Internet Engineering Task Force (IETF) M. Bhatia Request for Comments: 6506 Alcatel-Lucent Category: Standards Track V. Manral ISSN: 2070-1721 Hewlett Packard A. Lindem Ericsson February 2012
Supporting Authentication Trailer for OSPFv3
Abstract
抽象
Currently, OSPF for IPv6 (OSPFv3) uses IPsec as the only mechanism for authenticating protocol packets. This behavior is different from authentication mechanisms present in other routing protocols (OSPFv2, Intermediate System to Intermediate System (IS-IS), RIP, and Routing Information Protocol Next Generation (RIPng)). In some environments, it has been found that IPsec is difficult to configure and maintain and thus cannot be used. This document defines an alternative mechanism to authenticate OSPFv3 protocol packets so that OSPFv3 does not only depend upon IPsec for authentication.
現在、IPv6のOSPF(OSPFv3は)プロトコルパケットを認証するための唯一のメカニズムとしてIPsecを使用します。この現象は、他のルーティングプロトコル(OSPFv2の、中間システムへの中間システム(IS-IS)、RIP、およびルーティング情報プロトコル次世代(RIPngの))中に存在する認証メカニズムは異なっています。一部の環境では、IPsecの設定と維持することが困難であることが判明したため、使用することはできません。この文書では、OSPFv3は認証だけのためにIPsecに依存しないように、OSPFv3のプロトコルパケットを認証するための代替メカニズムを定義します。
Status of This Memo
このメモのステータス
This is an Internet Standards Track document.
これは、インターネット標準化過程文書です。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.
このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。インターネット標準の詳細については、RFC 5741のセクション2で利用可能です。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6506.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6506で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2012 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2012 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。
Table of Contents
目次
1. Introduction ....................................................2 1.1. Requirements ...............................................3 2. Proposed Solution ...............................................4 2.1. AT-Bit in Options Field ....................................4 2.2. Basic Operation ............................................5 2.3. IPv6 Source Address Protection .............................5 3. OSPFv3 Security Association .....................................6 4. Authentication Procedure ........................................8 4.1. Authentication Trailer .....................................8 4.1.1. Sequence Number Wrap ...............................10 4.2. OSPFv3 Header Checksum ....................................10 4.3. Cryptographic Authentication Procedure ....................10 4.4. Cross-Protocol Attack Mitigation ..........................11 4.5. Cryptographic Aspects .....................................11 4.6. Message Verification ......................................13 5. Migration and Backward Compatibility ...........................15 6. Security Considerations ........................................15 7. IANA Considerations ............................................16 8. References .....................................................17 8.1. Normative References ......................................17 8.2. Informative References ....................................17 Appendix A. Acknowledgments ......................................19
Unlike Open Shortest Path First version 2 (OSPFv2) [RFC2328], OSPF for IPv6 (OSPFv3) [RFC5340] does not include the AuType and Authentication fields in its headers for authenticating protocol packets. Instead, OSPFv3 relies on the IPsec protocols Authentication Header (AH) [RFC4302] and Encapsulating Security Payload (ESP) [RFC4303] to provide integrity, authentication, and/or confidentiality.
Open Shortest Path Firstバージョン2(OSPFv2の)[RFC2328]とは異なり、IPv6の(OSPFv3の)のためのOSPF [RFC5340]はプロトコルパケットを認証するために、そのヘッダ内AuTypeと認証フィールドを含みません。代わりに、OSPFv3は整合性、認証、および/または機密性を提供するために、認証ヘッダー(AH)[RFC4302]とカプセル化セキュリティペイロード(ESP)[RFC4303]をプロトコルのIPsecに依存しています。
[RFC4552] describes how IPv6 AH and ESP extension headers can be used to provide authentication and/or confidentiality to OSPFv3.
[RFC4552]はIPv6のAHとESP拡張ヘッダがOSPFv3のに認証および/または機密性を提供するために使用することができる方法について説明します。
However, there are some environments, e.g., Mobile Ad Hoc Networks (MANETs), where IPsec is difficult to configure and maintain, and this mechanism cannot be used.
しかし、IPsecの設定および維持が困難であり、この機構を使用することができないいくつかの環境、例えば、モバイルアドホックネットワーク(MANET)が、存在します。
[RFC4552] discusses, at length, the reasoning behind using manually configured keys, rather than some automated key management protocol such as Internet Key Exchange version 2 (IKEv2) [RFC5996]. The primary problem is the lack of a suitable key management mechanism, as OSPFv3 adjacencies are formed on a one-to-many basis and most key management mechanisms are designed for a one-to-one communication model. This forces the system administrator to use manually configured security associations (SAs) and cryptographic keys to provide the authentication and, if desired, confidentiality services.
[RFC4552]は、長さではなく、インターネットキー交換バージョン2(IKEv2)[RFC5996]などのいくつかの自動化された鍵管理プロトコルよりも手動で設定キーを使用して、背後にある理由を説明します。 OSPFv3の隣接関係が1対多基づいて形成されており、ほとんどの鍵管理機構は1対1の通信モデルのために設計されているように主要な問題は、適切な鍵管理メカニズムの欠如です。これは、認証と、必要に応じて、機密性サービスを提供するために、手動で設定されたセキュリティアソシエーション(SA)と暗号化キーを使用するには、システム管理者を強制します。
Regarding replay protection, [RFC4552] states that:
再生保護に関しては、[RFC4552]はと述べています:
Since it is not possible using the current standards to provide complete replay protection while using manual keying, the proposed solution will not provide protection against replay attacks.
それは手動キー入力を使用しながら、完全な再生保護を提供するために、現在の標準規格を使用して可能ではないので、提案された解決策は、リプレイ攻撃に対する保護を提供することはありません。
Since there is no replay protection provided there are a number of vulnerabilities in OSPFv3 that have been discussed in [RFC6039].
あるのでないリプレイ保護は[RFC6039]で議論されているのOSPFv3の脆弱性の数が存在しません。
Since there is no deterministic way to differentiate between encrypted and unencrypted ESP packets by simply examining the packet, it could be difficult for some implementations to prioritize certain OSPFv3 packet types, e.g., Hello packets, over the other types.
単にパケットを調べることによって、暗号化と暗号化されていないESPパケットを区別するために何の決定論的な方法はありませんので、いくつかの実装は、他のタイプの上に、こんにちは、例えば、パケットを特定のOSPFv3パケットタイプの優先順位を設定することが困難である可能性があります。
This document defines a new mechanism that works similarly to OSPFv2 [RFC5709] to provide authentication to the OSPFv3 packets and attempts to solve the problems related to replay protection and deterministically disambiguating different OSPFv3 packets as described above.
この文書では、OSPFv3のパケットに認証を提供するためのOSPFv2 [RFC5709]と同様に機能し、上記のように異なるのOSPFv3パケットを明確化保護を再生するために関連する問題及び確定を解決しようとする新しいメカニズムを定義します。
This document adds support for the Secure Hash Algorithms (SHAs) defined in the US NIST Secure Hash Standard (SHS), which is specified by NIST FIPS 180-3. [FIPS-180-3] includes SHA-1, SHA-224, SHA-256, SHA-384, and SHA-512. The Hashed Message Authentication Code (HMAC) authentication mode defined in NIST FIPS 198-1 [FIPS-198-1] is used.
この文書は、NIST FIPS 180-3で指定されている、米国NISTセキュアハッシュ規格(SHS)、で定義されたセキュアハッシュアルゴリズム(シャス)のサポートが追加されます。 [FIPS-180-3]はSHA-1、SHA-224、SHA-256、SHA-384およびSHA-512を含みます。 NIST FIPS 198から1 [FIPS-198から1]で定義されたハッシュメッセージ認証コード(HMAC)認証モードが使用されます。
It is believed that HMAC as defined in [RFC2104] is mathematically identical to [FIPS-198-1]; it is also believed that algorithms in [RFC6234] are mathematically identical to [FIPS-198-1].
[RFC2104]で定義されるようにHMACは、[FIPS-198から1〕と数学的に同一であると考えられています。また、[RFC6234]でのアルゴリズムは[FIPS-198から1〕と数学的に同一であると考えられています。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].
この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はRFC 2119 [RFC2119]に記載されているように解釈されます。
To perform non-IPsec Cryptographic Authentication, OSPFv3 routers append a special data block, henceforth referred to as the Authentication Trailer, to the end of the OSPFv3 packets. The length of the Authentication Trailer is not included in the length of the OSPFv3 packet but is included in the IPv6 payload length, as shown in Figure 1.
非IPsecの暗号化認証を実行する、のOSPFv3ルータは、特別なデータ・ブロックを追加し、以後のOSPFv3パケットの最後に、認証トレーラーと呼びます。認証トレーラーの長さのOSPFv3パケットの長さに含まれていないが、図1に示すように、IPv6のペイロード長に含まれています。
+---------------------+ -- -- +----------------------+ | IPv6 Payload Length | ^ ^ | IPv6 Payload Length | | PL = OL + LL | | | | PL = OL + LL + AL | | | v v | | +---------------------+ -- -- +----------------------+ | OSPFv3 Header | ^ ^ | OSPFv3 Header | | Length = OL | | | | Length = OL | | | | OSPFv3 | | | |.....................| | Packet | |......................| | | | Length | | | | OSPFv3 Packet | | | | OSPFv3 Packet | | | v v | | +---------------------+ -- -- +----------------------+ | | ^ ^ | | | Optional LLS | | LLS Data | | Optional LLS | | LLS Block Len = LL | | Block | | LLS Block Len = LL | | | v Length v | | +---------------------+ -- -- +----------------------+ ^ | | AL = PL - (OL + LL) | | Authentication | | | AL = Fixed Trailer + | v | Digest Length | -- +----------------------+
Figure 1: Authentication Trailer in OSPFv3
図1のOSPFv3における認証トレーラー
The presence of the Link-Local Signaling (LLS) [RFC5613] block is determined by the L-bit setting in the OSPFv3 Options field in OSPFv3 Hello and Database Description packets. If present, the LLS data block is included along with the OSPFv3 packet in the Cryptographic Authentication computation.
リンクローカルシグナリング(LLS)[RFC5613]ブロックの存在は、OSPFv3のハローでOSPFv3のオプションフィールド内のLビットの設定およびデータベース記述パケットによって決定されます。存在する場合、LLSデータブロックが暗号認証演算でのOSPFv3パケットと一緒に含まれています。
A new AT-bit (AT stands for Authentication Trailer) is introduced into the OSPFv3 Options field. OSPFv3 routers MUST set the AT-bit in OSPFv3 Hello and Database Description packets to indicate that all the packets on this link will include an Authentication Trailer. For OSPFv3 Hello and Database Description packets, the AT-bit indicates the AT is present. For other OSPFv3 packet types, the OSPFv3 AT-bit setting from the OSPFv3 Hello/Database Description setting is preserved in the OSPFv3 neighbor data structure. OSPFv3 packet types that don't include an OSPFv3 Options field will use the setting from the neighbor data structure to determine whether or not the AT is expected.
AT-ビット新しい(ATが認証トレーラーの略)OSPFv3のオプションフィールド内に導入されます。 OSPFv3ルータは、このリンク上のすべてのパケットが認証トレーラーが含まれることを示すためのOSPFv3こんにちは、データベース記述パケットにおけるAT-ビットを設定しなければなりません。 OSPFv3のこんにちは、データベース記述パケットの場合、AT-ビットは、ATが存在することを示します。他のOSPFv3パケットタイプの場合は、OSPFv3のハロー/データベースの説明の設定から設定するAT-ビットOSPFv3はOSPFv3の隣人データ構造に保存されています。 OSPFv3のオプションフィールドが含まれていないのOSPFv3パケットタイプは、ATが期待されているかどうかを判断するために、隣接データ構造から設定を使用します。
0 1 2 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 +-+-+-+-+-+-+-+-+-+-+-+-+-+--+-+--+-+-+--+-+-+--+-+--+ | | | | | | | | | | | | | |AT|L|AF|*|*|DC|R|N|MC|E|V6| +-+-+-+-+-+-+-+-+-+-+-+-+-+--+-+--+-+-+--+-+-+--+-+--+
Figure 2: OSPFv3 Options Field
図2:OSPFv3のオプションフィールド
The AT-bit, as shown in the figure above, MUST be set in all OSPFv3 Hello and Database Description packets that contain an Authentication Trailer.
ATビットは、上記の図に示すように、認証トレーラーを含むすべてのOSPFv3ハローおよびデータベース記述パケットに設定されなければなりません。
The procedure followed for computing the Authentication Trailer is much the same as described in [RFC5709] and [RFC2328]. One difference is that the LLS data block, if present, is included in the Cryptographic Authentication computation.
手順は、認証トレーラーを計算するために、続いて[RFC5709]及び[RFC2328]に記載されているようにほぼ同じです。 1つの違いはLLSデータブロックが、存在する場合、暗号認証の計算に含まれることです。
The way the authentication data is carried in the Authentication Trailer is very similar to how it is done in case of [RFC2328]. The only difference between the OSPFv2 Authentication Trailer and the OSPFv3 Authentication Trailer is that information in addition to the message digest is included. The additional information in the OSPFv3 Authentication Trailer is included in the message digest computation and is therefore protected by OSPFv3 Cryptographic Authentication as described herein.
認証データが認証トレーラーで運ばれる方法は、それが[RFC2328]の場合で行われる方法と非常に類似しています。 OSPFv2の認証トレーラーとのOSPFv3認証トレーラとの間の唯一の違いは、メッセージダイジェストに加えて情報が含まれていることです。 OSPFv3の認証トレーラー内の追加情報は、メッセージダイジェスト計算に含まれ、本明細書に記載されるよう従ってOSPFv3の暗号認証によって保護されています。
Consistent with OSPFv2 Cryptographic Authentication [RFC2328], both OSPFv3 header checksum calculation and verification are omitted when the OSPFv3 authentication mechanism described in this specification is used.
本明細書に記載のOSPFv3認証メカニズムを使用する場合のOSPFv2暗号認証[RFC2328]、OSPFv3のヘッダチェックサム計算および検証の両方と一致は省略しています。
While OSPFv3 always uses the Router ID to identify OSPFv3 neighbors, the IPv6 source address is learned from OSPFv3 Hello packets and copied into the neighbor data structure [RFC5340]. Hence, OSPFv3 is susceptible to Man-in-the-Middle attacks where the IPv6 source address is modified. To thwart such attacks, the IPv6 source address will be included in the message digest calculation and protected by
OSPFv3がいつものOSPFv3ネイバーを識別するためのルータIDを使用していますが、IPv6ソースアドレスは、OSPFv3のハローパケットから学び、隣人データ構造[RFC5340]にコピーされます。したがって、OSPFv3はIPv6送信元アドレスが変更されたman-in-the-middle攻撃を受けやすいです。そのような攻撃を阻止するために、IPv6ソースアドレスは、メッセージダイジェスト計算に含まによって保護されます
OSPFv3 authentication. Refer to Section 4.5 for details. This is different than the procedure specified in [RFC5709] but consistent with [MANUAL-KEY].
OSPFv3の認証。詳細については、4.5節を参照してください。これは[RFC5709]で指定された手順とは異なるが、[MANUAL-KEY]と一致しています。
An OSPFv3 Security Association (SA) contains a set of parameters shared between any two legitimate OSPFv3 speakers.
OSPFv3のセキュリティアソシエーション(SA)は、任意の二つの正当なOSPFv3のスピーカーの間で共有されるパラメータのセットが含まれています。
Parameters associated with an OSPFv3 SA are as follows:
次のようにOSPFv3のSAに関連するパラメータは以下のとおりです。
o Security Association Identifier (SA ID)
Oセキュリティアソシエーション識別子(SA ID)
This is a 16-bit unsigned integer used to uniquely identify an OSPFv3 SA, as manually configured by the network operator.
これは、手動でネットワークオペレータによって構成される一意のOSPFv3 SAを識別するために使用される16ビットの符号なし整数です。
The receiver determines the active SA by looking at the SA ID field in the incoming protocol packet.
受信機は、受信プロトコルパケットにSA IDフィールドを見て、アクティブSAを決定します。
The sender, based on the active configuration, selects an SA to use and puts the correct Key ID value associated with the SA in the OSPFv3 protocol packet. If multiple valid and active OSPFv3 SAs exist for a given interface, the sender may use any of those SAs to protect the packet.
アクティブコンフィギュレーションに基づいて、送信者は、使用するSAを選択し、OSPFv3のプロトコルパケットにSAに関連付けられた正しいキーID値を置きます。複数の有効なアクティブのOSPFv3 SAが特定のインターフェイスのために存在する場合、送信側はパケットを保護するために、これらのSAのいずれかを使用することができます。
Using SA IDs makes changing keys while maintaining protocol operation convenient. Each SA ID specifies two independent parts, the authentication algorithm and the Authentication Key, as explained below.
SAのIDを使用すると便利なプロトコルの動作を維持しながら、キーを変更します。以下に説明するように、各SA IDは、二つの独立した部品、認証アルゴリズムおよび認証鍵を指定します。
Normally, an implementation would allow the network operator to configure a set of keys in a key chain, with each key in the chain having a fixed lifetime. The actual operation of these mechanisms is outside the scope of this document.
通常、インプリメンテーションは、ネットワークオペレータは、固定寿命を有するチェーン内の各キーで、キーチェーン内のキーのセットを設定することを可能にします。これらの機構の実際の動作は、この文書の範囲外です。
Note that each SA ID can indicate a key with a different authentication algorithm. This allows the introduction of new authentication mechanisms without disrupting existing OSPFv3 adjacencies.
各SA IDが異なる認証アルゴリズムを使用するキーを示していることに注意してください。これは、既存のOSPFv3の隣接関係を中断することなく、新たな認証メカニズムの導入を可能にします。
o Authentication Algorithm
認証アルゴリズムO
This signifies the authentication algorithm to be used with this OSPFv3 SA. This information is never sent in clear text over the wire. Because this information is not sent on the wire, the implementer chooses an implementation-specific representation for this information.
これは、このOSPFv3のSAで使用する認証アルゴリズムを示します。この情報は、ワイヤ上をクリアテキストで送信されることはありません。この情報は、ワイヤ上で送信されていないため、実装者は、この情報の実装固有の表現を選択します。
Currently, the following algorithms are supported:
現在、以下のアルゴリズムがサポートされています。
* HMAC-SHA-1,
* HMAC-SHA-1、
* HMAC-SHA-256,
* HMAC-SHA-256、
* HMAC-SHA-384, and
* HMAC-SHA-384、および
* HMAC-SHA-512.
* HMAC-SHA-512。
o Authentication Key
認証キーO
This value denotes the Cryptographic Authentication Key associated with this OSPFv3 SA. The length of this key is variable and depends upon the authentication algorithm specified by the OSPFv3 SA.
この値は、このOSPFv3のSAに関連付けられている暗号認証キーを示しています。このキーの長さは可変であり、OSPFv3のSAで指定された認証アルゴリズムに依存します。
o KeyStartAccept
O KeyStartAccept
The time that this OSPFv3 router will accept packets that have been created with this OSPFv3 SA.
こののOSPFv3ルータは、このOSPFv3のSAを使用して作成されたパケットを受け入れることの時間。
o KeyStartGenerate
O KeyStartGenerate
The time that this OSPFv3 router will begin using this OSPFv3 SA for OSPFv3 packet generation.
このOSPFv3のルータがOSPFv3のパケット生成のために、このOSPFv3のSAの使用を開始する時間。
o KeyStopGenerate
O KeyStopGenerate
The time that this OSPFv3 router will stop using this OSPFv3 SA for OSPFv3 packet generation.
このOSPFv3のルータがOSPFv3のパケット生成のために、このOSPFv3のSAの使用を停止する時間。
o KeyStopAccept
O KeyStopAccept
The time that this OSPFv3 router will stop accepting packets generated with this OSPFv3 SA.
こののOSPFv3ルータは、このOSPFv3のSAで生成されたパケットの受け入れを停止する時間。
In order to achieve smooth key transition, KeyStartAccept SHOULD be less than KeyStartGenerate, and KeyStopGenerate SHOULD be less than KeyStopAccept. If KeyStartGenerate or KeyStartAccept are left unspecified, the time will default to 0, and the key will be used immediately. If KeyStopGenerate or KeyStopAccept are left unspecified, the time will default to infinity, and the key's lifetime will be infinite. When a new key replaces an old, the KeyStartGenerate time for the new key MUST be less than or equal to the KeyStopGenerate time of the old key.
滑らかなキー移行を達成するために、KeyStartAcceptはKeyStartGenerate未満であるべきである、とKeyStopGenerateはKeyStopAccept未満であるべきです。 KeyStartGenerateまたはKeyStartAcceptが未指定のままにしている場合は、時間が0にデフォルト設定されます、そしてキーがすぐに使用されます。 KeyStopGenerateまたはKeyStopAcceptが未指定のままにしている場合は、時間が無限大にデフォルト設定されます、そしてキーの寿命は無限になります。新しいキーが古いを置き換える場合は、新しいキーのKeyStartGenerate時間は、古いキーのKeyStopGenerate時間以下でなければなりません。
Key storage SHOULD persist across a system restart, warm or cold, to avoid operational issues. In the event that the last key associated with an interface expires, it is unacceptable to revert to an unauthenticated condition and not advisable to disrupt routing. Therefore, the router SHOULD send a "last Authentication Key expiration" notification to the network operator and treat the key as having an infinite lifetime until the lifetime is extended, the key is deleted by the network operator, or a new key is configured.
主なストレージが運用上の問題を回避するために、温かいまたは冷たい、システムの再起動間で保持すべきです。インターフェイスに関連付けられた最後のキーの有効期限が切れた場合には、認証されていない状態に戻すために容認できないとルーティングを破壊することをお勧めではありません。したがって、ルータは、ネットワークオペレータへの「最後の認証キーの有効期限」の通知を送信し、寿命が延長されるまで、無限の寿命を持つようにキーを扱うべきで、キーは、ネットワークオペレータによって削除されるか、または新しいキーが設定されています。
The Authentication Trailer that is appended to the OSPFv3 protocol packet is described below:
OSPFv3のプロトコルパケットに付加された認証トレーラーについて説明します。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Authentication Type | Auth Data Len | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Reserved | Security Association ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Cryptographic Sequence Number (High-Order 32 Bits) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Cryptographic Sequence Number (Low-Order 32 Bits) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | Authentication Data (Variable) | ~ ~ | | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 3: Authentication Trailer Format
図3:認証トレーラーフォーマット
The various fields in the Authentication Trailer are:
認証トレーラーの様々なフィールドは次のとおりです。
o Authentication Type
認証タイプO
16-bit field identifying the type of authentication. The following values are defined in this specification:
認証の種類を特定する16ビットのフィールド。次の値は、この仕様で定義されています。
0 - Reserved. 1 - HMAC Cryptographic Authentication as described herein.
0 - 予約済み。 1 - HMAC暗号認証本明細書に記載されるように。
o Auth Data Len
O認証データレン
The length in octets of the Authentication Trailer (AT) including both the 16-octet fixed header and the variable length message digest.
16オクテットの固定ヘッダと可変長のメッセージダイジェストの両方を含む認証トレーラー(AT)のオクテット単位の長さ。
o Reserved
O予約
This field is reserved. It SHOULD be set to 0 when sending protocol packets and MUST be ignored when receiving protocol packets.
このフィールドは予約されています。プロトコルパケットを送信し、プロトコルパケットを受信した場合、無視されなければならない場合には0に設定されるべきです。
o Security Association Identifier (SA ID)
Oセキュリティアソシエーション識別子(SA ID)
16-bit field that maps to the authentication algorithm and the secret key used to create the message digest appended to the OSPFv3 protocol packet.
認証アルゴリズムとメッセージのOSPFv3プロトコルのパケットに付加ダイジェストを作成するために使用する秘密鍵にマップする16ビットのフィールド。
Though the SA ID implicitly implies the algorithm, the HMAC output size should not be used by implementers as an implicit hint because additional algorithms may be defined in the future that have the same output size.
SA IDが暗黙的アルゴリズムを意味も、追加のアルゴリズムが同じ出力サイズを有する将来に定義されてもよいので、HMACの出力の大きさは、暗黙ヒントとして実装によって使用されるべきではありません。
o Cryptographic Sequence Number
暗号シーケンス番号O
64-bit strictly increasing sequence number that is used to guard against replay attacks. The 64-bit sequence number MUST be incremented for every OSPFv3 packet sent by the OSPFv3 router. Upon reception, the sequence number MUST be greater than the sequence number in the last OSPFv3 packet accepted from the sending OSPFv3 neighbor. Otherwise, the OSPFv3 packet is considered a replayed packet and dropped.
64ビットの厳密リプレイ攻撃から保護するために使用されるシーケンス番号を増やします。 64ビットのシーケンス番号は、OSPFv3のルータによって送信されるすべてのOSPFv3パケットのために増加しなければなりません。受信すると、シーケンス番号は、送信側のOSPFv3ネイバーから受け付けた最後のOSPFv3パケットのシーケンス番号よりも大きくなければなりません。それ以外の場合は、OSPFv3のパケットが再生パケットとみなされ、廃棄されます。
OSPFv3 routers implementing this specification MUST use available mechanisms to preserve the sequence number's strictly increasing property for the deployed life of the OSPFv3 router (including cold restarts). One mechanism for accomplishing this would be to use the high-order 32 bits of the sequence number as a wrap/boot count that is incremented anytime the OSPFv3 router loses its sequence number state. Sequence number wrap is described in Section 4.1.1.
この仕様を実装するのOSPFv3ルータは、(コールド再起動を含む)のOSPFv3ルータの展開生活のためのシーケンス番号の厳密に増加プロパティを保持するために利用可能なメカニズムを使用しなければなりません。これを達成するための1つのメカニズムは、OSPFv3のルータがそのシーケンス番号の状態を失い、いつでもインクリメントされるラップ/ブートカウントとしてシーケンス番号の上位32ビットを使用することです。シーケンス番号のラップは、セクション4.1.1に記載されています。
o Authentication Data
認証データO
Variable data that is carrying the digest for the protocol packet and optional LLS data block.
プロトコルパケット及び任意LLSデータブロックのダイジェストを搬送される変数データ。
When incrementing the sequence number for each transmitted OSPFv3 packet, the sequence number should be treated as an unsigned 64-bit value. If the lower-order 32-bit value wraps, the higher-order 32-bit value should be incremented and saved in non-volatile storage. If by some chance the OSPFv3 router is deployed long enough that there is a possibility that the 64-bit sequence number may wrap, all keys, independent of their key distribution mechanism, MUST be reset to avoid the possibility of replay attacks. Once the keys have been changed, the higher-order sequence number can be reset to 0 and saved to non-volatile storage.
各送信されたOSPFv3パケットのシーケンス番号をインクリメントするとき、シーケンス番号は、符号なし64ビット値として扱われるべきです。下位32ビットの値ラップ場合、上位32ビットの値がインクリメントされるべきであり、不揮発性記憶装置に保存されました。いくつかの偶然のOSPFv3ルータは、十分な長さ64ビットのシーケンス番号がラップする可能性があることが導入されている場合は、その鍵配布メカニズムに関係なく、すべてのキーは、リプレイ攻撃の可能性を回避するためにリセットする必要があります。キーが変更された後は、高次のシーケンス番号は0にリセットされ、不揮発性記憶装置に保存することができます。
Both OSPFv3 header checksum calculation and verification are omitted when the OSPFv3 authentication mechanism described in this specification is used. This implies:
本明細書に記載のOSPFv3認証メカニズムを使用する場合のOSPFv3ヘッダチェックサム計算と検証の両方を省略しています。これが意味します:
o For OSPFv3 packets to be transmitted, the OSPFv3 header checksum computation is omitted, and the OSPFv3 header checksum SHOULD be set to 0 prior to computation of the OSPFv3 Authentication Trailer message digest.
OSPFv3のパケットが送信されるため、O、OSPFv3のヘッダチェックサム計算を省略し、OSPFv3のヘッダチェックサムはOSPFv3の認証トレーラーメッセージダイジェストを計算する前に0に設定されるべきです。
o For received OSPFv3 packets including an OSPFv3 Authentication Trailer, OSPFv3 header checksum verification MUST be omitted. However, if the OSPFv3 packet does include a non-zero OSPFv3 header checksum, it will not be modified by the receiver and will simply be included in the OSPFv3 Authentication Trailer message digest verification.
O OSPFv3の認証トレーラーを含む受信のOSPFv3パケットの場合、OSPFv3のヘッダチェックサム検証は省略されなければなりません。 OSPFv3のパケットが非ゼロのOSPFv3ヘッダチェックサムが含まれている場合しかし、それは、受信機によって修飾されず、単に検証ダイジェストOSPFv3の認証トレーラーメッセージに含まれます。
As noted earlier, the SA ID maps to the authentication algorithm and the secret key used to generate and verify the message digest. This specification discusses the computation of OSPFv3 Cryptographic Authentication data when any of the NIST SHS family of algorithms is used in the Hashed Message Authentication Code (HMAC) mode.
先に述べたように、SA IDは、認証アルゴリズムとメッセージダイジェストを生成し、検証するために使用される秘密鍵にマッピングされます。この仕様は、アルゴリズムのNIST SHSファミリーのいずれかがハッシュメッセージ認証コード(HMAC)モードで使用されるOSPFv3の暗号化認証データの計算を論じています。
The currently valid algorithms (including mode) for OSPFv3 Cryptographic Authentication include:
OSPFv3の暗号認証のための(モードを含む)現在有効なアルゴリズムが含まれます:
o HMAC-SHA-1,
お HまCーしゃー1、
o HMAC-SHA-256,
お HまCーしゃー256、
o HMAC-SHA-384, and
O HMAC-SHA-384、および
o HMAC-SHA-512.
お HまCーしゃー512。
Of the above, implementations of this specification MUST include support for at least HMAC-SHA-256 and SHOULD include support for HMAC-SHA-1 and MAY also include support for HMAC-SHA-384 and HMAC-SHA-512.
上記の、この仕様の実装は、少なくともHMAC-SHA-256のためのサポートを含まなければなりませんし、HMAC-SHA-1のためのサポートを含むべきであり、また、HMAC-SHA-384およびHMAC-SHA-512のための支持体を含んでもよいです。
Implementations of this specification MUST use HMAC-SHA-256 as the default authentication algorithm.
この仕様の実装は、デフォルトの認証アルゴリズムとしてHMAC-SHA-256を使用しなければなりません。
In order to prevent cross-protocol replay attacks for protocols sharing common keys, the two-octet OSPFv3 Cryptographic Protocol ID is appended to the Authentication Key prior to use. Other protocols using Cryptographic Authentication as specified herein MUST similarly append their respective Cryptographic Protocol IDs to their keys in this step. Refer to the IANA Considerations (Section 7).
共通鍵を共有プロトコルのクロスプロトコルリプレイ攻撃を防止するために、2オクテットのOSPFv3暗号プロトコルIDは、認証キーを使用する前に添付されています。本明細書で指定されるように暗号化認証を使用して、他のプロトコルも同様に、このステップで、そのキーにそれぞれの暗号プロトコルIDを追加する必要があります。 IANAの考慮事項(第7節)を参照してください。
In the algorithm description below, the following nomenclature, which is consistent with [FIPS-198-1], is used:
以下のアルゴリズムの説明では、[FIPS-198から1]と一致している次の命名法が使用されます。
H is the specific hashing algorithm (e.g., SHA-256).
Hは、特定のハッシュアルゴリズム(例えば、SHA-256)です。
K is the Authentication Key from the OSPFv3 Security Association.
Kは、OSPFv3のセキュリティ協会から認証キーです。
Ks is a Protocol-Specific Authentication Key obtained by appending Authentication Key (K) with the two-octet OSPFv3 Cryptographic Protocol ID.
KSは、2オクテットのOSPFv3暗号プロトコルIDと認証キー(K)を付加することによって得られたプロトコル固有の認証鍵です。
Ko is the cryptographic key used with the hash algorithm.
コは、ハッシュアルゴリズムで使用される暗号鍵です。
B is the block size of H, measured in octets rather than bits. Note that B is the internal block size, not the hash size.
Bは、オクテットよりむしろビット単位で測定、Hのブロック・サイズです。 Bは、内部ブロック・サイズではなく、ハッシュサイズであることに留意されたいです。
For SHA-1 and SHA-256: B == 64
Bの== 64:SHA-1、SHA-256のための
For SHA-384 and SHA-512: B == 128
SHA-384およびSHA-512:Bの== 128
L is the length of the hash, measured in octets rather than bits.
Lは、オクテットよりむしろビットで測定されたハッシュの長さ、です。
XOR is the exclusive-or operation.
XORは、排他的論理和演算です。
Opad is the hexadecimal value 0x5c repeated B times.
OPADがB回繰り返しコードに5C 16進数値です。
Ipad is the hexadecimal value 0x36 repeated B times.
iPadは繰り返さB回0x36 16進数の値です。
Apad is a value that is the same length as the hash output or message digest. The first 16 octets contain the IPv6 source address followed by the hexadecimal value 0x878FE1F3 repeated (L-16)/4 times. This implies that hash output is always a length of at least 16 octets.
APADはハッシュ出力またはメッセージダイジェストと同じ長さである値です。第16オクテットは0x878FE1F3は(L-16)/ 4回繰り返し進値続いIPv6ソースアドレスを含みます。これは、ハッシュ出力は常に、少なくとも16オクテットの長さであることを意味します。
The OSPFv3 Cryptographic Protocol ID is appended to the Authentication Key (K) yielding a Protocol-Specific Authentication Key (Ks). In this application, Ko is always L octets long and is computed as follows:
If the Protocol-Specific Authentication Key (Ks) is L octets long, then Ko is equal to K. If the Protocol-Specific Authentication Key (Ks) is more than L octets long, then Ko is set to H(Ks). If the Protocol-Specific Authentication Key (Ks) is less than L octets long, then Ko is set to the Protocol-Specific Authentication Key (Ks) with zeros appended to the end of the Protocol-Specific Authentication Key (Ks) such that Ko is L octets long.
プロトコル固有の認証鍵(KS)が長いLオクテットである場合にはプロトコル固有の認証鍵(KS)がLオクテットよりも長い場合には、コがKに等しい、次にコはH(KS)に設定されています。プロトコル固有の認証鍵(KS)がLオクテット長よりも小さい場合、コは、プロトコル固有の認証鍵(KS)の末尾に追加ゼロようにしてプロトコル固有の認証鍵(KS)に設定されているコ長いLオクテットです。
First, the OSPFv3 packet's Authentication Data field in the Authentication Trailer is filled with the value Apad. This is very similar to the appendage described in [RFC2328], Section D.4.3, Items (6)(a) and (6)(d)).
Then, a First-Hash, also known as the inner hash, is computed as follows:
次のように、また、内側ハッシュとして知られている第一ハッシュは、計算されます。
First-Hash = H(Ko XOR Ipad || (OSPFv3 Packet))
一ハッシュ= H(KO XOR ipadと||(OSPFv3のパケット))
Implementation Note: The First-Hash above includes the Authentication Trailer, as well as the OSPFv3 packet, as per [RFC2328], Section D.4.3, and, if present, the LLS data block [RFC5613].
実装注:まず、ハッシュ上記、[RFC2328]に従って、第D.4.3を認証トレーラー、同様のOSPFv3パケットを含み、そして、存在する場合、LLSデータブロック[RFC5613]。
The definition of Apad (above) ensures it is always the same length as the hash output. This is consistent with RFC 2328. Note that the "(OSPFv3 Packet)" referenced in the First-Hash function above includes both the optional LLS data block and the OSPFv3 Authentication Trailer.
APAD(上記)の定義は、それが常にハッシュ出力と同じ長さを確実にします。これは、RFC 2328(注)と一致していること「(OSPFv3のパケット)」は、上記最初のハッシュ関数で参照される任意LLSデータブロックとのOSPFv3認証トレーラーの両方を含みます。
The digest length for SHA-1 is 20 octets; for SHA-256, 32 octets; for SHA-384, 48 octets; and for SHA-512, 64 octets.
SHA-1のダイジェストの長さは20オクテットです。 SHA-256のために、32オクテット。 SHA-384のために、48オクテット;およびSHA-512、64オクテットのため。
Then a Second-Hash, also known as the outer hash, is computed as follows:
Second-Hash = H(Ko XOR Opad || First-Hash)
第二ハッシュ= H(KO XOR OPAD ||まず、ハッシュ)
The resulting Second-Hash becomes the authentication data that is sent in the Authentication Trailer of the OSPFv3 packet. The length of the authentication data is always identical to the message digest size of the specific hash function H that is being used.
This also means that the use of hash functions with larger output sizes will also increase the size of the OSPFv3 packet as transmitted on the wire.
これは、ワイヤ上で送信されるように、より大きな出力サイズを有するハッシュ関数の使用ものOSPFv3パケットのサイズを大きくすることを意味します。
Implementation Note: [RFC2328], Appendix D specifies that the Authentication Trailer is not counted in the OSPF packet's own Length field but is included in the packet's IP Length field. Similar to this, the Authentication Trailer is not included in the OSPFv3 header length but is included in the IPv6 header payload length.
実装上の注意:[RFC2328]は、付録Dには、認証トレーラーは、OSPFパケット自身の長さフィールドにはカウントされませんが、パケットのIP長フィールドに含まれていることを指定します。これと同様に、認証トレーラーのOSPFv3ヘッダ長には含まれず、IPv6のヘッダのペイロード長に含まれています。
A router would determine that OSPFv3 is using an Authentication trailer by examining the AT-bit in the Options field in the OSPFv3 header for Hello and Database Description packets. The specification in the Hello and Database Description options indicates that other OSPFv3 packets will include the Authentication Trailer.
ルータは、OSPFv3がこんにちは、データベース記述パケットのためのOSPFv3ヘッダ内のオプションフィールドにATビットを調べることによって、認証トレーラーを使用していることを決定するであろう。こんにちは、データベース説明オプションでの仕様は、他のOSPFv3パケットが認証トレーラーが含まれることを示しています。
The Authentication Trailer (AT) is accessed using the OSPFv3 packet header length to access the data after the OSPFv3 packet and, if an LLS data block [RFC5613] is present, using the LLS data block length to access the data after the LLS data block. The L-bit in the OSPFv3 options in Hello and Database Description packets is examined to determine if an LLS data block is present. If an LLS data block is present (as specified by the L-bit), it is included along with the OSPFv3 Hello or Database Description packet in the cryptographic authentication computation.
LLSデータブロック[RFC5613]はLLSデータブロック後にデータにアクセスするためにLLSデータブロック長を使用して、存在する場合、認証トレーラー(AT)は、OSPFv3のパケットの後にデータにアクセスするためのOSPFv3パケットヘッダ長を使用してアクセスされ。ハローでのOSPFv3オプションおよびデータベース記述パケットでLビットはLLSデータブロックが存在するかどうかを決定するために調べられます。 (Lビットによって指定される)LLSデータブロックが存在する場合、それは、OSPFv3のハローまたは暗号認証計算におけるデータベース記述パケットと一緒に含まれています。
Due to the placement of the AT following the LLS data block and the fact that the LLS data block is included in the Cryptographic Authentication computation, OSPFv3 routers supporting this specification MUST minimally support examining the L-bit in the OSPFv3 options and using the length in the LLS data block to access the AT. It is RECOMMENDED that OSPFv3 routers supporting this specification fully support OSPFv3 Link-Local Signaling [RFC5613].
LLSデータブロックとLLSデータブロックが暗号認証計算に含まれているという事実以下ATの配置に、この仕様をサポートするのOSPFv3ルータは、最小限のOSPFv3オプションでLビットを検査し、長さを使用してサポートしなければなりませんLLSデータブロックは、ATにアクセスします。この仕様をサポートするのOSPFv3ルータは完全にOSPFv3のリンクローカルシグナリング[RFC5613]をサポートすることが推奨されます。
If usage of the Authentication Trailer (AT), as specified herein, is configured for an OSPFv3 link, OSPFv3 Hello and Database Description packets with the AT-bit clear in the options will be dropped. All OSPFv3 packet types will be dropped if AT is configured for the link and the IPv6 header length is less than the amount necessary to include an Authentication Trailer.
認証トレーラー(AT)の使用した場合、本明細書で指定されるように、OSPFv3はこんにちは、OSPFv3のリンク用に構成されており、オプションでATビットクリアしたデータベース記述パケットはドロップされます。 ATは、リンクのために構成されており、IPv6ヘッダ長は認証トレーラーを含むのに必要な量に満たない場合、すべてのOSPFv3パケットタイプは削除されます。
If the cryptographic sequence number in the AT is less than or equal to the last sequence number successfully received from the neighbor, the OSPFv3 packet MUST be dropped, and an error event SHOULD be logged.
ATでの暗号化シーケンス番号が以下に成功し、近隣から受信した最後のシーケンス番号に等しい場合、OSPFv3のパケットは廃棄されなければならない、とエラーイベントは、ログインする必要があります。
Authentication-algorithm-dependent processing needs to be performed, using the algorithm specified by the appropriate OSPFv3 SA for the received packet.
認証アルゴリズムに依存する処理は、受信したパケットのための適切なOSPFv3のSAによって指定されたアルゴリズムを使用して、実行する必要があります。
Before an implementation performs any processing, it needs to save the values of the Authentication Data field from the Authentication Trailer appended to the OSPFv3 packet.
実装は、任意の処理を実行する前に、OSPFv3のパケットに付加認証トレーラーから認証データフィールドの値を保存する必要があります。
It should then set the Authentication Data field with Apad before the authentication data is computed (as described in Section 4.5). The calculated data is compared with the received authentication data in the Authentication Trailer. If the two do not match, the packet MUST be discarded and an error event SHOULD be logged.
(4.5節で説明したように)認証データが計算される前に、それはその後、APADと認証データフィールドを設定する必要があります。計算されたデータは、認証トレーラーで受信した認証データと比較されます。両者が一致しない場合、パケットは捨てなければなりませんし、エラーイベントが記録されるべきです。
After the OSPFv3 packet has been successfully authenticated, implementations MUST store the 64-bit cryptographic sequence number for future replay checks.
OSPFv3のパケットが正常に認証された後、実装は、将来の再生をチェックするための64ビットの暗号化シーケンス番号を記憶しなければなりません。
All OSPFv3 routers participating on a link SHOULD be migrated to OSPFv3 Authentication at the same time. As with OSPFv2 authentication, a mismatch in the SA ID, Authentication Type, or message digest will result in failure to form an adjacency. For multi-access links, communities of OSPFv3 routers could be migrated using different Interface Instance IDs. However, at least one router would need to form adjacencies between both the OSPFv3 routers including and not including the Authentication Trailer. This would result in sub-optimal routing as well as added complexity and is only recommended in cases where authentication is desired on the link and migrating all the routers on the link at the same time isn't feasible.
リンクに参加しているすべてのOSPFv3ルータは、同時にOSPFv3の認証に移行する必要があります。 OSPFv2の認証と同様に、SA ID、認証タイプ、またはメッセージダイジェストの不一致は、隣接関係を形成するために失敗をもたらすであろう。マルチアクセスリンクについては、のOSPFv3ルータのコミュニティは、異なるインタフェースのインスタンスIDを使用して移行することができます。しかし、少なくとも一つのルータが両方のOSPFv3ルータが認証トレーラーを含む含めないとの隣接関係を形成する必要があります。これは、準最適ルーティングならびに追加の複雑さをもたらすのみ認証がリンク上の所望のと同時に、リンク上のすべてのルータを移行可能ではない場合には推奨されています。
In support of uninterrupted deployment, an OSPFv3 router implementing this specification MAY implement a transition mode where it includes the Authentication Trailer in transmitted packets but does not verify this information in received packets. This is provided as a transition aid for networks in the process of migrating to the authentication mechanism described in this specification.
中断されない展開の支援に、この仕様を実装するのOSPFv3ルータは、それが送信されたパケット内の認証トレーラーを含むが、受信したパケットにこの情報を確認しない遷移モードを実装することができます。これは、本明細書に記載された認証メカニズムへの移行の過程でネットワークの移行補助として提供されます。
The document proposes extensions to OSPFv3 that would make it more secure than [RFC5340]. It does not provide confidentiality as a routing protocol contains information that does not need to be kept secret. It does, however, provide means to authenticate the sender of the packets that are of interest. It addresses all the security issues that have been identified in [RFC6039].
ドキュメントは[RFC5340]よりも、それはより安全になるだろうOSPFv3のへの拡張を提案しています。ルーティングプロトコルは、秘密にする必要はない情報が含まれているように、それは機密性を提供していません。それは、しかし、関心のあるパケットの送信者を認証するための手段を提供しません。これは、[RFC6039]で確認されているすべてのセキュリティ問題に対処します。
It should be noted that the authentication method described in this document is not being used to authenticate the specific originator of a packet but is rather being used to confirm that the packet has indeed been issued by a router that has access to the Authentication Key.
この文書で説明した認証方法は、パケットの特定の発信元を認証するために使用されていないのではなく、パケットが実際に認証キーへのアクセス権を持っているルータによって発行されたことを確認するために使用されていることに留意すべきです。
Deployments SHOULD use sufficiently long and random values for the Authentication Key so that guessing and other cryptographic attacks on the key are not feasible in their environments. Furthermore, it is RECOMMENDED that Authentication Keys incorporate at least 128 pseudo-random bits to minimize the risk of such attacks. In support of these recommendations, management systems SHOULD support hexadecimal input of Authentication Keys.
推測とキー上の他の暗号攻撃は彼らの環境では実現できないような展開は、認証キーのために十分に長いと、ランダムな値を使用する必要があります。更に、認証キーは、このような攻撃のリスクを最小限にするために、少なくとも128の擬似ランダムビットを組み込むことが推奨されます。これらの推奨事項を支持して、管理システムは認証キーの16進数の入力をサポートしなければなりません。
The mechanism described herein is not perfect and does not need to be perfect. Instead, this mechanism represents a significant increase in the effort required for an adversary to successfully attack the OSPFv3 protocol while not causing undue implementation, deployment, or operational complexity.
本明細書中に記載のメカニズムは完全ではなく、完璧である必要はありません。代わりに、このメカニズムは、過度の実装、展開、または運用上の複雑さを引き起こしていない間に成功したOSPFv3プロトコルを攻撃する敵のために必要な労力の大幅な増加を表します。
Refer to [RFC4552] for additional considerations on manual keying.
手動キー入力で追加の考慮事項については、[RFC4552]を参照してください。
IANA has allocated the AT-bit (0x000400) in the "OSPFv3 Options (24 bits)" registry as described in Section 2.1.
セクション2.1で説明したようにIANAは、「OSPFv3のオプション(24ビット)」レジストリにATビット(0x000400)を割り当てています。
IANA has created the "OSPFv3 Authentication Trailer Options" registry. This new registry initially includes the "OSPFv3 Authentication Types" registry, which defines valid values for the Authentication Type field in the OSPFv3 Authentication Trailer. The registration procedure is Standards Action.
IANAは、「OSPFv3の認証トレーラーオプション」のレジストリを作成しました。この新しいレジストリは、当初のOSPFv3認証トレーラーで認証タイプフィールドの有効な値を定義する「OSPFv3の認証タイプ」のレジストリを、含まれています。登録手続きの標準アクションです。
+-------------+-----------------------------------+ | Value/Range | Designation | +-------------+-----------------------------------+ | 0 | Reserved | | | | | 1 | HMAC Cryptographic Authentication | | | | | 2-65535 | Unassigned | +-------------+-----------------------------------+
OSPFv3 Authentication Types
OSPFv3の認証タイプ
Finally, IANA has created the "Keying and Authentication for Routing Protocols (KARP) Parameters" category. This new category initially includes the "Authentication Cryptographic Protocol ID" registry, which provides unique protocol-specific values for cryptographic applications, such as but not limited to, prevention of cross-protocol replay attacks. Values can be assigned for both native IPv4/IPv6 protocols and UDP/TCP protocols. The registration procedure is Standards Action.
最後に、IANAは、「キーイングおよびルーティングプロトコルの認証(カープ)パラメータ」カテゴリを作成しました。この新しいカテゴリには、当初のような暗号アプリケーションのための独自のプロトコル固有の値を提供しますが、クロスプロトコルのリプレイ攻撃の防止、これらに限定されない「認証暗号プロトコルID」レジストリを、含まれています。値は、ネイティブのIPv4 / IPv6プロトコルおよびUDP / TCPプロトコルの両方のために割り当てることができます。登録手続きの標準アクションです。
+-------------+----------------------+ | Value/Range | Designation | +-------------+----------------------+ | 0 | Reserved | | | | | 1 | OSPFv3 | | | | | 2-65535 | Unassigned | +-------------+----------------------+
Cryptographic Protocol ID
暗号プロトコルID
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC2328] Moy, J., "OSPF Version 2", STD 54, RFC 2328, April 1998.
[RFC2328]モイ、J.、 "OSPFバージョン2"、STD 54、RFC 2328、1998年4月。
[RFC5340] Coltun, R., Ferguson, D., Moy, J., and A. Lindem, "OSPF for IPv6", RFC 5340, July 2008.
[RFC5340] Coltun、R.、ファーガソン、D.、モイ、J.、およびA. Lindem、 "IPv6のためのOSPF"、RFC 5340、2008年7月。
[RFC5709] Bhatia, M., Manral, V., Fanto, M., White, R., Barnes, M., Li, T., and R. Atkinson, "OSPFv2 HMAC-SHA Cryptographic Authentication", RFC 5709, October 2009.
[RFC5709] Bhatiaは、M.、Manral、V.、Fanto、M.、ホワイト、R.、バーンズ、M.、李、T.、およびR.アトキンソン、 "OSPFv2のHMAC-SHA暗号化認証"、RFC 5709、 2009年10月。
[FIPS-180-3] US National Institute of Standards and Technology, "Secure Hash Standard (SHS)", FIPS PUB 180-3, October 2008.
[FIPS-180-3]米国国立標準技術研究所、FIPS PUB 180-3の、2008年10月 "ハッシュ規格(SHS)を固定します"。
[FIPS-198-1] US National Institute of Standards and Technology, "The Keyed-Hash Message Authentication Code (HMAC)", FIPS PUB 198, July 2008.
[FIPS-198から1]米国国立標準技術研究所、 "鍵付きハッシュメッセージ認証コード(HMAC)"、FIPS PUBの198、2008年7月。
[MANUAL-KEY] Bhatia, M., Hartman, S., Zhang, D., and A. Lindem, "Security Extension for OSPFv2 when using Manual Key Management", Work in Progress, October 2011.
[MANUAL-KEY]バティア、M.、ハートマン、S.、張、D.、およびA. Lindem、 "OSPFv2のためのセキュリティ拡張手動鍵管理を使用する"、進歩、2011年10月での作業。
[RFC2104] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.
[RFC2104] Krawczyk、H.、ベラー、M.、およびR.カネッティ、 "HMAC:メッセージ認証のための鍵付きハッシュ化"、RFC 2104、1997年2月。
[RFC4302] Kent, S., "IP Authentication Header", RFC 4302, December 2005.
[RFC4302]ケント、S.、 "IP認証ヘッダー"、RFC 4302、2005年12月。
[RFC4303] Kent, S., "IP Encapsulating Security Payload (ESP)", RFC 4303, December 2005.
[RFC4303]ケント、S.、 "IPカプセル化セキュリティペイロード(ESP)"、RFC 4303、2005年12月。
[RFC4552] Gupta, M. and N. Melam, "Authentication/Confidentiality for OSPFv3", RFC 4552, June 2006.
[RFC4552]グプタ、M.およびN.メラム、 "OSPFv3のための認証/機密性"、RFC 4552、2006年6月。
[RFC5613] Zinin, A., Roy, A., Nguyen, L., Friedman, B., and D. Yeung, "OSPF Link-Local Signaling", RFC 5613, August 2009.
[RFC5613]ジニン、A.、ロイ、A.、グエン、L.、フリードマン、B.、およびD.ヨン、 "OSPFリンクローカルシグナリング"、RFC 5613、2009年8月。
[RFC5996] Kaufman, C., Hoffman, P., Nir, Y., and P. Eronen, "Internet Key Exchange Protocol Version 2 (IKEv2)", RFC 5996, September 2010.
[RFC5996]カウフマン、C.、ホフマン、P.、ニール、Y.、およびP. Eronen、 "インターネット鍵交換プロトコルバージョン2(IKEv2の)"、RFC 5996、2010年9月。
[RFC6039] Manral, V., Bhatia, M., Jaeggli, J., and R. White, "Issues with Existing Cryptographic Protection Methods for Routing Protocols", RFC 6039, October 2010.
[RFC6039] Manral、V.、バティア、M.、Jaeggli、J.、およびR.ホワイト、 "ルーティングプロトコルのための既存の暗号化保護方法の問題"、RFC 6039、2010年10月。
[RFC6234] Eastlake, D. and T. Hansen, "US Secure Hash Algorithms (SHA and SHA-based HMAC and HKDF)", RFC 6234, May 2011.
[RFC6234]イーストレイク、D.とT.ハンセンは、 "米国は、ハッシュアルゴリズム(SHAとSHAベースのHMACとHKDF)を確保"、RFC 6234、2011年5月。
Appendix A. Acknowledgments
付録A.謝辞
First and foremost, thanks to the authors of RFC 5709 [RFC5709], from which this work was derived.
まず第一に、この作品が誘導されたRFCの作者5709 [RFC5709]のおかげ。
Thanks to Sam Hartman for discussions on replay mitigation and the use of a 64-bit strictly increasing sequence number. Also, thanks to Sam for comments during IETF last call with respect to the OSPFv3 SA and sharing of key between protocols.
リプレイ緩和と64ビットの厳密に増加するシーケンス番号の使用に関する議論のためのサム・ハートマンに感謝します。また、OSPFv3のSAへの敬意とプロトコル間の鍵の共有とIETF最後の呼び出し時にコメントサムのおかげ。
Thanks to Michael Barnes for numerous comments and strong input on the coverage of LLS by the Authentication Trailer (AT).
認証トレーラー(AT)によるLLSの報道に多数のコメントや強入力のためのマイケル・バーンズに感謝します。
Thanks to Rajesh Shetty for numerous comments, including the suggestion to include an Authentication Type field in the Authentication Trailer for extendibility.
拡張性の認証トレーラーでの認証タイプのフィールドを含めるための提案を含む多数のコメントが、ためラジェッシュシェティに感謝します。
Thanks to Uma Chunduri for suggesting that we may want to protect the IPv6 source address even though OSPFv3 uses the Router ID for neighbor identification.
OSPFv3が隣人を識別するためのルータIDを使用していても、我々はIPv6ソースアドレスを保護することを示唆しているためうまChunduriに感謝します。
Thanks to Srinivasan KL, Shraddha H, Alan Davey, Russ White, Stan Ratliff, and Glen Kent for their support and review comments.
彼らのサポートおよびレビューコメントのスリニバサンKL、Shraddha H、アラン・デイヴィー、ラスホワイト、スタンRatliff、およびグレンケントに感謝します。
Thanks to Alia Atlas for comments made under the purview of the Routing Directorate review.
ルーティング総局の審査の権限の下で作られたコメントのアリアアトラスに感謝します。
Thanks to Stephen Farrell for comments during the IESG review. Stephen was also involved in the discussion of cross-protocol attacks.
IESGレビュー中のコメントのステファン・ファレルに感謝します。スティーブンは、クロスプロトコル攻撃の議論に巻き込まれました。
Authors' Addresses
著者のアドレス
Manav Bhatia Alcatel-Lucent Bangalore India
Manavバティアアルカテル・ルーセントバンガロールインド
EMail: manav.bhatia@alcatel-lucent.com
メールアドレス:manav.bhatia@alcatel-lucent.com
Vishwas Manral Hewlett Packard USA
信仰Mnrlヒューレット・パッカード彼
EMail: vishwas.manral@hp.com
メールアドレス:vishwas.manral@hp.com
Acee Lindem Ericsson 102 Carric Bend Court Cary, NC 27519 USA
ACEE Lindemエリクソン102 Carricベンド裁判所カリー、NC 27519 USA
EMail: acee.lindem@ericsson.com
メールアドレス:acee.lindem@ericsson.com