[要約] RFC 4509は、DNSSEC Delegation Signer (DS) Resource Records (RRs)でSHA-256を使用するためのガイドラインです。このRFCの目的は、より強力なセキュリティを提供するために、DNSSECでSHA-256を使用する方法を示すことです。

Network Working Group                                        W. Hardaker
Request for Comments: 4509                                        Sparta
Category: Standards Track                                       May 2006
        

Use of SHA-256 in DNSSEC Delegation Signer (DS) Resource Records (RRs)

DNSSEC代表団の署名者(DS)リソースレコード(RRS)でのSHA-256の使用

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2006).

Copyright(c)The Internet Society(2006)。

Abstract

概要

This document specifies how to use the SHA-256 digest type in DNS Delegation Signer (DS) Resource Records (RRs). DS records, when stored in a parent zone, point to DNSKEYs in a child zone.

このドキュメントは、DNS委任署名者(DS)リソースレコード(RRS)でSHA-256ダイジェストタイプを使用する方法を指定しています。DSレコードは、親ゾーンに保存されている場合、子ゾーンのDNSKEYを指します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Implementing the SHA-256 Algorithm for DS Record Support ........2
      2.1. DS Record Field Values .....................................2
      2.2. DS Record with SHA-256 Wire Format .........................3
      2.3. Example DS Record Using SHA-256 ............................3
   3. Implementation Requirements .....................................3
   4. Deployment Considerations .......................................4
   5. IANA Considerations .............................................4
   6. Security Considerations .........................................4
      6.1. Potential Digest Type Downgrade Attacks ....................4
      6.2. SHA-1 vs SHA-256 Considerations for DS Records .............5
   7. Acknowledgements ................................................5
   8. References ......................................................6
      8.1. Normative References .......................................6
      8.2. Informative References .....................................6
        
1. Introduction
1. はじめに

The DNSSEC [RFC4033] [RFC4034] [RFC4035] DS RR is published in parent zones to distribute a cryptographic digest of one key in a child's DNSKEY RRset. The DS RRset is signed by at least one of the parent zone's private zone data signing keys for each algorithm in use by the parent. Each signature is published in an RRSIG resource record, owned by the same domain as the DS RRset, with a type covered of DS.

DNSSEC [RFC4033] [RFC4034] [RFC4035] DS RRは、親ゾーンに公開され、子供のDNSKEY RRSetに1つのキーの暗号化ダイジェストを配布します。DS RRSTは、親が使用している各アルゴリズムの親ゾーンのプライベートゾーンデータ署名キーの少なくとも1つによって署名されます。各署名は、DS RRSETと同じドメインが所有するRRSIGリソースレコードで公開され、DSのタイプが覆われています。

In this document, the key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" are to be interpreted as described in [RFC2119].

このドキュメントでは、キーワードが「必須」、「必須」、「必須」、「shall」、「shall "、" low "of" bould "、" becommented "、"、 "、"、 "optional"[RFC2119]に記載されているように解釈されます。

2. Implementing the SHA-256 Algorithm for DS Record Support
2. DSレコードサポートにSHA-256アルゴリズムを実装します

This document specifies that the digest type code 2 has been assigned to SHA-256 [SHA256] [SHA256CODE] for use within DS records. The results of the digest algorithm MUST NOT be truncated, and the entire 32 byte digest result is to be published in the DS record.

このドキュメントは、DSレコード内で使用するためにDigest Type Code 2がSHA-256 [SHA256] [SHA256CODE]に割り当てられていることを指定しています。ダイジェストアルゴリズムの結果を切り捨ててはならず、32バイトダイジェストの結果全体をDSレコードに公開します。

2.1. DS Record Field Values
2.1. DSレコードフィールド値

Using the SHA-256 digest algorithm within a DS record will make use of the following DS-record fields:

DSレコード内でSHA-256ダイジェストアルゴリズムを使用すると、次のDS記録フィールドが使用されます。

Digest type: 2

ダイジェストタイプ:2

Digest: A SHA-256 bit digest value calculated by using the following formula ("|" denotes concatenation). The resulting value is not truncated, and the entire 32 byte result is to be used in the resulting DS record and related calculations.

ダイジェスト:次の式を使用して計算されたSHA-256ビットダイジェスト値( "|"は連結を示します)。結果の値は切り捨てられず、結果のDSレコードと関連する計算で32バイトの結果全体を使用します。

digest = SHA_256(DNSKEY owner name | DNSKEY RDATA)

Digest = sha_256(dnskeyの所有者名| dnskey rdata)

where DNSKEY RDATA is defined by [RFC4034] as:

ここで、dnskey rdataは[rfc4034]によって定義されています。

DNSKEY RDATA = Flags | Protocol | Algorithm | Public Key

dnskey rdata = flags |プロトコル|アルゴリズム|公開鍵

The Key Tag field and Algorithm fields remain unchanged by this document and are specified in the [RFC4034] specification.

キータグフィールドとアルゴリズムフィールドは、このドキュメントでは変更されず、[RFC4034]仕様で指定されています。

2.2. DS Record with SHA-256 Wire Format
2.2. SHA-256ワイヤ形式のDSレコード

The resulting on-the-wire format for the resulting DS record will be as follows:

結果のDSレコードの結果のオンザワイヤ形式は次のとおりです。

                          1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |           Key Tag             |  Algorithm    | DigestType=2  |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     /                                                               /
     /            Digest  (length for SHA-256 is 32 bytes)           /
     /                                                               /
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-|
        
2.3. Example DS Record Using SHA-256
2.3. SHA-256を使用した例DSレコード

The following is an example DNSKEY and matching DS record. This DNSKEY record comes from the example DNSKEY/DS records found in section 5.4 of [RFC4034].

以下は、DNSKEYと一致するDSレコードの例です。このDNSKEYレコードは、[RFC4034]のセクション5.4で見つかったDNSKEY/DSレコードの例に由来しています。

The DNSKEY record:

dnskeyレコード:

dskey.example.com. 86400 IN DNSKEY 256 3 5 ( AQOeiiR0GOMYkDshWoSKz9Xz fwJr1AYtsmx3TGkJaNXVbfi/ 2pHm822aJ5iI9BMzNXxeYCmZ DRD99WYwYqUSdjMmmAphXdvx egXd/M5+X7OrzKBaMbCVdFLU Uh6DhweJBjEVv5f2wwjM9Xzc nOf+EPbtG9DMBmADjFDc2w/r ljwvFw== ) ; key id = 60485

dskey.example.com。キーID = 60485

The resulting DS record covering the above DNSKEY record using a SHA-256 digest:

結果のDSレコードは、SHA-256ダイジェストを使用して上記のDNSKEYレコードをカバーしています。

dskey.example.com. 86400 IN DS 60485 5 2 ( D4B7D520E7BB5F0F67674A0C CEB1E3E0614B93C4F9E99B83 83F6A1E4469DA50A )

dskey.example.com。86400 IN DS 60485 5 2(D4B7D520E7BB5F0F67674A0C CEB1E3E0614B93C4F9E99B83 83F6A1E4469DA50A)

3. Implementation Requirements
3. 実装要件

Implementations MUST support the use of the SHA-256 algorithm in DS RRs. Validator implementations SHOULD ignore DS RRs containing SHA-1 digests if DS RRs with SHA-256 digests are present in the DS RRset.

実装は、DS RRSでのSHA-256アルゴリズムの使用をサポートする必要があります。DS RRSETにSHA-256ダイジェストを備えたDS RRSが存在する場合、バリデーターの実装はSHA-1ダイジェストを含むDS RRを無視する必要があります。

4. Deployment Considerations
4. 展開の考慮事項

If a validator does not support the SHA-256 digest type and no other DS RR exists in a zone's DS RRset with a supported digest type, then the validator has no supported authentication path leading from the parent to the child. The resolver should treat this case as it would the case of an authenticated NSEC RRset proving that no DS RRset exists, as described in [RFC4035], Section 5.2.

バリッターがSHA-256ダイジェストタイプをサポートせず、サポートされたダイジェストタイプを備えたゾーンのDS RRSetに他のDS RRが存在しない場合、バリッタには親から子供につながるサポートされた認証パスがありません。Resolverは、[RFC4035]、セクション5.2に記載されているように、DS RRSetが存在しないことを証明した認証NSEC RRSetの場合と同様に、このケースを扱う必要があります。

Because zone administrators cannot control the deployment speed of support for SHA-256 in validators that may be referencing any of their zones, zone operators should consider deploying both SHA-1 and SHA-256 based DS records. This should be done for every DNSKEY for which DS records are being generated. Whether to make use of both digest types and for how long is a policy decision that extends beyond the scope of this document.

ゾーン管理者は、ゾーンのいずれかを参照できるバリデーターのSHA-256の展開速度を制御できないため、ゾーンオペレーターはSHA-1とSHA-256ベースのDSレコードの両方の展開を検討する必要があります。これは、DSレコードが生成されているすべてのDNSKEYに対して行う必要があります。両方のダイジェストタイプを使用するかどうか、およびこのドキュメントの範囲を超えて拡張されるポリシー決定の期間はどれくらいですか。

5. IANA Considerations
5. IANAの考慮事項

Only one IANA action is required by this document:

このドキュメントでは、1つのIANAアクションのみが必要です。

The Digest Type to be used for supporting SHA-256 within DS records has been assigned by IANA.

DSレコード内でSHA-256をサポートするために使用されるダイジェストタイプは、IANAによって割り当てられています。

At the time of this writing, the current digest types assigned for use in DS records are as follows:

この執筆時点で、DSレコードで使用するために割り当てられた現在のダイジェストタイプは次のとおりです。

      VALUE     Digest Type          Status
        0       Reserved                -
        1       SHA-1                MANDATORY
        2       SHA-256              MANDATORY
      3-255    Unassigned               -
        
6. Security Considerations
6. セキュリティに関する考慮事項
6.1. Potential Digest Type Downgrade Attacks
6.1. 潜在的なダイジェストタイプのダウングレード攻撃

A downgrade attack from a stronger digest type to a weaker one is possible if all of the following are true:

より強いダイジェストタイプから弱いタイプへのダウングレード攻撃は、次のすべてが真実である場合に可能です。

o A zone includes multiple DS records for a given child's DNSKEY, each of which uses a different digest type.

o ゾーンには、特定の子供のDNSKEYの複数のDSレコードが含まれており、それぞれが異なるダイジェストタイプを使用しています。

o A validator accepts a weaker digest even if a stronger one is present but invalid.

o バリデーターは、より強いダイジェストが存在しているが無効であっても、より弱いダイジェストを受け入れます。

For example, if the following conditions are all true:

たとえば、次の条件がすべて真実の場合:

o Both SHA-1 and SHA-256 based digests are published in DS records within a parent zone for a given child zone's DNSKEY.

o SHA-1とSHA-256ベースのダイジェストの両方は、特定の子ゾーンのDNSKEYの親ゾーン内のDSレコードに公開されています。

o The DS record with the SHA-1 digest matches the digest computed using the child zone's DNSKEY.

o SHA-1ダイジェストのDSレコードは、Child ZoneのDNSKEYを使用して計算されたダイジェストと一致します。

o The DS record with the SHA-256 digest fails to match the digest computed using the child zone's DNSKEY.

o SHA-256ダイジェストのDSレコードは、Child ZoneのDNSKEYを使用して計算されたDigestと一致しません。

Then, if the validator accepts the above situation as secure, then this can be used as a downgrade attack since the stronger SHA-256 digest is ignored.

次に、バリーターが上記の状況を安全であると受け入れる場合、より強力なSHA-256ダイジェストが無視されるため、これはダウングレード攻撃として使用できます。

6.2. SHA-1 vs. SHA-256 Considerations for DS Records
6.2. SHA-1対SHA-256 DSレコードの考慮事項

Users of DNSSEC are encouraged to deploy SHA-256 as soon as software implementations allow for it. SHA-256 is widely believed to be more resilient to attack than SHA-1, and confidence in SHA-1's strength is being eroded by recently announced attacks. Regardless of whether the attacks on SHA-1 will affect DNSSEC, it is believed (at the time of this writing) that SHA-256 is the better choice for use in DS records.

DNSSECのユーザーは、ソフトウェアの実装が許可されるとすぐにSHA-256を展開することをお勧めします。SHA-256は、SHA-1よりも攻撃に対してより弾力性があると広く信じられており、SHA-1の強さに対する自信は、最近発表された攻撃によって侵食されています。SHA-1への攻撃がDNSSECに影響するかどうかに関係なく、SHA-256がDSレコードでの使用に適した選択であると(この執筆時点で)考えられています。

At the time of this publication, the SHA-256 digest algorithm is considered sufficiently strong for the immediate future. It is also considered sufficient for use in DNSSEC DS RRs for the immediate future. However, future published attacks may weaken the usability of this algorithm within the DS RRs. It is beyond the scope of this document to speculate extensively on the cryptographic strength of the SHA-256 digest algorithm.

この出版物の時点で、SHA-256ダイジェストアルゴリズムは、当面のために十分に強いと考えられています。また、近い将来にDNSSEC DS RRSで使用するのに十分であると考えられています。ただし、将来の公開された攻撃は、DS RRS内のこのアルゴリズムの使いやすさを弱める可能性があります。SHA-256ダイジェストアルゴリズムの暗号化強度について広範囲に推測するのは、このドキュメントの範囲を超えています。

Likewise, it is also beyond the scope of this document to specify whether or for how long SHA-1 based DS records should be simultaneously published alongside SHA-256 based DS records.

同様に、このドキュメントの範囲を超えて、SHA-1ベースのDSレコードを同時にSHA-256ベースのDSレコードと同時に公開するかどうか、またはどのくらいの期間を指定します。

7. Acknowledgements
7. 謝辞

This document is a minor extension to the existing DNSSEC documents and those authors are gratefully appreciated for the hard work that went into the base documents.

このドキュメントは、既存のDNSSECドキュメントのマイナーな拡張機能であり、これらの著者は、基本文書に入った努力に感謝しています。

The following people contributed to portions of this document in some fashion: Mark Andrews, Roy Arends, Olafur Gudmundsson, Paul Hoffman, Olaf M. Kolkman, Edward Lewis, Scott Rose, Stuart E. Schechter, Sam Weiler.

次の人々は、マーク・アンドリュース、ロイ・アレンズ、オラファー・グドマンドソン、ポール・ホフマン、オラフ・M・コルマン、エドワード・ルイス、スコット・ローズ、スチュアート・E・シェクター、サム・ワイラーなど、この文書の一部に貢献しました。

8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC4033] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "DNS Security Introduction and Requirements", RFC 4033, March 2005.

[RFC4033] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティの紹介と要件」、RFC 4033、2005年3月。

[RFC4034] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Resource Records for the DNS Security Extensions", RFC 4034, March 2005.

[RFC4034] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティ拡張機能のリソースレコード」、RFC 4034、2005年3月。

[RFC4035] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Protocol Modifications for the DNS Security Extensions", RFC 4035, March 2005.

[RFC4035] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティ拡張のプロトコル変更」、RFC 4035、2005年3月。

[SHA256] National Institute of Standards and Technology, "Secure Hash Algorithm. NIST FIPS 180-2", August 2002.

[SHA256]国立標準技術研究所、「Secure HashAlgorithm。NistFips 180-2」、2002年8月。

8.2. Informative References
8.2. 参考引用

[SHA256CODE] Eastlake, D., "US Secure Hash Algorithms (SHA)", Work in Progress.

[Sha256Code] EastLake、D。、「米国の安全なハッシュアルゴリズム(SHA)」、進行中の作業。

Author's Address

著者の連絡先

Wes Hardaker Sparta P.O. Box 382 Davis, CA 95617 USA

ウェス・ハーダカー・スパルタP.O.Box 382 Davis、CA 95617 USA

   EMail: hardaker@tislabs.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2006).

Copyright(c)The Internet Society(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).

RFCエディター機能の資金は、IETF管理サポートアクティビティ(IASA)によって提供されます。