[要約] RFC 4169は、HTTP Digest認証を使用するためのAKAバージョン2の認証と鍵合意を定義しています。このRFCの目的は、セキュアなHTTP通信を確保するために、認証と鍵合意のプロトコルを提供することです。

Network Working Group                                        V. Torvinen
Request for Comments: 4169                             Turku Polytechnic
Category: Informational                                         J. Arkko
                                                              M. Naslund
                                                                Ericsson
                                                           November 2005
        

Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA) Version-2

HyperText Transfer Protocol(HTTP)認証とキー契約(別名)バージョン2を使用した消化認証

Status of This Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

Abstract

概要

HTTP Digest, as specified in RFC 2617, is known to be vulnerable to man-in-the-middle attacks if the client fails to authenticate the server in TLS, or if the same passwords are used for authentication in some other context without TLS. This is a general problem that exists not just with HTTP Digest, but also with other IETF protocols that use tunneled authentication. This document specifies version 2 of the HTTP Digest AKA algorithm (RFC 3310). This algorithm can be implemented in a way that it is resistant to the man-in-the-middle attack.

RFC 2617で指定されているHTTPダイジェストは、クライアントがTLSでサーバーの認証に失敗した場合、またはTLSなしで他のコンテキストで同じパスワードが認証に使用されている場合、中間攻撃に対して脆弱であることが知られています。これは、HTTPダイジェストだけでなく、トンネル認証を使用する他のIETFプロトコルにも存在する一般的な問題です。このドキュメントは、HTTPダイジェスト別名アルゴリズム(RFC 3310)のバージョン2を指定します。このアルゴリズムは、中間の攻撃に耐性があるように実装できます。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
       1.1.  Terminology  . . . . . . . . . . . . . . . . . . . . . .  4
   2.  HTTP Digest AKAv2  . . . . . . . . . . . . . . . . . . . . . .  5
       2.1.  Password generation  . . . . . . . . . . . . . . . . . .  6
       2.2.  Session keys . . . . . . . . . . . . . . . . . . . . . .  6
   3.  Example Digest AKAv2 Operation . . . . . . . . . . . . . . . .  7
   4.  Security Considerations  . . . . . . . . . . . . . . . . . . .  7
       4.1.  Multiple Authentication Schemes and Algorithms . . . . .  7
       4.2.  Session Protection . . . . . . . . . . . . . . . . . . .  7
       4.3.  Man-in-the-middle attacks  . . . . . . . . . . . . . . .  8
       4.4.  Entropy  . . . . . . . . . . . . . . . . . . . . . . . .  9
   5.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . . 10
       5.1.  Registration Information . . . . . . . . . . . . . . . . 10
   6.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 11
       6.1.  Normative References . . . . . . . . . . . . . . . . . . 11
       6.2.  Informative References . . . . . . . . . . . . . . . . . 11
        
1. Introduction
1. はじめに

The Hypertext Transfer Protocol (HTTP) Digest Authentication, described in [4], has been extended in [6] to support the Authentication and Key Agreement (AKA) mechanism [7]. The AKA mechanism performs authentication and session key agreement in Universal Mobile Telecommunications System (UMTS) networks. HTTP Digest AKA enables the usage of AKA as a one-time password generation mechanism for Digest authentication.

[4]に記載されているハイパーテキスト転送プロトコル(HTTP)ダイジェスト認証は、[6]に拡張されており、認証と主要な合意(別名)メカニズム[7]をサポートしています。AKAメカニズムは、Universal Mobile Telecommunications System(UMTS)ネットワークで認証とセッションの重要な契約を実行します。HTTP Digest別名、Digest認証のための1回限りのパスワード生成メカニズムとして、別名の使用が可能になります。

HTTP Digest is known to be vulnerable to man-in-the-middle attacks, even when run inside TLS, if the same HTTP Digest authentication credentials are used in some other context without TLS. The attacker may initiate a TLS session with a server, and when the server challenges the attacker with HTTP Digest, the attacker masquerades the server to the victim. If the victim responds to the challenge, the attacker is able to use this response towards the server in HTTP Digest. Note that this attack is an instance of a general attack that affects a number of IETF protocols, such as PIC. The general problem is discussed in [8] and [9].

HTTPダイジェストは、TLS内で実行された場合でも、TLSのない他のコンテキストで同じHTTP Digest認証資格情報が使用されている場合でも、中間の攻撃に対して脆弱であることが知られています。攻撃者はサーバーでTLSセッションを開始する場合があり、サーバーがHTTPダイジェストで攻撃者に挑戦すると、攻撃者はサーバーを被害者に装っています。被害者がチャレンジに応答した場合、攻撃者はこの応答をHTTPダイジェストのサーバーに使用することができます。この攻撃は、PICなどの多くのIETFプロトコルに影響を与える一般的な攻撃のインスタンスであることに注意してください。一般的な問題は[8]および[9]で説明されています。

Because of the vulnerability described above, the use of HTTP Digest "AKAv1" should be limited to the situations in which the client is able to demonstrate that, in addition to the AKA response, it possesses the AKA session keys. This is possible, for example, if the underlying security protocol uses the AKA-generated session keys to protect the authentication response. This is the case, for example, in the 3GPP IP Multimedia Core Network Subsystem (IMS), where HTTP Digest "AKAv1" is currently applied. However, HTTP Digest

上記の脆弱性のため、HTTPダイジェスト「AKAV1」の使用は、クライアントがAKA応答に加えてAKAセッションキーを所有していることを実証できる状況に限定する必要があります。これは、たとえば、基礎となるセキュリティプロトコルがAKA生成されたセッションキーを使用して認証応答を保護する場合に可能です。これは、たとえば、3GPP IPマルチメディアコアネットワークサブシステム(IMS)に当てはまります。ここでは、HTTPダイジェスト「AKAV1」が適用されています。ただし、HTTPダイジェスト

"AKAv1" should not be used with tunnelled security protocols that do not utilize the AKA session keys. For example, the use of HTTP Digest "AKAv1" is not necessarily secure with TLS if the server side is authenticated using certificates and the client side is authenticated using HTTP Digest AKA.

「AKAV1」は、AKAセッションキーを使用していないTunnelledセキュリティプロトコルでは使用しないでください。たとえば、サーバー側が証明書を使用して認証され、HTTP Digest AKAを使用してクライアント側が認証されている場合、HTTPダイジェスト「AKAV1」の使用は必ずしもTLSで安全ではありません。

There are at least four potential solutions to the problem:

問題には少なくとも4つの潜在的な解決策があります。

1. The use of the authentication credentials is limited to one application only. In general, this approach is good and can be recommended from the security point of view. However, this will increase the total number of authentication credentials for an end-user, and may cause scalability problems in the server side.

1. 認証資格情報の使用は、1つのアプリケーションのみに限定されます。一般に、このアプローチは良好であり、セキュリティの観点から推奨できます。ただし、これにより、エンドユーザーの認証資格情報の総数が増加し、サーバー側にスケーラビリティの問題を引き起こす可能性があります。

2. The keys used in the underlying security protocols are somehow bound to the keys used in the tunneled authentication protocol. However, this would cause problems with the current implementations of underlying security protocols. For example, it is not possible to use the session keys from TLS at the application layer. Furthermore, this solution would only solve the problem when HTTP Digest is used over one hop, and would leave the problem of using HTTP Digest via multiple hops (e.g., via proxy servers) unsolved.

2. 基礎となるセキュリティプロトコルで使用されるキーは、Tunneled認証プロトコルで使用されるキーに何らかの形でバインドされています。ただし、これにより、基礎となるセキュリティプロトコルの現在の実装に問題が発生します。たとえば、アプリケーションレイヤーでTLSのセッションキーを使用することはできません。さらに、このソリューションは、HTTPダイジェストが1つのホップで使用される場合にのみ問題を解決し、複数のホップ(例えば、プロキシサーバーを介して)を介してHTTPダイジェストを使用していない問題を解決しません。

3. Authentication credentials are used in a cryptographically different way for each media and/or access network. However, it may be difficult to know which underlying media is used below the application.

3. 認証資格情報は、メディアおよび/またはアクセスネットワークごとに暗号化的に異なる方法で使用されます。ただし、どの基礎となるメディアがアプリケーションの下で使用されているかを知ることは難しいかもしれません。

4. Authentication credentials are used in a cryptographically different way for each application.

4. 認証資格情報は、アプリケーションごとに暗号化的に異なる方法で使用されます。

This document specifies a new algorithm version for HTTP Digest AKA (i.e., "AKAv2"). "AKAv2" specifies a cryptographically different way to use AKA credentials in use cases that are based on either HTTP Digest authentication or UMTS authentication (cf. approach 4 above). The only difference to "AKAv1" is that, in addition to an AKA response RES, the AKA related session keys, IK and CK, are also used as the password for HTTP Digest. AKAv2 is immune to the man-in-the-middle attack described above. However, if AKAv2 is used in some environment, both with and without some underlying security, such as TLS, the problem still exists.

このドキュメントは、HTTP Digestの新しいアルゴリズムバージョン(つまり、 "Akav2")を指定しています。「AKAV2」は、HTTPダイジェスト認証またはUMTS認証に基づいたユースケースでAKA資格情報を使用する暗号化的に異なる方法を指定します(上記のアプローチ4を参照)。「AKAV1」の唯一の違いは、AKA Response Resに加えて、別名関連セッションキーIKおよびCKもHTTP Digestのパスワードとして使用されることです。AKAV2は、上記の中間攻撃の免疫があります。ただし、AKAV2が一部の環境で使用されている場合、TLSなどの基本的なセキュリティの有無にかかわらず、問題は依然として存在します。

New HTTP Digest AKA algorithm versions can be registered with IANA, based on Expert Review. Documentation of new algorithm versions is not mandated as RFCs. However, "AKAv2" is documented as an RFC because the use of different AKA algorithm versions includes security implications of which the implementors should be aware. The extension version and security implications are presented in this document.

新しいHTTPダイジェスト別名アルゴリズムバージョンは、Expert Reviewに基づいてIANAに登録できます。新しいアルゴリズムバージョンのドキュメントは、RFCSとして義務付けられていません。ただし、「AKAV2」はRFCとして文書化されています。なぜなら、異なるAKAアルゴリズムバージョンの使用には、実装者が認識すべきセキュリティの意味合いが含まれるためです。拡張バージョンとセキュリティへの影響は、このドキュメントに示されています。

1.1. Terminology
1.1. 用語

This chapter explains the terminology used in this document.

この章では、このドキュメントで使用されている用語について説明します。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [3].

「必須」、「そうしない」、「必須」、「必要」、「「しない」、「そうでない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[3]に記載されているように解釈される。

AKA

別名

Authentication and Key Agreement.

認証と重要な契約。

AKA is a challenge-response based mechanism that uses symmetric cryptography. AKA can be run in a UMTS IM Services Identity Module (ISIM) or in UMTS Subscriber Identity Module (USIM), which reside on a smart-card-like device that also provides tamper resistant storage of shared secrets.

AKAは、対称的な暗号化を使用するチャレンジ応答ベースのメカニズムです。AKAは、UMTS IM Services IDモジュール(ISIM)またはUMTSサブスクライバーIDモジュール(USIM)で実行できます。

CK

CK

Cipher Key. An AKA session key for encryption.

暗号キー。暗号化のための別名セッションキー。

CK'

ck '

Cipher Key. HTTP Digest AKAv2 session key for encryption. CK' is derived from CK using a pseudo-random function.

暗号キー。HTTPダイジェストAKAV2セッションキーの暗号化。CK 'は、擬似ランダム関数を使用してCKに由来します。

IK

IK

Integrity Key. An AKA session key for integrity check.

整合性キー。整合性チェックのための別名セッションキー。

IK'

IK '

Integrity Key. HTTP Digest AKAv2 session key for integrity check. IK' is derived from IK using a pseudo-random function.

整合性キー。HTTP Digest AKAV2セッションキーは、整合性チェックのためのキー。IK 'は、擬似ランダム関数を使用したIKから派生しています。

ISIM

ISIM

IP Multimedia Services Identity Module. Sometimes ISIM is implemented using USIM.

IPマルチメディアサービスIDモジュール。USIMを使用してISIMが実装される場合があります。

RES

res

Authentication Response. Generated by the ISIM.

認証応答。ISIMによって生成されます。

PRF

PRF

Pseudo-random function that is used to construct the AKAv2 password and related session keys IK' and CK'. In this document, PRF is presented in the format KD(secret, data), denoting a keyed digest algorithm (KD) performed to the data ("data") with the secret ("secret").

AKAV2パスワードと関連するセッションキーIK 'およびCK'の構築に使用される擬似ランダム関数。このドキュメントでは、PRFは、Secret(「Secret」)でデータ(「データ」)に実行されたキー付きダイジェストアルゴリズム(KD)を示す形式KD(Secret、Data)で提示されます。

SIM

シム

Subscriber Identity Module. GSM counter part for ISIM and USIM.

サブスクライバーIDモジュール。ISIMとUSIMのGSMカウンターパーツ。

UMTS

umts

Universal Mobile Telecommunications System.

ユニバーサルモバイル通信システム。

USIM

USIM

UMTS Subscriber Identity Module. UMTS counter part for ISIM and SIM.

UMTSサブスクライバーIDモジュール。ISIMとSIMのカウンターパーツ。

XRES

xres

Expected Authentication Response. In a successful authentication, this is equal to RES.

予想される認証応答。認証が成功した場合、これはresに等しくなります。

2. HTTP Digest AKAv2
2. HTTPダイジェストAKAV2

In general, the Digest AKAv2 operation is identical to the Digest AKAv1 operation described in [6]. This chapter specifies the parts in which Digest AKAv2 is different from Digest AKAv1 operation. The notation used in the Augmented BNF definitions for the new and modified syntax elements in this section is as used in SIP [5], and any elements not defined in this section are as defined in [6].

一般に、ダイジェストAKAV2操作は[6]で説明されているダイジェストAKAV1操作と同一です。この章では、Digest AKAV2がDigest AKAV1操作とは異なる部分を指定します。このセクションの新しい修正された構文要素の拡張BNF定義で使用される表記は、SIP [5]で使用されているとおりであり、このセクションで定義されていない要素は[6]で定義されています。

In order to direct the client into using AKAv2 for authentication instead of other AKA versions or other HTTP Digest algorithms, the AKA version directive of [6] shall have the following new value:

他のAKAバージョンまたは他のHTTPダイジェストアルゴリズムの代わりに、クライアントにAKAV2を認証に使用するように指示するために、[6]の別名バージョン指令には、次の新しい値があります。

      aka-version         =  "AKAv2"
        

The AKA version directive is used as a part of the algorithm field as defined in [6].

AKAバージョンディレクティブは、[6]で定義されているアルゴリズムフィールドの一部として使用されます。

Example: algorithm=AKAv2-MD5

例:アルゴリズム= AKAV2-MD5

2.1. Password Generation
2.1. パスワードジェネレーター

The client shall use base64 encoded [1] parameters PRF(RES||IK||CK, "http-digest-akav2-password") as a "password" when calculating the HTTP Digest response directive for AKAv2.

クライアントは、AKAV2のHTTPダイジェスト応答指令を計算する際に、base64エンコードされた[1]パラメーターPRF(res || ik || ck、 "http-digest-akav2-password")を「パスワード」として使用する必要があります。

The server shall use base64 encoded [1] parameters PRF(XRES||IK||CK, "http-digest-akav2-password") as a "password" when checking the HTTP Digest response or when calculating the "response-auth" of the "Authentication-Info" header.

サーバーは、HTTP消化応答をチェックするとき、または「Response-auth」を計算するときに、「パスワード」として、base64エンコード[1]パラメーターprf(xres || ik || ck、 "http-digest-akav2-password")を「パスワード」として使用する必要があります。「Authentication-info」ヘッダーの。

The pseudo-random function (PRF) used to construct the HTTP Digest password is equal to HMAC [2] using the hash algorithm that is used in producing the digest and the checksum. For example, if the algorithm is AKAv2-MD5, then the PRF is HMAC_MD5.

HTTPダイジェストパスワードの構築に使用される擬似ランダム関数(PRF)は、ダイジェストとチェックサムの生成に使用されるハッシュアルゴリズムを使用してHMAC [2]に等しくなります。たとえば、アルゴリズムがAKAV2-MD5の場合、PRFはHMAC_MD5です。

The string "http-digest-akav2-password" included in the key derivation is case sensitive.

キー派生に含まれる文字列「http-digest-akav2-password」は、ケースに敏感です。

2.2. Session keys
2.2. セッションキー

Even though the HTTP Digest AKA framework does not specify the use of the session keys IK and CK for confidentiality and integrity protection, the keys may be used for creating additional security within HTTP authentication or some other security mechanism. However, the original session keys IK and CK MUST NOT be directly re-used for such additional security in "AKAv2". Instead, session keys IK' and CK' are derived from the original keys IK and CK in the following way:

HTTP Digest AKA Frameworkは、機密性と整合性保護のためにセッションキーIKとCKの使用を指定していませんが、HTTP認証または他のセキュリティメカニズム内で追加のセキュリティを作成するためにキーを使用する場合があります。ただし、元のセッションキーIKとCKは、「AKAV2」のこのような追加のセキュリティのために直接再利用してはなりません。代わりに、セッションキーIK 'とCK'は、次の方法で元のキーIKとCKから派生しています。

IK' = PRF(IK, "http-digest-akav2-integritykey")

ik '= prf(ik、 "http-digest-akav2-integritykey")

CK' = PRF(CK, "http-digest-akav2-cipherkey")

ck '= prf(ck、 "http-digest-akav2-cipherkey")

Any application using the HTTP authentication framework is allowed to use these masked session keys. The unmasked session keys MAY also be re-used in some other context if application-specific strings other than "http-digest-akav2-integritykey" or "http-digest-akav2-cipherkey" are used to mask the original session keys.

HTTP認証フレームワークを使用したアプリケーションは、これらのマスクされたセッションキーを使用できます。「http-digest-akav2-integritykey」または「http-digest-akav2-cipherkey」以外のアプリケーション固有の文字列が元のセッションキーをマスクするために使用される場合、未覆いのセッションキーは、他のコンテキストで再利用される場合があります。

The pseudo-random function (PRF) used to construct the HTTP Digest session keys is equal to HMAC [2] using the hash algorithm that is used in producing the digest and the checksum. For example, if the algorithm is AKAv2-MD5, then the PRF is HMAC_MD5. The algorithm MUST be used in the HMAC format, as defined in [2].

HTTPダイジェストセッションキーの構築に使用される擬似ランダム関数(PRF)は、ダイジェストとチェックサムの生成に使用されるハッシュアルゴリズムを使用してHMAC [2]に等しくなります。たとえば、アルゴリズムがAKAV2-MD5の場合、PRFはHMAC_MD5です。アルゴリズムは、[2]で定義されているように、HMAC形式で使用する必要があります。

The strings "http-digest-akav2-integritykey" and "http-digest-akav2- cipherkey" included in the key derivation are case sensitive.

キー派生に含まれる「HTTP-Digest-Akav2-IntegrityKey」および「HTTP-Digest-Akav2- cipherkey」の文字列は、症例に敏感です。

3. Example Digest AKAv2 Operation
3. DIGEST AKAV2操作の例

This document does not introduce any changes to the operations of HTTP Digest or HTTP Digest AKA. Examples defined in [6] apply directly to AKAv2 with the following two exceptions:

このドキュメントでは、HTTP DigestまたはHTTP Digest AKAの操作に変更を導入しません。[6]で定義されている例は、次の2つの例外を除いてAKAV2に直接適用します。

1. The algorithm directive has a prefix "AKAv2" instead of "AKAv1".

1. アルゴリズムディレクティブには、「AKAV1」の代わりに「AKAV2」というプレフィックスがあります。

2. The HTTP Digest password is derived from base64 encoded PRF(RES|| IK||CK, "http-digest-akav2-password") or PRF(XRES||IK||CK, "http-digest-akav2-password") instead of (RES) or (XRES) respectively.

2. HTTPダイジェストパスワードは、base64エンコードされたPRF(res || ik || ck、 "http-digest-akav2-password")またはprf(xres || ik || ck、 "http-digest-akav2-password")から派生しています。それぞれ(res)または(xres)の代わりに。

3. The optional session keys are derived from PRF(IK, "http-digest-akav2-integritykey") and PRF(CK, "http-digest-akav2-cipherkey") instead of IK and CK respectively.

3. オプションのセッションキーは、IKとCKの代わりにそれぞれPRF(IK、 "HTTP-Digest-Akav2-Integritekey")およびPRF(ck、 "http-digest-akav2-cipherkey")から派生しています。

Note that the password in "AKAv1" is in binary format. The "AKAv2" password is base64 encoded [1].

「AKAV1」のパスワードはバイナリ形式であることに注意してください。「AKAV2」パスワードはbase64エンコードされています[1]。

4. Security Considerations
4. セキュリティに関する考慮事項
4.1. Multiple Authentication Schemes and Algorithms
4.1. 複数の認証スキームとアルゴリズム

The rules for a user agent for choosing among multiple authentication schemes and algorithms are as defined in [6], except that the user agent MUST choose "AKAv2" if both "AKAv1" and "AKAv2" are present.

複数の認証スキームとアルゴリズムを選択するためのユーザーエージェントのルールは、[6]で定義されていますが、ユーザーエージェントは「AKAV1」と「AKAV2」の両方が存在する場合は「AKAV2」を選択する必要があります。

Since HTTP Digest is known to be vulnerable for bidding-down attacks in environments where multiple authentication schemes and/or algorithms are used, the system implementors should pay special attention to scenarios in which both "AKAv1" and "AKAv2" are used. The use of both AKA algorithm versions should be avoided, especially if the AKA generated sessions keys or some other additional security measures to authenticate the clients (e.g., client certificates) are not used.

HTTPダイジェストは、複数の認証スキームおよび/またはアルゴリズムが使用される環境での入札ダウン攻撃に対して脆弱であることが知られているため、システムの実装者は「AKAV1」と「AKAV2」の両方が使用されるシナリオに特に注意を払う必要があります。特に、クライアント(クライアント証明書など)を認証するための他のいくつかの追加のセキュリティ対策が使用されていない場合は、両方のAKAアルゴリズムバージョンの使用を避ける必要があります。

4.2. Session Protection
4.2. セッション保護

Even though "AKAv2" uses the additional integrity (IK) and confidentiality (CK) keys as a part of the HTTP Digest AKA password, these session keys may still be used for creating additional security within HTTP authentication or some other security mechanism. This recommendation is based on the assumption that algorithms used in HTTP Digest, such as MD5, are sufficiently strong one-way functions, and, consequently, HTTP Digest responses leak no or very little computational information about IK and CK. Furthermore, the session keys are masked into IK' and CK' before they can be used for session protection.

「AKAV2」は、HTTPダイジェスト、別名パスワードの一部として追加の整合性(IK)と機密性(CK)キーを使用しますが、これらのセッションキーは、HTTP認証または他のセキュリティメカニズム内で追加のセキュリティを作成するために使用される場合があります。この推奨事項は、MD5などのHTTPダイジェストで使用されるアルゴリズムが十分に強力な一方向関数であるという仮定に基づいており、その結果、HTTPダイジェスト応答は、IKおよびCKに関する計算情報を漏らしません。さらに、セッションキーは、セッション保護に使用する前に、IK 'およびCK'にマスクされます。

4.3. Man-in-the-Middle Attacks
4.3. 中間の攻撃

Reference [8] describes a "man-in-the-middle" attack related to tunnelled authentication protocols. The attack can occur in an EAP context or any similar contexts where tunnelled authentication is used and where the same authentication credentials are used without protection in some other context or the client fails to authenticate the server.

参照[8]は、トンネル化された認証プロトコルに関連する「中間」攻撃について説明しています。攻撃は、EAPコンテキストまたはTunnelled認証が使用され、他のコンテキストでは保護なしに同じ認証資格情報が使用される場合、またはクライアントがサーバーの認証に失敗する場合、同様のコンテキストで発生する可能性があります。

For example, the use of TLS with HTTP Digest authentication (i.e., TLS for server authentication, and subsequent use of HTTP Digest for client authentication) is an instance of such scenario. HTTP challenges and responses can be fetched from and to different TLS tunnels without noticing their origin. The attack is especially easy to perform if the client fails to authenticate the server. If the same HTTP credentials are used with an unsecured connection, the attack is also easy to perform.

たとえば、HTTPダイジェスト認証(つまり、サーバー認証のためのTLS、およびクライアント認証のためのHTTPダイジェストの使用)を使用してTLSを使用することは、このようなシナリオのインスタンスです。HTTPの課題と応答は、起源に気付かずに、さまざまなTLSトンネルからの課題を紹介できます。クライアントがサーバーの認証に失敗した場合、攻撃は特に簡単に実行できます。同じHTTP資格情報が無担保接続で使用されている場合、攻撃も簡単に実行できます。

This is how the "man-in-the-middle" attack works with HTTP Digest and TLS if the victim (i.e., the client) fails to authenticate the server:

これは、被害者(つまり、クライアント)がサーバーの認証に失敗した場合、「中間者」攻撃がHTTPダイジェストとTLSで動作する方法です。

1. The victim contacts the attacker using TLS. If the attacker has a valid server certificate, the client may continue talking to the attacker and use some HTTP authentication compatible protocol, such as the Session Initiation Protocol (SIP).

1. 被害者は、TLSを使用して攻撃者に連絡します。攻撃者が有効なサーバー証明書を持っている場合、クライアントは攻撃者との話し合いを続け、セッション開始プロトコル(SIP)などのHTTP認証互換プロトコルを使用できます。

2. The attacker contacts a real proxy/server also using TLS and an HTTP-authentication-compatible protocol. The proxy/server responds to the attacker with the HTTP Authentication challenge.

2. 攻撃者は、TLSとHTTP-Authentication互換プロトコルを使用して、実際のプロキシ/サーバーに連絡します。プロキシ/サーバーは、HTTP認証チャレンジで攻撃者に応答します。

3. The attacker forwards the HTTP Authentication challenge from the proxy/server to the victim. If the victim is not careful, and does not check whether the identity in the server certificate in TLS matches the realm in the HTTP authentication challenge, it may send a new request that carries a valid response to the HTTP Authentication challenge.

3. 攻撃者は、HTTP認証チャレンジをプロキシ/サーバーから被害者に転送します。被害者が注意を払っておらず、TLSのサーバー証明書のIDがHTTP認証チャレンジの領域と一致するかどうかを確認しない場合、HTTP認証チャレンジに有効な応答をもたらす新しいリクエストが送信される場合があります。

4. The attacker may use the response with the victims HTTP Digest username and password to authenticate itself to the proxy/server.

4. 攻撃者は、被害者のHTTP Digestユーザー名とパスワードで応答を使用して、プロキシ/サーバーに認証することができます。

The man-in-the-middle attack is not possible if the client compares the identities in the TLS server certificate and the HTTP Digest authentication challenge. Note that with HTTP Basic, the client would send the password to the attacker.

クライアントがTLSサーバー証明書とHTTP Digest Authentication ChallengeのIDを比較する場合、中間の攻撃は不可能です。HTTP Basicを使用すると、クライアントは攻撃者にパスワードを送信することに注意してください。

Another variant of the "man-in-the-middle" attack is the so-called "interleaving attack". This attack is possible if the HTTP Digest authentication credentials are used in several contexts, and in one of them without protection.

「中間の」攻撃のもう1つのバリアントは、いわゆる「インターリーブ攻撃」です。この攻撃は、HTTP Digest認証資格情報がいくつかのコンテキストで使用され、そのうちの1つで保護されていない場合に可能です。

This is how the attack could proceed:

これが攻撃の進行方法です。

1. The attacker establishes a TLS tunnel to the proxy/server using one-way server authentication. The attacker sends a request to the proxy/server.

1. 攻撃者は、一元配置サーバー認証を使用して、プロキシ/サーバーへのTLSトンネルを確立します。攻撃者は、プロキシ/サーバーにリクエストを送信します。

2. The proxy/server challenges the attacker with the HTTP Digest challenge.

2. プロキシ/サーバーは、HTTPダイジェストチャレンジで攻撃者に挑戦します。

3. The attacker challenges the victim in some other context using the challenge carried in the HTTP Digest challenge. The HTTP Digest challenge needs to be modified to the format used in the protocol of this other context.

3. 攻撃者は、HTTPダイジェストチャレンジで運ばれるチャレンジを使用して、他のコンテキストで被害者に挑戦します。HTTPダイジェストチャレンジは、この他のコンテキストのプロトコルで使用される形式に変更する必要があります。

4. The victim responds with a response.

4. 被害者は応答で応答します。

5. The attacker uses the response from the other context for authentication in HTTP Digest.

5. 攻撃者は、HTTPダイジェストの認証のために他のコンテキストからの応答を使用します。

6. The proxy/server accepts the response, and delivers the service to the attacker.

6. プロキシ/サーバーは応答を受け入れ、攻撃者にサービスを提供します。

In some circumstances, HTTP Digest AKAv1 may be vulnerable for the interleaving attack. In particular, if ISIM is implemented using USIM, the HTTP Digest AKAv1 should not be used with tunneled security protocols unless the AKA-related session keys, IK and CK, are somehow used with the solution.

状況によっては、HTTPダイジェストAKAV1は、インターリーブ攻撃に対して脆弱である可能性があります。特に、ISIMがUSIMを使用して実装されている場合、AKA関連のセッションキーであるIKおよびCKが何らかの形でソリューションで使用されない限り、HTTPダイジェストAKAV1はトンネル付きセキュリティプロトコルで使用しないでください。

HTTP Digest AKAv2 is not vulnerable to this interleaving attack, and it can be used with tunneled security protocols without using the related AKA session keys.

HTTPダイジェストAKAV2は、このインターリーブ攻撃に対して脆弱ではなく、関連するAKAセッションキーを使用せずにトンネル付きセキュリティプロトコルで使用できます。

4.4. Entropy
4.4. エントロピ

AKAv1 passwords should only be used as one-time passwords if the entropy of the used RES value is limited (e.g., only 32 bits). For this reason, the re-use of the same RES value in authenticating subsequent requests and responses is not recommended. Furthermore, algorithms such as "MD5-sess", which limit the amount of material hashed with a single key by producing a session key for authentication, should not be used with AKAv1.

AKAV1パスワードは、使用済みのRES値のエントロピーが制限されている場合にのみ1回のパスワードとして使用する必要があります(たとえば、32ビットのみ)。このため、後続のリクエストと応答を認証する際の同じRES値の再利用は推奨されません。さらに、認証用のセッションキーを生成して単一のキーでハッシュした材料の量を制限する「MD5-SESS」などのアルゴリズムは、AKAV1で使用しないでください。

Passwords generated using AKAv2 can more securely be used for authenticating subsequent requests and responses because the concatenation of AKA credentials (i.e., RES||IK||CK) makes the passwords significantly longer, and the pseudo-random function heuristically provides an entropy equal to the length of this string, or the length of the PRF output, whichever is the shortest. The user agent does not need to assume that AKAv2 passwords are limited to one-time use only, and it may try to re-use the AKAv2 passwords with the server. However, note that AKAv2 passwords cannot be re-used with the HTTP Digest AKAv2 algorithm because such an authentication challenge will automatically generate a fresh password. AKAv2 passwords can be used with other HTTP Digest algorithms, such as "MD5".

AKAV2を使用して生成されたパスワードは、AKA資格情報(つまり、res || ik || ck)の連結により、パスワードを大幅に長くし、擬似ランダム関数がヒューリと等しいエントロピーを等しいエントロピーを提供するため、後続の要求と応答を認証するために、より安全に使用できます。この文字列の長さ、またはPRF出力の長さのいずれか最短の方。ユーザーエージェントは、AKAV2パスワードが1回限りの使用のみに制限されていると想定する必要はなく、サーバーでAKAV2パスワードを再利用しようとする場合があります。ただし、AKAV2パスワードは、HTTP Digest AKAV2アルゴリズムで再利用できないことに注意してください。このような認証チャレンジは、新鮮なパスワードを自動的に生成するためです。AKAV2パスワードは、「MD5」などの他のHTTPダイジェストアルゴリズムで使用できます。

The underlying AKA protocol (e.g., UMTS AKA) has been designed to keep CK and IK confidential, but will typically send RES in the clear. We note that, even if (by some unfortunate misuse of AKA) RES values were revealed, the inclusion of RES in PRF(RES||IK||CK) is still beneficial, as it makes pre-calculated dictionaries of IK||CK values rather useless (though such dictionaries are infeasible for typical sizes of IK and CK).

基礎となるAKAプロトコル(たとえば、UMTS別名)は、CKとIKの機密を維持するように設計されていますが、通常、CLEARにRESを送信します。(別名の不幸な誤用によって)RES値が明らかになったとしても、PRF(RES || IK || CK)にRESを含めることは、IKの事前に計算された辞書を作成するため、依然として有益であることに注意してください。値はかなり役に立たない(ただし、このような辞書は、IKとCKの典型的なサイズでは実行不可能です)。

5. IANA Considerations
5. IANAの考慮事項

This document specifies a new aka-version, "AKAv2", to the aka-version namespace maintained by IANA. The procedure for allocation of new aka-versions is defined in [6].

このドキュメントは、IANAが管理する別名バージョン名スペースに、新しい別名バージョン「Akav2」を指定しています。新しい別名バージョンの割り当ての手順は[6]で定義されています。

5.1. Registration Information
5.1. 登録情報

To: ietf-digest-aka@iana.org

宛先:ietf-digest-aka@iana.org

Subject: Registration of a new AKA version

件名:新しい別名バージョンの登録

Version identifier: "AKAv2"

バージョン識別子:「Akav2」

   Contacts for further information: Vesa.Torvinen@turkuamk.fi,
   jari.arkko@ericsson.com, or mats.naslund@ericsson.com
        
6. References
6. 参考文献
6.1. Normative References
6.1. 引用文献

[1] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies", RFC 2045, November 1996.

[1] Freed、N。およびN. Borenstein、「多目的インターネットメール拡張機能(MIME)パート1:インターネットメッセージボディの形式」、RFC 2045、1996年11月。

[2] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.

[2] Krawczyk、H.、Bellare、M。、およびR. Canetti、「HMAC:メッセージ認証のためのキードハッシング」、RFC 2104、1997年2月。

[3] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[3] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[4] Franks, J., Hallam-Baker, P., Hostetler, J., Lawrence, S., Leach, P., Luotonen, A., and L. Stewart, "HTTP Authentication: Basic and Digest Access Authentication", RFC 2617, June 1999.

[4] Franks、J.、Hallam-Baker、P.、Hostetler、J.、Lawrence、S.、Leach、P.、Luotonen、A。、およびL. Stewart、「HTTP認証:基本および消化アクセス認証」、RFC 2617、1999年6月。

[5] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, June 2002.

[5] Rosenberg、J.、Schulzrinne、H.、Camarillo、G.、Johnston、A.、Peterson、J.、Sparks、R.、Handley、M。、およびE. Schooler、 "SIP:SESSION INTIATION Protocol"、RFC 3261、2002年6月。

[6] Niemi, A., Arkko, J., and V. Torvinen, "Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA)", RFC 3310, September 2002.

[6] Niemi、A.、Arkko、J。、およびV. Torvinen、「HyperText Transfer Protocol(HTTP)認証とキー契約(AKA)を使用した消化認証」、RFC 3310、2002年9月。

6.2. Informative References
6.2. 参考引用

[7] 3rd Generation Partnership Project, "Security Architecture (Release 4)", TS 33.102, December 2001.

[7] 第3世代パートナーシッププロジェクト、「セキュリティアーキテクチャ(リリース4)」、TS 33.102、2001年12月。

[8] Asokan, N., Niemi, V., and K. Nyberg, "Man-in-the-Middle in Tunnelled Authentication Protocols", Cryptology ePrint Archive, http://eprint.iacr.org Report 2002/163, October 2002.

[8] Asokan、N.、Niemi、V。、およびK. Nyberg、「Tunnelled認証プロトコルの中間の中間」、Cryptology Eprint Archive、http://eprint.iaid.iacr.orgレポート2002/163、2002年10月。

[9] Puthenkulam, J., Lortz, V., Palekar, A., and D. Simon, "The Compound Authentication Binding Problem", Work in Progress, March 2003.

[9] Puthenkulam、J.、Lortz、V.、Palekar、A。、およびD. Simon、「化合物認証結合問題」、2003年3月、進行中の作業。

Authors' Addresses

著者のアドレス

Vesa Torvinen Turku Polytechnic Ylhaistentie 2 Salo FIN 24130 Finland

Vesa Torvinen Turku Polytechnic Ylhaistentie 2 Salo Fin 24130フィンランド

   Phone: +358 10 5536210
   EMail: vesa.torvinen@turkuamk.fi
        

Jari Arkko Ericsson Hirsalantie 1 Jorvas FIN 02420 Finland

Jari Arkko Ericsson Hirsalantie 1 Jorvas Fin 02420フィンランド

   Phone: +358 40 5079256
   EMail: jari.arkko@ericsson.com
        

Mats Naeslund Ericsson Torshamnsgatan 23 Stockholm SE 16480 Sweden

Mats Naeslund Ericsson Torshamnsgatan 23 Stockholm SE 16480 Sweden

   Phone: +46 8 58533739
   EMail: mats.naslund@ericsson.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。