followed by creation of new Data-Security SAs, and resetting the SID-counter to its initial value.
5. GCKSによって維持SIDカウンタがその最終SID値に達すると、それ以上のSID値を分散することができません。任意の新しいSID値を配布する前に、GCKSは、新しいデータ・セキュリティのSAの作成、およびその初期値にSID-カウンタをリセットすることにより、その後のグループのためのデータ・セキュリティのSAを削除しなければなりません。
6. The GCKS SHOULD send a GROUPKEY-PUSH message deleting all Data-Security SAs and the Rekey SA for the group. This will result in the group members initiating a new GROUPKEY-PULL exchange, in which they will receive both new SID values and new Data-Security SAs. The new SID values can safely be used because they are only used with the new Data-Security SAs. Note that deletion of the Rekey SA is necessary to ensure that group members receiving a GROUPKEY-PUSH exchange before the re-register do not inadvertently use their old SIDs with the new Data-Security SAs.
6. GCKSは、グループのすべてのデータ・セキュリティのSAやリキーSAを削除GROUPKEY-PUSHメッセージを送るべきです。これは、彼らが新しいSID値と新しいデータ・セキュリティのSAの両方を受信する元に新しいGROUPKEY-PULL交換を開始するグループメンバーになります。彼らは唯一の新しいデータ・セキュリティのSAで使用されているため、新しいSID値を安全に使用することができます。リキーSAの削除は再登録の前にGROUPKEY-PUSH交換を受けて、そのグループのメンバーが誤って新しいデータ・セキュリティのSAで自分の古いSIDを使用していないことを確認する必要があることに注意してください。
Using the method above, at no time can two group members use the same IV values with the same Data-Security SA key.
上記の方法を使用して、時間がない2人のグループのメンバーは、同じデータ・セキュリティSAのキーと同じIV値を使用することができます。
GDOI sends control information securely using group communications. Typically, this will be using IP multicast distribution of a GROUPKEY-PUSH message, but it can also be "pushed" using unicast delivery if IP multicast is not possible. The GROUPKEY-PUSH message replaces a Rekey SA KEK or KEK array, and/or it creates a new Data-Security SA.
GDOIは、グループ通信を用いて安全に制御情報を送信します。通常、これはGROUPKEY-PUSHメッセージのIPマルチキャスト配信を使用するが、それはまた、IPマルチキャストが可能でない場合、ユニキャスト配信を使用して「プッシュ」することができます。 GROUPKEY-PUSHメッセージはリキーSA KEKやKEK配列を置き換え、および/またはそれが新しいデータ・セキュリティSAが作成されます。
GM GCKS -- ---- <---- HDR*, SEQ, [D,] SA, KD, SIG
* Protected by the Rekey SA KEK; encryption occurs after HDR
*リキーSA KEKによって保護されました。暗号化は、HDR後に発生します
Figure 3. GROUPKEY-PUSH Message
図3. GROUPKEY-PUSHメッセージ
HDR is defined below. The SEQ payload is defined in Section 5 ("Payloads"). One or more D (Delete) payloads (further described in Section 5.9) optionally specify the deletion of existing group policy. The SA defines the group policy for replacement Rekey SA and/or Data-Security SAs as described in Section 5, with the KD providing keying material for those SAs.
HDRは、以下のように定義されています。 SEQペイロードはセクション5(「ペイロード」)で定義されています。一つまたは複数のD(削除)(さらに5.9節を参照)ペイロードは、必要に応じて既存のグループポリシーの削除を指定します。 KDは、これらのSAのための鍵材料を提供することと、セクション5に記載されているようにSAは置換リキーSAおよび/またはデータセキュリティSAのグループポリシーを定義します。
The SIG payload includes a signature of a hash of the entire GROUPKEY-PUSH message (excepting the SIG payload octets) before it has been encrypted. The HASH is taken over the string 'rekey', the GROUPKEY-PUSH HDR, followed by all payloads preceding the SIG payload. The prefixed string ensures that the signature of the Rekey datagram cannot be used for any other purpose in the GDOI protocol. The SIG payload is created using the signature of the above hash, with the receiver verifying the signature using a public key retrieved in a previous GDOI exchange. The current KEK (also previously distributed in a GROUPKEY-PULL exchange or GROUPKEY-PUSH message) encrypts all the payloads following the GROUPKEY-PUSH HDR. Note: The rationale for this order of operations is given in Section 7.3.5.
SIGペイロードは、それが暗号化される前に全体GROUPKEY-PUSHメッセージ(SIGペイロードのオクテットを除く)のハッシュの署名を含みます。ハッシュはSIGペイロードに先行するすべてのペイロードが続く文字列「再入力」、GROUPKEYプッシュHDR、引き継がれます。接頭文字列は、再入力データグラムの署名がGDOIプロトコルにおいて他の目的に使用することができないことを保証します。 SIGペイロードは前GDOI交換で取得公開鍵を用いて署名を検証する受信機と、上記ハッシュの署名を使用して作成されます。 (また、以前GROUPKEYプル交換又はGROUPKEY-PUSHメッセージに分布する)現在のKEKはGROUPKEYプッシュHDR以下のすべてのペイロードを暗号化します。注意:この操作の順序の理論的根拠は、セクション7.3.5に記載されています。
If the SA defines the use of a single KEK or an LKH KEK array, KD MUST contain a corresponding KEK or KEK array for a new Rekey SA, which has a new cookie pair. When the KD payload carries a new SA KEK attribute (Section 5.3), a Rekey SA is replaced with a new SA having the same group identifier (ID specified in message 1 of Section 3.2) and incrementing the same sequence counter, which is initialized in message 4 of Section 3.2. Note the first packet for
SAは、単一のKEKまたはLKH KEKアレイの使用を定義する場合、KDは、新しいクッキー対を有する新しいリキーSA、に対応するKEKまたはKEK配列を含まなければなりません。 KDペイロードが新しいSA KEK属性(セクション5.3)を有する場合、リキーSAは、新しいSAが同じグループ識別子(セクション3.2のメッセージ1で指定されたID)を有するとで初期化されているのと同じシーケンスカウンタをインクリメントで置換されています3.2節のメッセージ4。以下のための最初のパケットを注意してください
the given Rekey SA encrypted with the new KEK attribute will have a Sequence number of 1. If the SA defines an SA TEK payload, this informs the member that a new Data-Security SA has been created, with keying material carried in KD (Section 5.6).
SAはSA TEKペイロードを定義する場合は、新しいKEK属性で暗号化された特定のリキーSAが1のシーケンス番号を持つことになります、これは新しいデータ・セキュリティSAがKDで運ば鍵材料(セクションで、作成されたメンバーに通知します5.6)。
If the SA defines a large LKH KEK array (e.g., during group initialization and batched rekeying), parts of the array MAY be sent in different unique GROUPKEY-PUSH datagrams. However, each of the GROUPKEY-PUSH datagrams MUST be a fully formed GROUPKEY-PUSH datagram. This results in each datagram containing a sequence number and the policy in the SA payload, which corresponds to the KEK array portion sent in the KD payload.
SA(例えば、グループの初期化とバッチ鍵の再設定時)大LKH KEK配列を定義している場合、アレイの部分は、異なるユニークGROUPKEY-PUSHデータグラムで送られてもよいです。しかしながら、GROUPKEY-PUSHデータグラムの各々は、完全に形成されたGROUPKEY-PUSHデータグラムでなければなりません。これは、シーケンス番号とKDペイロードで送らKEKアレイ部に対応するSAペイロードにポリシーを含む各データグラムになります。
A signing key should not be used in more than one context (e.g., used for host authentication and also for message authentication). Thus, the GCKS SHOULD NOT use the same key to sign the SIG payload in the GROUPKEY-PUSH message as was used for authentication in the GROUPKEY-PULL exchange.
署名鍵は、(例えば、ホスト認証のために、また、メッセージ認証に使用される)複数のコンテキストで使用されるべきではありません。したがって、GCKSはGROUPKEYプル交換に認証に使用されたようGROUPKEY-PUSHメッセージにSIGペイロードに署名するために同じキーを使用しないでください。
Unlike ISAKMP, the cookie pair is completely determined by the GCKS. The cookie pair in the GDOI ISAKMP header identifies the Rekey SA to differentiate the secure groups managed by a GCKS. Thus, GDOI uses the cookie fields as an SPI.
ISAKMPとは異なり、クッキーペアは完全にGCKSによって決定されます。 GDOI ISAKMPヘッダーのクッキー対はGCKSによって管理セキュア・グループを区別するリキーSAを識別する。したがって、GDOIはSPIとしてクッキーフィールドを使用しています。
Next Payload identifies an ISAKMP or GDOI payload (see Section 5).
次ペイロードは、ISAKMPまたはGDOIペイロード(セクション5を参照)を識別する。
Major Version is 1 and Minor Version is 0 according to ISAKMP (Section 3.1 of [RFC2408]).
メジャーバージョンは1であり、マイナーバージョンは、ISAKMP([RFC2408]のセクション3.1)によれば0です。
The Exchange Type has value 33 for the GDOI GROUPKEY-PUSH message.
交換タイプはGDOI GROUPKEY-PUSHメッセージの値33を有します。
Flags MUST have the Encryption bit set according to Section 3.1 of [RFC2408]. All other bits MUST be set to zero.
フラグは、[RFC2408]のセクション3.1に応じて暗号化のビットを設定する必要があります。他のすべてのビットはゼロに設定しなければなりません。
Message ID MUST be set to zero.
メッセージIDはゼロに設定しなければなりません。
Length is according to ISAKMP (Section 3.1 of [RFC2408]).
長さは、ISAKMP([RFC2408]のセクション3.1)に従います。
GCKS may initiate a Rekey message for one of several reasons, e.g., the group membership has changed or keys are due to expire.
GCKSは、いくつかの理由のいずれかの再入力メッセージを開始することができる、例えば、グループメンバーシップが変更された、または鍵が期限切れに起因します。
To begin the rekey datagram, the GCKS builds an ISAKMP HDR with the correct cookie pair, and a SEQ payload that includes a sequence number that is 1 greater than the previous rekey datagram. If the message is using the new KEK attribute for the first time, the SEQ is reset to 1 in this message.
リキーデータグラムを開始するには、GCKSは正しいクッキーペアとISAKMP HDRを構築し、そして以前の再入力データグラムより1大きいシーケンス番号を含むSEQペイロード。メッセージが最初に新しいKEK属性を使用している場合、配列は、このメッセージで1にリセットされます。
An SA payload is then added. This is identical in structure and meaning to an SA payload sent in a GROUPKEY-PULL exchange. If there are changes to the KEK (including due to group members being excluded, in the case of LKH), an SA_KEK attribute is added to the SA. If there are one or more new TEKs, then SA_TEK attributes are added to describe that policy.
SAペイロードが、その後追加されます。これはGROUPKEY-PULL交換で送信されたSAペイロードの構造と同義です。 KEKに対する変更がある場合SA_KEK属性がSAに追加され、(LKHの場合には、除外されるグループメンバーのためなど)。 1つ以上の新規のTEKがある場合、SA_TEK属性は、そのポリシーを記述するために追加されます。
A KD payload is then added. This is identical in structure and meaning to a KD payload sent in a GROUPKEY-PULL exchange. If an SA_KEK attribute was included in the SA payload, then corresponding KEKs (or a KEK update array) are included. A KEK update array is created by first determining which group members have been excluded, generating new keys as necessary, and then distributing LKH update arrays sufficient to provide the new KEK to remaining group members (see Section 5.4.1 of [RFC2627] for details). TEKs are also sent for each SA_TEK attribute included in the SA payload.
KDペイロードを加えます。これはGROUPKEY-PULL交換で送らKDペイロードへの構造と同義です。 SA_KEK属性がSAペイロードに含まれていた場合、該当のKEK(又はKEK更新アレイ)が含まれます。 KEKの更新アレイは、第一の部材が必要に応じて新しいキーを生成し、除外し、その後詳細([RFC2627]のセクション5.4.1を参照して、残りのグループメンバーに新しいKEKを提供するのに十分なLKH更新アレイを配布されているグループを決定することによって作成されます)。 TEKは、SAペイロードに含まれる各SA_TEK属性のために送信されます。
In the penultimate step, the GCKS creates the SIG payload and adds it to the datagram.
最後から二番目のステップにおいて、GCKSは、SIGのペイロードを作成し、データグラムに追加します。
Lastly, the payloads following the HDR are encrypted using the current KEK. The datagram can now be sent.
最後に、HDRを以下のペイロードは、現在のKEKを使用して暗号化されています。データグラムは今送ることができます。
A group member receiving the GROUPKEY-PUSH datagram matches the cookie pair in the ISAKMP HDR to an existing SA. The message is decrypted, and the form of the datagram is validated. This weeds out obvious ill-formed messages (which may be sent as part of a denial-of-service attack on the group).
GROUPKEY-PUSHデータグラムを受信したグループメンバーは、既存のSAにISAKMP HDRにおけるクッキーペアを一致します。メッセージが復号化され、かつデータグラムの形式が検証されます。これは、(グループのサービス拒否攻撃の一部として送信することができる)明らかに病気に形成されたメッセージを雑草。
The sequence number in the SEQ payload is validated to ensure that it is greater than the previously received sequence number. The SIG payload is then validated. If the signature fails, the message is discarded.
SEQペイロードのシーケンス番号は、それが以前に受信したシーケンス番号よりも大きいことを保証するために検証されます。 SIGペイロードは、検証されます。署名が失敗した場合、メッセージは破棄されます。
The SA and KD payloads are processed, which results in a new GDOI Rekey SA (if the SA payload included an SA_KEK attribute) and/or new Data-Security SAs being added to the system. If the KD payload includes an LKH update array, the group member compares the LKH ID in each key update packet to the LKH IDs that it holds. If it finds a match, it decrypts the key using the key prior to it in the key array and stores the new key in the LKH key array that it holds. The final decryption yields the new group KEK.
(SAペイロードがSA_KEK属性が含まれている場合)SA及びKDペイロードは新しいGDOIリキーSA、その結果、処理され及び/又は新しいデータのセキュリティSAがシステムに追加されます。 KDペイロードがLKH更新アレイが含まれている場合、グループのメンバーは、それが保持するLKH IDの各鍵更新パケットでLKH IDとを比較します。それが試合を見つけた場合、それがキー配列に先立って、それへの鍵を使って鍵を復号化し、それが保持していることをLKHキー配列で新しいキーを格納します。最後の復号化は、新しいグループKEKを生成します。
If the SA payload includes one or more Data-Security SAs including a counter-mode of operation and if the receiving group member is a sender for that SA, the group member uses its current SID value with the Data-Security SAs to create counter-mode nonces. If it is a sender and does not hold a current SID value, it MUST NOT install the Data-Security SAs. It MAY initiate a GROUPKEY-PULL exchange to the GCKS in order to obtain a SID value (along with current group policy).
SAペイロードは操作のカウンターモードを含む1つ以上のデータセキュリティSAを含み、受信グループのメンバは、そのSAの送信者である場合、グループのメンバーは、カウンターを作成するために、データセキュリティのSAとの現在のSID値を使用する場合モードナンス。それは、送信者であり、現在のSID値を保持していない場合は、データ・セキュリティSAをインストールしてはなりません。これは、(現在のグループポリシーと共に)SID値を得るためにGCKSにGROUPKEYプル交換を開始することができます。
This document specifies use of several ISAKMP payloads, which are defined in accordance with [RFC2408]. The following payloads are used as defined in [RFC2408].
このドキュメントは[RFC2408]に従って定義されているいくつかのISAKMPペイロードの使用を指定します。 [RFC2408]で定義されるように、次のペイロードが使用されます。
Next Payload Type Value ----------------- ----- Hash Payload (HASH) 8 Signature (SIG) 9
The following payloads are extended or further specified.
次ペイロードは拡張したり、さらに指定されています。
Next Payload Type Value ----------------- ----- Security Association (SA) 1 Identification (ID) 5 Nonce (N) 10 Delete (D) 12
Several payload formats specific to the group security exchanges are required.
グループセキュリティの交換に固有のいくつかのペイロードフォーマットが必要とされています。
Next Payload Type Value ----------------- ----- SA KEK (SAK) 15 SA TEK (SAT) 16 Key Download (KD) 17 Sequence Number (SEQ) 18 Group Associated Policy (GAP) 22
All multi-octet fields in GDOI payloads representing integers are laid out in big endian order (also known as "most significant byte first" or "network byte order").
整数を表すGDOIペイロードのすべてのマルチオクテットのフィールドは、(また、「最も重要な最初のバイト」または「ネットワークバイト順序」として知られている)ビッグエンディアン順にレイアウトされています。
All payloads including an ISAKMP Generic Payload Header create a Payload Length field that includes the length of the generic payload header (Section 3.2 of [RFC2408]).
ISAKMPジェネリックペイロードヘッダーを含むすべてのペイロードはジェネリックペイロードヘッダ([RFC2408]のセクション3.2)の長さを含むペイロード長フィールドを作成します。
The Identification payload is defined in [RFC2408]. For the GDOI, it is used to identify a group identity that will later be associated with security associations for the group. A group identity may map to a specific IPv4 or IPv6 multicast address, or may specify a more general identifier, such as one that represents a set of related multicast streams.
識別ペイロードは[RFC2408]で定義されています。 GDOIのために、後のグループのためのセキュリティアソシエーションに関連付けされるグループIDを識別するために使用されます。グループIDは、特定のIPv4またはIPv6マルチキャストアドレスにマッピングすることができる、または、関連するマルチキャストストリームの集合を表すものなどのより一般的な識別子を指定することができます。
When used with the GDOI, the DOI-Specific ID Data field MUST be set to 0.
GDOIと共に使用される場合、DOI固有のIDデータフィールドは0に設定しなければなりません。
When used with the GDOI, the ID_KEY_ID ID Type MUST be supported by a conforming implementation and MUST specify a 4-octet group identifier as its value. Implementations MAY also support other ID Types.
GDOIで使用される場合、ID_KEY_ID IDタイプ準拠実装によってサポートされなければならないし、その値として4オクテットのグループ識別子を指定しなければなりません。また、実装は、他のIDの種類をサポートするかもしれません。
The Security Association payload is defined in [RFC2408]. For the GDOI, it is used by the GCKS to assert security attributes for both Rekey and Data-Security SAs.
セキュリティアソシエーションペイロードは、[RFC2408]で定義されています。 GDOIのためには、セキュリティがリキーとデータ・セキュリティのSAの両方の属性を主張するためにGCKSによって使用されます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! Next Payload ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! DOI ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! Situation ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! SA Attribute Next Payload ! RESERVED2 ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
Figure 4. Security Association Payload
図4. SAペイロード
The Security Association payload fields are defined as follows:
次のようにセキュリティアソシエーションペイロードフィールドが定義されています。
o Next Payload (1 octet) -- Identifies the next payload for the GROUPKEY-PULL or the GROUPKEY-PUSH message as defined above. The next payload MUST NOT be an SA Attribute payload; it MUST be the next payload following the Security Association type payload.
O次にペイロード(1つのオクテット) - 上で定義した通りGROUPKEYプルまたはGROUPKEY-PUSHメッセージのための次のペイロードを識別する。次のペイロードは、SA属性のペイロードにすることはできません。それは、セキュリティアソシエーションのタイプのペイロードの次のペイロードでなければなりません。
o RESERVED (1 octet) -- MUST be zero.
O RESERVED(1つのオクテット) - ゼロでなければなりません。
o Payload Length (2 octets) -- Is the octet length of the current payload including the generic header and all TEK and KEK payloads.
Oペイロード長(2つのオクテット) - ジェネリックヘッダとすべてのTEKとKEKペイロードを含む現在のペイロードのオクテット長です。
o DOI (4 octets) -- Is the GDOI, which is value 2.
O DOI(4つのオクテット) - 値2であるGDOIあります。
o Situation (4 octets) -- MUST be zero.
O状況(4つのオクテット) - ゼロでなければなりません。
o SA Attribute Next Payload (2 octets) -- MUST be the code for an SA Attribute payload type. See Section 5.2.1 for a description of which circumstances are required for each payload type to be present.
O SAは次にペイロード(2つのオクテット)属性 - SA属性ペイロードタイプのコードでなければなりません。状況が存在すると、各ペイロードタイプのために必要とされるの説明については、セクション5.2.1を参照。
o RESERVED (2 octets) -- MUST be zero.
RESERVED(2つのオクテット)O - ゼロでなければなりません。
Payloads that define specific security association attributes for the KEK and/or TEKs used by the group MUST follow the SA payload. How many of each payload is dependent upon the group policy. There may be zero or one SAK payload, zero or one GAP payload, and zero or more SAT payloads, where either one SAK or SAT payload MUST be present. When present, the order of the SA Attribute payloads MUST be: SAK, GAP, and SATs.
KEKおよび/またはグループが使用のTEKは、SAペイロードを従わなければならないため、特定のセキュリティアソシエーションの属性を定義するペイロード。どのように多くの各ペイロードのは、グループポリシーに依存しています。 1 SAKまたはSATペイロードのいずれかが存在しなければならない0または1 SAKペイロード、0または1つのGAPペイロード、およびゼロまたはそれ以上のSATペイロード、存在してもよいです。存在する場合、SA属性ペイロードの順序でなければなりません:SAK、GAP、およびSATS。
This latitude regarding SA Attribute payloads allows various group policies to be accommodated. For example, if the group policy does not require the use of a Rekey SA, the GCKS would not need to send an SA KEK attribute to the group member since all SA updates would be performed using the Registration SA. Alternatively, group policy might use a Rekey SA but choose to download a KEK to the group member only as part of the Registration SA. Therefore, the KEK policy (in the SA KEK attribute) would not be necessary as part of the Rekey SA message SA payload.
SA属性ペイロードについてこの緯度では、さまざまなグループポリシーを収容することができます。グループポリシーがリキーSAの使用を必要としない場合たとえば、GCKSは、すべてのSAの更新が登録SAを使用して実行されるため、グループメンバーにSA KEK属性を送信する必要はありません。また、グループポリシーは、リキーSAを使用するだけで登録SAの一環として、グループメンバーにKEKをダウンロードすることを選択するかもしれません。したがって、(SA KEK属性で)KEKポリシーはリキーSAメッセージSAペイロードの一部として必要ではないであろう。
Specifying multiple SATs allows multiple sessions to be part of the same group and multiple streams to be associated with a session (e.g., video, audio, and text) but each with individual security association policy.
複数SATSを指定すると、複数のセッションが同じグループと複数のストリームセッションに関連付けられる(例えば、ビデオ、オーディオ、およびテキスト)が、個々のセキュリティアソシエーションポリシーにそれぞれの一部にすることができます。
A GAP payload allows for the distribution of group-wide policy, such as instructions as to when to activate and deactivate SAs.
GAPペイロードは、SAをアクティブにし、無効にするときのような命令として、グループ全体のポリシーの配布を可能にします。
The SA KEK (SAK) payload contains security attributes for the KEK method for a group and parameters specific to the GROUPKEY-PULL operation. The source and destination identities describe the identities used for the GROUPKEY-PULL datagram.
SA KEK(SAK)ペイロードは、セキュリティグループのKEK方法の属性とGROUPKEYプル動作に固有のパラメータを含んでいます。送信元と送信先のアイデンティティはGROUPKEY-PULLデータグラムのために使用されアイデンティティを記述する。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! Next Payload ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! Protocol ! SRC ID Type ! SRC ID Port ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! !SRC ID Data Len! SRC Identification Data ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! DST ID Type ! DST ID Port !DST ID Data Len! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! DST Identification Data ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! ! ~ SPI ~ ! ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! RESERVED2 ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ~ KEK Attributes ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
Figure 5. SA KEK Payload
図5. SA KEKペイロード
The SAK payload fields are defined as follows:
次のようにSAKペイロードフィールドが定義されています。
o Next Payload (1 octet) -- Identifies the next payload for the GROUPKEY-PULL or the GROUPKEY-PUSH message. The only valid next payload types for this message are a GAP payload, SAT payload, or zero to indicate that no SA Attribute payloads follow.
O次にペイロード(1つのオクテット) - GROUPKEYプルまたはGROUPKEY-PUSHメッセージのための次のペイロードを識別する。このメッセージに対してのみ有効次のペイロードタイプにはSA属性ペイロードが続かないことを示すために、GAPペイロード、SATペイロード、またはゼロです。
o RESERVED (1 octet) -- MUST be zero.
O RESERVED(1つのオクテット) - ゼロでなければなりません。
o Payload Length (2 octets) -- Length of this payload, including the KEK attributes.
Oペイロード長(2つのオクテット) - このペイロードの長さ、KEK属性を含みます。
o Protocol (1 octet) -- Value describing an IP protocol ID (e.g., UDP/TCP) [PROT-REG] for the GROUPKEY-PUSH datagram.
Oプロトコル(1つのオクテット) - 基KEY-PUSHデータグラム用のIPプロトコルIDを記述した値(例えば、UDP / TCP)[PORT-REG]。
o SRC ID Type (1 octet) -- Value describing the identity information found in the SRC Identification Data field. Defined values are specified by the IPsec Identification Type section in the IANA ISAKMP registry [ISAKMP-REG].
O SRC IDタイプ(1つのオクテット) - 値がSRC識別データフィールドに見つかった識別情報を記述する。定義された値は、IANA ISAKMPレジストリ[ISAKMP-REG]のIPsec同定Typeセクションで指定されています。
o SRC ID Port (2 octets) -- Value specifying a port associated with the source ID. A value of zero means that the SRC ID Port field MUST be ignored.
O SRC IDポート(2つのオクテット) - 送信元IDに関連付けられたポートを指定する値。ゼロの値は、SRC ID Portフィールドは無視しなければなりませんことを意味しています。
o SRC ID Data Len (1 octet) -- Value specifying the length (in octets) of the SRC Identification Data field.
O SRC IDデータレン(1つのオクテット) - (オクテットで)長さを指定する値SRC識別データフィールドの。
o SRC Identification Data (variable length) -- Value, as indicated by the SRC ID Type.
O SRC識別データ(可変長) - SRC IDの種類によって示されるように値。
o DST ID Type (1 octet) -- Value describing the identity information found in the DST Identification Data field. Defined values are specified by the IPsec Identification Type section in the IANA ISAKMP registry [ISAKMP-REG].
O DST IDタイプ(1つのオクテット) - 値がDST識別データフィールドに見つかった識別情報を記述する。定義された値は、IANA ISAKMPレジストリ[ISAKMP-REG]のIPsec同定Typeセクションで指定されています。
o DST ID Prot (1 octet) -- Value describing an IP protocol ID (e.g., UDP/TCP) [PROT-REG].
O DST ID Protの(1つのオクテット) - IPプロトコルIDを記述した値(例えば、UDP / TCP)[PROT-REG]。
o DST ID Port (2 octets) -- Value specifying a port associated with the source ID.
O DST IDポート(2つのオクテット) - 送信元IDに関連付けられたポートを指定する値。
o DST ID Data Len (1 octet) -- Value specifying the length (in octets) of the DST Identification Data field.
DST識別データフィールド(オクテットで)長さを指定する値 - DST IDデータレン(1つのオクテット)O。
o DST Identification Data (variable length) -- Value, as indicated by the DST ID Type.
O DST識別データ(可変長) - DST IDの種類によって示されるように値。
o SPI (16 octets) -- Security Parameter Index for the KEK. The SPI is the ISAKMP Header cookie pair where the first 8 octets become the "Initiator Cookie" field of the GROUPKEY-PUSH message ISAKMP HDR, and the second 8 octets become the "Responder Cookie" in the same HDR. As described above, these cookies are assigned by the GCKS.
O SPI(16オクテット) - KEKのためのセキュリティパラメータインデックス。 SPIは、最初の8つのオクテットGROUPKEY-PUSHメッセージISAKMP HDRの「イニシエータクッキー」フィールドとなり、第8オクテットが同じHDRの「レスポンダクッキー」なるISAKMPヘッダークッキーペアです。前述したように、これらのクッキーは、GCKSによって割り当てられます。
o RESERVED2 (4 octets) -- MUST be zero. These octets represent fields previously defined but no longer used by GDOI.
RESERVED2(4つのオクテット)O - ゼロでなければなりません。これらのオクテットは、以前に定義されたフィールドを表しますが、もはやGDOIで使用されません。
o KEK Attributes -- Contains KEK policy attributes associated with the group. The following attributes may be present in a SAK payload. The attributes must follow the format defined in ISAKMP (Section 3.3 of [RFC2408]). In the table, attributes that are defined as TV are marked as Basic (B); attributes that are defined as TLV are marked as Variable (V).
O KEK属性 - グループに関連付けられたKEKのポリシー属性が含まれています。以下の属性は、SAKペイロード中に存在してもよいです。属性は、ISAKMP([RFC2408]のセクション3.3)で定義されたフォーマットに従わなければなりません。表では、テレビのように定義された属性は、基本(B)としてマークされています。 TLVのように定義された属性は、可変(V)としてマークされています。
ID Class Value Type -------- ----- ---- RESERVED 0 KEK_MANAGEMENT_ALGORITHM 1 B KEK_ALGORITHM 2 B KEK_KEY_LENGTH 3 B KEK_KEY_LIFETIME 4 V SIG_HASH_ALGORITHM 5 B SIG_ALGORITHM 6 B SIG_KEY_LENGTH 7 B RESERVED 8 B Unassigned 9-127 Private Use 128-255 Unassigned 256-32767
The KEK_ALGORITHM and SIG_ALGORITHM attributes MUST be included; others are OPTIONAL and are included depending on group policy. The KEK_MANAGEMENT_ALGORITHM attribute MUST NOT be included in a GROUPKEY-PULL message, and MUST be ignored if present.
KEK_ALGORITHMとSIG_ALGORITHM属性を含まなければなりません。他はオプションであり、グループポリシーによっては含まれています。 KEK_MANAGEMENT_ALGORITHM属性はGROUPKEY-PULLメッセージに含まれてはならない、と存在する場合無視しなければなりません。
The KEK_MANAGEMENT_ALGORITHM class specifies the group KEK management algorithm used to provide forward or backward access control (i.e., used to exclude group members). Defined values are specified in the following table.
KEK_MANAGEMENT_ALGORITHMクラスは、前方に提供するために使用されるKEK管理アルゴリズムまたは後方アクセス制御(すなわち、グループメンバーを除外するために使用される)グループを指定します。定義された値を次の表に指定されています。
KEK Management Type Value ------------------- ----- Reserved 0 LKH 1 Unassigned 2-127 Private Use 128-255 Unassigned 256-65535
This type indicates the group management method described in Section 5.4 of [RFC2627]. A general discussion of LKH operations can also be found in Section 6.3 of "Multicast and Group Security" [HD03]
このタイプは、[RFC2627]のセクション5.4に記載のグループ管理方法を示しています。 LKH操作の一般的な議論はまた、「マルチキャストグループセキュリティ」のセクション6.3に記載されています[HD03]
The KEK_ALGORITHM class specifies the encryption algorithm in which the KEK is used to provide confidentiality for the GROUPKEY-PUSH message. Defined values are specified in the following table. A GDOI implementation MUST abort if it encounters an attribute or capability that it does not understand.
KEK_ALGORITHMクラスは、KEKがGROUPKEY-PUSHメッセージの機密性を提供するために使用される暗号化アルゴリズムを指定します。定義された値を次の表に指定されています。それが理解できない属性や能力が発生した場合GDOIの実装は中止しなければなりません。
Algorithm Type Value -------------- ----- RESERVED 0 KEK_ALG_DES 1 KEK_ALG_3DES 2 KEK_ALG_AES 3 Unassigned 4-127 Private Use 128-255 Unassigned 256-32767
If a KEK_MANAGEMENT_ALGORITHM is defined that specifies multiple keys (e.g., LKH), and if the management algorithm does not specify the algorithm for those keys, then the algorithm defined by the KEK_ALGORITHM attribute MUST be used for all keys that are included as part of the management.
KEK_MANAGEMENT_ALGORITHMは、複数のキー(例えば、LKH)を指定し、管理アルゴリズムは、これらのキーのためのアルゴリズムを指定しない場合、その後、KEK_ALGORITHM属性によって定義されたアルゴリズムは、の一部として含まれているすべてのキーを使用しなければなりませんように定義されている場合は管理。
This type specifies DES using the Cipher Block Chaining (CBC) mode as described in [FIPS81].
このタイプは、[FIPS81]に記載されているようにDESは、暗号ブロック連鎖(CBC)モードを使用して指定します。
This type specifies 3DES using three independent keys as described in "Keying Option 1" in [FIPS46-3].
【FIPS46-3]の「オプション1をキーイング」に記載されているように、このタイプは、3つの独立したキーを使用して、3DESを指定します。
This type specifies AES as described in [FIPS197]. The mode of operation for AES is CBC as defined in [SP.800-38A].
[FIPS197]に記載されているように、このタイプはAESを指定します。 【SP.800-38A]で定義されるようにAESの動作モードは、CBCです。
The KEK_KEY_LENGTH class specifies the KEK Algorithm key length (in bits). The Group Controller/Key Server (GCKS) adds the KEK_KEY_LENGTH attribute to the SA payload when distributing KEK policy to group members. The group member verifies whether or not it has the capability of using a cipher key of that size. If the cipher definition includes a fixed key length (e.g., KEK_ALG_3DES), the group member can make its decision solely using the KEK_ALGORITHM attribute and does not need the KEK_KEY_LENGTH attribute. Sending the KEK_KEY_LENGTH attribute in the SA payload is OPTIONAL if the KEK cipher has a fixed key length. Also, note that the KEK_KEY_LEN includes only the actual length of the cipher key (the IV length is not included in this attribute).
KEK_KEY_LENGTHクラスは(ビット単位)KEKアルゴリズム鍵長を指定します。グループメンバーにKEKポリシーを配布する際に、グループコントローラ/キーサーバー(GCKS)は、SAペイロードにKEK_KEY_LENGTH属性を追加します。グループメンバは、その大きさの暗号鍵を使用する能力を有するか否かを検証します。暗号定義は固定キーの長さ(例えば、KEK_ALG_3DES)が含まれている場合、グループのメンバーは、もっぱらKEK_ALGORITHM属性を使用して、その決定をすることができるとKEK_KEY_LENGTH属性を必要としません。 KEKの暗号は、固定キーの長さを持っている場合はSAペイロードにKEK_KEY_LENGTH属性を送信するオプションです。また、(IV長は、この属性には含まれません)KEK_KEY_LENは、暗号鍵の唯一の実際の長さを含んでいることに注意してください。
The KEK_KEY_LIFETIME class specifies the maximum time for which the KEK is valid. The GCKS may refresh the KEK at any time before the end of the valid period. The value is a 4-octet number defining a valid time period in seconds.
KEK_KEY_LIFETIMEクラスは、KEKが有効である最大時間を指定します。 GCKSは、有効期間の終了前の任意の時点でKEKをリフレッシュすることがあります。値は、秒単位の有効期間を定義する4オクテットの数です。
SIG_HASH_ALGORITHM specifies the SIG payload hash algorithm. The following table defines the algorithms for SIG_HASH_ALGORITHM.
SIG_HASH_ALGORITHMはSIGペイロードハッシュアルゴリズムを指定します。次の表は、SIG_HASH_ALGORITHMためのアルゴリズムを定義します。
Algorithm Type Value -------------- ----- Reserved 0 SIG_HASH_MD5 1 SIG_HASH_SHA1 2 SIG_HASH_SHA256 3 SIG_HASH_SHA384 4 SIG_HASH_SHA512 5 Unassigned 6-127 Private Use 128-255 Unassigned 256-65535
The SHA hash algorithms are defined in the Secure Hash Standard [FIPS180-3.2008].
SHAハッシュアルゴリズムはセキュアハッシュ標準[FIPS180-3.2008]で定義されています。
If the SIG_ALGORITHM is SIG_ALG_ECDSA-256, SIG_ALG_ECDSA-384, or SIG_ALG_ECDSA-521, the hash algorithm is implicit in the definition, and SIG_HASH_ALGORITHM is OPTIONAL in a SAK payload.
SIG_ALGORITHMはSIG_ALG_ECDSA-256、SIG_ALG_ECDSA-384、またはSIG_ALG_ECDSA-521である場合、ハッシュアルゴリズムが定義において暗黙的であり、そしてSIG_HASH_ALGORITHMはSAKペイロードに任意です。
The SIG_ALGORITHM class specifies the SIG payload signature algorithm. Defined values are specified in the following table.
SIG_ALGORITHMクラスは、SIGペイロード署名アルゴリズムを指定します。定義された値を次の表に指定されています。
Algorithm Type Value -------------- ----- Reserved 0 SIG_ALG_RSA 1 SIG_ALG_DSS 2 SIG_ALG_ECDSS 3 SIG_ALG_ECDSA-256 4 SIG_ALG_ECDSA-384 5 SIG_ALG_ECDSA-521 6 Unassigned 7-127 Private Use 128-255 Unassigned 256-65535
This algorithm specifies the RSA digital signature algorithm using the EMSA-PKCS1-v1_5 encoding method, as described in [RFC3447].
[RFC3447]に記載されているように、このアルゴリズムは、EMSA-PKCS1-v1_5の符号化方法を使用してRSAデジタル署名アルゴリズムを指定します。
This algorithm specifies the DSS digital signature algorithm as described in Section 4 of [FIPS186-3].
[FIPS186-3]のセクション4で説明したように、このアルゴリズムは、DSSデジタル署名アルゴリズムを指定します。
This algorithm specifies the Elliptic Curve Digital Signature Algorithm as described in Section 5 of [FIPS186-3]. This definition is deprecated in favor of the SIG_ALG_ECDSA family of algorithms.
[FIPS186-3]のセクション5で説明したように、このアルゴリズムは、楕円曲線デジタル署名アルゴリズムを指定します。この定義は、アルゴリズムのSIG_ALG_ECDSAファミリーの賛成で廃止されました。
This algorithm specifies the 256-bit Random ECP Group, as described in [RFC5903]. The format of the signature in the SIG payload MUST be as specified in [RFC4754].
[RFC5903]で説明したように、このアルゴリズムは、256ビットのランダムECPグループを指定します。 [RFC4754]で指定されるようにSIGペイロード内の署名の形式でなければなりません。
This algorithm specifies the 384-bit Random ECP Group, as described in [RFC5903]. The format of the signature in the SIG payload MUST be as specified in [RFC4754].
[RFC5903]で説明したように、このアルゴリズムは、384ビットのランダムECPグループを指定します。 [RFC4754]で指定されるようにSIGペイロード内の署名の形式でなければなりません。
This algorithm specifies the 521-bit Random ECP Group, as described in [RFC5903]. The format of the signature in the SIG payload MUST be as specified in [RFC4754].
[RFC5903]に記載されているように、このアルゴリズムは、521ビットのランダムECPグループを指定します。 [RFC4754]で指定されるようにSIGペイロード内の署名の形式でなければなりません。
The SIG_KEY_LENGTH class specifies the length of the SIG payload key in bits.
SIG_KEY_LENGTHクラスは、ビット単位でSIGペイロード鍵の長さを指定します。
A GCKS may have group-specific policy that is not distributed in an SA TEK or SA KEK. Some of this policy is relevant to all group members, and some is sender-specific policy for a particular group member. The former can be distributed in either a GROUPKEY-PULL or GROUPKEY-PUSH exchange, whereas the latter MUST only be sent in a GROUPKEY-PULL exchange. Additionally, a group member sometimes has the need to make policy requests for resources of the GCKS in a
GCKSはSA TEK又はSA KEKに分布していないグループ固有のポリシーを有することができます。この方針の中には、すべてのグループメンバーに関連する、といくつかは、特定のグループメンバーの送信者固有のポリシーです。後者のみGROUPKEYプル交換で送信されなければならないのに対し、前者は、GROUPKEYプルまたはGROUPKEYプッシュ交換のいずれかに分散させることができます。また、グループのメンバーは時々でGCKSのリソースのための政策要求を作成する必要があります
GROUPKEY-PULL exchange. GDOI distributes this associated group policy and the policy requests in the Group Associated Policy (GAP) payload.
GROUPKEY-PULL交換。 GDOIは、この関連するグループポリシーとグループ関連ポリシー(GAP)のペイロードでのポリシー要求を配布します。
The GAP payload can be distributed by the GCKS as part of the SA payload. It follows any SA KEK payload and is placed before any SA TEK payloads. In the case that group policy does not include an SA KEK, the SA Attribute Next Payload field in the SA payload MAY indicate the GAP payload.
GAPペイロードは、SAペイロードの一部としてGCKSによって分配することができます。これは、任意のSA KEKペイロードをたどり、任意のSA TEKペイロードの前に置かれています。グループポリシーがSA KEKが含まれていない場合は、SAは、GAPのペイロードを示すかもしれSAペイロードに次のペイロードフィールド属性。
The GAP payload can be optionally included by a group member in message 3 of the GROUPKEY-PULL exchange in order to make policy requests.
GAPペイロードは、必要に応じてポリシー要求を行うためにGROUPKEYプル交換のメッセージ3のグループメンバーによって含まれることができます。
The GAP payload is defined as follows:
次のようにGAPペイロードが定義されています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! Next Payload ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! Group Associated Policy Attributes ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
Figure 6. GAP Payload
図6. GAPペイロード
The GAP payload fields are defined as follows:
次のようにGAPペイロードフィールドが定義されています。
o Next Payload (1 octet) -- Identifies the next payload present in the GROUPKEY-PULL or the GROUPKEY-PUSH message. The only valid next payload type for this message is an SA TEK or zero to indicate there are no more security association attributes.
O次ペイロード(1つのオクテット) - GROUPKEYプルまたはGROUPKEY-PUSHメッセージ内に存在する次のペイロードを識別します。このメッセージに対してのみ有効次のペイロードタイプにはより多くのセキュリティアソシエーション属性ない存在を示すためにSA TEKまたはゼロです。
o RESERVED (1 octet) -- MUST be zero.
O RESERVED(1つのオクテット) - ゼロでなければなりません。
o Payload Length (2 octets) -- Length of this payload, including the GAP header and Attributes.
Oペイロード長(2つのオクテット) - このペイロードの長さ、GAPヘッダおよび属性を含みます。
o Group Associated Policy Attributes (variable) -- Contains attributes following the format defined in Section 3.3 of [RFC2408]. In the table, attributes that are defined as TV are marked as Basic (B); attributes that are defined as TLV are marked as Variable (V).
[RFC2408]のセクション3.3で定義されたフォーマットを次の属性が含まれています - Oグループ関連ポリシーは、(変数)を属性。表では、テレビのように定義された属性は、基本(B)としてマークされています。 TLVのように定義された属性は、可変(V)としてマークされています。
Attribute Type Value Type -------------- ----- ---- RESERVED 0 ACTIVATION_TIME_DELAY 1 B DEACTIVATION_TIME_DELAY 2 B SENDER_ID_REQUEST 3 B Unassigned 4-127 Private Use 128-255 Unassigned 256-32767
Several group associated policy attributes are defined in this memo. A GDOI implementation MUST abort if it encounters an attribute or capability that it does not understand. The values for these attributes are included in the IANA Considerations section of this memo.
いくつかのグループに関連するポリシーの属性は、このメモで定義されています。それが理解できない属性や能力が発生した場合GDOIの実装は中止しなければなりません。これらの属性の値は、このメモのIANAの考慮事項のセクションに含まれています。
Section 4.2.1 of [RFC5374] specifies a key rollover method that requires two values be given it from the group key management protocol. The ACTIVATION_TIME_DELAY attribute allows a GCKS to set the Activation Time Delay (ATD) for SAs generated from TEKs. The ATD defines how long after receiving new SAs that they are to be activated by the GM. The ATD value is in seconds.
[RFC5374]のセクション4.2.1は、グループ鍵管理プロトコルからそれを与えられる2つの値を必要とするキーロールオーバー方法を指定します。 ACTIVATION_TIME_DELAY属性は、GCKSはのTEKから生成されたSAの起動時間の遅延(ATD)を設定することができます。 ATDは、彼らがGMによって活性化されることを新しいSAを受け取った後にどのくらいの時間を定義します。 ATD値は秒です。
The DEACTIVATION_TIME_DELAY allows the GCKS to set the Deactivation Time Delay (DTD) for previously distributed SAs. The DTD defines how long after receiving new SAs that it SHOULD deactivate SAs that are destroyed by the rekey event. The value is in seconds.
DEACTIVATION_TIME_DELAYはGCKSが以前に分散SAの非アクティブ化遅延時間(DTD)を設定することを可能にします。 DTDは、それが鍵更新イベントによって破壊されたSAを無効にすべき旨の新たなSAを受けた後、どのくらいの時間を定義します。値は秒です。
The values of ATD and DTD are independent. However, the most effective policy will have the DTD value be the larger value, as this allows new SAs to be activated before older SAs are deactivated. Such a policy ensures that protected group traffic will always flow without interruption.
ATDとDTDの値は独立しています。これは古いSAが非アクティブ化される前に、新しいSAをアクティブにすることができますしかし、最も効果的な政策は、DTDの値は大きな値になります。このような政策は、保護グループのトラフィックは常に中断されずに流れるようになります。
The SENDER_ID_REQUEST attribute is used by a group member to request SIDs during the GROUPKEY-PULL message, and includes a count of how many SID values it desires.
SENDER_ID_REQUEST属性はGROUPKEY-PULLメッセージ中にSIDを要求するために、グループのメンバーによって使用され、それが望むどのように多くのSID値のカウントが含まれています。
The SA TEK (SAT) payload contains security attributes for a single TEK associated with a group.
SA TEK(SAT)ペイロードは、グループに関連付けられた単一のTEKのセキュリティ属性を含みます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! Next Payload ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! Protocol-ID ! TEK Protocol-Specific Payload ~ +-+-+-+-+-+-+-+-+ ~ ~ ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
Figure 7. SA TEK Payload
図7. SA TEKペイロード
The SAT payload fields are defined as follows:
次のようにSATペイロードフィールドが定義されています。
o Next Payload (1 octet) -- Identifies the next payload for the GROUPKEY-PULL or the GROUPKEY-PUSH message. The only valid next payload types for this message are another SAT payload or zero to indicate there are no more security association attributes.
O次にペイロード(1つのオクテット) - GROUPKEYプルまたはGROUPKEY-PUSHメッセージのための次のペイロードを識別する。このメッセージに対してのみ有効な次のペイロードタイプは、セキュリティアソシエーション属性ないもう存在を示すために、別のSATペイロードまたはゼロです。
o RESERVED (1 octet) -- MUST be zero.
O RESERVED(1つのオクテット) - ゼロでなければなりません。
o Payload Length (2 octets) -- Length of this payload, including the TEK Protocol-Specific Payload.
Oペイロード長(2つのオクテット) - TEKプロトコル固有のペイロードを含む、このペイロードの長さ、。
o Protocol-ID (1 octet) -- Value specifying the Security Protocol. The following table defines values for the Security Protocol.
Oプロトコル-ID(1つのオクテット) - セキュリティプロトコルを指定する値。次の表は、セキュリティプロトコルの値を定義します。
Protocol ID Value ----------- ----- RESERVED 0 GDOI_PROTO_IPSEC_ESP 1 GDOI_PROTO_IPSEC_AH 2 Unassigned 3-127 Private Use 128-255
o TEK Protocol-Specific Payload (variable) -- Payload which describes the attributes specific for the Protocol-ID.
O TEKプロトコル固有のペイロード(可変) - プロトコルIDのための特定の属性を示しペイロード。
The TEK Protocol-Specific payload for ESP and AH is as follows:
次のようにESPとAHのためのTEKプロトコル固有のペイロードは次のとおりです。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! Protocol ! SRC ID Type ! SRC ID Port ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! !SRC ID Data Len! SRC Identification Data ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! DST ID Type ! DST ID Port !DST ID Data Len! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! DST Identification Data ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! Transform ID ! SPI ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! SPI ! RFC 2407 SA Attributes ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
Figure 8. ESP/AH TEK Payload
図8. ESP / AH TEKペイロード
The SAT payload fields are defined as follows:
次のようにSATペイロードフィールドが定義されています。
o Protocol (1 octet) -- Value describing an IP protocol ID (e.g., UDP/TCP) [PROT-REG]. A value of zero means that the Protocol field MUST be ignored.
Oプロトコル(1つのオクテット) - IPプロトコルIDを記述した値(例えば、UDP / TCP)[PROT-REG]。ゼロの値は、プロトコルフィールドは無視しなければなりませんことを意味しています。
o SRC ID Type (1 octet) -- Value describing the identity information found in the SRC Identification Data field. Defined values are specified by the IPsec Identification Type section in the IANA ISAKMP registry [ISAKMP-REG].
O SRC IDタイプ(1つのオクテット) - 値がSRC識別データフィールドに見つかった識別情報を記述する。定義された値は、IANA ISAKMPレジストリ[ISAKMP-REG]のIPsec同定Typeセクションで指定されています。
o SRC ID Port (2 octets) -- Value specifying a port associated with the source ID. A value of zero means that the SRC ID Port field MUST be ignored.
O SRC IDポート(2つのオクテット) - 送信元IDに関連付けられたポートを指定する値。ゼロの値は、SRC ID Portフィールドは無視しなければなりませんことを意味しています。
o SRC ID Data Len (1 octet) -- Value specifying the length (in octets) of the SRC Identification Data field.
O SRC IDデータレン(1つのオクテット) - (オクテットで)長さを指定する値SRC識別データフィールドの。
o SRC Identification Data (variable length) -- Value, as indicated by the SRC ID Type. Set to 3 octets or zero for multiple-source multicast groups that use a common TEK for all senders.
O SRC識別データ(可変長) - SRC IDの種類によって示されるように値。すべての送信者のための共通のTEKを使用する複数のソースのマルチキャストグループの3つのオクテットまたはゼロに設定してください。
o DST ID Type (1 octet) -- Value describing the identity information found in the DST Identification Data field. Defined values are specified by the IPsec Identification Type section in the IANA ISAKMP registry [ISAKMP-REG].
O DST IDタイプ(1つのオクテット) - 値がDST識別データフィールドに見つかった識別情報を記述する。定義された値は、IANA ISAKMPレジストリ[ISAKMP-REG]のIPsec同定Typeセクションで指定されています。
o DST ID Prot (1 octet) -- Value describing an IP protocol ID (e.g., UDP/TCP) [PROT-REG]. A value of zero means that the DST ID Prot field MUST be ignored.
O DST ID Protの(1つのオクテット) - IPプロトコルIDを記述した値(例えば、UDP / TCP)[PROT-REG]。ゼロの値は、DST ID Protのフィールドは無視しなければならないことを意味します。
o DST ID Port (2 octets) -- Value specifying a port associated with the source ID. A value of zero means that the DST ID Port field MUST be ignored.
O DST IDポート(2つのオクテット) - 送信元IDに関連付けられたポートを指定する値。ゼロの値は、DST ID Portフィールドは無視しなければなりませんことを意味しています。
o DST ID Data Len (1 octet) -- Value specifying the length (in octets) of the DST Identification Data field.
DST識別データフィールド(オクテットで)長さを指定する値 - DST IDデータレン(1つのオクテット)O。
o DST Identification Data (variable length) -- Value, as indicated by the DST ID Type.
O DST識別データ(可変長) - DST IDの種類によって示されるように値。
o Transform ID (1 octet) -- Value specifying which ESP or AH transform is to be used. The list of valid values is defined in the IPsec ESP or IPsec AH Transform Identifiers section of the IANA ISAKMP registry [ISAKMP-REG].
値の指定ESPまたはAHを使用する変換 - O ID(1オクテット)を形質転換。有効な値のリストは、IANA ISAKMPレジストリ[ISAKMP-REG]のIPsecのESPやIPsec AHトランスフォーム識別子セクションで定義されています。
o SPI (4 octets) -- Security Parameter Index for ESP.
O SPI(4つのオクテット) - ESPのためのセキュリティパラメータインデックス。
o RFC 2407 Attributes -- ESP and AH Attributes from Section 4.5 of [RFC2407]. The GDOI supports all IPsec DOI SA Attributes for GDOI_PROTO_IPSEC_ESP and GDOI_PROTO_IPSEC_AH, excluding the Group Description (Section 4.5 of [RFC2407]), which MUST NOT be sent by a GDOI implementation and is ignored by a GDOI implementation if received. The following attributes MUST be supported by an implementation supporting ESP and AH: SA Life Type, SA Life Duration, and Encapsulation Mode. An implementation supporting ESP MUST also support the Authentication Algorithm attribute if the ESP transform includes authentication. The Authentication Algorithm attribute of the IPsec DOI is group authentication in GDOI.
OのRFC 2407個の属性 - ESPとAHは[RFC2407]のセクション4.5から属性。 GDOIは、すべてのIPsec DOI SAがGDOI実装によって送ってはいけませんし、受信した場合GDOIの実装によって無視されたグループの説明([RFC2407]のセクション4.5)を除く、GDOI_PROTO_IPSEC_ESPとGDOI_PROTO_IPSEC_AHの属性をサポートしています。 SAライフタイプ、SA寿命、およびカプセル化モード:次の属性は、ESPとAHをサポートする実装でサポートしなければなりません。 ESPは、認証が含まれている場合変換ESPをサポートする実装は、認証アルゴリズム属性をサポートしなければなりません。 IPsecのDOIの認証アルゴリズム属性はGDOIでのグループ認証です。
"Multicast Extensions to the Security Architecture for the Internet Protocol" (RFC 5374) introduces new requirements for a group key management system distributing IPsec policy. It also defines new attributes as part of the Group Security Policy Database (GSPD). These attributes describe policy that a group key management system must convey to a group member in order to support those extensions. The GDOI SA TEK payload distributes IPsec policy using IPsec security association attributes defined in [ISAKMP-REG]. This section defines how GDOI can convey the new attributes as IPsec Security Association Attributes.
「インターネットプロトコルのためのセキュリティアーキテクチャへのマルチキャスト拡張機能」(RFC 5374)は、IPsecポリシーを配布グループ鍵管理システムのための新しい要件が導入されました。また、グループセキュリティポリシーデータベース(GSPD)の一環として、新しい属性を定義します。これらの属性は、グループ鍵管理システムは、これらの拡張をサポートするために、グループのメンバーに伝えなければならないポリシーを記述する。 GDOI SA TEKペイロードは[ISAKMP-REG]で定義されたIPSecセキュリティアソシエーションの属性を使用してIPsecポリシーを配信します。このセクションでは、IPsecセキュリティアソシエーション属性としてGDOIは、新しい属性を伝えることができる方法を定義します。
Applications use the extensions in [RFC5374] to copy the IP addresses into the outer IP header when encapsulating an IP packet as an IPsec tunnel mode packet. This allows an IP multicast packet to continue to be routed as a IP multicast packet. This attribute also provides the necessary policy so that the GDOI group member can appropriately set up the GSPD. The following table defines values for the Address Preservation attribute.
アプリケーションは、IPsecトンネル・モード・パケットとしてIPパケットをカプセル化するときに外側のIPヘッダにIPアドレスをコピーする[RFC5374]に拡張を使用します。これは、IPマルチキャストパケットをIPマルチキャストパケットとしてルーティングされるように続けることができます。この属性は、またGDOIグループメンバが適切にGSPDを設定することができるように、必要なポリシーを提供します。次の表は、アドレス保存属性の値を定義します。
Address Preservation Type Value ------------------------- ----- Reserved 0 None 1 Source-Only 2 Destination-Only 3 Source-and-Destination 4 Unassigned 5-61439 Private Use 61440-65535
Depending on group policy, several address preservation methods are possible: no address preservation ("None"), preservation of the original source address ("Source-Only"), preservation of the original destination address ("Destination-Only"), or both addresses ("Source-and-Destination"). If this attribute is not included in a GDOI SA TEK payload provided by a GCKS, then Source-and-Destination address preservation has been defined for the SA TEK.
グループポリシーに応じて、複数のアドレス保存方法が可能である:いいえアドレス保存(「なし」)、元のソースアドレス(「ソースのみ」)の保存、元の宛先アドレス(「宛先のみ」)の保存、または両方のアドレス(「ソースとデスティネーション」)。この属性がGCKSによって提供さGDOI SA TEKのペイロードに含まれていない場合は、ソースと宛先アドレスの保存は、SA TEKのために定義されています。
Depending on group policy, an IPsec SA created from an SA TEK payload is defined to be in the sending and/or receiving direction. The following table defines values for the SA Direction attribute.
グループポリシーに応じて、SA TEKペイロードから作成されたIPsec SAは、送信及び/又は受信方向であると定義されます。次の表は、SA方向属性の値を定義します。
Name Value ---- ----- Reserved 0 Sender-Only 1 Receiver-Only 2 Symmetric 3 Unassigned 4-61439 Private Use 61440-65535
SA TEK policy used by multiple senders MUST be installed in both the sending and receiving direction ("Symmetric"), whereas SA TEK for a single sender SHOULD be installed in the receiving direction by receivers ("Receiver-Only") and in the sending direction by the sender ("Sender-Only").
単一の送信者SA TEKは、受信(「受信のみ」)によって、送信側に受信方向に設置する必要があり、一方、複数の送信者によって使用されるSA TEKポリシーは、(「対称」)送信と受信方向の両方にインストールする必要があります送信者の方向(「送信者のみ」)。
An SA TEK payload that does not include the SA Direction attribute is treated as a Symmetric IPsec SA. Note that Symmetric is the only value that can be meaningfully described for an SA TEK distributed in a GROUPKEY-PUSH message. Alternatively, Receiver-Only could be distributed, but group senders would need to be configured to not receive GROUPKEY-PUSH messages in order to retain their role.
SAの方向属性が含まれていないSA TEKペイロードは、対称型のIPsec SAとして扱われます。対称有意義GROUPKEY-PUSHメッセージに分布SA TEKのために説明することができる唯一の値であることに留意されたいです。また、レシーバーのみ配布することができますが、グループの送信者は、自分の役割を保持するためにGROUPKEY-PUSHメッセージを受信しないように設定する必要があります。
Besides ESP and AH, GDOI should serve to establish SAs for secure groups needed by other Security Protocols that operate at the transport, application, and internetwork layers. These other Security Protocols, however, are in the process of being developed or do not yet exist.
ESPとAHのほかに、GDOIは、トランスポート、アプリケーション、およびインターネット層で動作し、他のセキュリティプロトコルが必要とする安全なグループのためにSAを確立するのに役立つはずです。これらの他のセキュリティプロトコルは、しかし、開発中のプロセスであるか、まだ存在していません。
The following information needs to be provided for a Security Protocol to the GDOI.
以下の情報はGDOIにセキュリティプロトコルのために提供する必要があります。
o The Protocol-ID for the particular Security Protocol
特定のセキュリティプロトコルのためのプロトコルID O
o The SPI Size
SPIサイズO
o The method of SPI generation
SPI生成方法O
o The transforms, attributes, and keys needed by the Security Protocol
セキュリティプロトコルで必要な変換、属性、およびキーO
All Security Protocols MUST provide the information in the bulleted list above to guide the GDOI specification for that protocol. Definitions for the support of those Security Protocols in GDOI will be specified in separate documents.
すべてのセキュリティプロトコルは、そのプロトコルのためのGDOI仕様を導くために、上記の箇条書きリストの情報を提供しなければなりません。 GDOIのそれらのセキュリティプロトコルをサポートするための定義は別の文書で指定されます。
A Security Protocol MAY protect traffic at any level of the network stack. However, in all cases, applications of the Security Protocol MUST protect traffic that MAY be shared by more than two entities.
セキュリティプロトコルは、ネットワークスタックのあらゆるレベルでトラフィックを保護することができます。しかし、すべての場合には、セキュリティプロトコルのアプリケーションでは、以上の2つのエンティティで共有されるかもしれないトラフィックを保護する必要があります。
The Key Download payload contains group keys for the group specified in the SA payload. These Key Download payloads can have several security attributes applied to them based upon the security policy of the group as defined by the associated SA payload.
主なダウンロードペイロードはSAペイロードに指定したグループのグループキーが含まれています。これらのキーのダウンロードペイロードは、関連するSAペイロードで定義されたグループのセキュリティポリシーに基づいて、それらに適用されるいくつかのセキュリティ属性を持つことができます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! Next Payload ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! Number of Key Packets ! RESERVED2 ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ~ Key Packets ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
Figure 9. Key Download Payload
図9.キーのダウンロードペイロード
The Key Download payload fields are defined as follows:
次のようにキーをダウンロードペイロードフィールドが定義されています。
o Next Payload (1 octet) -- Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be zero.
O次にペイロード(1つのオクテット) - メッセージの次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後である場合、このフィールドはゼロになります。
o RESERVED (1 octet) -- Unused; set to zero.
RESERVED(1つのオクテット)O - 未使用。ゼロに設定します。
o Payload Length (2 octets) -- Length in octets of the current payload, including the generic payload header.
Oペイロード長(2つのオクテット) - 現在のペイロードのオクテットの長さ、ジェネリックペイロードヘッダーを含みます。
o Number of Key Packets (2 octets) -- Contains the total number of key packets being passed in this data block.
Oキーパケット数(2つのオクテット) - このデータブロックに渡されるキーパケットの合計数が含まれています。
o Key Packets (variable) -- Several types of key packets are defined. Each key packet has the following format.
Oキーパケット(変数) - キーのパケットのいくつかのタイプが定義されています。各キーのパケットは、次の形式を持っています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! KD Type ! RESERVED ! KD Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ! SPI Size ! SPI (variable) ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-! ~ Key Packet Attributes ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
Figure 10. Key Packet
図10.キーパケット
o Key Download (KD) Type (1 octet) -- Identifier for the Key Data field of this key packet.
Oキーをダウンロード(KD)(1オクテット)を入力 - このキーパケットの主要データフィールドの識別子。
Key Download Type Value ----------------- ----- Reserved 0 TEK 1 KEK 2 LKH 3 SID 4 Unassigned 4-127 Private Use 128-255
"KEK" is a single key, whereas LKH is an array of key-encrypting keys.
LKH鍵暗号化キーの配列であるのに対し、「KEK」は、単一のキーです。
o Reserved (1 octet) -- Unused; set to zero.
O予約(1つのオクテット) - 未使用。ゼロに設定します。
o Key Download Length (2 octets) -- Length in octets of the Key Packet data, including the Key Packet header.
Oキーをダウンロード長(2つのオクテット) - 主要なパケットヘッダを含むキーパケットデータのオクテット単位の長さ。
o SPI Size (1 octet) -- Value specifying the length in octets of the SPI as defined by the Protocol-ID.
O SPIサイズ(1つのオクテット) - プロトコルIDによって定義されるSPIのオクテットの長さを指定する値。
o SPI (variable length) -- Security Parameter Index, which matches a SPI previously sent in a SAK or SAT payload.
O SPI(可変長) - 以前にSAKまたはSATペイロードで送信SPIと一致するセキュリティ・パラメータ・インデックス、。
o Key Packet Attributes (variable length) -- Contains key information. The format of this field is specific to the value of the KD Type field. The following sections describe the format of each KD Type.
Oキーパケットは、(可変長)属性 - キー情報が含まれています。このフィールドの形式はKD Typeフィールドの値に固有のものです。以下のセクションでは、各KDタイプのフォーマットを記述する。
The following attributes may be present in a TEK Download Type. Exactly one attribute matching each type sent in the SAT payload MUST be present. The attributes must follow the format defined in ISAKMP (Section 3.3 of [RFC2408]). In the table, attributes defined as TV are marked as Basic (B); attributes defined as TLV are marked as Variable (V).
以下の属性は、TEKのダウンロードタイプに存在することができます。正確SATペイロードに送信された各タイプに一致する一つの属性が存在しなければなりません。属性は、ISAKMP([RFC2408]のセクション3.3)で定義されたフォーマットに従わなければなりません。表では、テレビのように定義された属性は、基本(B)としてマークされています。 TLVとして定義された属性は、可変(V)としてマークされています。
TEK Class Value Type --------- ----- ---- RESERVED 0 TEK_ALGORITHM_KEY 1 V TEK_INTEGRITY_KEY 2 V TEK_SOURCE_AUTH_KEY 3 V Unassigned 4-127 Private Use 128-255 Unassigned 256-32767
If no TEK key packets are included in a Registration KD payload, the group member can expect to receive the TEK as part of a Rekey SA. At least one TEK must be included in each Rekey KD payload. Multiple TEKs may be included if multiple streams associated with the SA are to be rekeyed.
何のTEKキーパケットが登録KDペイロードに含まれていない場合、グループのメンバーは、リキーSAの一部としてTEKを受け取ることを期待することができます。少なくとも一つのTEKは、各キーの再生成KDのペイロードに含まれている必要があります。 SAに関連付けられた複数のストリームがリキーされる場合、複数のTEKが含まれていてもよいです。
When an algorithm specification specifies the format of the keying material, the value transported in the KD payload for that key is passed according to that specification. The keying material may contain information besides a key. For example, "The Use of Galois/ Counter Mode (GCM) in IPsec Encapsulating Security Payload (ESP)" [RFC4106] defines a salt value as part of KEYMAT.
アルゴリズムの仕様は、キーイングマテリアルのフォーマットを指定すると、そのキーのKDペイロードに搬送値は、その仕様に応じて渡されます。鍵素材は、キー以外の情報が含まれていてもよいです。例えば、[RFC4106]「のIPsecカプセル化セキュリティペイロードにおけるガロア/カウンタ・モード(GCM)(ESP)の使用は、」KEYMATの一部としてソルト値を定義します。
The TEK_ALGORITHM_KEY class declares that the encryption key for this SPI is contained as the Key Packet Attribute. The encryption algorithm that will use this key was specified in the SAT payload.
TEK_ALGORITHM_KEYクラスは、このSPIの暗号化キーは、キーパケット属性として含まれていることを宣言します。このキーを使用する暗号化アルゴリズムは、SATペイロードに指定されました。
In the case that the algorithm requires multiple keys (e.g., 3DES), all keys will be included in one attribute.
アルゴリズムは、複数のキーを必要とする場合(例えば、3DES)は、全てのキーが一つの属性に含まれることになります。
DES keys will consist of 64 bits (the 56 key bits with parity bits). Triple DES keys will be specified as a single 192-bit attribute (including parity bits) in the order that the keys are to be used for encryption (e.g., DES_KEY1, DES_KEY2, DES_KEY3).
DESキーは64ビット(パリティビットと56ビットの鍵)で構成されます。トリプルDESキーは、キーが暗号化に使用されるようにするため(例えば、DES_KEY1、DES_KEY2、DES_KEY3)に(パリティビットを含む)は、単一の192ビットの属性として指定されるであろう。
The TEK_INTEGRITY_KEY class declares that the integrity key for this SPI is contained as the Key Packet Attribute. The integrity algorithm that will use this key was specified in the SAT payload. Thus, GDOI assumes that both the symmetric encryption and integrity keys are pushed to the GM. HMAC-SHA1 keys will consist of 160 bits [RFC2404], and HMAC-MD5 keys will consist of 128 bits [RFC2403]. HMAC-SHA2 and AES-GMAC keys will have a key length equal to the output length of the hash functions [RFC4868] [RFC4543].
TEK_INTEGRITY_KEYクラスは、このSPIの整合キーはキーパケット属性として含まれていることを宣言します。このキーを使用する整合性アルゴリズムは、SATペイロードに指定されました。したがって、GDOIは、対称暗号化と整合性の鍵はGMにプッシュされていることを前提としています。 HMAC-SHA1キーは160ビット[RFC2404]で構成され、HMAC-MD5キーは128ビット[RFC2403]からなります。 HMAC-SHA2およびAES-GMACキーはハッシュ関数[RFC4868]、[RFC4543]の出力長さに等しいキーの長さを有するであろう。
The TEK_SOURCE_AUTH_KEY class declares that the source authentication key for this SPI is contained in the Key Packet Attribute. The source authentication algorithm that will use this key was specified in the SAT payload.
TEK_SOURCE_AUTH_KEYクラスは、このSPIのソース認証キーはキーパケット属性に含まれていることを宣言します。このキーを使用するソースの認証アルゴリズムは、SATペイロードに指定されました。
The following attributes may be present in a KEK Download Type. Exactly one attribute matching each type sent in the SAK payload MUST be present. The attributes MUST follow the format defined in ISAKMP (Section 3.3 of [RFC2408]). In the table, attributes defined as TV are marked as Basic (B); attributes defined as TLV are marked as Variable (V).
以下の属性は、KEKのダウンロードタイプに存在することができます。正確SAKペイロードに送信された各タイプに一致する一つの属性が存在しなければなりません。属性は、ISAKMP([RFC2408]のセクション3.3)で定義されたフォーマットに従わなければなりません。表では、テレビのように定義された属性は、基本(B)としてマークされています。 TLVとして定義された属性は、可変(V)としてマークされています。
KEK Class Value Type --------- ----- ---- RESERVED 0 KEK_ALGORITHM_KEY 1 V SIG_ALGORITHM_KEY 2 V Unassigned 3-127 Private Use 128-255 Unassigned 256-32767
If the KEK key packet is included, there MUST be only one present in the KD payload.
KEKキーパケットが含まれている場合は、KDペイロードで唯一の存在でなければなりません。
The KEK_ALGORITHM_KEY class declares the encryption key for this SPI is contained in the Key Packet Attribute. The encryption algorithm that will use this key was specified in the SAK payload.
KEK_ALGORITHM_KEYクラスは、このSPIの暗号化キーは、キーパケット属性に含まれる宣言します。このキーを使用する暗号化アルゴリズムは、SAKペイロードに指定されました。
If the mode of operation for the algorithm requires an IV, an explicit IV MUST be included in the KEK_ALGORITHM_KEY before the actual key.
アルゴリズムの動作モードはIVを必要とする場合は、明示的なIVは、実際のキーの前にKEK_ALGORITHM_KEYに含めなければなりません。
The SIG_ALGORITHM_KEY class declares that the public key for this SPI is contained in the Key Packet Attribute, which may be useful when no public key infrastructure is available. The signature algorithm that will use this key was specified in the SAK payload.
SIG_ALGORITHM_KEYクラスは、このSPIのための公開鍵が何の公開鍵インフラストラクチャが利用できないとき有用である可能性がある主なパケット属性に含まれていることを宣言します。このキーを使用する署名アルゴリズムは、SAKペイロードに指定されました。
The LKH key packet is comprised of attributes representing different nodes in the LKH key tree.
LKH鍵パケットはLKHキーツリー内の異なるノードを表す属性で構成されています。
The following attributes are used to pass an LKH KEK array in the KD payload. The attributes MUST follow the format defined in ISAKMP (Section 3.3 of [RFC2408]). In the table, attributes defined as TV are marked as Basic (B); attributes defined as TLV are marked as Variable (V).
次の属性は、KDペイロード内LKH KEK配列を渡すために使用されます。属性は、ISAKMP([RFC2408]のセクション3.3)で定義されたフォーマットに従わなければなりません。表では、テレビのように定義された属性は、基本(B)としてマークされています。 TLVとして定義された属性は、可変(V)としてマークされています。
KEK Class Value Type --------- ----- ---- RESERVED 0 LKH_DOWNLOAD_ARRAY 1 V LKH_UPDATE_ARRAY 2 V SIG_ALGORITHM_KEY 3 V Unassigned 4-127 Private Use 128-255 Unassigned 256-32767
If an LKH key packet is included in the KD payload, there MUST be only one present.
LKHキーパケットがKDペイロードに含まれている場合、唯一の存在でなければなりません。
This attribute is used to download a set of keys to a group member. It MUST NOT be included in a GROUPKEY-PUSH message KD payload if the GROUPKEY-PUSH is sent to more than the group member. If an LKH_DOWNLOAD_ARRAY attribute is included in a KD payload, there MUST be only one present.
この属性は、グループのメンバーにキーのセットをダウンロードするために使用されます。 GROUPKEY-PUSHは、グループメンバー以上に送信される場合には、GROUPKEY-PUSHメッセージKDペイロードに含まれてはいけません。 LKH_DOWNLOAD_ARRAY属性はKDペイロードに含まれている場合、唯一の存在でなければなりません。
This attribute consists of a header block, followed by one or more LKH keys.
この属性は、一つ以上のLKHキー続いて、ヘッダブロック、から成ります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! LKH Version ! # of LKH Keys ! RESERVED ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! LKH Keys ! ~ ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 11. LKH Download Array
図11.ライト・ダウンロード・アレイ
The KEK_LKH attribute fields are defined as follows:
次のようにKEK_LKH属性フィールドが定義されています。
o LKH version (1 octet) -- Version of the LKH data format. Must be one.
O LKHバージョン(1つのオクテット) - LKHデータフォーマットのバージョン。 1でなければなりません。
o Number of LKH Keys (2 octets) -- This value is the number of distinct LKH keys in this sequence.
O LKH鍵の番号(2つのオクテット) - この値は、このシーケンス内の異なるLKHキーの数です。
o RESERVED (1 octet) -- Unused; set to zero. Each LKH Key is defined as follows:
RESERVED(1つのオクテット)O - 未使用。ゼロに設定します。次のように各LKHキーが定義されています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! LKH ID ! Key Type ! RESERVED ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Key Creation Date ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Key Expiration Date ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Key Handle ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! ! ~ Key Data ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 12. LKH Key
図1。キーノート
o LKH ID (2 octets) -- Identity of the LKH node. A GCKS is free to choose the ID in an implementation-specific manner (e.g., the position of this key in a binary tree structure used by LKH).
O LKHのID(2つのオクテット) - LKHノードのアイデンティティ。 GCKSは実装固有の方法でIDを選択することが自由である(例えば、LKHによって使用される二分木構造内でこのキーの位置)。
o Key Type (1 octet) -- Encryption algorithm for which this key data is to be used. This value is specified in Section 5.3.3.
Oキータイプ(1つのオクテット) - このキーのデータが使用されるべき暗号化アルゴリズム。この値は、セクション5.3.3で指定されています。
o RESERVED (1 octet) -- Unused; set to zero.
RESERVED(1つのオクテット)O - 未使用。ゼロに設定します。
o Key Creation Date (4 octets) -- Unsigned time value defining a valid time period in seconds representing the number of seconds since 0 hours, 0 minutes, 0 seconds, January 1, 1970, Coordinated Universal Time (UTC), without including leap seconds. [RFC5905]. This is the time when this key data was originally generated. A time value of zero indicates that there is no time before which this key is not valid.
Oキー作成日(4つのオクテット) - 、協定世界時(UTC)、飛躍を含めずに1970年1月1日0時0分0秒、以降の秒数を表す秒単位で有効期間を定義する符号なしの時間値秒。 [RFC5905]。これは、このキーデータが最初に生成された時刻です。ゼロの時間値は、このキーが有効ではありませんその前の時間がないことを示しています。
o Key Expiration Date (4 octets) -- Unsigned time value defining a valid time period in seconds representing the number of seconds since 0 hours, 0 minutes, 0 seconds, January 1, 1970, Coordinated Universal Time (UTC), without including leap seconds. [RFC5905]. This is the time when this key is no longer valid for use. A time value of zero indicates that this key does not have an expiration time.
Oキーの有効期限(4つのオクテット) - 、協定世界時(UTC)、飛躍を含めずに1970年1月1日0時0分0秒、以降の秒数を表す秒単位で有効期間を定義する符号なしの時間値秒。 [RFC5905]。これは、このキーは、もはや使用するために有効である時間です。ゼロの時間値は、このキーは有効期限がないことを示しています。
o Key Handle (4 octets) -- Value assigned by the GCKS to uniquely identify a key within an LKH ID. Each new key distributed by the GCKS for this node will have a key handle identity distinct from previous or successive key handles specified for this node.
Oキーハンドル(4つのオクテット) - 一意LKH ID内のキーを識別するためにGCKSによって割り当てられた値。このノードのためにGCKSが配布した各新しいキーは、このノードに指定した以前のまたは連続したキーのハンドルは異なるキーハンドルのアイデンティティを持っています。
o Key Data (variable length) -- Key data, which is dependent on the Key Type algorithm for its format. If the mode of operation for the algorithm requires an IV, an explicit IV MUST be included in the Key Data field prepended to the actual key.
O鍵データ(可変長) - 鍵データ、そのフォーマットのキータイプのアルゴリズムに依存します。アルゴリズムの動作モードはIVを必要とする場合は、明示的なIVは、実際のキーの先頭に付加キーデータフィールドに含まれなければなりません。
The Key Creation Date and Key Expiration Dates MAY be zero. This is necessary in the case where time synchronization within the group is not possible.
キー作成日とキーの有効期限の日付は0であってもよいです。これは、グループ内の時間同期が可能でない場合に必要です。
The first LKH Key structure in an LKH_DOWNLOAD_ARRAY attribute contains the Leaf identifier and key for the group member. The rest of the LKH Key structures contain keys along the path of the key tree in order from the leaf, culminating in the group KEK.
LKH_DOWNLOAD_ARRAY属性の最初のLKH主要構造は、グループメンバーの葉の識別子とキーが含まれています。 LKH主要構造体の残りの部分は、グループKEKで最高潮に達する、葉から順にキーツリーのパスに沿ってキーを含みます。
This attribute is used to update the keys for a group. It is most likely to be included in a GROUPKEY-PUSH message KD payload to rekey the entire group. This attribute consists of a header block, followed by one or more LKH keys, as defined in the previous section.
この属性は、グループ用の鍵を更新するために使用されます。グループ全体をリキーするGROUPKEY-PUSHメッセージKDのペイロードに含まれる可能性が最も高いです。この属性は、前のセクションで定義されるように、一つ以上のLKHキー続いて、ヘッダブロック、から成ります。
There may be any number of UPDATE_ARRAY attributes included in a KD payload.
UPDATE_ARRAY任意の数のKDのペイロードに含まれる属性があるかもしれません。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! LKH Version ! # of LKH Keys ! RESERVED ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! LKH ID ! RESERVED2 ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Key Handle ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! LKH Keys ! ~ ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 13. LKH Update Array
図13.ライト・アップデートアレイ
o LKH version (1 octet) -- Version of the LKH data format. Must be one.
O LKHバージョン(1つのオクテット) - LKHデータフォーマットのバージョン。 1でなければなりません。
o Number of LKH Keys (2 octets) -- Number of distinct LKH keys in this sequence.
LKH鍵のO番号(2つのオクテット) - このシーケンスの異なるLKHキーの数。
o RESERVED (1 octet) -- Unused; set to zero.
RESERVED(1つのオクテット)O - 未使用。ゼロに設定します。
o LKH ID (2 octets) -- Node identifier associated with the key used to encrypt the first LKH Key.
O LKH ID(2つのオクテット) - 最初LKH鍵の暗号化に使用されるキーに関連付けられたノード識別子。
o RESERVED2 (2 octets) -- Unused; set to zero.
RESERVED2(2つのオクテット)O - 未使用。ゼロに設定します。
o Key Handle (4 octets) -- Value assigned by the GCKS to uniquely identify the key within the LKH ID used to encrypt the first LKH Key.
一意最初LKH鍵を暗号化するために使用されるLKH ID内のキーを識別するためにGCKSによって割り当てられた値 - キー・ハンドル(4つのオクテット)O。
The LKH Keys are as defined in the previous section. The LKH Key structures contain keys along the path of the key tree in order from the LKH ID found in the LKH_UPDATE_ARRAY header, culminating in the group KEK. The Key Data field of each LKH Key is encrypted with the LKH key preceding it in the LKH_UPDATE_ARRAY attribute. The first LKH Key is encrypted under the key defined by the LKH ID and Key Handle found in the LKH_UPDATE_ARRAY header.
前のセクションで定義されるようLKH鍵です。 LKHキー構造はLKH IDから順にキーツリーの経路に沿ってキーを含むグループKEKで最高潮に達する、LKH_UPDATE_ARRAYヘッダに見出されます。各LKH鍵の鍵データフィールドはLKH_UPDATE_ARRAY属性でそれを前のLKH鍵で暗号化されます。最初LKHキーLKH_UPDATE_ARRAYヘッダに見出さLKH IDとキーハンドルによって定義されたキーで暗号化されます。
The SIG_ALGORITHM_KEY class declares that the public key for this SPI is contained in the Key Packet Attribute, which may be useful when no public key infrastructure is available. The signature algorithm that will use this key was specified in the SAK payload.
SIG_ALGORITHM_KEYクラスは、このSPIのための公開鍵が何の公開鍵インフラストラクチャが利用できないとき有用である可能性がある主なパケット属性に含まれていることを宣言します。このキーを使用する署名アルゴリズムは、SAKペイロードに指定されました。
This attribute is used to download one or more Sender-ID (SID) values for the exclusive use of a group member.
この属性は、グループのメンバーの排他的使用するための1つのまたは複数の送信者ID(SID)値をダウンロードするために使用されます。
The SID Download Type does not require an SPI. When the KD Type is SID, the SPI Size field MUST be zero, and the SPI field is omitted.
SIDのダウンロードタイプは、SPIを必要としません。 KDタイプがSIDである場合には、SPIサイズフィールドはゼロでなければならない、とSPIフィールドが省略されています。
SID Class Value Type --------- ----- ---- RESERVED 0 NUMBER_OF_SID_BITS 1 B SID_VALUE 2 V Unassigned 3-128 Private Use 129-255 Unassigned 256-32767
Because a SID value is intended for a single group member, the SID Download type MUST NOT be distributed in a GROUPKEY-PUSH message distributed to multiple group members.
SID値は、単一のグループメンバーのために意図されているので、SIDダウンロードタイプは、複数のグループのメンバーに配布GROUPKEY-PUSHメッセージに分布してはいけません。
The NUMBER_OF_SID_BITS class declares how many bits of the cipher nonce in which to represent a SID value. This value is applied to each SID value distributed in the SID Download.
NUMBER_OF_SID_BITSクラスは、SID値を表すために暗号ナンスのビット数を宣言する。この値は、SIDダウンロードで配布各SID値に適用されます。
The SID_VALUE class declares a single SID value for the exclusive use of the group member. Multiple SID_VALUE attributes MAY be included in a SID Download.
SID_VALUEクラスは、グループメンバーの排他的使用のための単一のSID値を宣言する。複数のSID_VALUE属性は、SIDダウンロードに含まれるかもしれません。
The SID_VALUE attribute value distributed to the group member MUST be used by that group member as the SID field portion of the IV for all Data-Security SAs including a counter-based mode of operation distributed by the GCKS as a part of this group.
グループメンバに配布SID_VALUE属性値は、このグループの一部としてGCKSによって分配動作のカウンタベースモードを含むすべてのデータのセキュリティSAのIVのSIDフィールド部としてそのグループのメンバによって使用されなければなりません。
When the Sender-Specific IV (SSIV) field for any Data-Security SA is exhausted, the group member MUST no longer act as a sender on that SA using its active SID. The group member SHOULD re-register, at which time the GCKS will issue a new SID to the group member, along with either the same Data-Security SAs or replacement ones. The new SID replaces the existing SID used by this group member and also resets the SSIV value to its starting value. A group member MAY re-register prior to the actual exhaustion of the SSIV field to avoid dropping data packets due to the exhaustion of available SSIV values combined with a particular SID value.
任意のデータ・セキュリティSAの送信者固有のIV(SSIV)フィールドが枯渇した場合、グループのメンバーは、もはやそのアクティブSIDを使用して、そのSA上の送信者として機能してはなりません。グループのメンバーは、再登録する必要があり、その時点でGCKSは、同じデータ・セキュリティのSAまたは交換のものと一緒に、グループのメンバーに新しいSIDを発行します。新しいSIDは、このグループのメンバーが使用する既存のSIDを置き換え、また、その開始値にSSIV値をリセットします。グループメンバは、データパケットを落とさないようにSSIVフィールドの実際の枯渇前に起因する特定のSID値と組み合わせ使用可能SSIV値の消耗に再登録することができます。
GROUPKEY-PUSH message may include Data-Security SAs that are distributed to the group member for the first time. A SID previously issued to the receiving group member is used with counter-based mode of operation Data-Security SAs on which the group member acts as a sender. Because this Data-Security SA has not previously been used for transmission, the SSIV field should be set to its starting value.
GROUPKEY-PUSHメッセージは、最初にグループメンバーに配布されたデータのセキュリティSAを含んでもよいです。以前に受信グループのメンバに発行されたSIDは、操作データセキュリティSAのカウンタベースモードで使用される送信者としてグループメンバ作用に関する。このデータ・セキュリティSAが以前伝送に使用されていないため、SSIVフィールドは、その開始値に設定する必要があります。
If any KD payload includes keying material that is associated with a counter-mode of operation, a SID Download Type KD payload containing at least one SID_VALUE attribute MUST be included.
任意KDペイロードが動作カウンタモードに関連付けられた鍵材料を含む場合、少なくとも一つのSID_VALUE属性を含むSIDダウンロードタイプKDペイロードを含まなければなりません。
The GCKS MUST NOT send the SID Download Type KD payload as part of a GROUPKEY-PUSH message because distributing the same sender-specific policy to more than one group member will reduce the security of the group.
複数のグループのメンバーに同じ送信者固有のポリシーを配布すると、グループのセキュリティが低下しますので、GCKSはGROUPKEY-PUSHメッセージの一部としてSIDダウンロードタイプKDペイロードを送ってはいけません。
The Sequence Number (SEQ) Payload provides an anti-replay protection for GROUPKEY-PUSH messages. Its use is similar to the Sequence Number field defined in the IPsec ESP protocol [RFC4303].
シーケンス番号(SEQ)ペイロードはGROUPKEY-PUSHメッセージのアンチリプレイ保護を提供します。その使用は、IPsec ESPプロトコル[RFC4303]で定義されたシーケンス番号フィールドに類似しています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Next Payload ! RESERVED ! Payload Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Sequence Number ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 14. Sequence Number Payload
図14シーケンス番号ペイロード
The Sequence Number Payload fields are defined as follows:
次のようにシーケンス番号のペイロードフィールドが定義されています。
o Next Payload (1 octet) -- Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be zero.
O次にペイロード(1つのオクテット) - メッセージの次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後である場合、このフィールドはゼロになります。
o RESERVED (1 octet) -- Unused; set to zero.
RESERVED(1つのオクテット)O - 未使用。ゼロに設定します。
o Payload Length (2 octets) -- Length in octets of the current payload, including the generic payload header. MUST be a value of 8.
Oペイロード長(2つのオクテット) - 現在のペイロードのオクテットの長さ、ジェネリックペイロードヘッダーを含みます。 8の値でなければなりません。
o Sequence Number (4 octets) -- This field contains a monotonically increasing counter value for the group. It is initialized to zero by the GCKS and incremented in each subsequently transmitted message. Thus, the first packet sent for a given Rekey SA will have a Sequence Number of 1. The GDOI implementation keeps a sequence counter as an attribute for the Rekey SA and increments the counter upon receipt of a GROUPKEY-PUSH message. The current value of the sequence number MUST be transmitted to group members as a part of the Registration SA payload.
シーケンス番号(4つのオクテット)O - このフィールドには、グループのための単調増加カウンタ値を含みます。これはGCKSによってゼロに初期化され、各その後送信されたメッセージにインクリメントされます。したがって、所与のリキーSAのために送られる最初のパケットはGDOI実装がリキーSAの属性として、シーケンスカウンタを保持し、GROUPKEY-PUSHメッセージを受信すると、カウンタをインクリメント1のシーケンス番号を有することになります。シーケンス番号の現在の値が登録SAペイロードの一部として、グループメンバーに送信されなければなりません。
The data portion of the Nonce payload (i.e., Ni_b and Nr_b included in the HASHs) MUST be a value between 8 and 128 octets.
ノンス、ペイロードのデータ部(すなわち、Ni_bとNr_bはHASHsに含まれる)は、8と128オクテットの間の値でなければなりません。
There are times the GCKS may want to signal to receivers to delete SAs, for example, at the end of a broadcast. Deletion of keys may be accomplished by sending an ISAKMP Delete payload (Section 3.15 of [RFC2408]) as part of a GDOI GROUPKEY-PUSH message.
GCKSは放送の最後に、例えば、SAを削除するために受信機に信号をすることができます時間があります。キーの削除は、ISAKMPがGDOI GROUPKEY-PUSHメッセージの一部としてペイロード([RFC2408]のセクション3.15)を削除し送信することによって達成することができます。
One or more Delete payloads MAY be placed following the SEQ payload in a GROUPKEY-PUSH message. If a GCKS has no further SAs to send to group members, the SA and KD payloads MUST be omitted from the message.
一つ以上の削除ペイロードをGROUPKEY-PUSHメッセージ内SEQペイロード以下に配置されてもよいです。 GCKSがグループメンバーに送信するこれ以上のSAを持っていない場合は、SAおよびKDペイロードはメッセージから省略しなければなりません。
The following fields of the Delete payload are further defined as follows:
次のように削除ペイロードの次のフィールドがさらに定義されています。
o The Domain of Interpretation field contains the GDOI DOI.
解釈フィールドのドメインoをGDOI DOIが含まれています。
o The Protocol-ID field contains TEK protocol ID values defined in Section 5.5 of this document. To delete a KEK SA, the value of zero MUST be used as the protocol ID. Note that only one protocol ID value can be defined in a Delete payload. Thus, if a TEK SA and a KEK SA are to be deleted, their SPI values MUST be sent in different Delete payloads.
OプロトコルIDフィールドは、このドキュメントのセクション5.5で定義されたTEKプロトコルID値が含まれています。 KEK SAを削除するには、ゼロの値は、プロトコルIDとして使用されなければなりません。唯一のプロトコルID値が削除ペイロードに定義することができることに留意されたいです。 TEK SAおよびKEK SAが削除されている場合このように、彼らのSPI値が異なる削除ペイロードに送らなければなりません。
There may be circumstances where the GCKS may want to start over with a clean slate. If the administrator is no longer confident in the integrity of the group, the GCKS can signal deletion of all policy of a particular TEK protocol by sending a TEK with an SPI value equal to zero in the delete payload. For example, if the GCKS wishes to remove all the KEKs and all the TEKs in the group, the GCKS SHOULD send a delete payload with an SPI of zero and a Protocol-ID of a TEK Protocol-ID value, followed by another delete payload with an SPI value of zero and Protocol-ID of zero, indicating that the KEK SA should be deleted.
GCKSは白紙の状態からやり直すしたい場合があり事情があるかもしれません。管理者は、グループの完全性にもはや確信していない場合、GCKSは、削除ペイロードがゼロに等しいSPI値とTEKを送信することによって、特定のTEKプロトコルのすべてのポリシーの削除を知らせることができます。 GCKSがグループ内のすべてのKEKおよびすべてのTEKを削除したい場合、例えば、GCKSはゼロのSPIとプロトコルID TEKプロトコルID値の、別の削除ペイロードが続くと削除ペイロードを送信すべきですゼロのSPI値がゼロのプロトコルID、KEK SAを削除する必要があることを示します。
For GDOI implementations to interoperate, they must support one or more security algorithms in common. This section specifies the security algorithm implementation requirements for standards-conformant GDOI implementations. In all cases, the choices are intended to maintain at least 112 bits of security [SP.800-131].
GDOIの実装を相互運用するために、彼らは共通の内の1つまたは複数のセキュリティ・アルゴリズムをサポートしている必要があります。このセクションでは、標準規格準拠のGDOI実装のためのセキュリティアルゴリズムの実装要件を指定します。全ての場合において、選択肢は、セキュリティの少なくとも112ビット[SP.800-131]を維持するように意図されています。
Algorithms not referenced in this section MAY be used.
このセクションで参照されていないアルゴリズムを使用することができます。
These tables list the algorithm selections for values related to the KEK. Requirement KEK Management Algorithm ----------- --------------------- SHOULD LKH
Requirement KEK Algorithm (notes) ----------- --------------------- MUST KEK_ALG_AES with 128-bit keys SHOULD NOT KEK_ALG_DES (1)
Requirement KEK Signature Hash Algorithm (notes) ----------- ------------------------------------ MUST SIG_HASH_SHA256 SHOULD SIG_HASH_SHA1 (2) SHOULD NOT SIG_HASH_MD5 (3)
Requirement KEK Signature Algorithm (notes) ----------- ------------------------------- MUST SIG_ALG_RSA with 2048-bit keys
Notes:
ノート:
(1) DES, with its small key size and corresponding security strength, is of questionable security for general use
(1)DESは、その小さなサイズキーと対応するセキュリティ強度と、一般的な使用のための疑わしいセキュリティであります
(2) The use of SIG_HASH_SHA1 as a signature hash algorithm used with GROUPKEY-PUSH messages remains safe at the time of this writing, and it is a widely deployed signature hash algorithm.
(2)GROUPKEY-PUSHメッセージと共に使用される署名ハッシュアルゴリズムとしてSIG_HASH_SHA1の使用は、この書き込み時に安全のままであり、それは広く配備署名ハッシュアルゴリズムです。
(3) Although a real weakness with second preimage resistance with MD5 has not been found at the time of this writing, the security strength of MD5 has been shown to be rapidly declining over time, and its use should be understood and carefully weighed.
MD5を有する第二プレイメージ抵抗の実際の弱点は、この執筆時点で判明していないが(3)、MD5のセキュリティ強度は急速に経時的に減少することが示されており、その使用は理解注意深く秤量されるべきです。
The following table lists the requirements for Security Protocol support for an implementation.
次の表は、実装のためのセキュリティプロトコルをサポートするための要件を示します。
Requirement KEK Management Algorithm ----------- --------------------- MUST GDOI_PROTO_IPSEC_ESP
GDOI is a security association (SA) management protocol for groups of senders and receivers. This protocol performs authentication of communicating protocol participants (Group Member, Group Controller/ Key Server). It provides confidentiality of key management messages, and it provides source authentication of those messages. GDOI includes defenses against man-in-middle, connection hijacking, replay, reflection, and denial-of-service (DoS) attacks on unsecured networks. GDOI assumes the network is not secure and may be under the complete control of an attacker.
GDOIは、送信者と受信者のグループのためのセキュリティアソシエーション(SA)管理プロトコルです。このプロトコルは、プロトコルの参加者(グループメンバー、グループコントローラ/キーサーバ)の通信の認証を実行します。これは、鍵管理メッセージの機密性を提供し、そのメッセージの送信元の認証を提供します。 GDOIは、無担保ネットワーク上のman-in-ミドル、接続ハイジャック、再生、反射、およびサービス拒否(DoS)攻撃に対する防御が含まれています。 GDOIは、ネットワークが安全ではないと、攻撃者の完全な制御下にあり得る前提としています。
GDOI assumes that the group members and GCKS are secure even though the network is insecure. GDOI ultimately establishes keys among members of a group, which MUST be trusted to use those keys in an authorized manner according to group policy. A GDOI entity compromised by an attacker may reveal the secrets necessary to eavesdrop on group traffic and/or take the identity of a group sender, so host security measures mitigating unauthorized access are of the utmost importance. The latter threat could be mitigated by using source origin authentication in the Data-Security SAs (e.g., the use of RSA signatures [RFC4359] or TESLA [RFC4082]). The choice of Data-Security SAs is a matter of group policy and is not within the scope of this memo.
GDOIは、ネットワークが不安定な場合でも、グループのメンバーとGCKSが固定されていることを前提としています。 GDOIは、最終的にグループポリシーに従って許可された方法でこれらのキーを使用するように信頼されなければならないグループのメンバー間の鍵を確立します。不正アクセスを軽減するホストセキュリティ対策が最も重要であるように、攻撃者により侵害GDOIエンティティは、グループトラフィックを盗聴および/またはグループの送信者の身元を取るために必要な秘密を明らかにすることができます。後者の脅威はデータセキュリティのSAのソース発信元認証を使用することによって軽減することができる(例えば、RSA署名[RFC4359]の使用またはTESLA [RFC4082])。データ・セキュリティのSAの選択は、グループポリシーの問題であり、このメモの範囲内ではありません。
There are three phases of GDOI as described in this document: an ISAKMP Phase 1 protocol, the GROUPKEY-PULL exchange protected by the ISAKMP Phase 1 protocol, and the GROUPKEY-PUSH message. Each phase is considered separately below.
この文書に記載されているようにGDOIの3つのフェーズがありますISAKMPフェーズ1プロトコル、ISAKMPフェーズ1つのプロトコル、及びGROUPKEY-PUSHメッセージによって保護GROUPKEYプル交換。各フェーズは、以下に別々に考えられています。
GDOI uses the Phase 1 exchanges defined in [RFC2409] to protect the GROUPKEY-PULL exchange. Therefore, all security properties and considerations of those exchanges (as noted in [RFC2409]) are relevant for GDOI.
GDOIはGROUPKEYプル交換を保護するために[RFC2409]で定義されたフェーズ1回の交換を使用します。したがって、これらの交換のすべてのセキュリティ特性と考慮事項([RFC2409]に記載されているように)GDOIに関連します。
GDOI may inherit the problems of its ancestor protocols, such as identity exposure, absence of unidirectional authentication, or stateful cookies [PK01].
GDOIは、このようなアイデンティティの暴露、単方向認証の不在、またはステートフルクッキーなどの祖先プロトコル、[PK01]の問題を継承することができます。
Authentication is provided via the mechanisms defined in [RFC2409], namely pre-shared keys or public key encryption.
認証は、[RFC2409]で定義されたメカニズム、すなわち事前共有キーまたは公開キー暗号化を介して提供されます。
Confidentiality is achieved in Phase 1 through a Diffie-Hellman exchange that provides keying material and through negotiation of encryption transforms.
機密性は、鍵材料及び暗号変換のネゴシエーションを介して提供するのDiffie-Hellman交換を介してフェーズ1で達成されます。
The Phase 1 protocol will be protecting encryption and integrity keys sent in the GROUPKEY-PULL protocol. The strength of the encryption used for Phase 1 SHOULD exceed that of the keys sent in the GROUPKEY-PULL protocol.
フェーズ1のプロトコルはGROUPKEY-PULLプロトコルで送信された暗号化と整合性の鍵を保護します。フェーズ1に使用される暗号化の強度はGROUPKEYプルプロトコルで送信されたキーのそれを超えるべきです。
A successful man-in-the-middle or connection-hijacking attack foils entity authentication of one or more of the communicating entities during key establishment. GDOI relies on Phase 1 authentication to defeat man-in-the-middle attacks.
成功のman-in-the-middleまたは接続ハイジャック攻撃は、鍵の確立中に通信エンティティのうちの1つまたは複数のエンティティ認証を箔。 GDOIは、man-in-the-middle攻撃を倒すために、フェーズ1の認証に依存しています。
In a replay/reflection attack, an attacker captures messages between GDOI entities and subsequently forwards them to a GDOI entity. Replay and reflection attacks seek to gain information from a subsequent GDOI message response or seek to disrupt the operation of a GDOI member or GCKS entity. GDOI relies on the Phase 1 nonce mechanism in combination with a hash-based message authentication code to protect against the replay or reflection of previous key management messages.
リプレイ/反射攻撃では、攻撃者がGDOIエンティティ間のメッセージをキャプチャし、その後GDOIエンティティに転送します。リプレイと反射攻撃は、後続GDOIメッセージ応答から情報を得るか、GDOI部材またはGCKSエンティティの動作を破壊しようとしよう。 GDOIは、以前の鍵管理メッセージの再生または反射から保護するためにハッシュベースのメッセージ認証コードと組み合わせて、フェーズ1ノンス機構に依存しています。
A DoS attacker sends messages to a GDOI entity to cause that entity to perform unneeded message authentication operations. GDOI uses the Phase 1 cookie mechanism to identify spurious messages prior to cryptographic hash processing. This is a "weak" form of DoS protection in that the GDOI entity must check for good cookies, which can be successfully imitated by a sophisticated attacker. The Phase 1 cookie mechanism is stateful and commits memory resources for cookies.
DoS攻撃は、企業が不要なメッセージ認証操作を実行させるためにGDOIエンティティにメッセージを送信します。 GDOIは、暗号ハッシュ処理前に、スプリアスメッセージを識別するために、フェーズ1クッキーメカニズムを使用します。 GDOIエンティティが正常に洗練された攻撃者によって模倣することができる良いクッキー、かどうかを確認しなければならないという点で、これは、DoS攻撃防御の「弱い」の形です。フェーズ1クッキーメカニズムは、ステートフルで、クッキーのためのメモリリソースをコミットします。
The GROUPKEY-PULL exchange allows a group member to request SAs and keys from a GCKS. It runs as a Phase 2 protocol under protection of the Phase 1 security association.
GROUPKEYプル交換は、グループメンバーは、SASとGCKSからキーを要求することを可能にします。これは、フェーズ1のセキュリティアソシエーションの保護下フェーズ2プロトコルとして動作します。
Peer authentication is not required in the GROUPKEY-PULL protocol. It is running in the context of the Phase 1 protocol, which has previously authenticated the identity of the peer.
ピア認証はGROUPKEY-PULLプロトコルでは必要ありません。これは、以前にピアのアイデンティティを認証したフェーズ1プロトコルのコンテキストで実行されています。
Message authentication is provided by HASH payloads in each message, where the HASH is defined to be over SKEYID_a (derived in the Phase 1 exchange), the ISAKMP Message-ID, and all payloads in the message. Because only the two endpoints of the exchange know the SKEYID_a value, this provides confidence that the peer sent the message.
メッセージ認証ハッシュが(フェーズ1交換で得られる)SKEYID_a上になるように定義された各メッセージ内のハッシュペイロード、ISAKMPメッセージID、およびメッセージ内のすべてのペイロードによって提供されます。為替の唯一の2つのエンドポイントがSKEYID_a値を知っているので、これは、ピアがメッセージを送ったという確信を提供します。
Confidentiality is provided by the Phase 1 security association, after the manner described in [RFC2409].
機密性は、[RFC2409]に記載された方法の後、フェーズ1のセキュリティアソシエーションによって提供されます。
Message authentication (described above) includes a secret known only to the group member and GCKS when constructing a HASH payload. This prevents man-in-the-middle and connection-hijacking attacks because an attacker would not be able to change the message undetected.
(上述した)メッセージ認証ハッシュペイロードを構築する際に、グループメンバーとGCKSにのみ知られている秘密を含みます。攻撃者が検出されないメッセージを変更することはできませんので、これは、man-in-the-ミドルと接続ハイジャック攻撃を防ぐことができます。
A GROUPKEY-PULL message identifies its messages using a cookie pair from the Phase 1 exchange that precedes it. A GROUPKEY-PULL message with invalid cookies will be discarded. Therefore, GDOI messages that are not associated with a current GDOI session will be discarded without further processing.
GROUPKEYプルメッセージは、それに先行するフェーズ1交換からクッキーペアを使用してメッセージを識別する。無効なクッキーとGROUPKEY-PULLメッセージは破棄されます。したがって、現在のGDOIセッションに関連付けられていないGDOIメッセージはさらに処理することなく破棄されます。
Replayed GDOI messages that are associated with a current GDOI session will be decrypted and authenticated. The M-ID in the HDR identifies a session. Replayed packets will be processed according to the state machine of that session. Packets not matching that state machine will be discarded without processing.
現在GDOIセッションに関連付けられているリプレイGDOIメッセージが解読されて認証されます。 M-ID HDRでは、セッションを識別します。リプレイパケットは、そのセッションのステートマシンに従って処理されます。その状態のマシンと一致しないパケットは処理せずに破棄されます。
GCKS implementations SHOULD keep a record of recently received GROUPKEY-PULL messages (e.g., a hash of the packet) and reject messages that have already been processed. This provides DoS and replay protection of previously sent messages. An implementation MAY choose to rate-limit the receipt of GDOI messages in order to mitigate overloading its computational resources.
GCKSの実装は、最近受信GROUPKEY-PULLメッセージ(例えば、パケットのハッシュ)の記録を保持し、すでに処理されたメッセージを拒否すべきです。これは、DoS攻撃や以前に送信されたメッセージの再生保護を提供します。実装は、その計算リソースの過負荷を軽減するために、レート制限にGDOIメッセージの受信を選択することができます。
The GCKS SHOULD NOT perform any computationally expensive tasks before receiving a HASH with its own nonce included. The GCKS MUST NOT update the group management state (e.g., LKH key tree, SID-counter) until it receives the third message in the exchange with a valid HASH payload including its own nonce.
GCKSは、独自のnonceが含まれてHASHを受ける前に、計算コストが高いタスクを実行しないでください。それはそれ自身のノンスを含む有効HASHペイロードと引き換えに第3のメッセージを受信するまでGCKSは、グループ管理状態(例えば、LKHキーツリー、SID-カウンタ)を更新してはいけません。
A GCKS implementation SHOULD maintain an authorization list of authorized group members. A group member MUST specifically list each authorized GCKS in its Group Peer Authorization Database (GPAD) [RFC5374].
GCKSの実装は、認可グループメンバーの許可リストを維持する必要があります。グループメンバは、具体的には、そのグループのピア認証データベース(GPAD)[RFC5374]の各許可GCKSをリストする必要があります。
The GROUPKEY-PUSH exchange is a single message that allows a GCKS to send SAs and keys to group members. This is likely to be sent to all members using an IP multicast group. This message provides an efficient rekey and group membership adjustment capability.
GROUPKEYプッシュ交換はGCKSがグループメンバーにSASとキーを送信することができ、単一のメッセージです。これは、IPマルチキャストグループを使用して、すべてのメンバーに送信される可能性があります。このメッセージは、効率的なリキーとグループメンバーシップの調整機能を提供します。
The GROUPKEY-PULL exchange distributes a public key that is used for message authentication. The GROUPKEY-PUSH message is digitally signed using the corresponding private key held by the GCKS. This digital signature provides source authentication for the message. Thus, GDOI protects the GCKS from impersonation in group environments.
GROUPKEY-PULL交換は、メッセージの認証に使用された公開鍵を配布しています。 GROUPKEY-PUSHメッセージがデジタルGCKSに保持された対応する秘密鍵を用いて署名されます。このデジタル署名は、メッセージの送信元の認証を提供します。したがって、GDOIは、グループ環境での偽装からGCKSを保護します。
The GCKS encrypts the GROUPKEY-PUSH message with an encryption key that was distributed in the GROUPKEY-PULL exchange or a previous GROUPKEY-PUSH exchange. The encryption key may be a simple KEK or the result of a group management method (e.g., LKH) calculation.
GCKSはGROUPKEY-PULL交換または前GROUPKEY-PUSH交換で配布された暗号鍵でGROUPKEY-PUSHメッセージを暗号化します。暗号化キーは、単純なKEKまたはグループ管理方法(例えば、LKH)計算の結果であってもよいです。
This combination of confidentiality and message authentication services protects the GROUPKEY-PUSH message from man-in-middle and connection-hijacking attacks.
機密性とメッセージ認証サービスのこの組み合わせは、インミドルマン-と接続ハイジャック攻撃からGROUPKEY-PUSHメッセージを保護します。
The GROUPKEY-PUSH message includes a monotonically increasing sequence number to protect against replay and reflection attacks. A group member will discard sequence numbers associated with the current KEK SPI that have the same or lower value as the most recently received replay number.
GROUPKEY-PUSHメッセージは、リプレイと反射攻撃から保護するために単調に増加するシーケンス番号を含みます。グループメンバは、最も最近に受信された再生回数と同じまたはより低い値を有する現在のKEK SPIに関連付けられたシーケンス番号を廃棄します。
Implementations SHOULD keep a record (e.g., a hash value) of recently received GROUPKEY-PUSH messages and reject duplicate messages prior to performing cryptographic operations. This enables an early discard of the replayed messages.
実装は、最近受信GROUPKEY-PUSHメッセージのレコード(例えば、ハッシュ値)を維持し、前に暗号化操作を実行することに重複したメッセージを拒否するべきです。これは、再生メッセージの早期の廃棄を可能にします。
A cookie pair identifies the security association for the GROUPKEY-PUSH message. The cookies thus serve as a weak form of DoS protection for the GROUPKEY-PUSH message.
クッキーペアがGROUPKEY-PUSHメッセージのセキュリティアソシエーションを識別する。クッキーは、このようGROUPKEY-PUSHメッセージのためのDoS保護の弱い形として働きます。
The digital signature used for message authentication has a much greater computational cost than a message authentication code and could amplify the effects of a DoS attack on GDOI members who process GROUPKEY-PUSH messages. The added cost of digital signatures is justified by the need to prevent GCKS impersonation: If a shared symmetric key were used for GROUPKEY-PUSH message authentication, then GCKS source authentication would be impossible, and any member would be capable of GCKS impersonation.
メッセージ認証のために使用されるデジタル署名は、メッセージ認証コードよりもはるかに大きな計算コストがあり、GROUPKEY-PUSHメッセージを処理GDOIメンバーにDoS攻撃の効果を増幅することができます。デジタル署名の追加コストはGCKS偽装を防止する必要性によって正当化される:共有対称鍵をGROUPKEY-PUSHメッセージ認証のために使用した場合には、GCKS源認証は不可能であろうと、任意の部材がGCKS偽装することができるであろう。
The potential of the digital signature amplifying a DoS attack is mitigated by the order of operations a group member takes, where the least expensive cryptographic operation is performed first. The group member first decrypts the message using a symmetric cipher. If it is a validly formed message, then the sequence number is checked against the most recently received sequence number. Only when the sequence number is valid (i.e., it is a larger value than previously received) is the digital signature verified and the message further processed. Thus, in order for a DoS attack to be mounted, an attacker would need to know both the symmetric encryption key used for confidentiality and a valid sequence number. Generally speaking, this means only current group members can effectively deploy a DoS attack.
DoS攻撃を増幅するデジタル署名の電位が最も安価な暗号演算を最初に実行されるグループメンバが取る動作の順序によって緩和されます。基部材は、第1対称暗号を使用してメッセージを復号化します。それが有効に形成されたメッセージの場合は、シーケンス番号が最も最近受信したシーケンス番号と照合されます。シーケンス番号が有効である場合にのみ(すなわち、以前に受信したよりも大きい値である)は、デジタル署名を検証し、さらに処理されたメッセージです。このように、搭載するDoS攻撃のためのために、攻撃者が機密保持のために使用される対称暗号化キーと有効なシーケンス番号の両方を知っている必要があります。一般的に言って、これは、現在のグループのメンバーが効果的にDoS攻撃を展開できることを意味します。
Through GROUPKEY-PUSH, the GDOI supports group management methods such as LKH (Section 5.4 of [RFC2627]) that have the property of denying access to a new group key by a member removed from the group (forward access control) and to an old group key by a member added to the group (backward access control). The concepts "forward access control" and "backward access control" have also been described as "perfect forward security" and "perfect backward security", respectively, in the literature [RFC2627].
GROUPKEY-PUSHを通じて、GDOIグループ(フォワードアクセス制御)から除去部材によって、新しいグループ鍵に、古いへのアクセスを拒否する特性を有するようLKH([RFC2627]のセクション5.4)のようなグループ管理方法をサポートしていメンバによってグループ鍵は、グループ(後方アクセス制御)に加えました。概念「フォワードアクセス制御」と「後方アクセス制御」は、文献[RFC2627]にそれぞれ「完全な前進のセキュリティ」および「完全な後方セキュリティ」、として記載されています。
Group management algorithms providing forward and backward access control other than LKH have been proposed in the literature, including one-way function trees [OFT] and Subset Difference [NNL]. These algorithms could be used with GDOI, but are not specified as a part of this document.
LKH以外の前後のアクセス制御を提供するグループ管理アルゴリズムは、[OFT】一方向関数ツリーを含め、文献で提案さサブセット差[NNL]れています。これらのアルゴリズムは、GDOIで使用することができますが、この文書の一部として指定されていません。
When group membership is altered using a group management algorithm, new Data-Security SAs are usually also needed. New SAs ensure that members who were denied access can no longer participate in the group.
グループメンバーシップは、グループ管理アルゴリズム、新しいデータ・セキュリティSAを使用して変更される場合も通常必要とされています。新しいSASは、アクセスを拒否されたメンバーは、もはやグループに参加できないことを確認してください。
If forward access control is a desired property of the group, new Data-Security SAs MUST NOT be included in a GROUPKEY-PUSH message that changes group membership. This is required because the new Data-Security SAs are not protected with the new KEK. Instead, two sequential GROUPKEY-PUSH messages must be sent by the GCKS; the first changing the KEK, and the second (protected with the new KEK) distributing the new Data-Security SAs.
前方アクセス制御は、グループの所望の特性である場合には、新しいデータ・セキュリティのSAは、グループメンバーシップを変更するGROUPKEY-PUSHメッセージに含まれてはなりません。新しいデータ・セキュリティSAが新しいKEKで保護されていないので、これが必要です。代わりに、二つの連続GROUPKEY-PUSHメッセージはGCKSによって送信されなければなりません。 KEKを変更する第一、第二(新しいKEKで保護された)新しいデータ・セキュリティSAを配布します。
Note that in the above sequence, although the new KEK can effectively deny access to the group to some group members, they will be able to view the new KEK policy. If forward access control policy for the group includes keeping the KEK policy secret as well as the KEK itself secret, then two GROUPKEY-PUSH messages changing the KEK must occur before the new Data-Security SAs are transmitted.
新しいKEKが効果的にいくつかのグループメンバーへのグループへのアクセスを拒否することができますが、上記のシーケンスでは、彼らは新しいKEKポリシーを表示することができますことに注意してください。グループのための前方アクセス制御ポリシーは、秘密KEKポリシーの秘密を維持するだけでなく、KEK自体含まれている場合、KEKは、新しいデータ・セキュリティのSAの前に行わなければならない変更2 GROUPKEY-PUSHメッセージが送信されます。
If other methods of using LKH or other group management algorithms are added to GDOI, those methods MAY remove the above restrictions requiring multiple GROUPKEY-PUSH messages, providing those methods specify how forward access control policy is maintained within a single GROUPKEY-PUSH message.
LKHまたは他のグループ管理アルゴリズムを使用する他の方法をGDOIに添加される場合、これらの方法は、これらの方法は、単一GROUPKEYプッシュメッセージ内に維持される方法フォワードアクセス制御ポリシーを指定提供する、複数GROUPKEY-PUSHメッセージを必要とする上記の制限を除去することができます。
If backward access control is a desired property of the group, a new member MUST NOT be given Data-Security SAs that were used prior to its joining the group. This can be accomplished if the GCKS provides only the Rekey SA to the new member in a GROUPKEY-PULL exchange, followed by a GROUPKEY-PUSH message that both deletes current Data-Security SAs and provides new replacement Data-Security SAs. The new group member will effectively join the group at such time as the existing members begin sending on the Data-Security SAs.
後方アクセス制御がグループの所望の特性であるならば、新しいメンバーが前にそのグループに参加するために使用されたデータ・セキュリティSAを与えてはなりません。 GCKSの両方が現在のデータセキュリティSAを削除し、新たな交換データセキュリティSAを提供GROUPKEY-PUSHメッセージ続いGROUPKEYプル交換に新しいメンバーにのみリキーSAを提供する場合、これは達成することができます。既存のメンバーは、Data-セキュリティのSAに送信を開始し、新しいグループのメンバーは、効果的に、このような時にグループに参加します。
If there is a possibility that the new group member has stored GROUPKEY-PUSH messages delivered prior to joining the group, then the above procedure is not sufficient. In this case, to achieve backward access control, the GCKS needs to return a new Rekey SA to the group member in a GROUPKEY-PULL exchange rather than the existing one. The GCKS would subsequently deliver two GROUPKEY-PUSH messages. The first, intended for existing group members, distributes the new Rekey SA to existing members. The GCKS would then deliver the second GROUPKEY-PUSH message using the new Rekey SA that both deletes current Data-Security SAs and provides new replacement Data-Security SAs. Both preexisting and new members would process the second GROUPKEY-PUSH message, and all would be able to communicate using the new Data-Security SAs.
新しいグループメンバーが前にグループに参加するに送達GROUPKEY-PUSHメッセージを記憶している可能性がある場合には、上記の手順は十分ではありません。この場合、後方のアクセス制御を実現するために、GCKSはGROUPKEY-PULL交換ではなく、既存のものにグループメンバーに新しいリキーSAを返す必要があります。 GCKSはその後2 GROUPKEY-PUSHメッセージを配信します。既存のグループのメンバーを対象とし、最初は、既存のメンバーに新しいリキーSAを配布しています。 GCKSは、両方のは、現在のデータ・セキュリティSAを削除し、新しい交換用のデータ・セキュリティSAを提供することを新しいリキーSAを用いて、第2 GROUPKEY-PUSHメッセージを配信します。どちらも既存のと新しいメンバーが二GROUPKEY-PUSHメッセージを処理し、すべてが新しいデータ・セキュリティSAを使用して通信することができるだろう。
A GCKS distributes keying material associated with Data-Security SAs and the Rekey SA. Because these security associations are used by a set of group members, this keying material is not related to any pair-wise connection, and there is no requirement in "The Multicast Group Security Architecture" [RFC3740] for group members to permute group keying material. Because the GCKS is solely responsible for the generation of the keying material, the GCKS MUST derive the keying material using a strong random number generator. Because there are no interoperability concerns with key generation, no method is prescribed in GDOI.
GCKSは、データ・セキュリティのSAとリキーSAに関連付けられた鍵材料を配布しています。これらのセキュリティアソシエーションは、グループメンバーのセットによって使用されているので、このキーイング材料は任意のペアワイズコネクションに関連する、および要件はグループ鍵材料を置換するために、グループメンバーのための「マルチキャストグループのセキュリティアーキテクチャ」[RFC3740]ではありませんされていません。 GCKSは、キーイング材料を生成するための責任を負うものであるため、GCKSは、強力な乱数ジェネレータを使って鍵素材を導出しなければなりません。鍵の生成とは、相互運用性の問題が存在しないので、何の方法がGDOIに規定されていません。
The GDOI KEK Attribute named SIG_HASH_ALGORITHM [GDOI-REG] has been assigned several new Algorithm Type values from the RESERVED space to represent the SHA-256, SHA-384, and SHA-512 hash algorithms as defined in [FIPS180-3.2008]. The new algorithm names are SIG_HASH_SHA256, SIG_HASH_SHA384, and SIG_HASH_SHA512, respectively, and have the values of 3, 4, and 5, respectively.
GDOI KEK属性名前SIG_HASH_ALGORITHM [GDOI-REG]は[FIPS180-3.2008]で定義されるようにSHA-256、SHA-384およびSHA-512ハッシュアルゴリズムを表すために予約された領域からのいくつかの新しいアルゴリズムタイプの値が割り当てられています。新しいアルゴリズム名は、それぞれ、それぞれ、SIG_HASH_SHA256、SIG_HASH_SHA384、及びSIG_HASH_SHA512であり、3、4の値を有し、そして5。
The GDOI KEK Attribute named SIG_ALGORITHM [GDOI-REG] has been assigned several new Algorithm Type values from the RESERVED space to represent the SIG_ALG_ECDSA-256, SIG_ALG_ECDSA-384, and SIG_ALG_ECDSA-521 signature algorithms. The Algorithm Types values are 4, 5, and 6, respectively.
GDOI KEKという属性SIG_ALGORITHM [GDOI-REG]はSIG_ALG_ECDSA-256、SIG_ALG_ECDSA-384、およびSIG_ALG_ECDSA-521の署名アルゴリズムを表すために予約された領域からのいくつかの新しいアルゴリズムタイプの値が割り当てられています。アルゴリズムタイプ値は、それぞれ、4、5、及び6です。
A new GDOI SA TEK type Protocol-ID type [GDOI-REG] has been assigned from the RESERVED space. The new algorithm ID is called GDOI_PROTO_IPSEC_AH, refers to the IPsec AH encapsulation, and has a value of 2.
新しいGDOI SA TEK型プロトコル-IDタイプ[GDOI-REGは] RESERVED空間から割り当てられています。 GDOI_PROTO_IPSEC_AH呼ばれる新しいアルゴリズムIDは、IPsecのAHカプセル化を意味し、2の値を有します。
A new Next Payload Type [ISAKMP-REG] has been assigned. The new type is called "SA Group Associated Policy (GAP)" and has a value of 22.
新しい次のペイロードタイプ[ISAKMP-REG]は割り当てられています。新しいタイプは「SAグループ関連ポリシー(GAP)」と呼ばれ、22の値を持つています。
A new Key Download Type Section 5.6 has been assigned. The new type is called "SID" and has a value of 4.
新しいキーダウンロードタイプの5.6節には、割り当てられています。新しいタイプの「SID」と呼ばれ、4の値を持つています。
A new registry identifying the possible values of GAP Payload Policy Attributes (of the form described in Section 3.3 of [RFC2408]) has been created in the GDOI Payloads registry [GDOI-REG]. This memo defines the following values for this registry:
GAPペイロードポリシーの可能な値を識別する新しいレジストリは、([RFC2408]のセクション3.3に記載された形態の)属性GDOIペイロードレジストリ[GDOI-REG]で作成されています。このメモは、このレジストリのために以下の値を定義します。
Attribute Type Value Type ---- ----- ---- RESERVED 0 ACTIVATION_TIME_DELAY 1 B DEACTIVATION_TIME_DELAY 2 B SENDER_ID_REQUEST 3 B Unassigned 4-127 Private Use 128-255 Unassigned 256-32767
The registration procedure is Standards Action. The terms Standards Action and Private Use are to be applied as defined in [RFC5226].
登録手続きの標準アクションです。用語の標準アクションとプライベートの使用は[RFC5226]で定義されるように適用されます。
A new IPsec Security Association Attribute [ISAKMP-REG] defining the preservation of IP addresses has been registered. The attribute class is called "Address Preservation", and it is a Basic type. The following rules apply to define the values of the attribute:
IPアドレスの保存を定義する新しいIPsecのセキュリティアソシエーション属性[ISAKMP-REG]は登録されています。属性クラスは、「アドレス保存」と呼ばれ、それが基本的なタイプです。次の規則は、属性の値を定義するために適用されます。
Name Value ---- ----- Reserved 0 None 1 Source-Only 2 Destination-Only 3 Source-and-Destination 4 Unassigned 5-61439 Private Use 61440-65535
The registration procedure is Standards Action. The terms Standards Action and Private Use are to be applied as defined in [RFC5226].
登録手続きの標準アクションです。用語の標準アクションとプライベートの使用は[RFC5226]で定義されるように適用されます。
A new IPsec Security Association Attribute [ISAKMP-REG] defining the SA direction has been created. The attribute class is called "SA Direction", and it is a Basic type. The following rules apply to define the values of the attribute:
SA方向を定義する新しいIPsecのセキュリティアソシエーション属性[ISAKMP-REG]は作成されています。属性クラスは、「SA方向」と呼ばれ、それが基本的なタイプです。次の規則は、属性の値を定義するために適用されます。
Name Value ---- ----- Reserved 0 Sender-Only 1 Receiver-Only 2 Symmetric 3 Unassigned 4-61439 Private Use 61440-65535
The registration procedure is Standards Action. terms Standards Action and Private Use are to be applied as defined in [RFC5226].
登録手続きの標準アクションです。用語の標準アクションとプライベートの使用は[RFC5226]で定義されるように適用されます。
When the SID "Key Download Type" (described in the previous section) has a set of attributes, the attributes must follow the format defined in ISAKMP (Section 3.3 of [RFC2408]). In the table, attributes defined as TV are marked as Basic (B); attributes defined as TLV are marked as Variable (V).
(前のセクションで説明)SID「キーダウンロードタイプ」属性のセットを有する場合、属性は、ISAKMP([RFC2408]のセクション3.3)で定義されたフォーマットに従わなければなりません。表では、テレビのように定義された属性は、基本(B)としてマークされています。 TLVとして定義された属性は、可変(V)としてマークされています。
SID Class Value Type --------- ----- ---- RESERVED 0 NUMBER_OF_SID_BITS 1 B SID_VALUE 2 V Unassigned 3-128 Private Use 129-255 Unassigned 256-32767
The registration procedure is Standards Action. terms Standards Action and Private Use are to be applied as defined in [RFC5226].
登録手続きの標準アクションです。用語の標準アクションとプライベートの使用は[RFC5226]で定義されるように適用されます。
Several existing GDOI Payloads registries do not use the terms in RFC 5226 and/or do not describe the entire range of possible values. The following sections correct these registries. The terms Standards Action, Unassigned, and Private Use are to be applied as defined in [RFC5226].
いくつかの既存のGDOIペイロードレジストリは、RFC 5226で用語を使用していないおよび/または可能な値の範囲全体を記述しないでください。次のセクションでは、これらのレジストリを修正します。用語の標準アクション、割り当てられていない、と私用には、[RFC5226]で定義されるように適用されます。
The registration procedure is Standards Action. Values 4-27 are designated Unassigned. Values 256-32767 have been added and are designated Unassigned.
登録手続きの標準アクションです。 4-27が割り当てられていない指定された値。値256から32767が追加され、未割り当てに指定されています。
The registration procedure is Standards Action. Values 9-127 have been added and are designated Unassigned. Values 128-255 have been added and are designated Private Use. Values 256-32767 have been added and are designated Unassigned.
登録手続きの標準アクションです。値9から127が追加され、未割り当てに指定されています。 128-255が追加されているとプライベートの使用を指定された値。値256から32767が追加され、未割り当てに指定されています。
The registration procedure is Standards Action. Values 2-127 are designated Unassigned. Values 128-255 have been added and designated Private Use. Values 256-65535 have been added and are designated Unassigned.
登録手続きの標準アクションです。 2-127が割り当てられていない指定された値。値128-255を添加し、私用に指定されています。値256から65535が追加され、未割り当てに指定されています。
The registration procedure is Standards Action. Values 4-127 are designated Unassigned. Values 256-65535 have been added and are designated Unassigned.
登録手続きの標準アクションです。 4-127が割り当てられていない指定された値。値256から65535が追加され、未割り当てに指定されています。
The registration procedure is Standards Action. Values 6-127 are designated Unassigned. Values 256-65535 have been added and are designated Unassigned.
登録手続きの標準アクションです。 6-127が割り当てられていない指定された値。値256から65535が追加され、未割り当てに指定されています。
The registration procedure is Standards Action. Values 7-127 are designated Unassigned. Values 256-65535 have been added and are designated Unassigned.
登録手続きの標準アクションです。 7から127が割り当てられていない指定された値。値256から65535が追加され、未割り当てに指定されています。
The registration procedure is Standards Action. Values 3-127 are designated Unassigned.
登録手続きの標準アクションです。 3から127が割り当てられていない指定された値。
The registration procedure is Standards Action. Values 5-127 are designated Unassigned.
登録手続きの標準アクションです。 5-127が割り当てられていない指定された値。
The registration procedure is Standards Action. Values 4-127 have been added and are designated Unassigned. Values 128-255 have been added and are designated Private Use. Values 256-32767 have been added and are designated Unassigned.
登録手続きの標準アクションです。値4-127が追加され、未割り当てに指定されています。 128-255が追加されているとプライベートの使用を指定された値。値256から32767が追加され、未割り当てに指定されています。
The registration procedure is Standards Action. Values 3-127 are designated Unassigned. Values 128-255 have been added and are designated Private Use. Values 256-32767 have been added and are designated Unassigned.
登録手続きの標準アクションです。 3から127が割り当てられていない指定された値。 128-255が追加されているとプライベートの使用を指定された値。値256から32767が追加され、未割り当てに指定されています。
The registration procedure is Standards Action. Values 4-127 are designated Unassigned. Values 256-32767 have been added and are designated Unassigned.
登録手続きの標準アクションです。 4-127が割り当てられていない指定された値。値256から32767が追加され、未割り当てに指定されています。
This memo replaces RFC 3547, and the authors wish to thank Mark Baugher and Hugh Harney for their extensive contributions that led to this newer specification of GDOI.
このメモはRFC 3547を置き換え、そして著者はGDOIのこの新しい仕様に導いた彼らの大規模な貢献のためのマークBaugherとヒューハーニーに感謝したいです。
The authors are grateful to Catherine Meadows for her careful review and suggestions for mitigating the man-in-the-middle attack she had previously identified. Yoav Nir, Vincent Roca, Sean Turner, and Elwyn Davies provided many useful technical and editorial comments and suggestions for improvement.
著者は、彼女の慎重な検討のためのキャサリン・メドウズに感謝していると、彼女は以前に同定されたman-in-the-middle攻撃を軽減するための提案。ヨアフニール、ヴィンセントロカ、ショーン・ターナー、とエルウィン・デイヴィスは、改良のため多くの有用な技術的および編集上のコメントと提案を提供しました。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC2403] Madson, C. and R. Glenn, "The Use of HMAC-MD5-96 within ESP and AH", RFC 2403, November 1998.
[RFC2403] Madson、C.とR.グレン、 "ESPおよびAH内のHMAC-MD5-96の使用"、RFC 2403、1998年11月。
[RFC2404] Madson, C. and R. Glenn, "The Use of HMAC-SHA-1-96 within ESP and AH", RFC 2404, November 1998.
[RFC2404] Madson、C.とR.グレン、 "ESPおよびAH内のHMAC-SHA-1-96の使用"、RFC 2404、1998年11月。
[RFC2407] Piper, D., "The Internet IP Security Domain of Interpretation for ISAKMP", RFC 2407, November 1998.
"ISAKMPのための解釈のインターネットIPセキュリティー領域" [RFC2407]パイパー、D.、RFC 2407、1998年11月。
[RFC2408] Maughan, D., Schneider, M., and M. Schertler, "Internet Security Association and Key Management Protocol (ISAKMP)", RFC 2408, November 1998.
[RFC2408]モーガン、D.、シュナイダー、M.、およびM. Schertler、 "インターネットセキュリティ協会と鍵管理プロトコル(ISAKMP)"、RFC 2408、1998年11月。
[RFC2409] Harkins, D. and D. Carrel, "The Internet Key Exchange (IKE)", RFC 2409, November 1998.
[RFC2409]ハーキンとD.とD.カレル、 "インターネットキー交換(IKE)"、RFC 2409、1998年11月。
[RFC2627] Wallner, D., Harder, E., and R. Agee, "Key Management for Multicast: Issues and Architectures", RFC 2627, June 1999.
[RFC2627]ウォルナー、D.、ハーダー、E.、およびR.アゲ、 "マルチキャストのためのキー管理:問題とアーキテクチャ"、RFC 2627、1999年6月。
[RFC3447] Jonsson, J. and B. Kaliski, "Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1", RFC 3447, February 2003.
[RFC3447]ジョンソン、J.とB. Kaliski、 "公開鍵暗号規格(PKCS)#1:RSA暗号仕様バージョン2.1"、RFC 3447、2003年2月。
[RFC4302] Kent, S., "IP Authentication Header", RFC 4302, December 2005.
[RFC4302]ケント、S.、 "IP認証ヘッダー"、RFC 4302、2005年12月。
[RFC4303] Kent, S., "IP Encapsulating Security Payload (ESP)", RFC 4303, December 2005.
[RFC4303]ケント、S.、 "IPカプセル化セキュリティペイロード(ESP)"、RFC 4303、2005年12月。
[RFC4754] Fu, D. and J. Solinas, "IKE and IKEv2 Authentication Using the Elliptic Curve Digital Signature Algorithm (ECDSA)", RFC 4754, January 2007.
[RFC4754]フー、D.およびJ. Solinas、 "楕円曲線デジタル署名アルゴリズム(ECDSA)を使用してIKE及びIKEv2の認証"、RFC 4754、2007年1月。
[RFC4868] Kelly, S. and S. Frankel, "Using HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512 with IPsec", RFC 4868, May 2007.
[RFC4868]ケリー、S.、およびS.フランケル、 "HMAC-SHA-256を使用して、HMAC-SHA-384、およびIPSecとHMAC-SHA-512"、RFC 4868、2007年5月。
[RFC5374] Weis, B., Gross, G., and D. Ignjatic, "Multicast Extensions to the Security Architecture for the Internet Protocol", RFC 5374, November 2008.
[RFC5374]ヴァイス、B.、グロス、G.、およびD. Ignjatic、 "インターネットプロトコルのためのセキュリティー体系へのマルチキャスト拡張機能"、RFC 5374、2008年11月。
[RFC5903] Fu, D. and J. Solinas, "Elliptic Curve Groups modulo a Prime (ECP Groups) for IKE and IKEv2", RFC 5903, June 2010.
[RFC5903]フー、D.およびJ. Solinas、 "楕円曲線グループIKE及びIKEv2のためのプライム(ECPグループ)モジュロ"、RFC 5903、2010年6月。
[RFC6054] McGrew, D. and B. Weis, "Using Counter Modes with Encapsulating Security Payload (ESP) and Authentication Header (AH) to Protect Group Traffic", RFC 6054, November 2010.
[RFC6054]マグリュー、D.とB.ヴァイス、 "グループのトラフィックを保護するためにカプセル化セキュリティペイロード(ESP)と認証ヘッダー(AH)とカウンターモードの使用"、RFC 6054、2010年11月。
[FIPS180-3.2008] National Institute of Standards and Technology, "Secure Hash Standard", FIPS PUB 180-3, October 2008, <http:// csrc.nist.gov/publications/fips/fips180-3/ fips180-3_final.pdf>.
[FIPS180-3.2008]アメリカ国立標準技術研究所は、 "セキュアハッシュ標準"、FIPS PUB 180-3の、2008年10月、<のhttp:// csrc.nist.gov/publications/fips/fips180-3/ fips180-3_final。 PDF>。
[FIPS186-3] "Digital Signature Standard (DSS)", United States of America, National Institute of Science and Technology, Federal Information Processing Standard (FIPS) 186-2, June 2009.
[FIPS186-3]「デジタル署名標準(DSS)」、アメリカ合衆国、技術総合研究所、連邦情報処理標準(FIPS)186-2、2009年6月。
[FIPS197] "Advanced Encryption Standard (AES)", United States of America, National Institute of Science and Technology, Federal Information Processing Standard (FIPS) 197, November 2001.
[FIPS197] "のAdvanced Encryption Standard(AES)"、アメリカ合衆国、技術総合研究所、連邦情報処理標準(FIPS)197、2001年11月。
[FIPS46-3] "Data Encryption Standard (DES)", United States of America, National Institute of Science and Technology, Federal Information Processing Standard (FIPS) 46-3, October 1999.
[FIPS46-3]「データ暗号化規格(DES)」、アメリカ合衆国、技術総合研究所、連邦情報処理標準(FIPS)46-3、1999年10月。
[FIPS81] "DES Modes of Operation", United States of America, National Institute of Science and Technology, Federal Information Processing Standard (FIPS) 81, December 1980.
[FIPS81]「動作のDESモード」、アメリカ合衆国、技術総合研究所、連邦情報処理標準(FIPS)81、1980年12月。
[GDOI-REG] Internet Assigned Numbers Authority, "Group Domain of Interpretation (GDOI) Payload Type Values", IANA Registry, December 2004, <http://www.iana.org/assignments/gdoi-payloads>.
[GDOI-REG]インターネット割り当て番号機関、 "解釈のグループドメイン(GDOI)ペイロードタイプ値"、IANAレジストリ、2004年12月、<http://www.iana.org/assignments/gdoi-payloads>。
[HD03] Hardjono, T. and L. Dondeti, "Multicast and Group Security", Artech House Computer Security Series, ISBN 1-58053-342-6, 2003.
[HD03] Hardjono、T.およびL. Dondeti、 "マルチキャストグループセキュリティ"、アーテックハウスコンピュータセキュリティシリーズ、ISBN 1-58053-342-6、2003。
[ISAKMP-REG] "'Magic Numbers' for ISAKMP Protocol", <http://www.iana.org/assignments/isakmp-registry>.
"ISAKMPプロトコルのための 'マジックナンバー'" [ISAKMP-REG]、<http://www.iana.org/assignments/isakmp-registry>。
[MP04] Meadows, C. and D. Pavlovic, "Deriving, Attacking, and Defending the GDOI Protocol", European Symposium on Research in Computer Security (ESORICS) 2004, pp. 53-72, September 2004.
コンピュータセキュリティ(ESORICS)2004、頁53-72、2004年9月における研究上の[MP04]メドウズ、C.およびD.パブロビッチ、 "派生攻撃、およびGDOI議定書を防衛"、ヨーロッパのシンポジウム。
[NNL] Naor, D., Noal, M., and J. Lotspiech, "Revocation and Tracing Schemes for Stateless Receivers", Advances in Cryptology, Crypto '01, Springer-Verlag LNCS 2139, 2001, pp. 41-62, 2001, <http://www.iacr.org/archive/crypto2001/21390040.pdf>.
【NNL] Naor、D.、Noal、M.、およびJ. Lotspiechは、 "失効およびステートレス受信機のトレーススキーム"、暗号理論、暗号'01の進歩、シュプリンガー・フェアラークLNCS 2139、2001、頁41から62、 2001年、<http://www.iacr.org/archive/crypto2001/21390040.pdf>。
[OFT] Sherman, A. and D. McGrew, "Key Establishment in Large Dynamic Groups Using One-Way Function Trees", IEEE Transactions on Software Engineering, Vol. 29, Issue 5, pp. 444-458, May 2003, <http://ieeexplore.ieee.org/search/ freesrchabstract.jsp?tp=&arnumber=1199073>.
[OFT]「一方向関数ツリーを使用した大規模な動的グループ内鍵確立」シャーマン、A.とD.マグリュー、ソフトウェア工学、巻上のIEEEトランザクション。 29、5号、頁444から458まで、2003年5月、<http://ieeexplore.ieee.org/search/ freesrchabstract.jsp?TP =&arnumber = 1199073>。
[PK01] Perlman, R. and C. Kaufman, "Analysis of the IPsec Key Exchange Standard", Enabling Technologies: Infrastructure for Collaborative Enterprises, WET ICE 2001, Proceedings. Tenth IEEE International Workshops on IEEE Transactions on Software Engineering, pp. 150-156, June 2001, <http://ieeexplore.ieee.org/search/ freesrchabstract.jsp?tp=&arnumber=953405>.
[PK01]パールマン、R.とC.カウフマン、「IPsecの鍵交換規格の分析」、実現技術:共同企業向けインフラストラクチャ、WET ICE 2001、議事。ソフトウェア工学、頁150〜156、IEEEトランザクションの第十IEEE国際ワークショップ2001年6月、<http://ieeexplore.ieee.org/search/ freesrchabstract.jsp?TP =&arnumber = 953405>。
[PROT-REG] "Assigned Internet Protocol Numbers", <http://www.iana.org/assignments/protocol-numbers/>.
[PROT-REG] "割り当てられたインターネットプロトコル番号"、<http://www.iana.org/assignments/protocol-numbers/>。
[RFC3686] Housley, R., "Using Advanced Encryption Standard (AES) Counter Mode With IPsec Encapsulating Security Payload (ESP)", RFC 3686, January 2004.
[RFC3686] Housley氏、R.、RFC 3686 "IPsecのカプセル化セキュリティペイロード(ESP)でのAdvanced Encryption Standard(AES)カウンタモードの使用" を、2004年1月。
[RFC3740] Hardjono, T. and B. Weis, "The Multicast Group Security Architecture", RFC 3740, March 2004.
[RFC3740] Hardjono、T.とB.ウィス、 "マルチキャストグループのセキュリティアーキテクチャ"、RFC 3740、2004年3月。
[RFC3947] Kivinen, T., Swander, B., Huttunen, A., and V. Volpe, "Negotiation of NAT-Traversal in the IKE", RFC 3947, January 2005.
[RFC3947] Kivinen、T.、Swander、B.、Huttunen、A.、およびV.ボルペ、 "IKEにおけるNATトラバーサルのネゴシエーション"、RFC 3947、2005年1月。
[RFC4046] Baugher, M., Canetti, R., Dondeti, L., and F. Lindholm, "Multicast Security (MSEC) Group Key Management Architecture", RFC 4046, April 2005.
[RFC4046] Baugher、M.、カネッティ、R.、Dondeti、L.、およびF.リンドホルム、 "マルチキャストセキュリティ(MSEC)グループ鍵管理アーキテクチャ"、RFC 4046、2005年4月。
[RFC4082] Perrig, A., Song, D., Canetti, R., Tygar, J., and B. Briscoe, "Timed Efficient Stream Loss-Tolerant Authentication (TESLA): Multicast Source Authentication Transform Introduction", RFC 4082, June 2005.
[RFC4082] Perrig、A.、歌、D.、カネッティ、R.、Tygar、J.、およびB.ブリスコウ、 "時限効率ストリーム損失トレラント認証(テスラ):マルチキャスト発信元認証は、はじめの変換"、RFC 4082、 2005年6月。
[RFC4106] Viega, J. and D. McGrew, "The Use of Galois/Counter Mode (GCM) in IPsec Encapsulating Security Payload (ESP)", RFC 4106, June 2005.
[RFC4106] Viega、J.とD.マグリュー、 "IPsecのカプセル化セキュリティペイロード(ESP)におけるガロア/カウンタモード(GCM)の使用"、RFC 4106、2005年6月。
[RFC4301] Kent, S. and K. Seo, "Security Architecture for the Internet Protocol", RFC 4301, December 2005.
[RFC4301]ケント、S.とK. Seo、 "インターネットプロトコルのためのセキュリティアーキテクチャ"、RFC 4301、2005年12月。
[RFC4306] Kaufman, C., "Internet Key Exchange (IKEv2) Protocol", RFC 4306, December 2005.
[RFC4306]カウフマン、C.、 "インターネットキーエクスチェンジ(IKEv2の)プロトコル"、RFC 4306、2005年12月。
[RFC4309] Housley, R., "Using Advanced Encryption Standard (AES) CCM Mode with IPsec Encapsulating Security Payload (ESP)", RFC 4309, December 2005.
[RFC4309] Housley氏、R.、RFC 4309、2005年12月 "IPsecのカプセル化セキュリティペイロード(ESP)でのAdvanced Encryption Standard(AES)CCMモードを使用しました"。
[RFC4359] Weis, B., "The Use of RSA/SHA-1 Signatures within Encapsulating Security Payload (ESP) and Authentication Header (AH)", RFC 4359, January 2006.
[RFC4359]ヴァイス、B.、RFC 4359、2006年1月 "カプセル化セキュリティペイロード(ESP)と認証ヘッダー(AH)内のRSA / SHA-1署名の使用"。
[RFC4543] McGrew, D. and J. Viega, "The Use of Galois Message Authentication Code (GMAC) in IPsec ESP and AH", RFC 4543, May 2006.
[RFC4543]マグリュー、D.とJ. Viega、 "IPsecのESPとAHでガロアメッセージ認証コード(GMAC)の使用"、RFC 4543、2006年5月。
[RFC5226] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 5226, May 2008.
[RFC5226] Narten氏、T.とH. Alvestrand、 "RFCsにIANA問題部に書くためのガイドライン"、BCP 26、RFC 5226、2008年5月。
[RFC5905] Mills, D., Martin, J., Burbank, J., and W. Kasch, "Network Time Protocol Version 4: Protocol and Algorithms Specification", RFC 5905, June 2010.
[RFC5905]ミルズ、D.、マーティン、J.、バーバンク、J.、およびW. Kasch、 "ネットワークタイムプロトコルバージョン4:プロトコルとアルゴリズムの仕様"、RFC 5905、2010年6月。
[RFC5996] Kaufman, C., Hoffman, P., Nir, Y., and P. Eronen, "Internet Key Exchange Protocol Version 2 (IKEv2)", RFC 5996, September 2010.
[RFC5996]カウフマン、C.、ホフマン、P.、ニール、Y.、およびP. Eronen、 "インターネット鍵交換プロトコルバージョン2(IKEv2の)"、RFC 5996、2010年9月。
[SP.800-131] Barker, E. and A. Roginsky, "Recommendation for the Transitioning of Cryptographic Algorithms and Key Lengths", United States of America, National Institute of Science and Technology, DRAFT NIST Special Publication 800-131, June 2010.
[SP.800-131]バーカー、E.およびA. Roginsky、「暗号アルゴリズムと鍵の長さの移行のための勧告」、アメリカ合衆国、技術総合研究所、DRAFTは、NIST Special Publication 800から131、6月2010。
[SP.800-38A] Dworkin, M., "Recommendation for Block Cipher Modes of Operation", United States of America, National Institute of Science and Technology, NIST Special Publication 800-38A 2001 Edition, December 2001.
、アメリカ合衆国、技術総合研究所、は、NIST Special Publication 800-38A 2001版、2001年12月[SP.800-38A] Dworkin、M.、「操作のブロック暗号モードのための勧告」。
Appendix A. GDOI Applications
付録A. GDOIアプリケーション
GDOI can be used to distribute keys for several secure multicast applications, where different applications have different key management requirements. This section outlines two examples of ways that GDOI can be used. Other examples can be found in Section 10 of [HD03].
GDOIは、異なるアプリケーションが異なるキー管理要件を持っているいくつかの安全なマルチキャストアプリケーションのための鍵を配布するために使用することができます。このセクションでは、GDOIを使用することができる方法の2つの例を概説します。他の例は、[HD03]のセクション10に見出すことができます。
A simple application is secure delivery of periodic multicast content over an organization's IP network, perhaps a multicast video broadcast. Assuming the content delivery time frame is bounded and the group membership is not expected to change over time, there is no need for group policy to include a GROUPKEY-PUSH exchange, and there is no need for the GCKS to distribute a Rekey SA. Thus, the GDOI GCKS may only need to distribute a single set of Data-Security SAs to protect the time-bounded broadcast.
簡単なアプリケーションでは、組織のIPネットワーク上で定期的なマルチキャストコンテンツの安全な配信、おそらくマルチキャストビデオ放送です。有界とグループメンバーシップは、時間の経過とともに変化することが予想されていないコンテンツの配信時間枠をされたと仮定すると、GROUPKEY-PUSH交換を含むようにグループポリシーの必要はありません、とGCKSはリキーSAを配布するための必要はありません。したがって、GDOI GCKSは時間制限の放送を保護するために、データ・セキュリティのSAの単一のセットを配布する必要があります。
In contrast, a persistent IP multicast application (e.g., stock-ticker delivery service) may have many group members, where the group membership changes over time. A periodic change of Data-Security SAs may be desirable, and the potential for change in group membership requires the use of a group management method enabling de-authorization of group members. The GDOI GCKS will distribute the current set of Data-Security SAs and a Rekey SA to registering group members. It will then use regularly scheduled GROUPKEY-PUSH exchanges to deliver the new SAs for the group. Additionally, the group membership on the GCKS may be frequently adjusted, which will result in a GROUPKEY-PUSH exchange that delivers new Rekey SAs protected by a group management method. Each GROUPKEY-PUSH may include Data-Security SAs and/or a Rekey SA.
対照的に、永続的なIPマルチキャストアプリケーション(例えば、株式ティッカー配信サービス)は、多くのグループのメンバー、経時的なグループメンバーシップの変更を有してもよいです。データ・セキュリティSAの周期的な変化が望ましいかもしれない、とグループメンバーシップの変更の可能性はグループメンバーのデ許可を有効にするグループ管理方法を使用する必要があります。 GDOI GCKSは、グループメンバーを登録するには、データ・セキュリティのSAとリキーSAの現在のセットを配布します。その後、グループの新しいSAを提供するために定期的にスケジュールGROUPKEY-PUSH交換を使用します。また、GCKSのグループメンバーシップが頻繁に調整することができる、グループ管理方法で保護新しいリキーSAを送出GROUPKEYプッシュ交換をもたらすであろう。各GROUPKEY-PUSHは、データ・セキュリティのSASおよび/またはリキーSAを含むことができます。
In each example, the relevant policy is defined on the GCKS and relayed to group members using the GROUPKEY-PULL and/or GROUPKEY-PUSH protocols. Specific policy choices configured by the GCKS administrator depend on each application.
各実施例では、関連するポリシーはGCKSに定義され、GROUPKEYプル及び/又はGROUPKEYプッシュプロトコルを使用してグループメンバに中継します。 GCKS管理者によって設定され、特定の政策選択は、各アプリケーションに依存します。
Appendix B. Significant Changes from
付録B.著しい変動があったから
The following significant changes have been made from RFC 3547.
以下の重要な変更は、RFC 3547から行われています。
o The Proof of Possession (POP) payload was removed from the GROUPKEY-PULL exchange. It provided an alternate form of authorization, but its use was underspecified. Furthermore, Meadows and Pavlovic [MP04] discussed a man-in-the-middle attack on the POP authorization method, which would require changes to its semantics. No known implementation of RFC 3547 supported the
所有の証明O(POP)ペイロードはGROUPKEYプル交換から除去しました。これは、承認の代替形式を提供しますが、その使用がunderspecifiedされました。さらに、メドウズとパブロビッチ[MP04]はその意味論への変更を必要とするPOP認証方式、上のman-in-the-middle攻撃を議論しました。 RFC 3547の既知の実装ではサポートされていません
POP payload, so it was removed. Removal of the POP payload obviated the need for the CERT payload in that exchange, and it was removed as well.
POPペイロード、それを除去しました。 POPペイロードの除去は、その引き換えに、CERTペイロードの必要性を回避し、それは同様に削除されました。
o The Key Exchange payloads (KE_I, KE_R) were removed from the GROUPKEY-PULL exchange. However, the specification for computing keying material for the additional encryption function in RFC 3547 is faulty. Furthermore, it has been observed that because the GDOI registration message uses strong ciphers and provides authenticated encryption, additional encryption of the keying material in a GDOI registration message provides negligible value. Therefore, the use of KE payloads is deprecated in this memo.
O鍵交換ペイロード(KE_I、KE_R)はGROUPKEY-PULL交換から削除されました。しかし、RFC 3547に追加の暗号化機能のためのキーイングマテリアルを計算するための仕様が故障しています。更に、GDOI登録メッセージはGDOI登録メッセージで認証、暗号化、鍵材料の付加的な暗号化を強力な暗号を使用して提供するので、無視できる値を提供することが観察されています。したがって、KEペイロードの使用はこのメモで廃止されました。
o The Certificate Payload (CERT) was removed from the GROUPKEY-PUSH exchange. The use of this payload was underspecified. In all known use cases, the public key used to verify the GROUPKEY-PUSH payload is distributed directly from the key server as part of the GROUPKEY-PULL exchange.
O証明書ペイロード(CERT)はGROUPKEY-PUSH交換から除去しました。このペイロードの使用はunderspecifiedされました。すべての既知のユースケースでは、GROUPKEYプッシュペイロードを検証するために使用される公開鍵はGROUPKEYプル交換の一部として鍵サーバから直接分配されます。
o Supported cryptographic algorithms were changed to meet current guidance. Implementations are required to support AES with 128-bit keys to encrypt the rekey message and support SHA-256 for cryptographic signatures. The use of DES is deprecated.
サポートされている暗号化アルゴリズムoを現在の指針を満たすように変更されました。実装はリキーメッセージを暗号化し、暗号署名のためのSHA-256をサポートするために128ビット鍵のAESをサポートするために必要とされます。 DESの使用が推奨されていません。
o New protocol support for AH.
AHのための新しいプロトコルのサポート、O。
o New protocol definitions were added to conform to the most recent "Security Architecture for the Internet Protocol" [RFC4301] and the "Multicast Extensions to the Security Architecture for the Internet Protocol" [RFC5374]. This includes addition of the GAP payload.
O新しいプロトコルの定義は、[RFC4301]と[RFC5374]「インターネットプロトコルのためのセキュリティー体系へのマルチキャスト拡張機能」「インターネットプロトコルのためのセキュリティアーキテクチャ」の最新のに準拠するために追加されました。これは、GAPペイロードの添加を含みます。
o New protocol definitions and semantics were added to support "Using Counter Modes with Encapsulating Security Payload (ESP) and Authentication Header (AH) to Protect Group Traffic" [RFC6054].
新しいプロトコルの定義と意味は、「グループのトラフィックを保護するためにカプセル化セキュリティペイロード(ESP)と認証ヘッダー(AH)とカウンターモードの使用」をサポートするために追加されたO [RFC6054]。
o Specification to IANA was added to better clarify the use of the GDOI Payloads registry.
IANAにO仕様は、より良いGDOIペイロードレジストリの使用を明確にするために追加されました。
Authors' Addresses
著者のアドレス
Brian Weis Cisco Systems 170 W. Tasman Drive San Jose, California 95134-1706 USA
ブライアン・ワイスシスコシステムズ170 W.タスマン・ドライブサンノゼ、カリフォルニア95134-1706 USA
Phone: +1-408-526-4796 EMail: bew@cisco.com
電話:+ 1-408-526-4796 Eメール:bew@cisco.com
Sheela Rowles Cisco Systems 170 W. Tasman Drive San Jose, California 95134-1706 USA
シーラRowlesシスコシステムズ170 W.タスマン・ドライブサンノゼ、カリフォルニア95134-1706 USA
Phone: +1-408-527-7677 EMail: sheela@cisco.com
電話:+ 1-408-527-7677 Eメール:sheela@cisco.com
Thomas Hardjono MIT 77 Massachusetts Ave. Cambridge, Massachusetts 02139 USA
トーマスHardjono MIT 77マサチューセッツアベニュー。ケンブリッジ、マサチューセッツ州02139、USA
Phone: +1-781-729-9559 EMail: hardjono@mit.edu
電話:+ 1-781-729-9559 Eメール:hardjono@mit.edu