[要約] RFC 2409は、IKE(Internet Key Exchange)プロトコルに関する仕様であり、セキュアな通信セッションの確立と鍵交換を目的としています。

Network Working Group                                         D. Harkins
Request for Comments: 2409                                     D. Carrel
Category: Standards Track                                  cisco Systems
                                                           November 1998
        

The Internet Key Exchange (IKE)

インターネットキーエクスチェンジ(IKE)

Status of this Memo

本文書の状態

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (1998). All Rights Reserved.

Copyright(C)The Internet Society(1998)。全著作権所有。

Table Of Contents

目次

   1 Abstract........................................................  2
   2 Discussion......................................................  2
   3 Terms and Definitions...........................................  3
   3.1 Requirements Terminology......................................  3
   3.2 Notation......................................................  3
   3.3 Perfect Forward Secrecty......................................  5
   3.4 Security Association..........................................  5
   4 Introduction....................................................  5
   5 Exchanges.......................................................  8
   5.1 Authentication with Digital Signatures........................ 10
   5.2 Authentication with Public Key Encryption..................... 12
   5.3 A Revised method of Authentication with Public Key Encryption. 13
   5.4 Authentication with a Pre-Shared Key.......................... 16
   5.5 Quick Mode.................................................... 16
   5.6 New Group Mode................................................ 20
   5.7 ISAKMP Informational Exchanges................................ 20
   6 Oakley Groups................................................... 21
   6.1 First Oakley Group............................................ 21
   6.2 Second Oakley Group........................................... 22
   6.3 Third Oakley Group............................................ 22
   6.4 Fourth Oakley Group........................................... 23
   7 Payload Explosion of Complete Exchange.......................... 23
   7.1 Phase 1 with Main Mode........................................ 23
   7.2 Phase 2 with Quick Mode....................................... 25
   8 Perfect Forward Secrecy Example................................. 27
   9 Implementation Hints............................................ 27
        
   10 Security Considerations........................................ 28
   11 IANA Considerations............................................ 30
   12 Acknowledgments................................................ 31
   13 References..................................................... 31
   Appendix A........................................................ 33
   Appendix B........................................................ 37
   Authors' Addresses................................................ 40
   Authors' Note..................................................... 40
   Full Copyright Statement.......................................... 41
        
1. Abstract
1. 概要

ISAKMP ([MSST98]) provides a framework for authentication and key exchange but does not define them. ISAKMP is designed to be key exchange independant; that is, it is designed to support many different key exchanges.

ISAKMP([MSST98])は、認証と鍵交換のフレームワークを提供しますが、それらを定義していません。 ISAKMPは、鍵交換に依存しないように設計されています。つまり、多くの異なる鍵交換をサポートするように設計されています。

Oakley ([Orm96]) describes a series of key exchanges-- called "modes"-- and details the services provided by each (e.g. perfect forward secrecy for keys, identity protection, and authentication).

Oakley([Orm96])は、「モード」と呼ばれる一連の鍵交換について説明し、それぞれが提供するサービス(たとえば、鍵の完全転送秘密、ID保護、および認証)について詳しく説明しています。

SKEME ([SKEME]) describes a versatile key exchange technique which provides anonymity, repudiability, and quick key refreshment.

SKEME([SKEME])は、匿名性、否認可能性、および迅速な鍵の更新を提供する多用途の鍵交換技法について説明しています。

This document describes a protocol using part of Oakley and part of SKEME in conjunction with ISAKMP to obtain authenticated keying material for use with ISAKMP, and for other security associations such as AH and ESP for the IETF IPsec DOI.

このドキュメントでは、ISAKMPと組み合わせてOakleyの一部とSKEMEの一部を使用して、ISAKMPで使用するための認証されたキー情報を取得し、IETF IPsec DOIのAHやESPなどの他のセキュリティアソシエーションのためのプロトコルについて説明します。

2. Discussion
2. 討論

This memo describes a hybrid protocol. The purpose is to negotiate, and provide authenticated keying material for, security associations in a protected manner.

このメモは、ハイブリッドプロトコルについて説明しています。目的は、セキュリティアソシエーションを保護された方法で交渉し、認証されたキー情報を提供することです。

Processes which implement this memo can be used for negotiating virtual private networks (VPNs) and also for providing a remote user from a remote site (whose IP address need not be known beforehand) access to a secure host or network.

このメモを実装するプロセスは、仮想プライベートネットワーク(VPN)のネゴシエーションや、リモートサイト(IPアドレスが事前にわかっている必要はない)からのリモートユーザーに安全なホストまたはネットワークへのアクセスを提供するために使用できます。

Client negotiation is supported. Client mode is where the negotiating parties are not the endpoints for which security association negotiation is taking place. When used in client mode, the identities of the end parties remain hidden.

クライアントのネゴシエーションがサポートされています。クライアントモードでは、ネゴシエーションパーティは、セキュリティアソシエーションネゴシエーションが行われているエンドポイントではありません。クライアントモードで使用すると、エンドパーティのIDは非表示のままになります。

This does not implement the entire Oakley protocol, but only a subset necessary to satisfy its goals. It does not claim conformance or compliance with the entire Oakley protocol nor is it dependant in any way on the Oakley protocol.

これはOakleyプロトコル全体を実装するのではなく、その目的を達成するために必要なサブセットのみを実装します。これは、Oakleyプロトコル全体への準拠または準拠を主張するものではなく、Oakleyプロトコルに何らかの形で依存するものでもありません。

Likewise, this does not implement the entire SKEME protocol, but only the method of public key encryption for authentication and its concept of fast re-keying using an exchange of nonces. This protocol is not dependant in any way on the SKEME protocol.

同様に、これはSKEMEプロトコル全体を実装するのではなく、認証のための公開鍵暗号化の方法と、ナンスの交換を使用した高速な鍵再生成の概念のみを実装します。このプロトコルは、SKEMEプロトコルにまったく依存していません。

3. Terms and Definitions
3. 用語と定義
3.1 Requirements Terminology
3.1 要件の用語

Keywords "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT" and "MAY" that appear in this document are to be interpreted as described in [Bra97].

このドキュメントに表示されるキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHOULD」、「SHOULD NOT」、および「MAY」は、[Bra97]で説明されているように解釈されます。

3.2 Notation
3.2 表記

The following notation is used throughout this memo.

このメモでは、次の表記が使用されています。

HDR is an ISAKMP header whose exchange type is the mode. When writen as HDR* it indicates payload encryption.

HDRは、交換タイプがモードであるISAKMPヘッダーです。 HDR *として書かれた場合、ペイロードの暗号化を示します。

SA is an SA negotiation payload with one or more proposals. An initiator MAY provide multiple proposals for negotiation; a responder MUST reply with only one.

SAは、1つ以上の提案を持つSAネゴシエーションペイロードです。イニシエーターは交渉のために複数の提案を提供してもよい(MAY)。レスポンダは1つだけで応答する必要があります。

<P>_b indicates the body of payload <P>-- the ISAKMP generic vpayload is not included.

<P> _bはペイロード<P>の本体を示します。ISAKMP汎用vpayloadは含まれていません。

SAi_b is the entire body of the SA payload (minus the ISAKMP generic header)-- i.e. the DOI, situation, all proposals and all transforms offered by the Initiator.

SAi_bはSAペイロードの全体(ISAKMP汎用ヘッダーを除く)です。つまり、イニシエーターによって提供されるDOI、シチュエーション、すべての提案、およびすべての変換です。

CKY-I and CKY-R are the Initiator's cookie and the Responder's cookie, respectively, from the ISAKMP header.

CKY-IとCKY-Rは、それぞれISAKMPヘッダーからのイニシエーターのCookieとレスポンダーのCookieです。

g^xi and g^xr are the Diffie-Hellman ([DH]) public values of the initiator and responder respectively.

g ^ xiとg ^ xrは、それぞれ開始者と応答者のDiffie-Hellman([DH])パブリック値です。

g^xy is the Diffie-Hellman shared secret.

g ^ xyはDiffie-Hellman共有秘密です。

KE is the key exchange payload which contains the public information exchanged in a Diffie-Hellman exchange. There is no particular encoding (e.g. a TLV) used for the data of a KE payload.

KEは、Diffie-Hellman交換で交換される公開情報を含む鍵交換ペイロードです。 KEペイロードのデータに使用される特定のエンコーディング(TLVなど)はありません。

Nx is the nonce payload; x can be: i or r for the ISAKMP initiator and responder respectively.

Nxはnonceペイロードです。 xは次のいずれかです。ISAKMPイニシエーターとレスポンダーのそれぞれにiまたはr。

IDx is the identification payload for "x". x can be: "ii" or "ir" for the ISAKMP initiator and responder respectively during phase one negotiation; or "ui" or "ur" for the user initiator and responder respectively during phase two. The ID payload format for the Internet DOI is defined in [Pip97].

IDxは「x」の識別ペイロードです。 xは次のいずれかです。フェーズ1ネゴシエーション中のISAKMPイニシエーターとレスポンダーの「ii」または「ir」。フェーズ2中のユーザーイニシエーターとレスポンダーの「ui」または「ur」。インターネットDOIのIDペイロード形式は、[Pip97]で定義されています。

SIG is the signature payload. The data to sign is exchange-specific.

SIGは署名ペイロードです。署名するデータはエクスチェンジ固有です。

CERT is the certificate payload.

CERTは証明書のペイロードです。

HASH (and any derivitive such as HASH(2) or HASH_I) is the hash payload. The contents of the hash are specific to the authentication method.

HASH(およびHASH(2)やHASH_Iなどの派生物)はハッシュペイロードです。ハッシュの内容は認証方法に固有です。

prf(key, msg) is the keyed pseudo-random function-- often a keyed hash function-- used to generate a deterministic output that appears pseudo-random. prf's are used both for key derivations and for authentication (i.e. as a keyed MAC). (See [KBC96]).

prf(key、msg)は、キー付きの疑似ランダム関数(多くの場合、キー付きのハッシュ関数)で、疑似ランダムに見える確定的な出力を生成するために使用されます。 prfは、鍵の導出と認証の両方に使用されます(つまり、鍵付きMACとして)。 ([KBC96]を参照)。

SKEYID is a string derived from secret material known only to the active players in the exchange.

SKEYIDは、取引所でアクティブなプレーヤーのみが知っている秘密の素材から派生した文字列です。

SKEYID_e is the keying material used by the ISAKMP SA to protect the confidentiality of its messages.

SKEYID_eは、ISAKMP SAがメッセージの機密性を保護するために使用するキー情報です。

SKEYID_a is the keying material used by the ISAKMP SA to authenticate its messages.

SKEYID_aは、ISAKMP SAがメッセージを認証するために使用するキー情報です。

SKEYID_d is the keying material used to derive keys for non-ISAKMP security associations.

SKEYID_dは、ISAKMP以外のセキュリティアソシエーションのキーを取得するために使用されるキー情報です。

<x>y indicates that "x" is encrypted with the key "y".

<x> yは、「x」がキー「y」で暗号化されていることを示します。

--> signifies "initiator to responder" communication (requests).

->「イニシエータからレスポンダ」への通信(リクエスト)を示します。

<-- signifies "responder to initiator" communication (replies).

<-「イニシエーターへのレスポンダー」通信(応答)を示します。

| signifies concatenation of information-- e.g. X | Y is the concatentation of X with Y.

|情報の連結を意味します。 X | Yは、XとYの連結です。

[x] indicates that x is optional.

[x] xがオプションであることを示します。

Message encryption (when noted by a '*' after the ISAKMP header) MUST begin immediately after the ISAKMP header. When communication is protected, all payloads following the ISAKMP header MUST be encrypted. Encryption keys are generated from SKEYID_e in a manner that is defined for each algorithm.

メッセージの暗号化(ISAKMPヘッダーの後に「*」が付いている場合)は、ISAKMPヘッダーの直後から開始する必要があります。通信が保護されている場合、ISAKMPヘッダーに続くすべてのペイロードを暗号化する必要があります。暗号化キーは、各アルゴリズムに対して定義されている方法でSKEYID_eから生成されます。

3.3 Perfect Forward Secrecy
3.3 完全転送秘密

When used in the memo Perfect Forward Secrecy (PFS) refers to the notion that compromise of a single key will permit access to only data protected by a single key. For PFS to exist the key used to protect transmission of data MUST NOT be used to derive any additional keys, and if the key used to protect transmission of data was derived from some other keying material, that material MUST NOT be used to derive any more keys.

メモで使用されている場合、Perfect Forward Secrecy(PFS)は、単一の鍵の侵害が単一の鍵で保護されたデータのみへのアクセスを許可するという概念を指します。 PFSが存在するためには、データの送信を保護するために使用されるキーを使用して追加のキーを導出することはできません。データの送信を保護するために使用されるキーが他のキーイングマテリアルから派生したものである場合、そのマテリアルを使用してこれ以上導出することはできません。キー。

Perfect Forward Secrecy for both keys and identities is provided in this protocol. (Sections 5.5 and 8).

このプロトコルでは、キーとIDの両方の完全転送秘密が提供されます。 (セクション5.5および8)。

3.4 Security Association
3.4 セキュリティ協会

A security association (SA) is a set of policy and key(s) used to protect information. The ISAKMP SA is the shared policy and key(s) used by the negotiating peers in this protocol to protect their communication.

セキュリティアソシエーション(SA)は、情報の保護に使用されるポリシーとキーのセットです。 ISAKMP SAは、このプロトコルのネゴシエーションピアが通信を保護するために使用する共有ポリシーとキーです。

4. Introduction
4. はじめに

Oakley and SKEME each define a method to establish an authenticated key exchange. This includes payloads construction, the information payloads carry, the order in which they are processed and how they are used.

OakleyとSKEMEはそれぞれ、認証済みの鍵交換を確立する方法を定義しています。これには、ペイロードの構成、ペイロードが運ぶ情報、それらが処理される順序、およびそれらがどのように使用されるかが含まれます。

While Oakley defines "modes", ISAKMP defines "phases". The relationship between the two is very straightforward and IKE presents different exchanges as modes which operate in one of two phases.

Oakleyは「モード」を定義しますが、ISAKMPは「フェーズ」を定義します。 2つの間の関係は非常に単純であり、IKEは2つのフェーズのいずれかで動作するモードとしてさまざまな交換を提示します。

Phase 1 is where the two ISAKMP peers establish a secure, authenticated channel with which to communicate. This is called the ISAKMP Security Association (SA). "Main Mode" and "Aggressive Mode" each accomplish a phase 1 exchange. "Main Mode" and "Aggressive Mode" MUST ONLY be used in phase 1.

フェーズ1では、2つのISAKMPピアが、通信するための安全で認証されたチャネルを確立します。これはISAKMP Security Association(SA)と呼ばれます。 「メインモード」と「アグレッシブモード」は、それぞれフェーズ1の交換を行います。 「メインモード」と「アグレッシブモード」はフェーズ1でのみ使用する必要があります。

Phase 2 is where Security Associations are negotiated on behalf of services such as IPsec or any other service which needs key material and/or parameter negotiation. "Quick Mode" accomplishes a phase 2 exchange. "Quick Mode" MUST ONLY be used in phase 2.

フェーズ2では、セキュリティアソシエーションが、IPsecなどのサービスに代わってネゴシエートされるか、キーマテリアルやパラメータのネゴシエーションを必要とするその他のサービスです。 「クイックモード」はフェーズ2の交換を行います。 「クイックモード」はフェーズ2でのみ使用する必要があります。

"New Group Mode" is not really a phase 1 or phase 2. It follows phase 1, but serves to establish a new group which can be used in future negotiations. "New Group Mode" MUST ONLY be used after phase 1.

「新しいグループモード」は、実際にはフェーズ1やフェーズ2ではありません。フェーズ1の後に続きますが、将来の交渉で使用できる新しいグループを確立するのに役立ちます。 「新しいグループモード」は、フェーズ1の後にのみ使用する必要があります。

The ISAKMP SA is bi-directional. That is, once established, either party may initiate Quick Mode, Informational, and New Group Mode Exchanges. Per the base ISAKMP document, the ISAKMP SA is identified by the Initiator's cookie followed by the Responder's cookie-- the role of each party in the phase 1 exchange dictates which cookie is the Initiator's. The cookie order established by the phase 1 exchange continues to identify the ISAKMP SA regardless of the direction the Quick Mode, Informational, or New Group exchange. In other words, the cookies MUST NOT swap places when the direction of the ISAKMP SA changes.

ISAKMP SAは双方向です。つまり、いったん確立されると、どちらの当事者もクイックモード、情報、および新しいグループモードの交換を開始できます。基本ISAKMPドキュメントに従って、ISAKMP SAはイニシエーターのCookieとそれに続くレスポンダーのCookieによって識別されます。フェーズ1交換における各当事者の役割は、どのCookieがイニシエーターであるかを示します。フェーズ1交換によって確立されたCookieの順序は、クイックモード、情報、または新しいグループの交換の方向に関係なく、ISAKMP SAを識別し続けます。つまり、ISAKMP SAの方向が変わったときに、Cookieが場所を入れ替えてはいけません。

With the use of ISAKMP phases, an implementation can accomplish very fast keying when necessary. A single phase 1 negotiation may be used for more than one phase 2 negotiation. Additionally a single phase 2 negotiation can request multiple Security Associations. With these optimizations, an implementation can see less than one round trip per SA as well as less than one DH exponentiation per SA. "Main Mode" for phase 1 provides identity protection. When identity protection is not needed, "Aggressive Mode" can be used to reduce round trips even further. Developer hints for doing these optimizations are included below. It should also be noted that using public key encryption to authenticate an Aggressive Mode exchange will still provide identity protection.

ISAKMPフェーズを使用すると、実装は必要に応じて非常に高速なキーイングを実行できます。 1つのフェーズ1ネゴシエーションを複数のフェーズ2ネゴシエーションに使用できます。さらに、単一のフェーズ2ネゴシエーションで複数のセキュリティアソシエーションを要求できます。これらの最適化により、実装では、SAあたりのラウンドトリップが1未満であり、SAあたりのDH指数が1未満であることがわかります。フェーズ1の「メインモード」はID保護を提供します。 ID保護が必要ない場合は、「アグレッシブモード」を使用して、ラウンドトリップをさらに減らすことができます。これらの最適化を行うための開発者のヒントを以下に示します。また、公開キー暗号化を使用してアグレッシブモードの交換を認証しても、ID保護が提供されることに注意してください。

This protocol does not define its own DOI per se. The ISAKMP SA, established in phase 1, MAY use the DOI and situation from a non-ISAKMP service (such as the IETF IPSec DOI [Pip97]). In this case an implementation MAY choose to restrict use of the ISAKMP SA for establishment of SAs for services of the same DOI. Alternately, an ISAKMP SA MAY be established with the value zero in both the DOI and situation (see [MSST98] for a description of these fields) and in this case implementations will be free to establish security services for any defined DOI using this ISAKMP SA. If a DOI of zero is used for establishment of a phase 1 SA, the syntax of the identity payloads used in phase 1 is that defined in [MSST98] and not from any DOI-- e.g. [Pip97]-- which may further expand the syntax and semantics of identities.

このプロトコルは、独自のDOI自体を定義していません。フェーズ1で確立されたISAKMP SAは、ISAKMP以外のサービス(IETF IPSec DOI [Pip97]など)のDOIと状況を使用できます(MAY)。この場合、実装は、同じDOIのサービスのSAの確立のためにISAKMP SAの使用を制限することを選択してもよい(MAY)。代わりに、ISAKMP SAは、DOIとシチュエーション(これらのフィールドの説明については[MSST98]を参照)の両方で値0で確立される場合があり、この場合、実装はこのISAKMP SAを使用して定義されたDOIのセキュリティサービスを自由に確立できます。 。フェーズ1 SAの確立にゼロのDOIが使用される場合、フェーズ1で使用されるIDペイロードの構文は、[MSST98]で定義されたものであり、DOIからではありません。 [Pip97]-アイデンティティの構文とセマンティクスをさらに拡張する可能性があります。

The following attributes are used by IKE and are negotiated as part of the ISAKMP Security Association. (These attributes pertain only to the ISAKMP Security Association and not to any Security Associations that ISAKMP may be negotiating on behalf of other services.)

次の属性はIKEによって使用され、ISAKMP Security Associationの一部としてネゴシエートされます。 (これらの属性はISAKMPセキュリティアソシエーションにのみ関係し、ISAKMPが他のサービスのためにネゴシエートする可能性があるセキュリティアソシエーションには関係ありません。)

- encryption algorithm

- 暗号化アルゴリズム

- hash algorithm

- ハッシュアルゴリズム

- authentication method

- 認証方法

- information about a group over which to do Diffie-Hellman.

- Diffie-Hellmanを実行するグ​​ループに関する情報。

All of these attributes are mandatory and MUST be negotiated. In addition, it is possible to optionally negotiate a psuedo-random function ("prf"). (There are currently no negotiable pseudo-random functions defined in this document. Private use attribute values can be used for prf negotiation between consenting parties). If a "prf" is not negotiation, the HMAC (see [KBC96]) version of the negotiated hash algorithm is used as a pseudo-random function. Other non-mandatory attributes are described in Appendix A. The selected hash algorithm MUST support both native and HMAC modes.

これらの属性はすべて必須であり、交渉する必要があります。さらに、オプションで擬似ランダム関数( "prf")をネゴシエートすることもできます。 (現在、このドキュメントで定義されている交渉可能な疑似ランダム関数はありません。私的使用の属性値は、同意する当事者間のprf交渉に使用できます)。 「prf」がネゴシエーションでない場合、ネゴシエートされたハッシュアルゴリズムのHMAC([KBC96]を参照)バージョンが疑似ランダム関数として使用されます。その他の必須でな​​い属性については、付録Aで説明します。選択したハッシュアルゴリズムは、ネイティブモードとHMACモードの両方をサポートする必要があります。

The Diffie-Hellman group MUST be either specified using a defined group description (section 6) or by defining all attributes of a group (section 5.6). Group attributes (such as group type or prime-- see Appendix A) MUST NOT be offered in conjunction with a previously defined group (either a reserved group description or a private use description that is established after conclusion of a New Group Mode exchange).

Diffie-Hellmanグループは、定義されたグループの説明(セクション6)を使用して、またはグループのすべての属性を定義して(セクション5.6)指定する必要があります。グループ属性(グループタイプや素数など-付録Aを参照)は、以前に定義されたグループ(予約済みグループの説明、または新しいグループモード交換の完了後に確立される私的使用の説明)と組み合わせて提供してはなりません(MUST NOT)。

IKE implementations MUST support the following attribute values:

IKE実装は、次の属性値をサポートする必要があります。

- DES [DES] in CBC mode with a weak, and semi-weak, key check (weak and semi-weak keys are referenced in [Sch96] and listed in Appendix A). The key is derived according to Appendix B.

- DES [DES]はCBCモードで、弱くてやや弱い鍵チェックを使用します(弱いおよびやや弱い鍵は[Sch96]で参照され、付録Aにリストされています)。キーは付録Bに従って導出されます。

- MD5 [MD5] and SHA [SHA}.

- MD5 [MD5]およびSHA [SHA}。

- Authentication via pre-shared keys.

- 事前共有キーによる認証。

- MODP over default group number one (see below).

- デフォルトのグループ番号1を超えるMODP(以下を参照)。

In addition, IKE implementations SHOULD support: 3DES for encryption; Tiger ([TIGER]) for hash; the Digital Signature Standard, RSA [RSA] signatures and authentication with RSA public key encryption; and MODP group number 2. IKE implementations MAY support any additional encryption algorithms defined in Appendix A and MAY support ECP and EC2N groups.

さらに、IKE実装はサポートする必要があります(SHOULD)。 Tiger([TIGER])はハッシュ。デジタル署名標準、RSA [RSA]署名およびRSA公開鍵暗号化による認証。 MODPグループ番号2。IKE実装は、付録Aで定義された追加の暗号化アルゴリズムをサポートしてもよい(MAY)、ECPおよびEC2Nグループをサポートしてもよい(MAY)。

The IKE modes described here MUST be implemented whenever the IETF IPsec DOI [Pip97] is implemented. Other DOIs MAY use the modes described here.

ここで説明するIKEモードは、IETF IPsec DOI [Pip97]が実装されている場合は必ず実装する必要があります。他のDOIは、ここで説明されているモードを使用する場合があります。

5. Exchanges
5. 交換

There are two basic methods used to establish an authenticated key exchange: Main Mode and Aggressive Mode. Each generates authenticated keying material from an ephemeral Diffie-Hellman exchange. Main Mode MUST be implemented; Aggressive Mode SHOULD be implemented. In addition, Quick Mode MUST be implemented as a mechanism to generate fresh keying material and negotiate non-ISAKMP security services. In addition, New Group Mode SHOULD be implemented as a mechanism to define private groups for Diffie-Hellman exchanges. Implementations MUST NOT switch exchange types in the middle of an exchange.

認証されたキー交換を確立するために使用される2つの基本的な方法があります:メインモードとアグレッシブモード。それぞれが、一時的なDiffie-Hellman交換から認証済みの鍵情報を生成します。メインモードを実装する必要があります。アグレッシブモードを実装する必要があります。さらに、クイックモードは、新しいキーイングマテリアルを生成し、ISAKMP以外のセキュリティサービスをネゴシエートするメカニズムとして実装する必要があります。さらに、新しいグループモードは、Diffie-Hellman交換のプライベートグループを定義するメカニズムとして実装する必要があります(SHOULD)。実装は、交換の途中で交換タイプを切り替えてはなりません(MUST NOT)。

Exchanges conform to standard ISAKMP payload syntax, attribute encoding, timeouts and retransmits of messages, and informational messages-- e.g a notify response is sent when, for example, a proposal is unacceptable, or a signature verification or decryption was unsuccessful, etc.

交換は、標準のISAKMPペイロード構文、属性のエンコード、タイムアウトとメッセージの再送信、および情報メッセージに準拠しています。たとえば、提案が受け入れられない場合や、署名の検証または復号化が失敗した場合などに、通知応答が送信されます。

The SA payload MUST precede all other payloads in a phase 1 exchange. Except where otherwise noted, there are no requirements for ISAKMP payloads in any message to be in any particular order.

SAペイロードは、フェーズ1交換で他のすべてのペイロードに先行する必要があります。特に明記されていない限り、メッセージ内のISAKMPペイロードを特定の順序にする必要はありません。

The Diffie-Hellman public value passed in a KE payload, in either a phase 1 or phase 2 exchange, MUST be the length of the negotiated Diffie-Hellman group enforced, if necessary, by pre-pending the value with zeros.

フェーズ1またはフェーズ2の交換でKEペイロードで渡されるDiffie-Hellmanパブリック値は、必要に応じて、値の前にゼロを付加することによって適用される、交渉されたDiffie-Hellmanグループの長さでなければなりません。

The length of nonce payload MUST be between 8 and 256 bytes inclusive.

nonceペイロードの長さは、8〜256バイトでなければなりません。

Main Mode is an instantiation of the ISAKMP Identity Protect Exchange: The first two messages negotiate policy; the next two exchange Diffie-Hellman public values and ancillary data (e.g. nonces) necessary for the exchange; and the last two messages authenticate the Diffie-Hellman Exchange. The authentication method negotiated as part of the initial ISAKMP exchange influences the composition of the payloads but not their purpose. The XCHG for Main Mode is ISAKMP Identity Protect.

メインモードは、ISAKMP Identity Protect Exchangeのインスタンス化です。最初の2つのメッセージはポリシーをネゴシエートします。次の2つの交換Diffie-Hellman公開値と交換に必要な補助データ(ノンスなど)。最後の2つのメッセージはDiffie-Hellman Exchangeを認証します。最初のISAKMP交換の一部としてネゴシエートされた認証方法は、ペイロードの構成には影響しますが、目的には影響しません。メインモードのXCHGはISAKMP Identity Protectです。

Similarly, Aggressive Mode is an instantiation of the ISAKMP Aggressive Exchange. The first two messages negotiate policy, exchange Diffie-Hellman public values and ancillary data necessary for the exchange, and identities. In addition the second message authenticates the responder. The third message authenticates the initiator and provides a proof of participation in the exchange. The XCHG for Aggressive Mode is ISAKMP Aggressive. The final message MAY NOT be sent under protection of the ISAKMP SA allowing each party to postpone exponentiation, if desired, until negotiation of this exchange is complete. The graphic depictions of Aggressive Mode show the final payload in the clear; it need not be.

同様に、アグレッシブモードはISAKMPアグレッシブエクスチェンジのインスタンス化です。最初の2つのメッセージはポリシーをネゴシエートし、Diffie-Hellmanのパブリックバリューと交換に必要な補助データ、およびアイデンティティを交換します。さらに、2番目のメッセージはレスポンダを認証します。 3番目のメッセージは開始者を認証し、交換への参加の証拠を提供します。アグレッシブモードのXCHGはISAKMPアグレッシブです。最終的なメッセージは、ISAKMP SAの保護下で送信されない場合があり、この交換のネゴシエーションが完了するまで、必要に応じて、各当事者が累乗を延期することを許可します。アグレッシブモードの図解は、最終的なペイロードを平文で示しています。必要はありません。

Exchanges in IKE are not open ended and have a fixed number of messages. Receipt of a Certificate Request payload MUST NOT extend the number of messages transmitted or expected.

IKEの交換はオープンエンドではなく、メッセージの数は固定されています。証明書要求ペイロードの受信は、送信または予期されるメッセージの数を拡張してはなりません(MUST NOT)。

Security Association negotiation is limited with Aggressive Mode. Due to message construction requirements the group in which the Diffie-Hellman exchange is performed cannot be negotiated. In addition, different authentication methods may further constrain attribute negotiation. For example, authentication with public key encryption cannot be negotiated and when using the revised method of public key encryption for authentication the cipher and hash cannot be negotiated. For situations where the rich attribute negotiation capabilities of IKE are required Main Mode may be required.

セキュリティアソシエーションのネゴシエーションは、アグレッシブモードで制限されています。メッセージの構成要件により、Diffie-Hellman交換が実行されるグループは交渉できません。さらに、異なる認証方法は、属性ネゴシエーションをさらに制約する場合があります。たとえば、公開キー暗号化を使用した認証はネゴシエートできず、認証に改訂された公開キー暗号化の方法を使用すると、暗号とハッシュをネゴシエートできません。 IKEの豊富な属性ネゴシエーション機能が必要な状況では、メインモードが必要になる場合があります。

Quick Mode and New Group Mode have no analog in ISAKMP. The XCHG values for Quick Mode and New Group Mode are defined in Appendix A.

ISAKMPには、クイックモードと新しいグループモードのアナログはありません。クイックモードと新しいグループモードのXCHG値は、付録Aで定義されています。

Main Mode, Aggressive Mode, and Quick Mode do security association negotiation. Security Association offers take the form of Tranform Payload(s) encapsulated in Proposal Payload(s) encapsulated in Security Association (SA) payload(s). If multiple offers are being made for phase 1 exchanges (Main Mode and Aggressive Mode) they MUST take the form of multiple Transform Payloads for a single Proposal Payload in a single SA payload. To put it another way, for phase 1 exchanges there MUST NOT be multiple Proposal Payloads for a single SA payload and there MUST NOT be multiple SA payloads. This document does not proscribe such behavior on offers in phase 2 exchanges.

メインモード、アグレッシブモード、およびクイックモードは、セキュリティアソシエーションのネゴシエーションを行います。 Security Associationオファーは、Security Association(SA)ペイロードにカプセル化されたProposal Payload(s)にカプセル化されたTranform Payload(s)の形式を取ります。フェーズ1の交換(メインモードとアグレッシブモード)に対して複数のオファーが行われている場合、それらは単一のSAペイロードの単一のプロポーザルペイロードに対する複数の変換ペイロードの形式を取る必要があります。別の言い方をすれば、フェーズ1の交換では、単一のSAペイロードに対して複数の提案ペイロードが存在してはならず、複数のSAペイロードがあってはなりません。このドキュメントでは、フェーズ2交換でのオファーに対するそのような動作を禁止していません。

There is no limit on the number of offers the initiator may send to the responder but conformant implementations MAY choose to limit the number of offers it will inspect for performance reasons.

イニシエーターがレスポンダーに送信できるオファーの数に制限はありませんが、準拠する実装は、パフォーマンス上の理由で検査するオファーの数を制限することを選択できます(MAY)。

During security association negotiation, initiators present offers for potential security associations to responders. Responders MUST NOT modify attributes of any offer, attribute encoding excepted (see Appendix A). If the initiator of an exchange notices that attribute values have changed or attributes have been added or deleted from an offer made, that response MUST be rejected.

セキュリティアソシエーションのネゴシエーション中に、イニシエータは応答者に潜在的なセキュリティアソシエーションの提案を提示します。レスポンダは、オファーの属性を変更してはなりません。属性のエンコーディングは除きます(付録Aを参照)。取引所の開始者が、属性値が変更されたか、属性がオファーに追加または削除されたことに気付いた場合、その応答は拒否されなければならない(MUST)。

Four different authentication methods are allowed with either Main Mode or Aggressive Mode-- digital signature, two forms of authentication with public key encryption, or pre-shared key. The value SKEYID is computed seperately for each authentication method.

メインモードまたはアグレッシブモードのいずれかで、4つの異なる認証方法が許可されます。デジタル署名、公開キー暗号化を使用した2つの認証形式、または事前共有キーです。値SKEYIDは、認証方式ごとに別々に計算されます。

     For signatures:            SKEYID = prf(Ni_b | Nr_b, g^xy)
     For public key encryption: SKEYID = prf(hash(Ni_b | Nr_b), CKY-I |
   CKY-R)
     For pre-shared keys:       SKEYID = prf(pre-shared-key, Ni_b |
   Nr_b)
        

The result of either Main Mode or Aggressive Mode is three groups of authenticated keying material:

メインモードまたはアグレッシブモードの結果は、認証されたキー情報の3つのグループになります。

      SKEYID_d = prf(SKEYID, g^xy | CKY-I | CKY-R | 0)
      SKEYID_a = prf(SKEYID, SKEYID_d | g^xy | CKY-I | CKY-R | 1)
      SKEYID_e = prf(SKEYID, SKEYID_a | g^xy | CKY-I | CKY-R | 2)
        

and agreed upon policy to protect further communications. The values of 0, 1, and 2 above are represented by a single octet. The key used for encryption is derived from SKEYID_e in an algorithm-specific manner (see appendix B).

さらに通信を保護するためのポリシーに合意した。上記の0、1、および2の値は、1つのオクテットで表されます。暗号化に使用される鍵は、アルゴリズム固有の方法でSKEYID_eから導出されます(付録Bを参照)。

To authenticate either exchange the initiator of the protocol generates HASH_I and the responder generates HASH_R where:

いずれかの交換を認証するために、プロトコルのイニシエーターはHASH_Iを生成し、レスポンダーはHASH_Rを生成します。

    HASH_I = prf(SKEYID, g^xi | g^xr | CKY-I | CKY-R | SAi_b | IDii_b )
    HASH_R = prf(SKEYID, g^xr | g^xi | CKY-R | CKY-I | SAi_b | IDir_b )
        

For authentication with digital signatures, HASH_I and HASH_R are signed and verified; for authentication with either public key encryption or pre-shared keys, HASH_I and HASH_R directly authenticate the exchange. The entire ID payload (including ID type, port, and protocol but excluding the generic header) is hashed into both HASH_I and HASH_R.

デジタル署名による認証では、HASH_IおよびHASH_Rが署名および検証されます。公開鍵暗号化または事前共有鍵による認証の場合、HASH_IおよびHASH_Rは交換を直接認証します。 IDペイロード全体(IDタイプ、ポート、プロトコルを含むが、汎用ヘッダーは除く)は、HASH_IとHASH_Rの両方にハッシュされます。

As mentioned above, the negotiated authentication method influences the content and use of messages for Phase 1 Modes, but not their intent. When using public keys for authentication, the Phase 1 exchange can be accomplished either by using signatures or by using public key encryption (if the algorithm supports it). Following are Phase 1 exchanges with different authentication options.

上記のように、ネゴシエートされた認証方法は、フェーズ1モードのメッセージの内容と使用に影響を与えますが、その意図には影響しません。認証に公開鍵を使用する場合、フェーズ1交換は、署名または公開鍵暗号化(アルゴリズムがサポートしている場合)を使用して実行できます。以下は、さまざまな認証オプションを使用したフェーズ1の交換です。

5.1 IKE Phase 1 Authenticated With Signatures
5.1 署名で認証されたIKEフェーズ1

Using signatures, the ancillary information exchanged during the second roundtrip are nonces; the exchange is authenticated by signing a mutually obtainable hash. Main Mode with signature authentication is described as follows:

署名を使用すると、2回目の往復で交換される補助情報はノンスです。交換は、相互に取得可能なハッシュに署名することによって認証されます。署名認証を使用するメインモードは次のとおりです。

        Initiator                          Responder
       -----------                        -----------
        HDR, SA                     -->
                                    <--    HDR, SA
        HDR, KE, Ni                 -->
                                    <--    HDR, KE, Nr
        HDR*, IDii, [ CERT, ] SIG_I -->
                                    <--    HDR*, IDir, [ CERT, ] SIG_R
        

Aggressive mode with signatures in conjunction with ISAKMP is described as follows:

ISAKMPと組み合わせたシグニチャを使用したアグレッシブモードは次のとおりです。

        Initiator                          Responder
       -----------                        -----------
        HDR, SA, KE, Ni, IDii       -->
                                    <--    HDR, SA, KE, Nr, IDir,
                                                [ CERT, ] SIG_R
        HDR, [ CERT, ] SIG_I        -->
        

In both modes, the signed data, SIG_I or SIG_R, is the result of the negotiated digital signature algorithm applied to HASH_I or HASH_R respectively.

どちらのモードでも、署名されたデータSIG_IまたはSIG_Rは、それぞれHASH_IまたはHASH_Rに適用された交渉済みデジタル署名アルゴリズムの結果です。

In general the signature will be over HASH_I and HASH_R as above using the negotiated prf, or the HMAC version of the negotiated hash function (if no prf is negotiated). However, this can be overridden for construction of the signature if the signature algorithm is tied to a particular hash algorithm (e.g. DSS is only defined with SHA's 160 bit output). In this case, the signature will be over HASH_I and HASH_R as above, except using the HMAC version of the hash algorithm associated with the signature method. The negotiated prf and hash function would continue to be used for all other prescribed pseudo-random functions.

一般に、署名は、ネゴシエートされたprf、またはネゴシエートされたハッシュ関数のHMACバージョン(prfがネゴシエートされていない場合)を使用して、上記のようにHASH_IおよびHASH_R上にあります。ただし、署名アルゴリズムが特定のハッシュアルゴリズムに関連付けられている場合(たとえば、DSSはSHAの160ビット出力でのみ定義される)、署名の構築のためにこれをオーバーライドできます。この場合、署名は、署名メソッドに関連付けられたハッシュアルゴリズムのHMACバージョンを使用することを除いて、上記のようにHASH_IおよびHASH_Rを超えます。ネゴシエートされたprfおよびハッシュ関数は、他のすべての規定の疑似ランダム関数に引き続き使用されます。

Since the hash algorithm used is already known there is no need to encode its OID into the signature. In addition, there is no binding between the OIDs used for RSA signatures in PKCS #1 and those used in this document. Therefore, RSA signatures MUST be encoded as a private key encryption in PKCS #1 format and not as a signature in PKCS #1 format (which includes the OID of the hash algorithm). DSS signatures MUST be encoded as r followed by s.

使用されるハッシュアルゴリズムは既知であるため、そのOIDを署名にエンコードする必要はありません。さらに、PKCS#1のRSA署名に使用されているOIDと、このドキュメントで使用されているOIDとの間にバインディングはありません。したがって、RSA署名は、PKCS#1形式(ハッシュアルゴリズムのOIDを含む)の署名としてではなく、PKCS#1形式の秘密鍵暗号化としてエンコードする必要があります。 DSS署名は、rの後にsが続くようにエンコードする必要があります。

One or more certificate payloads MAY be optionally passed.

オプションで、1つ以上の証明書ペイロードを渡すことができます。

5.2 Phase 1 Authenticated With Public Key Encryption
5.2 公開鍵暗号化で認証されたフェーズ1

Using public key encryption to authenticate the exchange, the ancillary information exchanged is encrypted nonces. Each party's ability to reconstruct a hash (proving that the other party decrypted the nonce) authenticates the exchange.

公開鍵暗号化を使用して交換を認証すると、交換される補助情報は暗号化されたナンスです。各当事者がハッシュを再構築する能力(相手がナンスを復号化したことを証明する)は、交換を認証します。

In order to perform the public key encryption, the initiator must already have the responder's public key. In the case where the responder has multiple public keys, a hash of the certificate the initiator is using to encrypt the ancillary information is passed as part of the third message. In this way the responder can determine which corresponding private key to use to decrypt the encrypted payloads and identity protection is retained.

公開鍵暗号化を実行するには、開始者が応答者の公開鍵をすでに持っている必要があります。レスポンダーが複数の公開鍵を持っている場合、イニシエーターが補助情報を暗号化するために使用している証明書のハッシュが、3番目のメッセージの一部として渡されます。このようにして、レスポンダは、暗号化されたペイロードを復号化するために使用する対応する秘密鍵を決定でき、ID保護が保持されます。

In addition to the nonce, the identities of the parties (IDii and IDir) are also encrypted with the other party's public key. If the authentication method is public key encryption, the nonce and identity payloads MUST be encrypted with the public key of the other party. Only the body of the payloads are encrypted, the payload headers are left in the clear.

nonceに加えて、パーティーのID(IDiiおよびIDir)も、他のパーティーの公開鍵で暗号化されます。認証方式が公開鍵暗号化である場合、ナンスおよびIDペイロードは、相手の公開鍵を使用して暗号化する必要があります。ペイロードの本体のみが暗号化され、ペイロードヘッダーはそのまま残されます。

When using encryption for authentication, Main Mode is defined as follows.

認証に暗号化を使用する場合、メインモードは次のように定義されます。

        Initiator                        Responder
       -----------                      -----------
        HDR, SA                   -->
                                  <--    HDR, SA
        HDR, KE, [ HASH(1), ]
          <IDii_b>PubKey_r,
            <Ni_b>PubKey_r        -->
                                         HDR, KE, <IDir_b>PubKey_i,
                                  <--            <Nr_b>PubKey_i
        HDR*, HASH_I              -->
                                  <--    HDR*, HASH_R
        

Aggressive Mode authenticated with encryption is described as follows:

暗号化で認証されたアグレッシブモードは、次のように説明されます。

        Initiator                        Responder
       -----------                      -----------
        HDR, SA, [ HASH(1),] KE,
          <IDii_b>Pubkey_r,
           <Ni_b>Pubkey_r         -->
                                         HDR, SA, KE, <IDir_b>PubKey_i,
                                  <--         <Nr_b>PubKey_i, HASH_R
        HDR, HASH_I               -->
        

Where HASH(1) is a hash (using the negotiated hash function) of the certificate which the initiator is using to encrypt the nonce and identity.

HASH(1)は、イニシエーターがナンスとIDの暗号化に使用している証明書のハッシュ(ネゴシエートされたハッシュ関数を使用)です。

RSA encryption MUST be encoded in PKCS #1 format. While only the body of the ID and nonce payloads is encrypted, the encrypted data must be preceded by a valid ISAKMP generic header. The payload length is the length of the entire encrypted payload plus header. The PKCS #1 encoding allows for determination of the actual length of the cleartext payload upon decryption.

RSA暗号化は、PKCS#1形式でエンコードする必要があります。 IDとnonceペイロードの本体のみが暗号化されますが、暗号化されたデータの前には、有効なISAKMP汎用ヘッダーが必要です。ペイロードの長さは、暗号化されたペイロードとヘッダーの合計の長さです。 PKCS#1エンコーディングでは、復号化時にクリアテキストペイロードの実際の長さを決定できます。

Using encryption for authentication provides for a plausably deniable exchange. There is no proof (as with a digital signature) that the conversation ever took place since each party can completely reconstruct both sides of the exchange. In addition, security is added to secret generation since an attacker would have to successfully break not only the Diffie-Hellman exchange but also both RSA encryptions. This exchange was motivated by [SKEME].

認証に暗号化を使用すると、もっともらしい拒否可能な交換が提供されます。各当事者が交換の両側を完全に再構築できるため、会話が行われたことの証明(デジタル署名の場合と同様)はありません。さらに、攻撃者はDiffie-Hellman交換だけでなく、両方のRSA暗号化も成功させる必要があるため、秘密の生成にセキュリティが追加されます。この交換は[SKEME]によって動機付けられました。

Note that, unlike other authentication methods, authentication with public key encryption allows for identity protection with Aggressive Mode.

他の認証方法とは異なり、公開鍵暗号化による認証では、アグレッシブモードによるID保護が可能であることに注意してください。

5.3 Phase 1 Authenticated With a Revised Mode of Public Key Encryption
5.3 公開鍵暗号化の改訂モードで認証されたフェーズ1

Authentication with Public Key Encryption has significant advantages over authentication with signatures (see section 5.2 above). Unfortunately, this is at the cost of 4 public key operations-- two public key encryptions and two private key decryptions. This authentication mode retains the advantages of authentication using public key encryption but does so with half the public key operations.

公開鍵暗号化による認証には、署名による認証よりも大きな利点があります(上記のセクション5.2を参照)。残念ながら、これには4つの公開鍵操作(2つの公開鍵暗号化と2つの秘密鍵復号化)が犠牲になります。この認証モードは、公開鍵暗号化を使用した認証の利点を保持していますが、公開鍵操作の半分でこれを実現しています。

In this mode, the nonce is still encrypted using the public key of the peer, however the peer's identity (and the certificate if it is sent) is encrypted using the negotiated symmetric encryption algorithm (from the SA payload) with a key derived from the nonce. This solution adds minimal complexity and state yet saves two costly public key operations on each side. In addition, the Key Exchange payload is also encrypted using the same derived key. This provides additional protection against cryptanalysis of the Diffie-Hellman exchange.

このモードでも、ナンスはピアの公開鍵を使用して暗号化されますが、ピアのID(および送信される場合は証明書)は、(SAペイロードからの)ネゴシエートされた対称暗号化アルゴリズムを使用して、ナンス。このソリューションでは、複雑さと状態が最小限に抑えられますが、それぞれの側で2つの高価な公開鍵操作が節約されます。さらに、キー交換ペイロードも同じ派生キーを使用して暗号化されます。これにより、Diffie-Hellman交換の暗号解読に対する追加の保護が提供されます。

As with the public key encryption method of authentication (section 5.2), a HASH payload may be sent to identify a certificate if the responder has multiple certificates which contain useable public keys (e.g. if the certificate is not for signatures only, either due to certificate restrictions or algorithmic restrictions). If the HASH payload is sent it MUST be the first payload of the second message exchange and MUST be followed by the encrypted nonce. If the HASH payload is not sent, the first payload of the second message exchange MUST be the encrypted nonce. In addition, the initiator my optionally send a certificate payload to provide the responder with a public key with which to respond.

認証の公開鍵暗号化方法(セクション5.2)と同様に、レスポンダが使用可能な公開鍵を含む複数の証明書を持っている場合(たとえば、証明書が署名のためだけのものではない場合)、HASHペイロードを送信して証明書を識別できます。制限またはアルゴリズム制限)。 HASHペイロードが送信される場合、2番目のメッセージ交換の最初のペイロードでなければならず、その後に暗号化されたナンスが続く必要があります。 HASHペイロードが送信されない場合、2番目のメッセージ交換の最初のペイロードは暗号化されたナンスでなければなりません。さらに、イニシエーターはオプションで証明書ペイロードを送信して、レスポンダーに応答する公開鍵を提供します。

When using the revised encryption mode for authentication, Main Mode is defined as follows.

認証に改訂された暗号化モードを使用する場合、メインモードは次のように定義されます。

        Initiator                        Responder
       -----------                      -----------
        HDR, SA                   -->
                                  <--    HDR, SA
        HDR, [ HASH(1), ]
          <Ni_b>Pubkey_r,
          <KE_b>Ke_i,
          <IDii_b>Ke_i,
          [<<Cert-I_b>Ke_i]       -->
                                         HDR, <Nr_b>PubKey_i,
                                              <KE_b>Ke_r,
                                  <--         <IDir_b>Ke_r,
        HDR*, HASH_I              -->
                                  <--    HDR*, HASH_R
        

Aggressive Mode authenticated with the revised encryption method is described as follows:

改訂された暗号化方式で認証されたアグレッシブモードは次のとおりです。

        Initiator                        Responder
       -----------                      -----------
        HDR, SA, [ HASH(1),]
          <Ni_b>Pubkey_r,
          <KE_b>Ke_i, <IDii_b>Ke_i
          [, <Cert-I_b>Ke_i ]     -->
                                         HDR, SA, <Nr_b>PubKey_i,
                                              <KE_b>Ke_r, <IDir_b>Ke_r,
                                  <--         HASH_R
        HDR, HASH_I               -->
        

where HASH(1) is identical to section 5.2. Ke_i and Ke_r are keys to the symmetric encryption algorithm negotiated in the SA payload exchange. Only the body of the payloads are encrypted (in both public key and symmetric operations), the generic payload headers are left in the clear. The payload length includes that added to perform encryption.

ここで、HASH(1)はセクション5.2と同じです。 Ke_iとKe_rは、SAペイロード交換でネゴシエートされる対称暗号化アルゴリズムのキーです。ペイロードの本体のみが暗号化され(公開鍵と対称操作の両方で)、一般的なペイロードヘッダーはそのまま残されます。ペイロード長には、暗号化を実行するために追加された長さが含まれます。

The symmetric cipher keys are derived from the decrypted nonces as follows. First the values Ne_i and Ne_r are computed:

対称暗号鍵は、復号化されたナンスから次のように導出されます。最初に、Ne_iとNe_rの値が計算されます。

      Ne_i = prf(Ni_b, CKY-I)
      Ne_r = prf(Nr_b, CKY-R)
        

The keys Ke_i and Ke_r are then taken from Ne_i and Ne_r respectively in the manner described in Appendix B used to derive symmetric keys for use with the negotiated encryption algorithm. If the length of the output of the negotiated prf is greater than or equal to the key length requirements of the cipher, Ke_i and Ke_r are derived from the most significant bits of Ne_i and Ne_r respectively. If the desired length of Ke_i and Ke_r exceed the length of the output of the prf the necessary number of bits is obtained by repeatedly feeding the results of the prf back into itself and concatenating the result until the necessary number has been achieved. For example, if the negotiated encryption algorithm requires 320 bits of key and the output of the prf is only 128 bits, Ke_i is the most significant 320 bits of K, where

次に、ネゴシエートされた暗号化アルゴリズムで使用する対称キーを導出するために使用される付録Bで説明されている方法で、キーKe_iおよびKe_rをそれぞれNe_iおよびNe_rから取得します。ネゴシエートされたprfの出力の長さが暗号のキー長の要件以上である場合、Ke_iおよびKe_rは、それぞれNe_iおよびNe_rの最上位ビットから導出されます。 Ke_iとKe_rの望ましい長さがprfの出力の長さを超える場合、prfの結果をそれ自体に繰り返しフィードバックし、必要な数に達するまで結果を連結することにより、必要なビット数が得られます。たとえば、ネゴシエートされた暗号化アルゴリズムが320ビットのキーを必要とし、prfの出力が128ビットしかない場合、Ke_iはKの最も重要な320ビットです。

      K = K1 | K2 | K3 and
      K1 = prf(Ne_i, 0)
      K2 = prf(Ne_i, K1)
      K3 = prf(Ne_i, K2)
        

For brevity, only derivation of Ke_i is shown; Ke_r is identical. The length of the value 0 in the computation of K1 is a single octet. Note that Ne_i, Ne_r, Ke_i, and Ke_r are all ephemeral and MUST be discarded after use.

簡潔にするために、Ke_iの派生のみを示しています。 Ke_rは同じです。 K1の計算における値0の長さは、単一のオクテットです。 Ne_i、Ne_r、Ke_i、およびKe_rはすべて一時的であり、使用後に破棄する必要があることに注意してください。

Save the requirements on the location of the optional HASH payload and the mandatory nonce payload there are no further payload requirements. All payloads-- in whatever order-- following the encrypted nonce MUST be encrypted with Ke_i or Ke_r depending on the direction.

オプションのHASHペイロードと必須のナンスペイロードの場所に関する要件を保存します。これ以上のペイロード要件はありません。暗号化されたナンスに続くすべてのペイロードは、任意の順序で、方向に応じてKe_iまたはKe_rで暗号化する必要があります。

If CBC mode is used for the symmetric encryption then the initialization vectors (IVs) are set as follows. The IV for encrypting the first payload following the nonce is set to 0 (zero). The IV for subsequent payloads encrypted with the ephemeral symmetric cipher key, Ke_i, is the last ciphertext block of the previous payload. Encrypted payloads are padded up to the nearest block size. All padding bytes, except for the last one, contain 0x00. The last byte of the padding contains the number of the padding bytes used, excluding the last one. Note that this means there will always be padding.

対称暗号化にCBCモードが使用されている場合、初期化ベクトル(IV)は次のように設定されます。 nonceに続く最初のペイロードを暗号化するためのIVは0(ゼロ)に設定されます。短期対称暗号鍵Ke_iで暗号化された後続のペイロードのIVは、前のペイロードの最後の暗号文ブロックです。暗号化されたペイロードは、最も近いブロックサイズまで埋め込まれます。最後のバイトを除くすべてのパディングバイトには0x00が含まれます。パディングの最後のバイトには、最後のバイトを除く、使用されたパディングバイトの数が含まれます。これは、常にパディングがあることを意味することに注意してください。

5.4 Phase 1 Authenticated With a Pre-Shared Key
5.4 事前共有キーで認証されたフェーズ1

A key derived by some out-of-band mechanism may also be used to authenticate the exchange. The actual establishment of this key is out of the scope of this document.

帯域外のメカニズムによって導出された鍵を使用して、交換を認証することもできます。このキーの実際の確立は、このドキュメントの範囲外です。

When doing a pre-shared key authentication, Main Mode is defined as follows:

事前共有キー認証を行う場合、メインモードは次のように定義されます。

              Initiator                        Responder
             ----------                       -----------
              HDR, SA             -->
                                  <--    HDR, SA
              HDR, KE, Ni         -->
                                  <--    HDR, KE, Nr
              HDR*, IDii, HASH_I  -->
                                  <--    HDR*, IDir, HASH_R
        

Aggressive mode with a pre-shared key is described as follows:

事前共有キーを使用したアグレッシブモードは次のとおりです。

            Initiator                        Responder
           -----------                      -----------
            HDR, SA, KE, Ni, IDii -->
                                  <--    HDR, SA, KE, Nr, IDir, HASH_R
            HDR, HASH_I           -->
        

When using pre-shared key authentication with Main Mode the key can only be identified by the IP address of the peers since HASH_I must be computed before the initiator has processed IDir. Aggressive Mode allows for a wider range of identifiers of the pre-shared secret to be used. In addition, Aggressive Mode allows two parties to maintain multiple, different pre-shared keys and identify the correct one for a particular exchange.

メインモードで事前共有キー認証を使用する場合、イニシエーターがIDirを処理する前にHASH_Iを計算する必要があるため、キーはピアのIPアドレスによってのみ識別できます。アグレッシブモードでは、事前共有秘密のより広い範囲の識別子を使用できます。さらに、アグレッシブモードでは、2つのパーティが複数の異なる事前共有キーを維持し、特定の交換用の正しいキーを識別することができます。

5.5 Phase 2 - Quick Mode
5.5 フェーズ2-クイックモード

Quick Mode is not a complete exchange itself (in that it is bound to a phase 1 exchange), but is used as part of the SA negotiation process (phase 2) to derive keying material and negotiate shared policy for non-ISAKMP SAs. The information exchanged along with Quick Mode MUST be protected by the ISAKMP SA-- i.e. all payloads except the ISAKMP header are encrypted. In Quick Mode, a HASH payload MUST immediately follow the ISAKMP header and a SA payload MUST immediately follow the HASH. This HASH authenticates the message and also provides liveliness proofs.

クイックモード自体は完全な交換ではありません(フェーズ1交換にバインドされているため)が、SAネゴシエーションプロセス(フェーズ2)の一部として使用され、キーイングマテリアルを導出し、非ISAKMP SAの共有ポリシーをネゴシエートします。クイックモードと共に交換される情報は、ISAKMP SAによって保護されている必要があります。つまり、ISAKMPヘッダーを除くすべてのペイロードが暗号化されています。クイックモードでは、HASHペイロードはISAKMPヘッダーの直後に続く必要があり、SAペイロードはHASHの直後に続く必要があります。このHASHはメッセージを認証し、活気のある証拠も提供します。

The message ID in the ISAKMP header identifies a Quick Mode in progress for a particular ISAKMP SA which itself is identified by the cookies in the ISAKMP header. Since each instance of a Quick Mode uses a unique initialization vector (see Appendix B) it is possible to have multiple simultaneous Quick Modes, based off a single ISAKMP SA, in progress at any one time.

ISAKMPヘッダーのメッセージIDは、ISAKMPヘッダーのCookieによって識別される特定のISAKMP SAの進行中のクイックモードを識別します。クイックモードの各インスタンスは一意の初期化ベクトルを使用するため(付録Bを参照)、単一のISAKMP SAに基づいて、同時に複数のクイックモードを同時に実行することができます。

Quick Mode is essentially a SA negotiation and an exchange of nonces that provides replay protection. The nonces are used to generate fresh key material and prevent replay attacks from generating bogus security associations. An optional Key Exchange payload can be exchanged to allow for an additional Diffie-Hellman exchange and exponentiation per Quick Mode. While use of the key exchange payload with Quick Mode is optional it MUST be supported.

クイックモードは、本質的にSAネゴシエーションであり、再生保護を提供するナンスの交換です。 nonceは、新しいキーマテリアルを生成し、リプレイ攻撃による偽のセキュリティアソシエーションの生成を防ぐために使用されます。オプションのキー交換ペイロードを交換して、追加のDiffie-Hellman交換とクイックモードごとの累乗を可能にすることができます。クイックモードでのキー交換ペイロードの使用はオプションですが、サポートする必要があります。

Base Quick Mode (without the KE payload) refreshes the keying material derived from the exponentiation in phase 1. This does not provide PFS. Using the optional KE payload, an additional exponentiation is performed and PFS is provided for the keying material.

基本クイックモード(KEペイロードなし)は、フェーズ1の指数から導出されたキー生成情報を更新します。これはPFSを提供しません。オプションのKEペイロードを使用して、追加のべき乗が実行され、PFSがキー情報に提供されます。

The identities of the SAs negotiated in Quick Mode are implicitly assumed to be the IP addresses of the ISAKMP peers, without any implied constraints on the protocol or port numbers allowed, unless client identifiers are specified in Quick Mode. If ISAKMP is acting as a client negotiator on behalf of another party, the identities of the parties MUST be passed as IDci and then IDcr. Local policy will dictate whether the proposals are acceptable for the identities specified. If the client identities are not acceptable to the Quick Mode responder (due to policy or other reasons), a Notify payload with Notify Message Type INVALID-ID-INFORMATION (18) SHOULD be sent.

クイックモードでクライアント識別子が指定されていない限り、クイックモードでネゴシエートされたSAのIDは暗黙的にISAKMPピアのIPアドレスであると想定され、プロトコルまたはポート番号に対する暗黙の制約はありません。 ISAKMPが別のパーティの代わりにクライアントネゴシエーターとして機能している場合、パーティのIDはIDciとして渡され、次にIDcrとして渡される必要があります。ローカルポリシーは、提案が指定されたアイデンティティに対して受け入れ可能かどうかを決定します。 (ポリシーまたはその他の理由により)クライアントIDがクイックモードレスポンダーに受け入れられない場合、通知メッセージタイプINVALID-ID-INFORMATION(18)を含む通知ペイロードを送信する必要があります(SHOULD)。

The client identities are used to identify and direct traffic to the appropriate tunnel in cases where multiple tunnels exist between two peers and also to allow for unique and shared SAs with different granularities.

クライアントIDは、2つのピア間に複数のトンネルが存在する場合にトラフィックを識別して適切なトンネルに転送するために使用され、異なる粒度の一意の共有SAを許可するためにも使用されます。

All offers made during a Quick Mode are logically related and must be consistant. For example, if a KE payload is sent, the attribute describing the Diffie-Hellman group (see section 6.1 and [Pip97]) MUST be included in every transform of every proposal of every SA being negotiated. Similarly, if client identities are used, they MUST apply to every SA in the negotiation.

クイックモード中に行われるすべてのオファーは論理的に関連しており、一貫している必要があります。たとえば、KEペイロードが送信される場合、Diffie-Hellmanグループを説明する属性(セクション6.1および[Pip97]を参照)は、ネゴシエートされるすべてのSAのすべての提案のすべてのトランスフォームに含まれている必要があります。同様に、クライアントIDを使用する場合は、ネゴシエーションのすべてのSAに適用する必要があります。

Quick Mode is defined as follows:

クイックモードは次のように定義されます。

        Initiator                        Responder
       -----------                      -----------
        HDR*, HASH(1), SA, Ni
          [, KE ] [, IDci, IDcr ] -->
                                  <--    HDR*, HASH(2), SA, Nr
                                               [, KE ] [, IDci, IDcr ]
        HDR*, HASH(3)             -->
        

Where: HASH(1) is the prf over the message id (M-ID) from the ISAKMP header concatenated with the entire message that follows the hash including all payload headers, but excluding any padding added for encryption. HASH(2) is identical to HASH(1) except the initiator's nonce-- Ni, minus the payload header-- is added after M-ID but before the complete message. The addition of the nonce to HASH(2) is for a liveliness proof. HASH(3)-- for liveliness-- is the prf over the value zero represented as a single octet, followed by a concatenation of the message id and the two nonces-- the initiator's followed by the responder's-- minus the payload header. In other words, the hashes for the above exchange are:

HASH(1)は、ISAKMPヘッダーからのメッセージID(M-ID)に対するprfであり、すべてのペイロードヘッダーを含むハッシュに続くメッセージ全体と連結されますが、暗号化のために追加されたパディングは除外されます。 HASH(2)は、イニシエーターのノンス(Ni-ペイロードヘッダーを差し引いたもの)がM-IDの後、メッセージ全体の前に追加されることを除いて、HASH(1)と同じです。 HASH(2)にnonceを追加することは、活力を証明するためです。 HASH(3)-liveliness-は、単一のオクテットとして表される値0を超えるprfであり、その後にメッセージIDと2つのノンスの連結が続きます-イニシエーターの後にレスポンダーが続く-ペイロードヘッダーを差し引いたもの。つまり、上記の交換のハッシュは次のとおりです。

   HASH(1) = prf(SKEYID_a, M-ID | SA | Ni [ | KE ] [ | IDci | IDcr )
   HASH(2) = prf(SKEYID_a, M-ID | Ni_b | SA | Nr [ | KE ] [ | IDci |
   IDcr )
   HASH(3) = prf(SKEYID_a, 0 | M-ID | Ni_b | Nr_b)
        

With the exception of the HASH, SA, and the optional ID payloads, there are no payload ordering restrictions on Quick Mode. HASH(1) and HASH(2) may differ from the illustration above if the order of payloads in the message differs from the illustrative example or if any optional payloads, for example a notify payload, have been chained to the message.

HASH、SA、およびオプションのIDペイロードを除いて、クイックモードでのペイロードの順序制限はありません。 HASH(1)とHASH(2)は、メッセージ内のペイロードの順序が図の例と異なる場合、またはオプションのペイロード(通知ペイロードなど)がメッセージにチェーンされている場合、上の図と異なる場合があります。

If PFS is not needed, and KE payloads are not exchanged, the new keying material is defined as

PFSが不要で、KEペイロードが交換されない場合、新しいキー情報は次のように定義されます。

KEYMAT = prf(SKEYID_d, protocol | SPI | Ni_b | Nr_b).

KEYMAT = prf(SKEYID_d、プロトコル| SPI | Ni_b | Nr_b)。

If PFS is desired and KE payloads were exchanged, the new keying material is defined as

PFSが必要で、KEペイロードが交換された場合、新しいキー情報は次のように定義されます。

       KEYMAT = prf(SKEYID_d, g(qm)^xy | protocol | SPI | Ni_b | Nr_b)
        

where g(qm)^xy is the shared secret from the ephemeral Diffie-Hellman exchange of this Quick Mode.

ここで、g(qm)^ xyは、このクイックモードの一時的なDiffie-Hellman交換からの共有秘密です。

In either case, "protocol" and "SPI" are from the ISAKMP Proposal Payload that contained the negotiated Transform.

どちらの場合も、「プロトコル」と「SPI」は、ネゴシエートされた変換を含むISAKMPプロポーザルペイロードからのものです。

A single SA negotiation results in two security assocations-- one inbound and one outbound. Different SPIs for each SA (one chosen by the initiator, the other by the responder) guarantee a different key for each direction. The SPI chosen by the destination of the SA is used to derive KEYMAT for that SA.

単一のSAネゴシエーションでは、2つのセキュリティの関連付けが発生します。1つは受信、もう1つは送信です。 SAごとに異なるSPI(1つはイニシエーターによって選択され、もう1つはレスポンダーによって選択されます)は、方向ごとに異なるキーを保証します。 SAの宛先によって選択されたSPIは、そのSAのKEYMATを導出するために使用されます。

For situations where the amount of keying material desired is greater than that supplied by the prf, KEYMAT is expanded by feeding the results of the prf back into itself and concatenating results until the required keying material has been reached. In other words,

必要なキー素材の量がprfによって提供される量よりも多い状況では、KEYMATは、prfの結果をそれ自体にフィードバックし、必要なキー素材に到達するまで結果を連結することによって拡張されます。言い換えると、

KEYMAT = K1 | K2 | K3 | ... where K1 = prf(SKEYID_d, [ g(qm)^xy | ] protocol | SPI | Ni_b | Nr_b) K2 = prf(SKEYID_d, K1 | [ g(qm)^xy | ] protocol | SPI | Ni_b | Nr_b) K3 = prf(SKEYID_d, K2 | [ g(qm)^xy | ] protocol | SPI | Ni_b | Nr_b) etc.

KEYMAT = K1 | K2 | K3 | ...ここで、K1 = prf(SKEYID_d、[g(qm)^ xy |]プロトコル| SPI | Ni_b | Nr_b)K2 = prf(SKEYID_d、K1 | [g(qm)^ xy |]プロトコル| SPI | Ni_b | Nr_b)K3 = prf(SKEYID_d、K2 | [g(qm)^ xy |] protocol | SPI | Ni_b | Nr_b)など。

This keying material (whether with PFS or without, and whether derived directly or through concatenation) MUST be used with the negotiated SA. It is up to the service to define how keys are derived from the keying material.

このキー情報(PFSの有無にかかわらず、直接または連結によって導出されたものかどうか)は、ネゴシエートされたSAで使用する必要があります。キーがキー情報からどのように派生するかを定義するのはサービス次第です。

In the case of an ephemeral Diffie-Hellman exchange in Quick Mode, the exponential (g(qm)^xy) is irretreivably removed from the current state and SKEYID_e and SKEYID_a (derived from phase 1 negotiation) continue to protect and authenticate the ISAKMP SA and SKEYID_d continues to be used to derive keys.

クイックモードでの一時的なDiffie-Hellman交換の場合、指数関数(g(qm)^ xy)は現在の状態から取り返しのつかないほど削除され、SKEYID_eおよびSKEYID_a(フェーズ1ネゴシエーションから派生)はISAKMP SAを保護および認証し続けますSKEYID_dは引き続きキーを導出するために使用されます。

Using Quick Mode, multiple SA's and keys can be negotiated with one exchange as follows:

クイックモードを使用すると、次のように1つの交換で複数のSAとキーをネゴシエートできます。

        Initiator                        Responder
       -----------                      -----------
        HDR*, HASH(1), SA0, SA1, Ni,
          [, KE ] [, IDci, IDcr ] -->
                                  <--    HDR*, HASH(2), SA0, SA1, Nr,
                                            [, KE ] [, IDci, IDcr ]
        HDR*, HASH(3)             -->
        

The keying material is derived identically as in the case of a single SA. In this case (negotiation of two SA payloads) the result would be four security associations-- two each way for both SAs.

鍵情報は、単一のSAの場合と同じように導出されます。この場合(2つのSAペイロードのネゴシエーション)、結果は4つのセキュリティアソシエーションになります-両方のSAにそれぞれ2つずつ。

5.6 New Group Mode
5.6 新しいグループモード

New Group Mode MUST NOT be used prior to establishment of an ISAKMP SA. The description of a new group MUST only follow phase 1 negotiation. (It is not a phase 2 exchange, though).

ISAKMP SAの確立前に、新しいグループモードを使用してはなりません。新しいグループの説明は、フェーズ1ネゴシエーションのみに従う必要があります。 (ただし、フェーズ2の交換ではありません)。

        Initiator                        Responder
       -----------                      -----------
        HDR*, HASH(1), SA        -->
                                 <--     HDR*, HASH(2), SA
        

where HASH(1) is the prf output, using SKEYID_a as the key, and the message-ID from the ISAKMP header concatenated with the entire SA proposal, body and header, as the data; HASH(2) is the prf output, using SKEYID_a as the key, and the message-ID from the ISAKMP header concatenated with the reply as the data. In other words the hashes for the above exchange are:

ここで、HASH(1)は、SKEYID_aをキーとして使用するprf出力であり、ISAKMPヘッダーからのメッセージIDは、SAプロポーザル全体、本体、およびヘッダーとデータとして連結されます。 HASH(2)は、SKEYID_aをキーとして使用するprf出力であり、ISAKMPヘッダーからのメッセージIDがデータとしての応答と連結されています。つまり、上記の交換のハッシュは次のとおりです。

      HASH(1) = prf(SKEYID_a, M-ID | SA)
      HASH(2) = prf(SKEYID_a, M-ID | SA)
        

The proposal will specify the characteristics of the group (see appendix A, "Attribute Assigned Numbers"). Group descriptions for private Groups MUST be greater than or equal to 2^15. If the group is not acceptable, the responder MUST reply with a Notify payload with the message type set to ATTRIBUTES-NOT-SUPPORTED (13).

提案では、グループの特性を指定します(付録A「属性割り当て番号」を参照)。プライベートグループのグループの説明は、2 ^ 15以上でなければなりません。グループが受け入れられない場合、レスポンダはメッセージタイプをATTRIBUTES-NOT-SUPPORTED(13)に設定した通知ペイロードで応答する必要があります。

ISAKMP implementations MAY require private groups to expire with the SA under which they were established.

ISAKMPの実装では、プライベートグループが設立されたSAで期限切れになることを要求する場合があります。

Groups may be directly negotiated in the SA proposal with Main Mode. To do this the component parts-- for a MODP group, the type, prime and generator; for a EC2N group the type, the Irreducible Polynomial, Group Generator One, Group Generator Two, Group Curve A, Group Curve B and Group Order-- are passed as SA attributes (see Appendix A). Alternately, the nature of the group can be hidden using New Group Mode and only the group identifier is passed in the clear during phase 1 negotiation.

グループは、メインモードを使用してSA提案で直接交渉される場合があります。これを行うには、構成部品-MODPグループの場合、タイプ、素数、およびジェネレータ; EC2Nグループの場合、タイプ、既約多項式、グループジェネレーター1、グループジェネレーター2、グループカーブA、グループカーブB、およびグループ次数-SA属性として渡されます(付録Aを参照)。あるいは、グループの性質は新しいグループモードを使用して非表示にでき、フェーズ1ネゴシエーション中にグループ識別子のみがクリアテキストで渡されます。

5.7 ISAKMP Informational Exchanges
5.7 ISAKMP情報交換

This protocol protects ISAKMP Informational Exchanges when possible. Once the ISAKMP security association has been established (and SKEYID_e and SKEYID_a have been generated) ISAKMP Information Exchanges, when used with this protocol, are as follows:

このプロトコルは、可能であればISAKMP情報交換を保護します。 ISAKMPセキュリティアソシエーションが確立されると(そしてSKEYID_eとSKEYID_aが生成されると)、このプロトコルでISAKMP情報交換を使用すると、次のようになります。

        Initiator                        Responder
       -----------                      -----------
        HDR*, HASH(1), N/D      -->
        

where N/D is either an ISAKMP Notify Payload or an ISAKMP Delete Payload and HASH(1) is the prf output, using SKEYID_a as the key, and a M-ID unique to this exchange concatenated with the entire informational payload (either a Notify or Delete) as the data. In other words, the hash for the above exchange is:

ここで、N / DはISAKMP通知ペイロードまたはISAKMP削除ペイロードであり、HASH(1)はprf出力であり、SKEYID_aをキーとして使用し、この交換に固有のM-IDを情報ペイロード全体と連結します(通知のいずれか)または削除)をデータとして使用します。つまり、上記の交換のハッシュは次のとおりです。

      HASH(1) = prf(SKEYID_a, M-ID | N/D)
        

As noted the message ID in the ISAKMP header-- and used in the prf computation-- is unique to this exchange and MUST NOT be the same as the message ID of another phase 2 exchange which generated this informational exchange. The derivation of the initialization vector, used with SKEYID_e to encrypt this message, is described in Appendix B.

前述のように、ISAKMPヘッダーのメッセージID(およびprf計算で使用される)は、この交換に固有であり、この情報交換を生成した別のフェーズ2交換のメッセージIDと同じであってはなりません。 SKEYID_eでこのメッセージを暗号化するために使用される初期化ベクトルの派生については、付録Bで説明しています。

If the ISAKMP security association has not yet been established at the time of the Informational Exchange, the exchange is done in the clear without an accompanying HASH payload.

情報交換の時点でISAKMPセキュリティアソシエーションがまだ確立されていない場合、交換はHASHペイロードを伴わずにクリアテキストで行われます。

6 Oakley Groups

6オークリーグループ

With IKE, the group in which to do the Diffie-Hellman exchange is negotiated. Four groups-- values 1 through 4-- are defined below. These groups originated with the Oakley protocol and are therefore called "Oakley Groups". The attribute class for "Group" is defined in Appendix A. All values 2^15 and higher are used for private group identifiers. For a discussion on the strength of the default Oakley groups please see the Security Considerations section below.

IKEでは、Diffie-Hellman交換を行うグループがネゴシエートされます。 4つのグループ-値1から4-を以下に定義します。これらのグループは、Oakleyプロトコルで作成されたため、「Oakleyグループ」と呼ばれます。 「グループ」の属性クラスは、付録Aで定義されています。2^ 15以上のすべての値は、プライベートグループ識別子に使用されます。デフォルトのOakleyグループの強みについては、以下の「セキュリティに関する考慮事項」セクションを参照してください。

These groups were all generated by Richard Schroeppel at the University of Arizona. Properties of these groups are described in [Orm96].

これらのグループはすべて、アリゾナ大学のリチャードシュレッペルによって作成されました。これらのグループのプロパティは、[Orm96]で説明されています。

6.1 First Oakley Default Group
6.1 最初のオークリーデフォルトグループ

Oakley implementations MUST support a MODP group with the following prime and generator. This group is assigned id 1 (one).

Oakleyの実装は、次の素数とジェネレータでMODPグループをサポートする必要があります。このグループにはID 1が割り当てられています。

      The prime is: 2^768 - 2 ^704 - 1 + 2^64 * { [2^638 pi] + 149686 }
      Its hexadecimal value is
        

FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1 29024E08 8A67CC74 020BBEA6 3B139B22 514A0879 8E3404DD EF9519B3 CD3A431B 302B0A6D F25F1437 4FE1356D 6D51C245 E485B576 625E7EC6 F44C42E9 A63A3620 FFFFFFFF FFFFFFFF

FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1 29024E08 8A67CC74 020BBEA6 3B139B22 514A0879 8E3404DD EF9519B3 CD3A431B 302B0A6D F25FFF3437 4FE1356D 6D51FFFFA43E6AFFE63C42E63B6AFFE63A42E6400C6E6AFFE63C6E61AFF6A6E6C6E7AFF6C6E61E6E6E6E6C7E64E6

The generator is: 2.

発電機は:2。

6.2 Second Oakley Group
6.2 セカンドオークリーグループ

IKE implementations SHOULD support a MODP group with the following prime and generator. This group is assigned id 2 (two).

IKE実装は、次の素数とジェネレーターでMODPグループをサポートする必要があります(SHOULD)。このグループにはID 2(2)が割り当てられています。

   The prime is 2^1024 - 2^960 - 1 + 2^64 * { [2^894 pi] + 129093 }.
   Its hexadecimal value is
        

FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1 29024E08 8A67CC74 020BBEA6 3B139B22 514A0879 8E3404DD EF9519B3 CD3A431B 302B0A6D F25F1437 4FE1356D 6D51C245 E485B576 625E7EC6 F44C42E9 A637ED6B 0BFF5CB6 F406B7ED EE386BFB 5A899FA5 AE9F2411 7C4B1FE6 49286651 ECE65381 FFFFFFFF FFFFFFFF

FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1 29024E08 8A67CC74 020BBEA6 3B139B22 514A0879 8E3404DD EF9519B3 CD3A431B 302B0A6D F25F1437 4FE1356D 6D51C245 E485B576 625E7EC6 F44C42E9 A637ED6B 0BFF5CB6 F406B7ED EE386BFB 5A899FA5 AE9F2411 7C4B1FE6 49286651 ECE65381 FFFFFFFF FFFFFFFF

The generator is 2 (decimal)

ジェネレータは2(10進数)です。

6.3 Third Oakley Group
6.3 第3オークリーグループ

IKE implementations SHOULD support a EC2N group with the following characteristics. This group is assigned id 3 (three). The curve is based on the Galois Field GF[2^155]. The field size is 155. The irreducible polynomial for the field is: u^155 + u^62 + 1. The equation for the elliptic curve is: y^2 + xy = x^3 + ax^2 + b.

IKE実装は、以下の特性を持つEC2Nグループをサポートする必要があります(SHOULD)。このグループには、ID 3(3)が割り当てられています。曲線はガロア体GF [2 ^ 155]に基づいています。フィールドサイズは155です。フィールドの既約多項式は、u ^ 155 + u ^ 62 + 1です。楕円曲線の方程式は、y ^ 2 + xy = x ^ 3 + ax ^ 2 + bです。

Field Size: 155 Group Prime/Irreducible Polynomial: 0x0800000000000000000000004000000000000001 Group Generator One: 0x7b Group Curve A: 0x0 Group Curve B: 0x07338f

フィールドサイズ:155グループプライム/既約多項式:0x0800000000000000000000004000000000000001グループジェネレーター1:0x7bグループカーブA:0x0グループカーブB:0x07338f

   Group Order: 0X0800000000000000000057db5698537193aef944
        

The data in the KE payload when using this group is the value x from the solution (x,y), the point on the curve chosen by taking the randomly chosen secret Ka and computing Ka*P, where * is the repetition of the group addition and double operations, P is the curve point with x coordinate equal to generator 1 and the y coordinate determined from the defining equation. The equation of curve is implicitly known by the Group Type and the A and B coefficients. There are two possible values for the y coordinate; either one can be used successfully (the two parties need not agree on the selection).

このグループを使用する場合のKEペイロードのデータは、解(x、y)からの値xです。これは、ランダムに選択された秘密Kaを取得してKa * Pを計算することにより選択された曲線上のポイントで、*はグループの繰り返しです。加算および二重演算、Pは、x座標がジェネレーター1に等しく、y座標が定義式から決定される曲線点です。カーブの方程式は、グループタイプとAおよびB係数によって暗黙的に知られています。 y座標には2つの可能な値があります。どちらを使用しても問題はありません(2者が選択に同意する必要はありません)。

6.4 Fourth Oakley Group
6.4 第4オークリーグループ

IKE implementations SHOULD support a EC2N group with the following characteristics. This group is assigned id 4 (four). The curve is based on the Galois Field GF[2^185]. The field size is 185. The irreducible polynomial for the field is: u^185 + u^69 + 1. The equation for the elliptic curve is: y^2 + xy = x^3 + ax^2 + b.

IKE実装は、以下の特性を持つEC2Nグループをサポートする必要があります(SHOULD)。このグループには、ID 4(4)が割り当てられています。曲線はガロア体GF [2 ^ 185]に基づいています。フィールドサイズは185です。フィールドの既約多項式は、u ^ 185 + u ^ 69 + 1です。楕円曲線の方程式は、y ^ 2 + xy = x ^ 3 + ax ^ 2 + bです。

Field Size: 185 Group Prime/Irreducible Polynomial: 0x020000000000000000000000000000200000000000000001 Group Generator One: 0x18 Group Curve A: 0x0 Group Curve B: 0x1ee9

フィールドサイズ:185グループプライム/既約多項式:0x020000000000000000000000000000200000000000000001グループジェネレーター1:0x18グループカーブA:0x0グループカーブB:0x1ee9

   Group Order: 0X01ffffffffffffffffffffffdbf2f889b73e484175f94ebc
        

The data in the KE payload when using this group will be identical to that as when using Oakley Group 3 (three).

このグループを使用する場合のKEペイロードのデータは、Oakley Group 3(3)を使用する場合と同じになります。

Other groups can be defined using New Group Mode. These default groups were generated by Richard Schroeppel at the University of Arizona. Properties of these primes are described in [Orm96].

他のグループは、新しいグループモードを使用して定義できます。これらのデフォルトグループは、アリゾナ大学のRichard Schroeppelによって生成されました。これらの素数の特性は[Orm96]で説明されています。

7. Payload Explosion for a Complete IKE Exchange
7. 完全なIKE交換のためのペイロード爆発

This section illustrates how the IKE protocol is used to:

このセクションでは、IKEプロトコルを使用して次のことを行う方法について説明します。

- establish a secure and authenticated channel between ISAKMP processes (phase 1); and

- ISAKMPプロセス間に安全で認証されたチャネルを確立します(フェーズ1)。そして

- generate key material for, and negotiate, an IPsec SA (phase 2).

- IPsec SAのキーマテリアルを生成し、ネゴシエートします(フェーズ2)。

7.1 Phase 1 using Main Mode
7.1 メインモードを使用したフェーズ1

The following diagram illustrates the payloads exchanged between the two parties in the first round trip exchange. The initiator MAY propose several proposals; the responder MUST reply with one.

次の図は、最初の往復交換で2つのパーティ間で交換されるペイロードを示しています。イニシエーターはいくつかの提案を提案してもよい(MAY)。レスポンダは1で応答する必要があります。

       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~             ISAKMP Header with XCHG of Main Mode,             ~
      ~                  and Next Payload of ISA_SA                   ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                  Domain of Interpretation                     !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                          Situation                            !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !  Proposal #1  ! PROTO_ISAKMP  ! SPI size = 0  | # Transforms  !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !    ISA_TRANS  !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !  Transform #1 !  KEY_OAKLEY   |          RESERVED2            !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                   prefered SA attributes                      ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !  Transform #2 !  KEY_OAKLEY   |          RESERVED2            !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                   alternate SA attributes                     ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

The responder replies in kind but selects, and returns, one transform proposal (the ISAKMP SA attributes).

レスポンダは現物で返信しますが、1つの変換提案(ISAKMP SA属性)を選択して返します。

The second exchange consists of the following payloads:

2番目の交換は、次のペイロードで構成されています。

       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~             ISAKMP Header with XCHG of Main Mode,             ~
      ~                  and Next Payload of ISA_KE                   ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !    ISA_NONCE  !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~   D-H Public Value  (g^xi from initiator g^xr from responder) ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~         Ni (from initiator) or  Nr (from responder)           ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

The shared keys, SKEYID_e and SKEYID_a, are now used to protect and authenticate all further communication. Note that both SKEYID_e and SKEYID_a are unauthenticated.

共有キーSKEYID_eとSKEYID_aは、今後のすべての通信を保護および認証するために使用されます。 SKEYID_eとSKEYID_aはどちらも認証されていないことに注意してください。

       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~            ISAKMP Header with XCHG of Main Mode,              ~
      ~     and Next Payload of ISA_ID and the encryption bit set     ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !    ISA_SIG    !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~        Identification Data of the ISAKMP negotiator           ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~       signature verified by the public key of the ID above    ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

The key exchange is authenticated over a signed hash as described in section 5.1. Once the signature has been verified using the authentication algorithm negotiated as part of the ISAKMP SA, the shared keys, SKEYID_e and SKEYID_a can be marked as authenticated. (For brevity, certificate payloads were not exchanged).

セクション5.1で説明されているように、鍵交換は署名付きハッシュを介して認証されます。 ISAKMP SAの一部としてネゴシエートされた認証アルゴリズムを使用して署名が検証されると、共有キー、SKEYID_eおよびSKEYID_aを認証済みとしてマークできます。 (簡潔にするために、証明書のペイロードは交換されませんでした)。

7.2 Phase 2 using Quick Mode
7.2 クイックモードを使用したフェーズ2

The following payloads are exchanged in the first round of Quick Mode with ISAKMP SA negotiation. In this hypothetical exchange, the ISAKMP negotiators are proxies for other parties which have requested authentication.

次のペイロードは、ISAKMP SAネゴシエーションを使用するクイックモードの最初のラウンドで交換されます。この架空の交換では、ISAKMPネゴシエーターは、認証を要求した他のパーティのプロキシです。

       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~            ISAKMP Header with XCHG of Quick Mode,             ~
      ~   Next Payload of ISA_HASH and the encryption bit set         ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !     ISA_SA    !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                 keyed hash of message                         ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !   ISA_NONCE   !    RESERVED   !         Payload Length        !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                 Domain Of Interpretation                      !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                          Situation                            !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        
      !  Proposal #1  ! PROTO_IPSEC_AH! SPI size = 4  | # Transforms  !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                        SPI (4 octets)                         ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !    ISA_TRANS  !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !  Transform #1 !     AH_SHA    |          RESERVED2            !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                       other SA attributes                     !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !  Transform #2 !     AH_MD5    |          RESERVED2            !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                       other SA attributes                     !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !    ISA_ID     !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                            nonce                              ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !    ISA_ID     !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~              ID of source for which ISAKMP is a client        ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !      0        !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~           ID of destination for which ISAKMP is a client      ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

where the contents of the hash are described in 5.5 above. The responder replies with a similar message which only contains one transform-- the selected AH transform. Upon receipt, the initiator can provide the key engine with the negotiated security association and the keying material. As a check against replay attacks, the responder waits until receipt of the next message.

ハッシュの内容は上記の5.5で説明されています。レスポンダは、1つの変換(選択されたAH変換)のみを含む同様のメッセージで応答します。イニシエーターは、受信すると、ネゴシエートされたセキュリティアソシエーションとキーイング情報をキーエンジンに提供できます。リプレイ攻撃に対するチェックとして、レスポンダは次のメッセージを受信するまで待機します。

       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~          ISAKMP Header with XCHG of Quick Mode,               ~
      ~   Next Payload of ISA_HASH and the encryption bit set         ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !       0       !    RESERVED   !        Payload Length         !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                         hash data                             ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

where the contents of the hash are described in 5.5 above.

ハッシュの内容は上記の5.5で説明されています。

8. Perfect Forward Secrecy Example
8. 完全転送秘密の例

This protocol can provide PFS of both keys and identities. The identies of both the ISAKMP negotiating peer and, if applicable, the identities for whom the peers are negotiating can be protected with PFS.

このプロトコルは、キーとIDの両方のPFSを提供できます。 ISAKMPネゴシエーションピアのID、および該当する場合、ピアがネゴシエートするIDは、PFSで保護できます。

To provide Perfect Forward Secrecy of both keys and all identities, two parties would perform the following:

キーとすべてのIDの両方の完全転送秘密を提供するために、2つのパーティは以下を実行します。

o A Main Mode Exchange to protect the identities of the ISAKMP peers. This establishes an ISAKMP SA. o A Quick Mode Exchange to negotiate other security protocol protection. This establishes a SA on each end for this protocol. o Delete the ISAKMP SA and its associated state.

o ISAKMPピアのIDを保護するためのメインモード交換。これにより、ISAKMP SAが確立されます。 o他のセキュリティプロトコル保護をネゴシエートするクイックモード交換。これにより、このプロトコルの両端にSAが確立されます。 o ISAKMP SAとそれに関連する状態を削除します。

Since the key for use in the non-ISAKMP SA was derived from the single ephemeral Diffie-Hellman exchange PFS is preserved.

非ISAKMP SAで使用するキーは単一の一時的なDiffie-Hellman交換から派生したため、PFSは保持されます。

To provide Perfect Forward Secrecy of merely the keys of a non-ISAKMP security association, it in not necessary to do a phase 1 exchange if an ISAKMP SA exists between the two peers. A single Quick Mode in which the optional KE payload is passed, and an additional Diffie-Hellman exchange is performed, is all that is required. At this point the state derived from this Quick Mode must be deleted from the ISAKMP SA as described in section 5.5.

非ISAKMPセキュリティアソシエーションのキーのみの完全転送秘密を提供するために、2つのピア間にISAKMP SAが存在する場合、フェーズ1交換を行う必要はありません。オプションのKEペイロードが渡され、追加のDiffie-Hellman交換が実行される単一のクイックモードで十分です。この時点で、セクション5.5で説明されているように、このクイックモードから派生した状態をISAKMP SAから削除する必要があります。

9. Implementation Hints
9. 実装のヒント

Using a single ISAKMP Phase 1 negotiation makes subsequent Phase 2 negotiations extremely quick. As long as the Phase 1 state remains cached, and PFS is not needed, Phase 2 can proceed without any exponentiation. How many Phase 2 negotiations can be performed for a single Phase 1 is a local policy issue. The decision will depend on the strength of the algorithms being used and level of trust in the peer system.

単一のISAKMPフェーズ1ネゴシエーションを使用すると、後続のフェーズ2ネゴシエーションが非常に迅速になります。フェーズ1の状態がキャッシュされたままで、PFSが不要である限り、フェーズ2は累乗なしで続行できます。 1つのフェーズ1に対していくつのフェーズ2ネゴシエーションを実行できるかは、ローカルポリシーの問題です。決定は、使用されるアルゴリズムの強度とピアシステムの信頼レベルに依存します。

An implementation may wish to negotiate a range of SAs when performing Quick Mode. By doing this they can speed up the "re-keying". Quick Mode defines how KEYMAT is defined for a range of SAs. When one peer feels it is time to change SAs they simply use the next one within the stated range. A range of SAs can be established by negotiating multiple SAs (identical attributes, different SPIs) with one Quick Mode.

実装では、クイックモードを実行するときに、さまざまなSAのネゴシエーションが必要になる場合があります。これにより、「再キーイング」を高速化できます。クイックモードは、KEYMATがSAの範囲に対してどのように定義されるかを定義します。 1人のピアがSAを変更する時がきたと感じたとき、彼らは単に指定された範囲内の次のものを使用します。 1つのクイックモードで複数のSA(同一の属性、異なるSPI)をネゴシエートすることにより、一連のSAを確立できます。

An optimization that is often useful is to establish Security Associations with peers before they are needed so that when they become needed they are already in place. This ensures there would be no delays due to key management before initial data transmission. This optimization is easily implemented by setting up more than one Security Association with a peer for each requested Security Association and caching those not immediately used.

多くの場合に役立つ最適化は、必要になる前にピアとのセキュリティアソシエーションを確立して、それらが必要になったときにすでに確立されているようにすることです。これにより、最初のデータ送信前のキー管理による遅延がなくなります。この最適化は、要求されたセキュリティアソシエーションごとにピアを持つ複数のセキュリティアソシエーションを設定し、すぐに使用されないものをキャッシュすることで簡単に実装できます。

Also, if an ISAKMP implementation is alerted that a SA will soon be needed (e.g. to replace an existing SA that will expire in the near future), then it can establish the new SA before that new SA is needed.

また、ISAがすぐに必要になる(たとえば、近い将来有効期限が切れる既存のSAを置き換える)ことがISAKMP実装に通知された場合、新しいSAが必要になる前に新しいSAを確立できます。

The base ISAKMP specification describes conditions in which one party of the protocol may inform the other party of some activity-- either deletion of a security association or in response to some error in the protocol such as a signature verification failed or a payload failed to decrypt. It is strongly suggested that these Informational exchanges not be responded to under any circumstances. Such a condition may result in a "notify war" in which failure to understand a message results in a notify to the peer who cannot understand it and sends his own notify back which is also not understood.

基本ISAKMP仕様は、プロトコルの一方の当事者が他方の当事者に何らかのアクティビティ(セキュリティアソシエーションの削除、または署名検証の失敗やペイロードの復号化に失敗したなどのプロトコルのエラーへの応答)を通知する可能性がある条件を記述しています。これらの情報交換は、いかなる状況でも対応しないことを強くお勧めします。このような状態は、「通知戦争」を引き起こす可能性があり、メッセージを理解できないと、メッセージを理解できないピアに通知され、同様に理解できない自分自身の通知が送信されます。

10. Security Considerations
10. セキュリティに関する考慮事項

This entire memo discusses a hybrid protocol, combining parts of Oakley and parts of SKEME with ISAKMP, to negotiate, and derive keying material for, security associations in a secure and authenticated manner.

このメモ全体では、Oakleyの一部とSKEMEの一部をISAKMPと組み合わせて、安全で認証された方法でセキュリティアソシエーションのキー情報をネゴシエートおよび導出するハイブリッドプロトコルについて説明します。

Confidentiality is assured by the use of a negotiated encryption algorithm. Authentication is assured by the use of a negotiated method: a digital signature algorithm; a public key algorithm which supports encryption; or, a pre-shared key. The confidentiality and authentication of this exchange is only as good as the attributes negotiated as part of the ISAKMP security association.

機密性は、ネゴシエートされた暗号化アルゴリズムを使用することによって保証されます。認証は、交渉された方法の使用によって保証されます。デジタル署名アルゴリズム。暗号化をサポートする公開鍵アルゴリズム。または、事前共有キー。この交換の機密性と認証は、ISAKMPセキュリティアソシエーションの一部としてネゴシエートされた属性と同じくらい良好です。

Repeated re-keying using Quick Mode can consume the entropy of the Diffie-Hellman shared secret. Implementors should take note of this fact and set a limit on Quick Mode Exchanges between exponentiations. This memo does not prescribe such a limit.

クイックモードを使用して繰り返し鍵の再生成を行うと、Diffie-Hellman共有秘密のエントロピーが消費される可能性があります。実装者はこの事実に注意し、指数間のクイックモード交換に制限を設定する必要があります。このメモはそのような制限を規定していません。

Perfect Forward Secrecy (PFS) of both keying material and identities is possible with this protocol. By specifying a Diffie-Hellman group, and passing public values in KE payloads, ISAKMP peers can establish PFS of keys-- the identities would be protected by SKEYID_e from the ISAKMP SA and would therefore not be protected by PFS. If PFS of both keying material and identities is desired, an ISAKMP peer MUST establish only one non-ISAKMP security association (e.g. IPsec Security Association) per ISAKMP SA. PFS for keys and identities is accomplished by deleting the ISAKMP SA (and optionally issuing a DELETE message) upon establishment of the single non-ISAKMP SA. In this way a phase one negotiation is uniquely tied to a single phase two negotiation, and the ISAKMP SA established during phase one negotiation is never used again.

このプロトコルでは、鍵情報とIDの両方の完全転送秘密(PFS)が可能です。 Diffie-Hellmanグループを指定し、KEペイロードでパブリック値を渡すことにより、ISAKMPピアは鍵のPFSを確立できます。IDはISAKMP SAからのSKEYID_eによって保護され、したがってPFSによって保護されません。キーイングマテリアルとIDの両方のPFSが必要な場合、ISAKMPピアは、ISAKMP SAごとに1つの非ISAKMPセキュリティアソシエーション(IPsecセキュリティアソシエーション)のみを確立する必要があります。キーとIDのPFSは、単一の非ISAKMP SAの確立時にISAKMP SAを削除する(およびオプションでDELETEメッセージを発行する)ことによって実現されます。このようにして、フェーズ1ネゴシエーションは単一のフェーズ2ネゴシエーションに一意に関連付けられ、フェーズ1ネゴシエーション中に確立されたISAKMP SAが再び使用されることはありません。

The strength of a key derived from a Diffie-Hellman exchange using any of the groups defined here depends on the inherent strength of the group, the size of the exponent used, and the entropy provided by the random number generator used. Due to these inputs it is difficult to determine the strength of a key for any of the defined groups. The default Diffie-Hellman group (number one) when used with a strong random number generator and an exponent no less than 160 bits is sufficient to use for DES. Groups two through four provide greater security. Implementations should make note of these conservative estimates when establishing policy and negotiating security parameters.

ここで定義されたグループのいずれかを使用したDiffie-Hellman交換から導出されたキーの強度は、グループの固有の強度、使用される指数のサイズ、および使用される乱数ジェネレーターによって提供されるエントロピーに依存します。これらの入力のために、定義されたグループのいずれかのキーの強度を決定することは困難です。強力な乱数発生器と160ビット以上の指数で使用する場合のデフォルトのDiffie-Hellmanグループ(ナンバー1)は、DESに使用するのに十分です。グループ2から4は、より優れたセキュリティを提供します。実装では、ポリシーを確立してセキュリティパラメータをネゴシエートするときに、これらの控えめな見積もりに注意する必要があります。

Note that these limitations are on the Diffie-Hellman groups themselves. There is nothing in IKE which prohibits using stronger groups nor is there anything which will dilute the strength obtained from stronger groups. In fact, the extensible framework of IKE encourages the definition of more groups; use of elliptical curve groups will greatly increase strength using much smaller numbers.

これらの制限はDiffie-Hellmanグループ自体にあることに注意してください。 IKEには、より強力なグループの使用を禁止するものはなく、より強力なグループから得られる強さを弱めるものはありません。実際、IKEの拡張可能なフレームワークは、より多くのグループの定義を奨励しています。楕円曲線グループを使用すると、はるかに小さい数を使用して強度が大幅に向上します。

For situations where defined groups provide insufficient strength New Group Mode can be used to exchange a Diffie-Hellman group which provides the necessary strength. In is incumbent upon implementations to check the primality in groups being offered and independently arrive at strength estimates.

定義されたグループが不十分な強度を提供する状況では、新しいグループモードを使用して、必要な強度を提供するDiffie-Hellmanグループを交換できます。インは、提供されているグループの素数性をチェックし、独立して強度推定に到達するための実装を担当しています。

It is assumed that the Diffie-Hellman exponents in this exchange are erased from memory after use. In particular, these exponents must not be derived from long-lived secrets like the seed to a pseudo-random generator.

この交換におけるDiffie-Hellman指数は、使用後にメモリから消去されると想定されています。特に、これらの指数は、シードのような長寿命の秘密から擬似ランダムジェネレーターに派生してはなりません。

IKE exchanges maintain running initialization vectors (IV) where the last ciphertext block of the last message is the IV for the next message. To prevent retransmissions (or forged messages with valid cookies) from causing exchanges to get out of sync IKE implementations SHOULD NOT update their running IV until the decrypted message has passed a basic sanity check and has been determined to actually advance the IKE state machine-- i.e. it is not a retransmission.

IKE交換は、実行中の初期化ベクトル(IV)を維持し、最後のメッセージの最後の暗号文ブロックは、次のメッセージのIVです。再送信(または有効なCookieを使用した偽造メッセージ)が原因で交換が同期されなくなるIKE実装は、復号化されたメッセージが基本的な健全性チェックに合格し、実際にIKEステートマシンを進めることが決定されるまで、実行中のIVを更新しないでください-つまり、再送信ではありません。

While the last roundtrip of Main Mode (and optionally the last message of Aggressive Mode) is encrypted it is not, strictly speaking, authenticated. An active substitution attack on the ciphertext could result in payload corruption. If such an attack corrupts mandatory payloads it would be detected by an authentication failure, but if it corrupts any optional payloads (e.g. notify payloads chained onto the last message of a Main Mode exchange) it might not be detectable.

メインモードの最後のラウンドトリップ(およびオプションでアグレッシブモードの最後のメッセージ)は暗号化されますが、厳密には認証されません。暗号文に対するアクティブな置換攻撃により、ペイロードが破損する可能性があります。このような攻撃により必須ペイロードが破損した場合、認証の失敗によって検出されますが、オプションのペイロード(メインモード交換の最後のメッセージにチェーンされた通知ペイロードなど)が破損した場合は、検出できない可能性があります。

11. IANA Considerations
11. IANAに関する考慮事項

This document contains many "magic numbers" to be maintained by the IANA. This section explains the criteria to be used by the IANA to assign additional numbers in each of these lists.

このドキュメントには、IANAによって維持される多くの「マジックナンバー」が含まれています。このセクションでは、IANAがこれらの各リストに追加の番号を割り当てるために使用する基準について説明します。

11.1 Attribute Classes
11.1 属性クラス

Attributes negotiated in this protocol are identified by their class. Requests for assignment of new classes must be accompanied by a standards-track RFC which describes the use of this attribute.

このプロトコルでネゴシエートされる属性は、そのクラスによって識別されます。新しいクラスの割り当ての要求には、この属性の使用を説明する標準化過程のRFCを添付する必要があります。

11.2 Encryption Algorithm Class
11.2 暗号化アルゴリズムクラス

Values of the Encryption Algorithm Class define an encryption algorithm to use when called for in this document. Requests for assignment of new encryption algorithm values must be accompanied by a reference to a standards-track or Informational RFC or a reference to published cryptographic literature which describes this algorithm.

暗号化アルゴリズムクラスの値は、このドキュメントで要求されたときに使用する暗号化アルゴリズムを定義します。新しい暗号化アルゴリズム値の割り当ての要求には、標準化過程または情報RFCへの参照、またはこのアルゴリズムを説明する公開された暗号化文献への参照が必要です。

11.3 Hash Algorithm
11.3 ハッシュアルゴリズム

Values of the Hash Algorithm Class define a hash algorithm to use when called for in this document. Requests for assignment of new hash algorithm values must be accompanied by a reference to a standards-track or Informational RFC or a reference to published cryptographic literature which describes this algorithm. Due to the key derivation and key expansion uses of HMAC forms of hash algorithms in IKE, requests for assignment of new hash algorithm values must take into account the cryptographic properties-- e.g it's resistance to collision-- of the hash algorithm itself.

ハッシュアルゴリズムクラスの値は、このドキュメントで呼び出されたときに使用するハッシュアルゴリズムを定義します。新しいハッシュアルゴリズム値の割り当ての要求には、標準化過程または情報RFCへの参照、またはこのアルゴリズムを説明する公開された暗号化文献への参照が必要です。 IKEでのハッシュアルゴリズムのHMAC形式のキー導出とキー拡張の使用により、新しいハッシュアルゴリズム値の割り当ての要求では、ハッシュアルゴリズム自体の暗号化プロパティ(衝突への耐性など)を考慮する必要があります。

11.4 Group Description and Group Type
11.4 グループの説明とグループの種類

Values of the Group Description Class identify a group to use in a Diffie-Hellman exchange. Values of the Group Type Class define the type of group. Requests for assignment of new groups must be accompanied by a reference to a standards-track or Informational RFC which describes this group. Requests for assignment of new group types must be accompanied by a reference to a standards-track or Informational RFC or by a reference to published cryptographic or mathmatical literature which describes the new type.

グループ記述クラスの値は、Diffie-Hellman交換で使用するグループを識別します。グループタイプクラスの値は、グループのタイプを定義します。新しいグループの割り当ての要求には、このグループを説明する標準化過程または情報RFCへの参照が必要です。新しいグループタイプの割り当てのリクエストには、標準トラックまたは情報RFCへの参照、または新しいタイプを説明する公開された暗号または数学文献への参照が必要です。

11.5 Life Type
11.5 ライフタイプ

Values of the Life Type Class define a type of lifetime to which the ISAKMP Security Association applies. Requests for assignment of new life types must be accompanied by a detailed description of the units of this type and its expiry.

ライフタイプクラスの値は、ISAKMPセキュリティアソシエーションが適用されるライフタイムのタイプを定義します。新しい生命タイプの割り当ての要求には、このタイプのユニットとその有効期限の詳細な説明を添付する必要があります。

12. Acknowledgements
12. 謝辞

This document is the result of close consultation with Hugo Krawczyk, Douglas Maughan, Hilarie Orman, Mark Schertler, Mark Schneider, and Jeff Turner. It relies on protocols which were written by them. Without their interest and dedication, this would not have been written.

このドキュメントは、Hugo Krawczyk、Douglas Maughan、Hirarie Orman、Mark Schertler、Mark Schneider、およびJeff Turnerとの緊密な協議の結果です。それは彼らによって書かれたプロトコルに依存しています。彼らの関心と献身がなければ、これは書かれなかったでしょう。

Special thanks Rob Adams, Cheryl Madson, Derrell Piper, Harry Varnis, and Elfed Weaver for technical input, encouragement, and various sanity checks along the way.

技術的な入力、励まし、およびさまざまな健全性チェックについて、Rob Adams、Cheryl Madson、Derrell Piper、Harry Varnis、およびElfed Weaverに特に感謝します。

We would also like to thank the many members of the IPSec working group that contributed to the development of this protocol over the past year.

また、この1年間でこのプロトコルの開発に貢献してくれたIPSecワーキンググループの多くのメンバーにも感謝します。

13. References
13. 参考文献

[CAST] Adams, C., "The CAST-128 Encryption Algorithm", RFC 2144, May 1997.

[CAST] Adams、C。、「CAST-128暗号化アルゴリズム」、RFC 2144、1997年5月。

[BLOW] Schneier, B., "The Blowfish Encryption Algorithm", Dr. Dobb's Journal, v. 19, n. 4, April 1994.

[BLOW] Schneier、B。、「The Blowfish Encryption Algorithm」、Dr。Dobb's Journal、v。19、n。 4、1994年4月。

[Bra97] Bradner, S., "Key Words for use in RFCs to indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[Bra97] Bradner、S。、「RFCで使用して要件レベルを示すためのキーワード」、BCP 14、RFC 2119、1997年3月。

[DES] ANSI X3.106, "American National Standard for Information Systems-Data Link Encryption", American National Standards Institute, 1983.

[DES] ANSI X3.106、「American National Standard for Information Systems-Data Link Encryption」、American National Standards Institute、1983。

[DH] Diffie, W., and Hellman M., "New Directions in Cryptography", IEEE Transactions on Information Theory, V. IT-22, n. 6, June 1977.

[DH] Diffie、W。、およびHellman M.、「暗号化の新しい方向性」、IEEE Transactions on Information Theory、V。IT-22、n。 1977年6月6日。

[DSS] NIST, "Digital Signature Standard", FIPS 186, National Institute of Standards and Technology, U.S. Department of Commerce, May, 1994.

[DSS] NIST、「デジタル署名標準」、FIPS 186、米国標準技術研究所、米国商務省、1994年5月。

[IDEA] Lai, X., "On the Design and Security of Block Ciphers," ETH Series in Information Processing, v. 1, Konstanz: Hartung-Gorre Verlag, 1992

[IDEA]ライ、X。、「ブロック暗号の設計とセキュリティについて」、情報処理のETHシリーズ、v。1、コンスタンツ:Hartung-Gorre Verlag、1992

[KBC96] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.

[KBC96] Krawczyk、H.、Bellare、M。、およびR. Canetti、「HMAC:Keyed-Hashing for Message Authentication」、RFC 2104、1997年2月。

[SKEME] Krawczyk, H., "SKEME: A Versatile Secure Key Exchange Mechanism for Internet", from IEEE Proceedings of the 1996 Symposium on Network and Distributed Systems Security.

[SKEME] Krawczyk、H。、「SKEME:A Versatile Secure Key Exchange Mechanism for Internet」、IEEE Proceedings of the 1996 Symposium on Network and Distributed Systems Security。

[MD5] Rivest, R., "The MD5 Message Digest Algorithm", RFC 1321, April 1992.

[MD5] Rivest、R。、「The MD5 Message Digest Algorithm」、RFC 1321、1992年4月。

[MSST98] Maughhan, D., Schertler, M., Schneider, M., and J. Turner, "Internet Security Association and Key Management Protocol (ISAKMP)", RFC 2408, November 1998.

[MSST98] Maughhan、D.、Schertler、M.、Schneider、M。、およびJ. Turner、「Internet Security Association and Key Management Protocol(ISAKMP)」、RFC 2408、1998年11月。

[Orm96] Orman, H., "The Oakley Key Determination Protocol", RFC 2412, November 1998.

[Orm96] Orman、H。、「The Oakley Key Evaluation Protocol」、RFC 2412、1998年11月。

[PKCS1] RSA Laboratories, "PKCS #1: RSA Encryption Standard", November 1993.

[PKCS1] RSA Laboratories、「PKCS#1:RSA Encryption Standard」、1993年11月。

[Pip98] Piper, D., "The Internet IP Security Domain Of Interpretation for ISAKMP", RFC 2407, November 1998.

[Pip98] Piper、D。、「ISAKMPの解釈のインターネットIPセキュリティドメイン」、RFC 2407、1998年11月。

[RC5] Rivest, R., "The RC5 Encryption Algorithm", Dr. Dobb's Journal, v. 20, n. 1, January 1995.

[RC5] Rivest、R。、「The RC5 Encryption Algorithm」、Dr。Dobb's Journal、v。20、n。 1995年1月1日。

[RSA] Rivest, R., Shamir, A., and Adleman, L., "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems", Communications of the ACM, v. 21, n. 2, February 1978.

[RSA] Rivest、R.、Shamir、A。、およびAdleman、L。、「デジタル署名および公開鍵暗号システムを取得する方法」、ACMの通信、v。21、n。 1978年2月2日。

[Sch96] Schneier, B., "Applied Cryptography, Protocols, Algorithms, and Source Code in C", 2nd edition.

[Sch96] Schneier、B。、「Applied Cryptography、Protocols、Algorithms、and Source Code in C」、第2版。

[SHA] NIST, "Secure Hash Standard", FIPS 180-1, National Institue of Standards and Technology, U.S. Department of Commerce, May 1994.

[SHA] NIST、「Secure Hash Standard」、FIPS 180-1、国立標準技術研究所、米国商務省、1994年5月。

[TIGER] Anderson, R., and Biham, E., "Fast Software Encryption", Springer LNCS v. 1039, 1996.

[TIGER] Anderson、R。、およびBiham、E。、「Fast Software Encryption」、Springer LNCS v。1039、1996。

Appendix A
付録A

This is a list of DES Weak and Semi-Weak keys. The keys come from [Sch96]. All keys are listed in hexidecimal.

これは、DESの弱い鍵と半弱い鍵のリストです。キーは[Sch96]からのものです。すべてのキーは16進数でリストされます。

DES Weak Keys 0101 0101 0101 0101 1F1F 1F1F E0E0 E0E0 E0E0 E0E0 1F1F 1F1F FEFE FEFE FEFE FEFE

DESウィークキー0101 0101 0101 0101 1F1F 1F1F E0E0 E0E0 E0E0 E0E0 1F1F 1F1F FEFE FEFE FEFE FEFE

DES Semi-Weak Keys 01FE 01FE 01FE 01FE 1FE0 1FE0 0EF1 0EF1 01E0 01E0 01F1 01F1 1FFE 1FFE 0EFE 0EFE 011F 011F 010E 010E E0FE E0FE F1FE F1FE

DESセミウィークキー01FE 01FE 01FE 01FE 1FE0 1FE0 0EF1 0EF1 01E0 01E0 01F1 01F1 1FFE 1FFE 0EFE 0EFE 011F 011F 010E 010E E0FE E0FE F1FE F1FE

FE01 FE01 FE01 FE01 E01F E01F F10E F10E E001 E001 F101 F101 FE1F FE1F FE0E FE0E 1F01 1F01 0E01 0E01 FEE0 FEE0 FEF1 FEF1

FE01 FE01 FE01 FE01 E01F E01F F10E F10E E001 E001 F101 F101 FE1F FE1F FE0E FE0E 1F01 1F01 0E01 0E01 FEE0 FEE0 FEF1 FEF1

Attribute Assigned Numbers

属性割り当て番号

Attributes negotiated during phase one use the following definitions. Phase two attributes are defined in the applicable DOI specification (for example, IPsec attributes are defined in the IPsec DOI), with the exception of a group description when Quick Mode includes an ephemeral Diffie-Hellman exchange. Attribute types can be either Basic (B) or Variable-length (V). Encoding of these attributes is defined in the base ISAKMP specification as Type/Value (Basic) and Type/Length/Value (Variable).

フェーズ1でネゴシエートされた属性は、次の定義を使用します。フェーズ2属性は、該当するDOI仕様で定義されています(たとえば、IPsec属性はIPsec DOIで定義されています)。ただし、クイックモードに一時的なDiffie-Hellman交換が含まれる場合のグループの説明は例外です。属性タイプは、基本(B)または可変長(V)のいずれかです。これらの属性のエンコーディングは、基本ISAKMP仕様でType / Value(Basic)およびType / Length / Value(Variable)として定義されています。

Attributes described as basic MUST NOT be encoded as variable. Variable length attributes MAY be encoded as basic attributes if their value can fit into two octets. If this is the case, an attribute offered as variable (or basic) by the initiator of this protocol MAY be returned to the initiator as a basic (or variable).

基本として記述されている属性は、変数としてエンコードしてはいけません。可変長属性は、その値が2つのオクテットに収まる場合、基本属性としてエンコードされる場合があります。これが事実である場合、このプロトコルのイニシエーターによって変数(または基本)として提供される属性は、基本(または変数)としてイニシエーターに返される場合があります。

Attribute Classes

属性クラス

          class                         value              type
     -------------------------------------------------------------------
      Encryption Algorithm                1                 B
      Hash Algorithm                      2                 B
      Authentication Method               3                 B
      Group Description                   4                 B
      Group Type                          5                 B
      Group Prime/Irreducible Polynomial  6                 V
      Group Generator One                 7                 V
      Group Generator Two                 8                 V
      Group Curve A                       9                 V
      Group Curve B                      10                 V
      Life Type                          11                 B
      Life Duration                      12                 V
      PRF                                13                 B
      Key Length                         14                 B
      Field Size                         15                 B
      Group Order                        16                 V
        

values 17-16383 are reserved to IANA. Values 16384-32767 are for private use among mutually consenting parties.

値17-16383はIANAに予約されています。値16384〜32767は、相互に同意する当事者間の私的使用のためのものです。

Class Values

クラス値

- Encryption Algorithm Defined In DES-CBC 1 RFC 2405 IDEA-CBC 2 Blowfish-CBC 3 RC5-R16-B64-CBC 4 3DES-CBC 5 CAST-CBC 6

- DES-CBCで定義された暗号化アルゴリズム1 RFC 2405 IDEA-CBC 2 Blowfish-CBC 3 RC5-R16-B64-CBC 4 3DES-CBC 5 CAST-CBC 6

values 7-65000 are reserved to IANA. Values 65001-65535 are for private use among mutually consenting parties.

値7〜65000はIANAに予約されています。値65001〜65535は、相互に同意する当事者間の私的使用のためのものです。

- Hash Algorithm Defined In MD5 1 RFC 1321 SHA 2 FIPS 180-1 Tiger 3 See Reference [TIGER]

- MD5で定義されたハッシュアルゴリズム1 RFC 1321 SHA 2 FIPS 180-1 Tiger 3参照[TIGER]

values 4-65000 are reserved to IANA. Values 65001-65535 are for private use among mutually consenting parties.

値4〜65000はIANAに予約されています。値65001〜65535は、相互に同意する当事者間の私的使用のためのものです。

- Authentication Method pre-shared key 1 DSS signatures 2 RSA signatures 3 Encryption with RSA 4 Revised encryption with RSA 5

- 認証方式の事前共有キー1 DSS署名2 RSA署名3 RSAによる暗号化4 RSAによる暗号化の改訂5

values 6-65000 are reserved to IANA. Values 65001-65535 are for private use among mutually consenting parties.

値6-65000はIANAに予約されています。値65001〜65535は、相互に同意する当事者間の私的使用のためのものです。

- Group Description default 768-bit MODP group (section 6.1) 1

- グループ説明デフォルトの768ビットMODPグループ(セクション6.1)1

alternate 1024-bit MODP group (section 6.2) 2

代替の1024ビットMODPグループ(セクション6.2)2

EC2N group on GP[2^155] (section 6.3) 3

GPのEC2Nグループ[2 ^ 155](セクション6.3)3

EC2N group on GP[2^185] (section 6.4) 4

GPのEC2Nグループ[2 ^ 185](セクション6.4)4

values 5-32767 are reserved to IANA. Values 32768-65535 are for private use among mutually consenting parties.

値5〜32767はIANAに予約されています。値32768〜65535は、相互に同意する当事者間の私的使用のためのものです。

- Group Type MODP (modular exponentiation group) 1 ECP (elliptic curve group over GF[P]) 2 EC2N (elliptic curve group over GF[2^N]) 3

- グループタイプMODP(モジュラ指数グループ)1 ECP(GF [P]上の楕円曲線グループ)2 EC2N(GF [2 ^ N]上の楕円曲線グループ)3

values 4-65000 are reserved to IANA. Values 65001-65535 are for private use among mutually consenting parties.

値4〜65000はIANAに予約されています。値65001〜65535は、相互に同意する当事者間の私的使用のためのものです。

- Life Type seconds 1 kilobytes 2

- ライフタイプ秒1キロバイト2

values 3-65000 are reserved to IANA. Values 65001-65535 are for private use among mutually consenting parties. For a given "Life Type" the value of the "Life Duration" attribute defines the actual length of the SA life-- either a number of seconds, or a number of kbytes protected.

値3〜65000はIANAに予約されています。値65001〜65535は、相互に同意する当事者間の私的使用のためのものです。特定の「ライフタイプ」の「ライフ期間」属性の値は、SAライフの実際の長さ(秒数または保護されたキロバイト数)を定義します。

- PRF There are currently no pseudo-random functions defined.

- PRF現在、定義されている疑似ランダム関数はありません。

values 1-65000 are reserved to IANA. Values 65001-65535 are for private use among mutually consenting parties.

値1〜65000はIANAに予約されています。値65001〜65535は、相互に同意する当事者間の私的使用のためのものです。

- Key Length

- キーの長さ

When using an Encryption Algorithm that has a variable length key, this attribute specifies the key length in bits. (MUST use network byte order). This attribute MUST NOT be used when the specified Encryption Algorithm uses a fixed length key.

可変長の鍵を持つ暗号化アルゴリズムを使用する場合、この属性は鍵の長さをビット単位で指定します。 (ネットワークバイトオーダーを使用する必要があります)。指定された暗号化アルゴリズムが固定長のキーを使用する場合、この属性を使用してはなりません(MUST NOT)。

- Field Size

- フィールドサイズ

The field size, in bits, of a Diffie-Hellman group.

Diffie-Hellmanグループのフィールドサイズ(ビット単位)。

- Group Order

- グループ注文

The group order of an elliptical curve group. Note the length of this attribute depends on the field size.

楕円曲線グループのグループ順序。この属性の長さはフィールドサイズに依存することに注意してください。

Additional Exchanges Defined-- XCHG values Quick Mode 32 New Group Mode 33

追加の交換の定義-XCHG値クイックモード32新しいグループモード33

Appendix B
付録B

This appendix describes encryption details to be used ONLY when encrypting ISAKMP messages. When a service (such as an IPSEC transform) utilizes ISAKMP to generate keying material, all encryption algorithm specific details (such as key and IV generation, padding, etc...) MUST be defined by that service. ISAKMP does not purport to ever produce keys that are suitable for any encryption algorithm. ISAKMP produces the requested amount of keying material from which the service MUST generate a suitable key. Details, such as weak key checks, are the responsibility of the service.

この付録では、ISAKMPメッセージを暗号化する場合にのみ使用される暗号化の詳細について説明します。サービス(IPSECトランスフォームなど)がISAKMPを使用してキー情報を生成する場合、すべての暗号化アルゴリズム固有の詳細(キーとIVの生成、パディングなど)は、そのサービスで定義する必要があります。 ISAKMPは、暗号化アルゴリズムに適したキーを生成することを意図していません。 ISAKMPは、サービスが適切なキーを生成しなければならない、要求された量のキー情報を生成します。弱いキーチェックなどの詳細は、サービスの責任です。

Use of negotiated PRFs may require the PRF output to be expanded due to the PRF feedback mechanism employed by this document. For example, if the (ficticious) DOORAK-MAC requires 24 bytes of key but produces only 8 bytes of output, the output must be expanded three times before being used as the key for another instance of itself. The output of a PRF is expanded by feeding back the results of the PRF into itself to generate successive blocks. These blocks are concatenated until the requisite number of bytes has been acheived. For example, for pre-shared key authentication with DOORAK-MAC as the negotiated PRF:

このドキュメントで採用されているPRFフィードバックメカニズムのため、ネゴシエートされたPRFを使用するには、PRF出力を拡張する必要がある場合があります。たとえば、(架空の)DOORAK-MACが24バイトのキーを必要とするが、8バイトの出力しか生成しない場合、出力はそれ自体の別のインスタンスのキーとして使用される前に3回拡張する必要があります。 PRFの出力は、PRFの結果をそれ自体にフィードバックして連続するブロックを生成することにより拡張されます。これらのブロックは、必要なバイト数が達成されるまで連結されます。たとえば、ネゴシエートされたPRFとしてDOORAK-MACを使用した事前共有キー認証の場合:

     BLOCK1-8 = prf(pre-shared-key, Ni_b | Nr_b)
     BLOCK9-16 = prf(pre-shared-key, BLOCK1-8 | Ni_b | Nr_b)
     BLOCK17-24 = prf(pre-shared-key, BLOCK9-16 | Ni_b | Nr_b)
   and
     SKEYID = BLOCK1-8 | BLOCK9-16 | BLOCK17-24
        

so therefore to derive SKEYID_d:

したがって、SKEYID_dを導出するには:

     BLOCK1-8 = prf(SKEYID, g^xy | CKY-I | CKY-R | 0)
     BLOCK9-16 = prf(SKEYID, BLOCK1-8 | g^xy | CKY-I | CKY-R | 0)
     BLOCK17-24 = prf(SKEYID, BLOCK9-16 | g^xy | CKY-I | CKY-R | 0)
   and
     SKEYID_d = BLOCK1-8 | BLOCK9-16 | BLOCK17-24
        

Subsequent PRF derivations are done similarly.

後続のPRF導出も同様に行われます。

Encryption keys used to protect the ISAKMP SA are derived from SKEYID_e in an algorithm-specific manner. When SKEYID_e is not long enough to supply all the necessary keying material an algorithm requires, the key is derived from feeding the results of a pseudo-random function into itself, concatenating the results, and taking the highest necessary bits.

ISAKMP SAの保護に使用される暗号化キーは、アルゴリズム固有の方法でSKEYID_eから取得されます。 SKEYID_eがアルゴリズムに必要なすべてのキーイングマテリアルを提供するのに十分な長さでない場合、キーは疑似ランダム関数の結果をそれ自体にフィードし、結果を連結し、必要な最高のビットを取得することから派生します。

For example, if (ficticious) algorithm AKULA requires 320-bits of key (and has no weak key check) and the prf used to generate SKEYID_e only generates 120 bits of material, the key for AKULA, would be the first 320-bits of Ka, where:

たとえば、(架空の)アルゴリズムAKULAが320ビットのキーを必要とし(弱いキーチェックがない)、SKEYID_eの生成に使用されるprfが120ビットの素材のみを生成する場合、AKULAのキーは最初の320ビットです。 Ka、ここで:

       Ka = K1 | K2 | K3
   and
       K1 = prf(SKEYID_e, 0)
       K2 = prf(SKEYID_e, K1)
       K3 = prf(SKEYID_e, K2)
        

where prf is the negotiated prf or the HMAC version of the negotiated hash function (if no prf was negotiated) and 0 is represented by a single octet. Each result of the prf provides 120 bits of material for a total of 360 bits. AKULA would use the first 320 bits of that 360 bit string.

ここで、prfはネゴシエートされたprfまたはネゴシエートされたハッシュ関数のHMACバージョン(prfがネゴシエートされていない場合)で、0は単一のオクテットで表されます。 prfの各結果は120ビットのマテリアルを提供し、合計で360ビットになります。 AKULAは、360ビット文字列の最初の320ビットを使用します。

In phase 1, material for the initialization vector (IV material) for CBC mode encryption algorithms is derived from a hash of a concatenation of the initiator's public Diffie-Hellman value and the responder's public Diffie-Hellman value using the negotiated hash algorithm. This is used for the first message only. Each message should be padded up to the nearest block size using bytes containing 0x00. The message length in the header MUST include the length of the pad since this reflects the size of the ciphertext. Subsequent messages MUST use the last CBC encryption block from the previous message as their initialization vector.

フェーズ1では、CBCモード暗号化アルゴリズムの初期化ベクトルの素材(IV素材)は、ネゴシエートされたハッシュアルゴリズムを使用して、イニシエーターの公開Diffie-Hellman値とレスポンダーの公開Diffie-Hellman値を連結したハッシュから派生します。これは最初のメッセージにのみ使用されます。各メッセージには、0x00を含むバイトを使用して、最も近いブロックサイズまでパディングする必要があります。ヘッダーのメッセージ長には、暗号文のサイズを反映するため、パッドの長さを含める必要があります。後続のメッセージは、前のメッセージの最後のCBC暗号化ブロックを初期化ベクトルとして使用する必要があります。

In phase 2, material for the initialization vector for CBC mode encryption of the first message of a Quick Mode exchange is derived from a hash of a concatenation of the last phase 1 CBC output block and the phase 2 message id using the negotiated hash algorithm. The IV for subsequent messages within a Quick Mode exchange is the CBC output block from the previous message. Padding and IVs for subsequent messages are done as in phase 1.

フェーズ2では、クイックモード交換の最初のメッセージのCBCモード暗号化の初期化ベクトルの素材は、ネゴシエートされたハッシュアルゴリズムを使用して、最後のフェーズ1 CBC出力ブロックとフェーズ2メッセージIDの連結のハッシュから導出されます。クイックモード交換内の後続のメッセージのIVは、前のメッセージからのCBC出力ブロックです。後続のメッセージのパディングとIVはフェーズ1と同様に行われます。

After the ISAKMP SA has been authenticated all Informational Exchanges are encrypted using SKEYID_e. The initiaization vector for these exchanges is derived in exactly the same fashion as that for a Quick Mode-- i.e. it is derived from a hash of a concatenation of the last phase 1 CBC output block and the message id from the ISAKMP header of the Informational Exchange (not the message id from the message that may have prompted the Informational Exchange).

ISAKMP SAが認証されると、すべての情報交換がSKEYID_eを使用して暗号化されます。これらの交換の初期化ベクトルは、クイックモードの場合とまったく同じ方法で導出されます。つまり、最後のフェーズ1 CBC出力ブロックの連結のハッシュと、情報のISAKMPヘッダーからのメッセージIDから導出されます。 Exchange(情報交換を促した可能性のあるメッセージのメッセージIDではありません)。

Note that the final phase 1 CBC output block, the result of encryption/decryption of the last phase 1 message, must be retained in the ISAKMP SA state to allow for generation of unique IVs for each Quick Mode. Each post- phase 1 exchange (Quick Modes and Informational Exchanges) generates IVs independantly to prevent IVs from getting out of sync when two different exchanges are started simultaneously.

最後のフェーズ1メッセージの暗号化/復号化の結果である最後のフェーズ1 CBC出力ブロックをISAKMP SA状態に保持して、各クイックモードで一意のIVを生成できるようにする必要があることに注意してください。各フェーズ1の交換(クイックモードおよび情報交換)は、独立してIVを生成し、2つの異なる交換が同時に開始されたときにIVが同期されないようにします。

In all cases, there is a single bidirectional cipher/IV context. Having each Quick Mode and Informational Exchange maintain a unique context prevents IVs from getting out of sync.

すべての場合において、単一の双方向暗号/ IVコンテキストがあります。各クイックモードとInformational Exchangeに固有のコンテキストを維持させることで、IVが同期しなくなるのを防ぎます。

The key for DES-CBC is derived from the first eight (8) non-weak and non-semi-weak (see Appendix A) bytes of SKEYID_e. The IV is the first 8 bytes of the IV material derived above.

DES-CBCのキーは、SKEYID_eの最初の8バイトの非ウィークおよび非セミウィーク(付録Aを参照)バイトから導出されます。 IVは、上記で導出されたIVマテリアルの最初の8バイトです。

The key for IDEA-CBC is derived from the first sixteen (16) bytes of SKEYID_e. The IV is the first eight (8) bytes of the IV material derived above.

IDEA-CBCのキーは、SKEYID_eの最初の16バイトから導出されます。 IVは、上記で導出されたIVマテリアルの最初の8バイトです。

The key for Blowfish-CBC is either the negotiated key size, or the first fifty-six (56) bytes of a key (if no key size is negotiated) derived in the aforementioned pseudo-random function feedback method. The IV is the first eight (8) bytes of the IV material derived above.

Blowfish-CBCのキーは、ネゴシエートされたキーサイズ、または前述の疑似ランダム関数フィードバックメソッドで導出されたキーの最初の56バイト(キーサイズがネゴシエートされていない場合)です。 IVは、上記で導出されたIVマテリアルの最初の8バイトです。

The key for RC5-R16-B64-CBC is the negotiated key size, or the first sixteen (16) bytes of a key (if no key size is negotiated) derived from the aforementioned pseudo-random function feedback method if necessary. The IV is the first eight (8) bytes of the IV material derived above. The number of rounds MUST be 16 and the block size MUST be 64.

RC5-R16-B64-CBCのキーは、ネゴシエートされたキーサイズ、または必要に応じて前述の疑似ランダム関数フィードバックメソッドから導出されたキーの最初の16バイト(キーサイズがネゴシエートされていない場合)です。 IVは、上記で導出されたIVマテリアルの最初の8バイトです。ラウンド数は16で、ブロックサイズは64である必要があります。

The key for 3DES-CBC is the first twenty-four (24) bytes of a key derived in the aforementioned pseudo-random function feedback method. 3DES-CBC is an encrypt-decrypt-encrypt operation using the first, middle, and last eight (8) bytes of the entire 3DES-CBC key. The IV is the first eight (8) bytes of the IV material derived above.

3DES-CBCのキーは、前述の疑似ランダム関数フィードバック方法で導出されたキーの最初の24バイトです。 3DES-CBCは、3DES-CBC鍵全体の最初、中間、最後の8バイトを使用する暗号化/復号化/暗号化操作です。 IVは、上記で導出されたIVマテリアルの最初の8バイトです。

The key for CAST-CBC is either the negotiated key size, or the first sixteen (16) bytes of a key derived in the aforementioned pseudo-random function feedback method. The IV is the first eight (8) bytes of the IV material derived above.

CAST-CBCのキーは、ネゴシエートされたキーサイズ、または前述の疑似ランダム関数フィードバック方法で導出されたキーの最初の16バイトです。 IVは、上記で導出されたIVマテリアルの最初の8バイトです。

Support for algorithms other than DES-CBC is purely optional. Some optional algorithms may be subject to intellectual property claims.

DES-CBC以外のアルゴリズムのサポートは完全にオプションです。一部のオプションのアルゴリズムは、知的財産権の主張の対象となる場合があります。

Authors' Addresses

著者のアドレス

Dan Harkins cisco Systems 170 W. Tasman Dr. San Jose, California, 95134-1706 United States of America

Dan Harkins cisco Systems 170 W. Tasman Dr. San Jose、California、95134-1706 United States of America

   Phone: +1 408 526 4000
   EMail: dharkins@cisco.com
        

Dave Carrel 76 Lippard Ave. San Francisco, CA 94131-2947 United States of America

Dave Carrel 76 Lippard Ave. San Francisco、CA 94131-2947アメリカ合衆国

   Phone: +1 415 337 8469
   EMail: carrel@ipsec.org
        

Authors' Note

著者のメモ

The authors encourage independent implementation, and interoperability testing, of this hybrid protocol.

著者は、このハイブリッドプロトコルの独立した実装と相互運用性テストを奨励しています。

Full Copyright Statement

完全な著作権表示

Copyright (C) The Internet Society (1998). All Rights Reserved.

Copyright(C)The Internet Society(1998)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントとその翻訳はコピーして他のユーザーに提供することができ、コメントまたはその他の方法で説明したり、その実装を支援する二次的著作物は、いかなる種類の制限なしに、全体または一部を準備、コピー、公開、および配布することができますただし、上記の著作権表示とこの段落は、そのようなすべてのコピーと派生物に含まれています。ただし、このドキュメント自体は、著作権に関する通知を削除したり、インターネットソサエティや他のインターネット組織への参照を削除したりするなど、いかなる方法でも変更できません。ただし、インターネット標準を開発する目的で必要な場合は除きます。インターネット標準のプロセスに従うか、または必要に応じて、それを英語以外の言語に翻訳する必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記で付与された制限付きのアクセス許可は永続的であり、インターネットソサエティまたはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は「現状有姿」で提供され、インターネット社会およびインターネット技術タスクフォースは、明示または黙示を問わず、ここに記載されている情報の使用が保証するものに限定されないいかなる保証も含め、一切の保証を否認します。商品性または特定の目的への適合性に関する権利または黙示の保証を侵害すること。