[要約] RFC 4567は、SDPとRTSPのためのキーマネジメント拡張に関する規格です。このRFCの目的は、セッションのセキュリティを向上させるために、SDPとRTSPにキーマネジメント機能を追加することです。
Network Working Group J. Arkko Request for Comments: 4567 F. Lindholm Category: Standards Track M. Naslund K. Norrman Ericsson E. Carrara Royal Institute of Technology July 2006
Key Management Extensions for Session Description Protocol (SDP) and Real Time Streaming Protocol (RTSP)
セッション説明プロトコル(SDP)およびリアルタイムストリーミングプロトコル(RTSP)の主要な管理拡張機能
Status of This Memo
本文書の位置付け
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2006).
Copyright(c)The Internet Society(2006)。
Abstract
概要
This document defines general extensions for Session Description Protocol (SDP) and Real Time Streaming Protocol (RTSP) to carry messages, as specified by a key management protocol, in order to secure the media. These extensions are presented as a framework, to be used by one or more key management protocols. As such, their use is meaningful only when complemented by an appropriate key management protocol.
このドキュメントでは、メディアを保護するために、主要な管理プロトコルで指定されているように、メッセージを伝達するために、セッション説明プロトコル(SDP)およびリアルタイムストリーミングプロトコル(RTSP)の一般的な拡張機能を定義します。これらの拡張機能は、1つ以上の主要な管理プロトコルで使用されるフレームワークとして提示されます。そのため、それらの使用は、適切なキー管理プロトコルによって補完された場合にのみ意味があります。
General guidelines are also given on how the framework should be used together with SIP and RTSP. The usage with the Multimedia Internet KEYing (MIKEY) key management protocol is also defined.
また、SIPおよびRTSPと一緒にフレームワークを使用する方法についても一般的なガイドラインが示されています。マルチメディアインターネットキーイング(Mikey)キー管理プロトコルでの使用も定義されています。
Table of Contents
目次
1. Introduction ....................................................3 1.1. Notational Conventions .....................................4 2. Applicability ...................................................4 3. Extensions to SDP and RTSP ......................................5 3.1. SDP Extensions .............................................5 3.2. RTSP Extensions ............................................6 4. Usage with SDP, SIP, RTSP, and SAP ..............................7 4.1. Use of SDP .................................................8 4.1.1. General Processing ..................................8 4.1.2. Use of SDP with Offer/Answer and SIP ...............10 4.1.3. Use of SDP with SAP ................................13 4.1.4. Bidding-Down Attack Prevention .....................13 4.2. RTSP Usage ................................................14 5. Example Scenarios ..............................................17 5.1. Example 1 (SIP/SDP) .......................................17 5.2. Example 2 (SDP) ...........................................18 5.3. Example 3 (RTSP) ..........................................18 5.4. Example 4 (RTSP) ..........................................20 6. Adding Further Key Management Protocols ........................21 7. Integration of MIKEY ...........................................22 7.1. MIKEY Interface ...........................................22 8. Security Considerations ........................................23 9. IANA Considerations ............................................25 9.1. SDP Attribute Registration ................................25 9.2. RTSP Registration .........................................26 9.3. Protocol Identifier Registration ..........................26 10. Acknowledgements ..............................................27 11. References ....................................................27 11.1. Normative References .....................................27 11.2. Informative References ...................................28
There has recently been work to define a security profile for the protection of real-time applications running over RTP, [SRTP]. However, a security protocol needs a key management solution to exchange keys and security parameters, manage and refresh keys, etc.
最近、RTPを介して実行されているリアルタイムアプリケーションを保護するためのセキュリティプロファイルを定義する作業がありました[SRTP]。ただし、セキュリティプロトコルには、キーとセキュリティパラメーターを交換し、キーを管理および更新するためのキー管理ソリューションが必要です。
A key management protocol is executed prior to the security protocol's execution. The key management protocol's main goal is to, in a secure and reliable way, establish a security association for the security protocol. This includes one or more cryptographic keys and the set of necessary parameters for the security protocol, e.g., cipher and authentication algorithms to be used. The key management protocol has similarities with, e.g., SIP [SIP] and RTSP [RTSP] in the sense that it negotiates necessary information in order to be able to set up the session.
セキュリティプロトコルの実行前に、主要な管理プロトコルが実行されます。主要な管理プロトコルの主な目標は、安全で信頼できる方法で、セキュリティプロトコルのセキュリティ協会を確立することです。これには、1つ以上の暗号化キーとセキュリティプロトコルに必要なパラメーターのセット、たとえば使用する暗号および認証アルゴリズムが含まれます。主要な管理プロトコルには、セッションをセットアップできるために必要な情報を交渉するという意味で、たとえば、SIP [SIP]およびRTSP [RTSP]との類似性があります。
The focus in the following sections is to describe a new SDP attribute and RTSP header extension to support key management, and to show how these can be integrated within SIP and RTSP. The resulting framework is completed by one or more key management protocols, which use the extensions provided.
次のセクションの焦点は、主要な管理をサポートするための新しいSDP属性とRTSPヘッダー拡張機能を説明し、SIPおよびRTSPにこれらを統合する方法を示すことです。結果のフレームワークは、提供された拡張機能を使用する1つ以上の主要な管理プロトコルによって完了します。
Some of the motivations to create a framework with the possibility to include the key management in the session establishment are:
セッション施設に重要な管理を含める可能性を備えたフレームワークを作成する動機のいくつかは次のとおりです。
* Just as the codec information is a description of how to encode and decode the audio (or video) stream, the key management data is a description of how to encrypt and decrypt the data.
* コーデック情報がオーディオ(またはビデオ)ストリームをエンコードしてデコードする方法の説明であるように、主要な管理データは、データを暗号化および復号化する方法の説明です。
* The possibility to negotiate the security for the entire multimedia session at the same time.
* マルチメディアセッション全体のセキュリティを同時に交渉する可能性。
* The knowledge of the media at session establishment makes it easy to tie the key management to the multimedia sessions.
* セッション設立時のメディアの知識により、主要な管理をマルチメディアセッションに簡単に結びつけることができます。
* This approach may be more efficient than setting up the security later, as that approach might force extra roundtrips, possibly also a separate setup for each stream, hence implying more delay to the actual setup of the media session.
* このアプローチは後でセキュリティをセットアップするよりも効率的である可能性があります。そのアプローチは、各ストリームの個別のセットアップである可能性があるため、メディアセッションの実際のセットアップにより多くの遅延を意味する可能性があります。
* The possibility to negotiate keying material end-to-end without applying end-to-end protection of the SDP (instead, hop-by-hop security mechanisms can be used, which may be useful if intermediate proxies need access to the SDP).
* SDPのエンドツーエンドの保護を適用せずにキーイング材料をエンドツーエンドで交渉する可能性(代わりに、ホップバイホップセキュリティメカニズムを使用できます。これは、中間プロキシがSDPへのアクセスが必要な場合に役立ちます)。
Currently in SDP [SDPnew], there exists one field to transport keys, the "k=" field. However, this is not enough for a key management protocol as there are many more parameters that need to be transported, and the "k=" field is not extensible. The approach used is to extend the SDP description through a number of attributes that transport the key management offer/answer and also to associate it with the media sessions. SIP uses the offer/answer model [OAM] whereby extensions to SDP will be enough. However, RTSP [RTSP] does not use the offer/answer model with SDP, so a new RTSP header is introduced to convey key management data. [SDES] uses the approach of extending SDP, to carry the security parameters for the media streams. However, the mechanism defined in [SDES] requires end-to-end protection of the SDP by some security protocol such as S/MIME, in order to get end-to-end protection. The solution described here focuses only on the end-to-end protection of key management parameters and as a consequence does not require external end-to-end protection means. It is important to note though, and we stress this again, that only the key management parameters are protected.
現在、SDP [SDPNew]には、キーを輸送するための1つのフィールド、「k =」フィールドが存在します。ただし、輸送する必要があり、「k =」フィールドは拡張できないため、主要な管理プロトコルには十分ではありません。使用されるアプローチは、主要な管理オファー/回答を輸送する多くの属性を通じてSDPの説明を拡張し、それをメディアセッションに関連付けることです。SIPは、SDPへの拡張で十分です。ただし、RTSP [RTSP]はSDPを使用してオファー/回答モデルを使用していないため、主要な管理データを伝えるために新しいRTSPヘッダーが導入されています。[SDES]は、SDPを拡張するアプローチを使用して、メディアストリームのセキュリティパラメーターを運びます。ただし、[SDES]で定義されているメカニズムには、エンドツーエンドの保護を取得するために、S/MIMEなどのセキュリティプロトコルによってSDPのエンドツーエンドの保護が必要です。ここで説明するソリューションは、主要な管理パラメーターのエンドツーエンドの保護にのみ焦点を当てており、その結果、外部エンドツーエンドの保護手段は必要ありません。ただし、重要な管理パラメーターのみが保護されていることに注意することが重要です。
The document also defines the use of the described framework together with the key management protocol Multimedia Internet KEYing (MIKEY) [MIKEY].
このドキュメントは、主要な管理プロトコルマルチメディアインターネットキーイング(Mikey)[Mikey]とともに、説明されたフレームワークの使用も定義しています。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
「必須」、「そうしない」、「必須」、「必要」、「「しない」、「そうでない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[RFC2119]に記載されているように解釈される。
[SDES] provides similar cryptographic key distribution capabilities, and it is intended for use when keying material is protected along with the signaling.
[SDES]は同様の暗号化キー分布機能を提供し、キーイング材料がシグナリングとともに保護されている場合に使用することを目的としています。
In contrast, this specification expects endpoints to have preconfigured keys or common security infrastructure. It provides its own security and is independent of the protection of signaling (if any). As a result, it can be applied in environments where signaling protection is not turned on, or used hop-by-hop (i.e., scenarios where the SDP is not protected end-to-end). This specification will, independently of the signaling protection applied, ensure end-to-end security establishment for the media.
対照的に、この仕様では、エンドポイントに事前に設定されたキーまたは共通のセキュリティインフラストラクチャがあると予想されます。それは独自のセキュリティを提供し、信号の保護(ある場合)とは無関係です。その結果、シグナリング保護がオンになっていない環境、またはホップバイホップ(つまり、SDPがエンドツーエンドで保護されていないシナリオ)を使用する環境に適用できます。この仕様は、適用される信号保護とは無関係に、メディアのエンドツーエンドのセキュリティ確立を確保します。
This section describes common attributes that can be included in SDP or RTSP when an integrated key management protocol is used. The attribute values follow the general SDP and RTSP guidelines (see [SDPnew] and [RTSP]).
このセクションでは、統合されたキー管理プロトコルが使用されている場合にSDPまたはRTSPに含めることができる一般的な属性について説明します。属性値は、一般的なSDPおよびRTSPガイドラインに従います([SDPNew]および[RTSP]を参照)。
For both SDP and RTSP, the general method of adding the key management protocol is to introduce new attributes, one identifier to identify the specific key management protocol, and one data field where the key management protocol data is placed. The key management protocol data contains the necessary information to establish the security protocol, e.g., keys and cryptographic parameters. All parameters and keys are protected by the key management protocol.
SDPとRTSPの両方について、主要な管理プロトコルを追加する一般的な方法は、新しい属性、特定の主要な管理プロトコルを識別するための1つの識別子、および主要な管理プロトコルデータが配置される1つのデータフィールドを導入することです。キー管理プロトコルデータには、セキュリティプロトコル、たとえばキーや暗号化パラメーターを確立するために必要な情報が含まれています。すべてのパラメーターとキーは、キー管理プロトコルによって保護されています。
The key management data SHALL be base64 [RFC3548] encoded and comply with the base64 grammar as defined in [SDPnew]. The key management protocol identifier, KMPID, is defined as below in Augmented Backus-Naur Form grammar (ABNF) [RFC4234].
主要な管理データは、[sdpnew]で定義されているように、base64 [rfc3548] base64文法をエンコードして準拠するものとします。主要な管理プロトコル識別子KMPIDは、以下のように、拡張されたBackus-Naur Form Grammar(ABNF)[RFC4234]で定義されています。
KMPID = 1*(ALPHA / DIGIT)
Values for the identifier, KMPID, are registered and defined in accordance to Section 9. Note that the KMPID is case sensitive, and it is RECOMMENDED that values registered are lowercase letters.
識別子の値、KMPIDはセクション9に従って登録および定義されます。KMPIDは大文字と小文字であり、登録された値は小文字であることをお勧めします。
This section provides an ABNF grammar (as used in [SDPnew]) for the key management extensions to SDP.
このセクションでは、SDPへの主要な管理拡張機能のためのABNF文法([SDPNew]で使用されている)を提供します。
Note that the new definitions are compliant with the definition of an attribute field, i.e.,
新しい定義は、属性フィールドの定義、つまり、
attribute = (att-field ":" att-value) / att-field
The ABNF for the key management extensions (conforming to the att-field and att-value) are as follows:
主要な管理拡張機能のABNF(att-fieldとatt-valueに準拠)は次のとおりです。
key-mgmt-attribute = key-mgmt-att-field ":" key-mgmt-att-value
key-mgmt-attribute = key-mgmt-att-field ":" key-mgmt-att-value
key-mgmt-att-field = "key-mgmt" key-mgmt-att-value = 0*1SP prtcl-id SP keymgmt-data
key-mgmt-att-field = "key-mgmt" key-mgmt-att-value = 0*1SP prtcl-id sp keymgmt-data
prtcl-id = KMPID ; e.g., "mikey"
prtcl-id = kmpid;例:「マイキー」
keymgmt-data = base64 SP = %x20
where KMPID is as defined in Section 3 of this memo, and base64 is as defined in SDP [SDPnew]. Prtcl-id refers to the set of values defined for KMPID in Section 9.
このメモのセクション3でKMPIDが定義されており、base64はSDP [SDPNEW]で定義されています。PRTCL-IDは、セクション9のKMPIDに対して定義された値のセットを指します。
The attribute MAY be used at session level, media level, or at both levels. An attribute defined at media level overrides an attribute defined at session level. In other words, if the media-level attribute is present, the session level attribute MUST be ignored for this media. Section 4.1 describes in detail how the attributes are used and how the SDP is handled in different usage scenarios. The choice of the level depends, for example, on the particular key management protocol. Some protocols may not be able to derive enough key material for all the sessions; furthermore, possibly a different protection to each session could be required. The particular protocol might achieve this only by specifying it at the media level. Other protocols, such as MIKEY, have instead those capabilities (as it can express multiple security policies and derive multiple keys), so it may use the session level.
属性は、セッションレベル、メディアレベル、または両方のレベルで使用できます。メディアレベルで定義された属性は、セッションレベルで定義された属性をオーバーライドします。言い換えれば、メディアレベルの属性が存在する場合、このメディアではセッションレベルの属性を無視する必要があります。セクション4.1では、属性の使用方法と、さまざまな使用シナリオでSDPがどのように処理されるかを詳細に説明します。レベルの選択は、たとえば、特定の主要な管理プロトコルに依存します。一部のプロトコルは、すべてのセッションに十分な重要な資料を導出できない場合があります。さらに、各セッションに対して異なる保護が必要になる可能性があります。特定のプロトコルは、メディアレベルで指定することによってのみこれを達成する場合があります。Mikeyなどの他のプロトコルには、代わりにそれらの機能があり(複数のセキュリティポリシーを表現し、複数のキーを導出できるため)、セッションレベルを使用する可能性があります。
To support the key management attributes, the following RTSP header is defined:
主要な管理属性をサポートするために、次のRTSPヘッダーが定義されています。
KeyMgmt = "KeyMgmt" ":" key-mgmt-spec 0*("," key-mgmt-spec)
key-mgmt-spec = "prot" "=" KMPID ";" ["uri" "=" %x22 URI %x22 ";"]
where KMPID is as defined in Section 3 of this memo, "base64" as defined in [SDPnew], and "URI" as defined in Section 3 of [RFC3986].
このメモのセクション3で定義されているようにKMPIDは[sdpnew]で定義されている「base64」、[rfc3986]のセクション3で定義されている「uri」と定義されています。
The "uri" parameter identifies the context for which the key management data applies, and the RTSP URI SHALL match a (session or media) URI present in the description of the session. If the RTSP aggregated control URI is included, it indicates that the key management message is on session level (and similarly the RTSP media control URI that it applies to the media level). If no "uri" parameter is present in a key-mgmt-spec the specification applies to the context identified by the RTSP request URI.
「URI」パラメーターは、主要な管理データが適用されるコンテキストを識別し、RTSP URIはセッションの説明に存在する(セッションまたはメディア)URIと一致するものとします。RTSPの集約コントロールURIが含まれている場合、キー管理メッセージがセッションレベルにあることを示します(同様に、メディアレベルに適用されるRTSPメディア制御URI)。key-mgmt-specに「uri」パラメーターが存在しない場合、仕様はRTSPリクエストURIによって識別されたコンテキストに適用されます。
The KeyMgmt header MAY be used in the messages and directions described in the table below.
KeyMGMTヘッダーは、以下の表に記載されているメッセージと指示で使用できます。
Method | Direction | Requirement --------------------------------------------- DESCRIBE response | S->C | RECOMMENDED SETUP | C->S | REQUIRED SETUP Response | S->C | REQUIRED (error)
Note: Section 4.2 describes in detail how the RTSP extensions are used.
注:セクション4.2では、RTSP拡張機能の使用方法について詳しく説明します。
We define one new RTSP status code to report error due to any failure during the key management processing (Section 4.2):
主要な管理処理中の障害によるエラーを報告するために、1つの新しいRTSPステータスコードを定義します(セクション4.2):
Status-Code = "463" ; Key management failure
Status-Code = "463";主要な管理の失敗
A 463 response MAY contain a KeyMgmt header with a key management protocol message that further indicates the nature of the error.
463応答には、エラーの性質をさらに示すキー管理プロトコルメッセージを備えたKeyMGMTヘッダーが含まれる場合があります。
This section gives rules and recommendations of how/when to include the defined key management attribute when SIP and/or RTSP are used together with SDP.
このセクションでは、SIPおよび/またはRTSPがSDPと一緒に使用されるときに、定義されたキー管理属性をどのように/いつ含めるかのルールと推奨事項を示します。
When a key management protocol is integrated with SIP/SDP and RTSP, the following general requirements are placed on the key management:
主要な管理プロトコルがSIP/SDPおよびRTSPと統合されている場合、次の一般的な要件が主要な管理に掲載されています。
* At the current time, it MUST be possible to execute the key management protocol in at most one request-response message exchange. Future relaxation of this requirement is possible but would introduce significant complexity for implementations supporting multi-roundtrip mechanisms.
* 現在、主要な管理プロトコルを最大1つのリクエスト応答メッセージ交換で実行できる必要があります。この要件の将来の緩和は可能ですが、マルチラウンドトリップメカニズムをサポートする実装に大きな複雑さをもたらします。
* It MUST be possible from the SIP/SDP and RTSP application, using the key management API, to receive key management data and information of whether or not a message is accepted.
* 主要な管理APIを使用して、SIP/SDPおよびRTSPアプリケーションから、主要な管理データとメッセージが受け入れられるかどうかの情報を受信することができる必要があります。
The content of the key management messages depends on the key management protocol that is used. However, the content of such key management messages might be expected to be roughly as follows: the key management Initiator (e.g., the offerer) includes the key management data in a first message, containing the media description it should apply to. This data in general consists of the security parameters (including key material) needed to secure the communication, together with the necessary authentication information (to ensure that the message is authentic).
主要な管理メッセージのコンテンツは、使用される主要な管理プロトコルに依存します。ただし、このような主要な管理メッセージの内容は、大まかに次のようになると予想される場合があります。主要な管理イニシエーター(提供者など)には、最初のメッセージに主要な管理データが含まれており、適用されるメディアの説明が含まれています。一般に、このデータは、必要な認証情報とともに通信を保護するために必要なセキュリティパラメーター(重要な資料を含む)で構成されています(メッセージが本物であることを確認するため)。
At the Responder's side, the key management protocol checks the validity of the key management message, together with the availability of the parameters offered, and then provides the key management data to be included in the answer. This answer may typically authenticate the Responder to the Initiator, and also state if the initial offer was accepted or not. Certain protocols might require the Responder to include a selection of the security parameters that he is willing to support. Again, the actual content of such responses is dependent on the particular key management protocol.
Responderの側では、主要な管理プロトコルは、提供されるパラメーターの可用性とともに、主要な管理メッセージの有効性をチェックし、その後、回答に含める重要な管理データを提供します。この答えは、通常、イニシエーターに応答者を認証する場合があり、最初の申し出が受け入れられたかどうかも記載されています。特定のプロトコルでは、レスポンダーがサポートする意思のあるセキュリティパラメーターの選択を含める必要がある場合があります。繰り返しますが、このような応答の実際の内容は、特定の主要な管理プロトコルに依存します。
Section 7 describes a realization of the MIKEY protocol using these mechanisms. Procedures to be used when mapping new key management protocols onto this framework are described in Section 6.
セクション7では、これらのメカニズムを使用してMikeyプロトコルの実現について説明します。このフレームワークに新しいキー管理プロトコルをマッピングするときに使用する手順については、セクション6で説明します。
This section describes the processing rules for the different applications that use SDP for the key management.
このセクションでは、主要な管理にSDPを使用するさまざまなアプリケーションの処理ルールについて説明します。
The processing when SDP is used is slightly different according to the way SDP is transported, and if it uses an offer/answer or announcement. The processing can be divided into four different steps:
SDPが使用されるときの処理は、SDPの輸送方法と、オファー/回答または発表を使用する場合に従ってわずかに異なります。処理は、4つの異なるステップに分けることができます。
1) How to create the initial offer. 2) How to handle a received offer. 3) How to create an answer. 4) How to handle a received answer.
1) 最初のオファーを作成する方法。2)受け取ったオファーの処理方法。3)答えを作成する方法。4)受信した回答を処理する方法。
It should be noted that the last two steps may not always be applicable, as there are cases where an answer cannot or will not be sent back.
回答が返送できない、または送り返されない場合があるため、最後の2つのステップが常に適用されるとは限らないことに注意する必要があります。
The general processing for creating an initial offer SHALL follow the following actions:
初期オファーを作成するための一般的な処理は、次のアクションに従うものとします。
* The identifier of the key management protocol used MUST be placed in the prtcl-id field of SDP. A table of legal protocols identifiers is maintained by IANA (see Section 9).
* 使用される主要な管理プロトコルの識別子は、SDPのPRTCL-IDフィールドに配置する必要があります。法的プロトコル識別子の表は、IANAによって維持されます(セクション9を参照)。
* The keymgmt-data field MUST be created as follows: the key management protocol MUST be used to create the key management message. This message SHALL be base64 encoded [RFC3548] by the SDP application and then encapsulated in the keymgmt-data attribute. Note though that the semantics of the encapsulated message is dependent on the key management protocol that is used.
* KeyMGMT-Dataフィールドは、次のように作成する必要があります。キー管理プロトコルを使用して、キー管理メッセージを作成する必要があります。このメッセージは、SDPアプリケーションによって[RFC3548]エンコードされたbase64であり、KeyMGMT-Data属性にカプセル化されます。ただし、カプセル化されたメッセージのセマンティクスは、使用される主要な管理プロトコルに依存していることに注意してください。
The general processing for handling a received offer SHALL follow the following actions:
受け取ったオファーを処理するための一般的な処理は、次のアクションに従うものとします。
* The key management protocol is identified according to the prtcl-id field. A table of legal protocols identifiers is maintained by IANA (Section 9).
* 主要な管理プロトコルは、PRTCL-IDフィールドに従って識別されます。法的プロトコル識別子の表は、IANAによって維持されています(セクション9)。
* The key management data from the keymgmt-data field MUST be extracted, base64 decoded to reconstruct the original message, and then passed to the key management protocol for processing. Note that depending on key management protocol, some extra parameters might also be requested by the specific API, such as the source/destination network address/port(s) for the specified media (however, this will be implementation specific depending on the actual API). The extra parameters that a key management protocol might need (other than the ones defined here) MUST be documented, describing their use, as well as the interaction of that key management protocol with SDP and RTSP.
* KeyMGMT-DATAフィールドの主要な管理データを抽出し、Base64をデコードして元のメッセージを再構築する必要があります。その後、処理のために主要な管理プロトコルに渡されます。主要な管理プロトコルに応じて、特定のメディアのソース/宛先ネットワークアドレス/ポートなど、特定のAPIによっていくつかの追加パラメーターも要求される可能性があることに注意してください(ただし、これは実際のAPIに応じて実装固有になります。)。主要な管理プロトコルが必要とする可能性のある追加のパラメーター(ここで定義されているもの以外)を文書化する必要があり、その使用を説明する必要があり、その主要な管理プロトコルとSDPおよびRTSPとの相互作用を説明します。
* If errors occur, or the key management offer is rejected, the session SHALL be aborted. Possible error messages are dependent on the specific session establishment protocol.
* エラーが発生した場合、または主要な管理オファーが拒否された場合、セッションは中止されます。可能なエラーメッセージは、特定のセッション確立プロトコルに依存します。
At this stage, the key management will have either accepted or rejected the offered parameters. This MAY cause a response message to be generated, depending on the key management protocol and the application scenario.
この段階では、主要な管理者は、提供されたパラメーターを受け入れたり拒否したりします。これにより、主要な管理プロトコルとアプリケーションシナリオに応じて、応答メッセージが生成される場合があります。
If an answer is to be generated, the following general actions SHALL be performed:
回答が生成される場合、次の一般的なアクションが実行されます。
* The identifier of the key management protocol used MUST be placed in the prtcl-id field.
* 使用される主要な管理プロトコルの識別子は、PRTCL-IDフィールドに配置する必要があります。
* The keymgmt-data field MUST be created as follows. The key management protocol MUST be used to create the key management message. This message SHALL be base64 encoded [RFC3548] by the SDP application and then encapsulated in the keymgmt-data attribute. The semantics of the encapsulated message is dependent on the key management protocol that is used.
* keymgmt-dataフィールドは次のように作成する必要があります。キー管理プロトコルを使用して、キー管理メッセージを作成する必要があります。このメッセージは、SDPアプリケーションによって[RFC3548]エンコードされたbase64であり、KeyMGMT-Data属性にカプセル化されます。カプセル化されたメッセージのセマンティクスは、使用される主要な管理プロトコルに依存します。
The general processing for handling a received answer SHALL follow the following actions:
受信した回答を処理するための一般的な処理は、次のアクションに従うものとします。
* The key management protocol is identified according to the prtcl-id field.
* 主要な管理プロトコルは、PRTCL-IDフィールドに従って識別されます。
* The key management data from the keymgmt-data field MUST be extracted, base64 decoded to reconstruct the original message, and then passed to the key management protocol for processing.
* KeyMGMT-DATAフィールドの主要な管理データを抽出し、Base64をデコードして元のメッセージを再構築する必要があります。その後、処理のために主要な管理プロトコルに渡されます。
* If the key management offer is rejected and the intent is to re-negotiate it, it MUST be done through another Offer/Answer exchange. It is RECOMMENDED to NOT abort the session in that case, but to re-negotiate using another Offer/Answer exchange. For example, in [SIP], the "security precondition" as defined in [SPREC] solves the problem for a session initiation. The procedures in [SPREC] are outside the scope of this document. In an established session, an additional Offer/Answer exchange using a re-INVITE or UPDATE as appropriate MAY be used
* 主要な管理オファーが拒否され、意図がそれを再交渉することである場合、それは別のオファー/回答交換を通じて行う必要があります。その場合はセッションを中止するのではなく、別のオファー/回答交換を使用して再交渉することをお勧めします。たとえば、[SIP]では、[SPREC]で定義されている「セキュリティの前提条件」は、セッション開始の問題を解決します。[SPREC]の手順は、このドキュメントの範囲外です。確立されたセッションでは、必要に応じて再入手または更新を使用した追加オファー/回答交換を使用することができます
* If errors occur, or the key management offer is rejected and there is no intent to re-negotiate it, the session SHALL be aborted. If possible, an error message indicating the failure SHOULD be sent back.
* エラーが発生した場合、または主要な管理オファーが拒否され、それを再交渉する意図がない場合、セッションは中止されます。可能であれば、障害を送信する必要があることを示すエラーメッセージ。
Otherwise, if all the steps are successful, the normal setup proceeds.
それ以外の場合、すべての手順が成功した場合、通常のセットアップが進みます。
This section defines additional processing rules, to the general rules defined in Section 4.1.1, applicable only to applications using SDP with the offer/answer model [OAM] (and in particular SIP).
このセクションでは、セクション4.1.1で定義されている一般的なルールに追加の処理ルールを定義します。これは、SDPをオファー/回答モデル[OAM](特にSIP)でSDPを使用してアプリケーションにのみ適用できます。
When an initial offer is created, the following offer/answer-specific procedure SHALL be applied:
初期オファーが作成される場合、次のオファー/回答固有の手順が適用されます。
* Before creating the key management data field, the list of protocol identifiers MUST be provided by the SDP application to (each) key management protocol, as defined in Section 4.1.4 (to defeat bidding-down attacks).
* 主要な管理データフィールドを作成する前に、セクション4.1.4で定義されているように、SDPアプリケーションによって(各)主要な管理プロトコルに(入札ダウン攻撃を打ち負かすため)、プロトコル識別子のリストを提供する必要があります。
For a received SDP offer that contains the key management attributes, the following offer/answer-specific procedure SHALL be applied:
主要な管理属性を含む受信したSDPオファーの場合、次のオファー/回答固有の手順を適用するものとします。
* Before, or in conjunction with, passing the key management data to the key management protocol, the complete list of protocol identifiers from the offer message is provided by the SDP application to the key management protocol (as defined in Section 4.1.4).
* 主要な管理データを主要な管理プロトコルに渡す前、または併せて、オファーメッセージのプロトコル識別子の完全なリストは、SDPアプリケーションによって主要な管理プロトコルに提供されます(セクション4.1.4で定義されています)。
When an answer is created, the following offer/answer-specific procedure SHALL be applied:
回答が作成される場合、次のオファー/回答固有の手順を適用するものとします。
* If the key management rejects the offer and the intent is to re-negotiate it, the Answer SHOULD include the cause of failure in an included message from the key management protocol. The renegotiation MUST be done through another Offer/Answer exchange (e.g., using [SPREC]). In an established session, it can also be done through a re-INVITE or UPDATE as appropriate.
* 主要な管理がオファーを拒否し、意図がそれを再交渉することである場合、答えには、主要な管理プロトコルからのメッセージに障害の原因を含める必要があります。再交渉は、別のオファー/回答交換([SPREC]を使用するなど)を通じて行う必要があります。確立されたセッションでは、必要に応じて再インバイトまたは更新を介して実行することもできます。
* If the key management rejects the offer and the session needs to be aborted, the answerer SHOULD return a "488 Not Acceptable Here" message, optionally also including one or more Warning headers (a "306 Attribute not understood" when one of the parameters is not supported, and a "399 Miscellaneous warning" with arbitrary information to be presented to a human user or logged; see Section 20.43 in [SIP]). Further details about the cause of failure MAY be described in an included message from the key management protocol. The session is then aborted (and it is up to local policy or end user to decide how to continue).
* キーマネジメントがオファーを拒否し、セッションを中止する必要がある場合、回答者は「488ここでは許容できない」メッセージを返す必要があります。サポートされておらず、人間のユーザーに提示される任意の情報を含む「399その他の警告」。障害の原因に関する詳細については、主要な管理プロトコルからのメッセージに記載されている場合があります。その後、セッションは中止されます(そして、継続する方法を決定するのはローカルポリシーまたはエンドユーザー次第です)。
Note that the key management attribute (related to the same key management protocol) MAY be present both at session level and at media level. Consequently, the process SHALL be repeated for each such key management attribute detected. In case the key management processing of any such attribute does not succeed (e.g., authentication failure, parameters not supported, etc.), on either session or media level, the entire session setup SHALL be aborted, including those parts of the session that successfully completed their part of the key management.
キー管理属性(同じキー管理プロトコルに関連)は、セッションレベルとメディアレベルの両方で存在する場合があることに注意してください。したがって、検出されたこのような主要な管理属性ごとにプロセスを繰り返すものとします。そのような属性の主要な管理処理が成功しない場合(例:認証障害、サポートされていないパラメーターなど)、セッションまたはメディアレベルのいずれかで、セッション全体が中止されます。主要な管理の一部を完了しました。
If more than one key management protocol is supported, multiple instances of the key management attribute MAY be included in the initial offer when using the offer/answer model, each transporting a different key management protocol, thus indicating supported alternatives.
複数の主要な管理プロトコルがサポートされている場合、オファー/回答モデルを使用する際に、主要な管理属性の複数のインスタンスが最初のオファーに含まれる場合があります。
If the offerer includes more than one key management protocol attribute at session level (analogous for the media level), these SHOULD be listed in order of preference (the first being the preferred). The answerer selects the key management protocol it wishes to use, and processes only it, on either session or media level, or on both, according to where located. If the answerer does not support any of the offerer's suggested key management protocols, the answerer indicates this to the offerer so a new Offer/Answer can be triggered; alternatively, it may return a "488 Not Acceptable Here" error message, whereby the sender MUST abort the current setup procedure.
オファーがセッションレベルで複数の主要な管理プロトコル属性を含めている場合(メディアレベルに類似)、これらは好みの順にリストする必要があります(最初は優先されます)。Answererは、使用を希望する主要な管理プロトコルを選択し、セッションまたはメディアレベルのいずれか、またはその両方でそれのみを処理します。応答者が提供者の提案された主要な管理プロトコルのいずれをサポートしていない場合、応答者はこれをオファーに示し、新しいオファー/回答をトリガーすることができます。または、「ここでは許容できない488」エラーメッセージを返す場合があります。これにより、送信者は現在のセットアップ手順を中止する必要があります。
Note that the placement of multiple key management offers in a single message has the disadvantage that the message expands and the computational workload for the offerer will increase drastically. Unless the guidelines of Section 4.1.4 are followed, multiple lines may open up bidding-down attacks. Note also that the multiple-offer option has been added to optimize signaling overhead in case the Initiator knows some key (e.g., a public key) that the Responder has, but is unsure of what protocol the Responder supports. The mechanism is not intended to negotiate options within one and the same protocol.
単一のメッセージに複数の主要な管理オファーを配置すると、メッセージが拡大するという欠点があり、オファーの計算ワークロードが劇的に増加することに注意してください。セクション4.1.4のガイドラインに従わない限り、複数の行が入札ダウン攻撃を開く可能性があります。また、イニシエーターがレスポンダーが持っているキー(たとえば、公開鍵)を知っている場合に備えて、シグナリングオーバーヘッドを最適化するためにマルチオファーオプションが追加されていることに注意してください。メカニズムは、同じプロトコル内でオプションをネゴシエートすることを意図していません。
The offerer MUST include the key management data within an offer that contains the media description it applies to.
オファーは、適用されるメディアの説明を含むオファー内に重要な管理データを含める必要があります。
Re-keying MUST be handled as a new offer, with the new proposed parameters. The answerer treats this as a new offer where the key management is the issue of change. The re-keying exchange MUST be finalized before the security protocol can change the keys. The same key management protocol used in the original offer SHALL also be used in the new offer carrying re-keying. If the new offer carrying re-keying fails (e.g., the authentication verification fails), the answerer SHOULD send a "488 Not Acceptable Here" message, including one or more Warning headers (at least a 306). The offerer MUST then abort the session.
再キーイングは、新しい提案されたパラメーターを使用して、新しいオファーとして処理する必要があります。回答者は、これを重要な管理が変化の問題である新しいオファーとして扱います。セキュリティプロトコルがキーを変更する前に、再キーキングエクスチェンジを完了する必要があります。元のオファーで使用されているのと同じ重要な管理プロトコルは、再キーリングを運ぶ新しいオファーでも使用されます。再キーイングを運ぶ新しいオファーが失敗した場合(たとえば、認証検証が失敗する)、回答者は、1つ以上の警告ヘッダー(少なくとも306)を含む「ここでは許容できない」メッセージを送信する必要があります。その後、オファーはセッションを中止する必要があります。
Note that, in multicast scenarios, unlike unicast, there is only a single view of the stream [OAM], hence there MUST be a uniform agreement of the security parameters.
マルチキャストシナリオでは、ユニキャストとは異なり、ストリーム[OAM]には単一のビューしかないため、セキュリティパラメーターの均一な一致がなければなりません。
After the offer is issued, the offerer SHOULD be prepared to receive media, as the media may arrive prior to the answer. However, this brings issues, as the offerer does not know yet the answerer's choice in terms of, e.g., algorithms, or possibly the key is known. This can cause delay or clipping can occur; if this is unacceptable, the offerer SHOULD use mechanisms outside the scope of this document, e.g., the security preconditions for SIP [SPREC].
オファーが発行された後、メディアが回答の前に到着する可能性があるため、オファーはメディアを受け取る準備をする必要があります。ただし、これは問題を引き起こします。申し出者は、アルゴリズムなどの観点からの回答者の選択をまだ知らないためです。これにより、遅延またはクリッピングが発生する可能性があります。これが受け入れられない場合、提供者は、このドキュメントの範囲外のメカニズムを使用する必要があります。たとえば、SIP [SPREC]のセキュリティの前提条件。
There are cases where SDP is used without conforming to the offer/answer model; instead, it is a one-way SDP distribution (i.e., without back channel), such as when used with SAP and HTTP.
SDPがオファー/回答モデルに準拠することなく使用される場合があります。代わりに、SAPやHTTPで使用する場合など、一方向のSDP分布(つまり、バックチャネルなし)です。
The processing follows the two first steps of the general SDP processing (see Section 4.1.1). It can be noted that the processing in this case differs from the offer/answer case in that only one key management protocol SHALL be offered (i.e., no negotiation will be possible). This implies that the bidding-down attack is not an issue; therefore, the countermeasure is not needed. The key management protocol used MUST support one-way messages.
処理は、一般的なSDP処理の2つの最初のステップに従います(セクション4.1.1を参照)。この場合の処理は、1つの主要な管理プロトコルのみが提供される(つまり、交渉は不可能である)という点で、オファー/回答のケースとは異なることに注意してください。これは、入札ダウン攻撃が問題ではないことを意味します。したがって、対策は必要ありません。使用される主要な管理プロトコルは、一元配置メッセージをサポートする必要があります。
The possibility to support multiple key management protocols may, unless properly handled, introduce bidding-down attacks. Specifically, a man-in-the-middle could "peel off" cryptographically strong offers (deleting the key management lines from the message), leaving only weaker ones as the Responder's choice. To avoid this, the list of identifiers of the proposed key management protocols MUST be authenticated. The authentication MUST be done separately by each key management protocol.
複数の主要な管理プロトコルをサポートする可能性は、適切に処理されない限り、入札ダウン攻撃を導入する場合があります。具体的には、中間の男は暗号化された強力なオファー(メッセージから主要な管理ラインを削除する)を「剥がす」ことができ、より弱いものだけをレスポンダーの選択肢として残しました。これを回避するには、提案された主要な管理プロトコルの識別子のリストを認証する必要があります。認証は、各キー管理プロトコルごとに個別に実行する必要があります。
Accordingly, it MUST be specified (in the key management protocol specification itself or in a companion document) how the list of key management protocol identifiers can be processed to be authenticated from the offerer to the answerer by the specific key management protocol. Note that even if only one key management protocol is used, that still MUST authenticate its own protocol identifier.
したがって、特定のキーマネジメントプロトコルによって提供者から回答者に認証されるように、キーマネジメントプロトコル識別子のリストを処理する方法(またはコンパニオンドキュメント自体)を指定する必要があります。1つの主要な管理プロトコルのみが使用されていても、独自のプロトコル識別子を認証する必要があることに注意してください。
The list of protocol identifiers MUST then be given to each of the selected (offered) key management protocols by the application with ";" separated identifiers. All the offered protocol identifiers MUST be included, in the same order as they appear in the corresponding SDP description.
次に、プロトコル識別子のリストを、「;」を使用してアプリケーションによって選択された(提供された)主要な管理プロトコルのそれぞれに指定する必要があります。分離された識別子。対応するSDP説明に表示されるのと同じ順序で、提供されるすべてのプロトコル識別子を含める必要があります。
The protocol list can formally be described as
プロトコルリストは、正式にと説明できます
prtcl-list = KMPID *(";" KMPID)
where KMPID is as defined in Section 3.
ここで、KMPIDはセクション3で定義されています。
For example, if the offered protocols are MIKEY and two yet-to-be- invented protocols KEYP1, KEYP2, the SDP is: v=0 o=alice 2891092738 2891092738 IN IP4 lost.example.com s=Secret discussion t=0 0 c=IN IP4 lost.example.com a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAAAsAyO... a=key-mgmt:keyp1 727gkdOshsuiSDF9sdhsdKnD/dhsoSJokdo7eWD... a=key-mgmt:keyp2 DFsnuiSDSh9sdh Kksd/dhsoddo7eOok727gWsJD... m=audio 39000 RTP/SAVP 98 a=rtpmap:98 AMR/8000 m=video 42000 RTP/SAVP 31 a=rtpmap:31 H261/90000
The protocol list, "mikey;keyp1;keyp2", would be generated from the SDP description and used as input to each specified key management protocol (together with the data for that protocol). Each of the three protocols includes this protocol identifier list in its authentication coverage (according to its protocol specification).
プロトコルリスト「Mikey; keyp1; keyp2」は、SDP説明から生成され、指定された各キー管理プロトコルへの入力として使用されます(そのプロトコルのデータとともに)。3つのプロトコルのそれぞれには、認証カバレッジにこのプロトコル識別子リストが含まれています(プロトコルの仕様による)。
If more than one protocol is supported by the offerer, it is RECOMMENDED that all acceptable protocols are included in the first offer, rather than making single, subsequent alternative offers in response to error messages; see "Security Considerations".
Offererによって複数のプロトコルがサポートされている場合、エラーメッセージに応じて単一のその後の代替オファーを作成するのではなく、すべての許容プロトコルを最初のオファーに含めることをお勧めします。「セキュリティ上の考慮事項」を参照してください。
End-to-end integrity protection of the key-mgmt attributes altogether, provided externally to the key management itself, also protects against this bidding-down attack. This is, for example, the case if SIP uses S/MIME [RFC3851] to end-to-end integrity protect the SDP description. However, as this end-to-end protection is not an assumption of the framework, the mechanisms defined in this section SHALL be applied.
キーMGMT属性のエンドツーエンドの整合性保護は、キーマネジメント自体の外部から提供され、この入札ダウン攻撃からも保護します。これは、たとえば、SIPがS/MIME [RFC3851]を使用してSDPの説明を保護する場合の場合です。ただし、このエンドツーエンドの保護はフレームワークの仮定ではないため、このセクションで定義されているメカニズムが適用されます。
RTSP does not use the offer/answer model, as SIP does. This causes some problems, as it is not possible (without modifying RTSP) to send back an answer. To solve this, a new header has been introduced (Section 3.2). This also assumes that the key management also has some kind of binding to the media, so that the response to the server will be processed as required.
RTSPは、SIPがそうであるように、オファー/回答モデルを使用しません。これは、(RTSPを変更せずに)回答を送り返すことができないため、いくつかの問題を引き起こします。これを解決するために、新しいヘッダーが導入されました(セクション3.2)。これはまた、主要な管理がメディアへの何らかの拘束力もあるため、サーバーへの応答が必要に応じて処理されることを前提としています。
The server SHALL be the Initiator of the key management exchange for sessions in PLAY mode, i.e., transporting media from server to client. The below text describes the behavior for PLAY mode. For any other mode, the behavior is not defined in this specification.
サーバーは、プレイモードでのセッションのための主要な管理交換、つまりメディアをサーバーからクライアントに輸送するイニシエーターでなければなりません。以下のテキストは、再生モードの動作について説明しています。他のモードでは、この仕様では動作は定義されていません。
To obtain a session description, the client initially contacts the server via a DESCRIBE message. The initial key management message from the RTSP server is sent to the client in the SDP of the 200 OK in response to the DESCRIBE. Note that only one key management protocol SHALL be used per session/media level. A server MAY allow the SDP with key management attribute(s) to be distributed to the client through other means than RTSP, although this is not specified here.
セッションの説明を取得するために、クライアントは最初に説明メッセージを介してサーバーに連絡します。RTSPサーバーからの最初のキー管理メッセージは、記述に応じて200 OKのSDPでクライアントに送信されます。セッション/メディアレベルごとに使用される重要な管理プロトコルは1つだけであることに注意してください。サーバーは、主要な管理属性を持つSDPをRTSP以外の他の手段でクライアントに配布することを許可する場合がありますが、これはここでは指定されていません。
The "uri" parameter of the KeyMgmt header is used to indicate for the key management protocol on what context the carried message applies. For key management messages on the SDP session level, the answer MUST contain the RTSP aggregated control URL to indicate this. For key management messages initially on SDP media level, the key management response message in the KeyMgmt header MAY use the RTSP media-level URL. For RTSP sessions not using aggregated control, i.e., no session-level control URI is defined, the key management protocol SHALL only be invoked on individual media streams. In this case also, the key management response SHALL be on individual media streams (i.e., one RTSP key management header per media).
KeyMGMTヘッダーの「URI」パラメーターを使用して、CARLIEDメッセージが適用されるコンテキストについてキー管理プロトコルを示すために使用されます。SDPセッションレベルの主要な管理メッセージの場合、回答には、これを示すためにRTSP集計制御URLを含める必要があります。最初はSDPメディアレベルで主要な管理メッセージの場合、KeyMGMTヘッダーのキー管理応答メッセージはRTSPメディアレベルのURLを使用できます。集計制御、つまり、セッションレベルの制御URIを使用していないRTSPセッションの場合、主要な管理プロトコルは個々のメディアストリームでのみ呼び出されます。この場合、主要な管理応答は、個々のメディアストリーム(つまり、メディアごとに1つのRTSPキーマネジメントヘッダー)にあります。
When responding to the initial key management message, the client uses the new RTSP header (KeyMgmt) to send back an answer. How this is done depends on the usage context:
最初のキー管理メッセージに応答するとき、クライアントは新しいRTSPヘッダー(KeyMGMT)を使用して回答を送り返します。これがどのように行われるかは、使用状況のコンテキストに依存します。
* Key management protocol responses for the initial establishment of security parameters for an aggregated RTSP session SHALL be sent in the first SETUP of the session. This means that if the key management is declared for the whole session but is set up in non-aggregated fashion (i.e., one media per RTSP session), each SETUP MUST carry the same response for the session-level context. When performing a setup of the second or any subsequent media in an RTSP session, the same key management parameters as established for the first media also apply to these setups.
* 集約されたRTSPセッションのセキュリティパラメーターの初期確立のための主要な管理プロトコル応答は、セッションの最初のセットアップで送信されるものとします。つまり、キー管理がセッション全体で宣言されているが、凝集していないファッション(つまり、RTSPセッションごとに1つのメディア)で設定されている場合、各セットアップはセッションレベルのコンテキストに対して同じ応答を伝達する必要があります。RTSPセッションで2番目または後続のメディアのセットアップを実行する場合、最初のメディアに確立されたのと同じ重要な管理パラメーターもこれらのセットアップに適用されます。
* Key management responses for the initial establishment of security parameters for an individual media SHALL only be included in SETUP for the corresponding media stream.
* 個々のメディアのセキュリティパラメーターの初期確立に対する主要な管理応答は、対応するメディアストリームのセットアップにのみ含まれます。
If a server receives a SETUP message in which it expects a key management message, but none is included, a "403 Forbidden" SHOULD be returned to the client, whereby the current setup MUST be aborted.
サーバーが主要な管理メッセージを期待するセットアップメッセージを受信するが、含まれていない場合、「403禁止」をクライアントに返す必要があり、現在のセットアップを中止する必要があります。
When the server creates an initial SDP message, the procedure SHALL be the same as described in Section 4.1.1.
サーバーが最初のSDPメッセージを作成する場合、手順はセクション4.1.1で説明されているものと同じでなければなりません。
The client processing of the initial SDP message from the server SHALL follow the same procedures as described in Section 4.1.1, except that, if there is an error, the session is aborted (no error is sent back).
サーバーからの最初のSDPメッセージのクライアント処理は、セクション4.1.1で説明されているのと同じ手順に従う必要があります。ただし、エラーがある場合、セッションが中止されます(エラーは送信されません)。
The client SHALL create the response, using the key management header in RTSP, as follows:
クライアントは、次のように、RTSPの主要な管理ヘッダーを使用して、応答を作成するものとします。
* The identifier of the key management protocol used (e.g., MIKEY) MUST be placed in the "prot" field of the header. The prot values are maintained by IANA (Section 9).
* 使用される主要な管理プロトコルの識別子(例:Mikey)は、ヘッダーの「ProT」フィールドに配置する必要があります。ProT値はIANAによって維持されます(セクション9)。
* The keymgmt-data field MUST be created as follows: the key management protocol MUST be used to create the key management message. This message SHALL be base64 encoded by the RTSP application and then encapsulated in the "data" field of the header. The semantics of the encapsulated message is dependent on the key management protocol that is used.
* KeyMGMT-Dataフィールドは、次のように作成する必要があります。キー管理プロトコルを使用して、キー管理メッセージを作成する必要があります。このメッセージは、RTSPアプリケーションによってエンコードされ、ヘッダーの「データ」フィールドにカプセル化されたBase64でなければなりません。カプセル化されたメッセージのセマンティクスは、使用される主要な管理プロトコルに依存します。
* Include, if necessary, the URL to indicate the context in the "uri" parameter.
* 必要に応じて、「URI」パラメーターにコンテキストを示すためのURLを含めます。
The server SHALL process a received key management header in RTSP as follows:
サーバーは、次のようにRTSPで受信した主要な管理ヘッダーを処理するものとします。
* The key management protocol is identified according to the "prot" field.
* 主要な管理プロトコルは、「ProT」フィールドに従って識別されます。
* The key management data from the "data" field MUST be extracted, base64 decoded to reconstruct the original message, and then passed to the key management protocol for processing.
* 「データ」フィールドからの主要な管理データを抽出し、base64をデコードして元のメッセージを再構築し、処理のために主要な管理プロトコルに渡す必要があります。
* If the key management protocol is successful, the processing can proceed according to normal rules.
* 主要な管理プロトコルが成功した場合、処理は通常のルールに従って進行できます。
* Otherwise, if the key management fails (e.g., due to authentication failure or parameter not supported), an error is sent back as the SETUP response using RTSP error code 463 (see Section 3.2) and the session is aborted. It is up to the key management protocol to specify (within the RTSP status code message or through key management messages) details about the type of error that occurred.
* それ以外の場合、キー管理に失敗した場合(例:認証障害またはパラメーターがサポートされていないため)、RTSPエラーコード463(セクション3.2を参照)を使用したセットアップ応答としてエラーが送信され、セッションは中止されます。(RTSPステータスコードメッセージ内または主要な管理メッセージを介して)発生したエラーの種類に関する詳細を指定するのは、主要な管理プロトコル次第です。
Re-keying within RTSP is for further study, given that media updating mechanisms within RTSP are unspecified at the time this document was written.
RTSP内での再キーは、RTSP内のメディア更新メカニズムがこのドキュメントが書かれた時点で不明確になっていることを考えると、さらなる研究のためです。
The following examples utilize MIKEY [MIKEY] as the key management protocol to be integrated into SDP and RTSP.
次の例は、Mikey [Mikey]をSDPおよびRTSPに統合する重要な管理プロトコルとして利用しています。
A SIP call is taking place between Alice and Bob. Alice sends an INVITE message consisting of the following offer:
アリスとボブの間でSIPコールが行われています。アリスは、次の申し出で構成される招待メッセージを送信します。
v=0 o=alice 2891092738 2891092738 IN IP4 w-land.example.com s=Cool stuff e=alice@w-land.example.com t=0 0 c=IN IP4 w-land.example.com a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAAAsAyONQ6gAAAAAGEEoo2pee4hp2 UaDX8ZE22YwKAAAPZG9uYWxkQGR1Y2suY29tAQAAAAAAAQAk0JKpgaVkDaawi9whVBtBt 0KZ14ymNuu62+Nv3ozPLygwK/GbAV9iemnGUIZ19fWQUOSrzKTAv9zV m=audio 49000 RTP/SAVP 98 a=rtpmap:98 AMR/8000 m=video 52230 RTP/SAVP 31 a=rtpmap:31 H261/90000
That is, Alice proposes to set up one audio stream and one video stream that run over SRTP (signaled by the use of the SAVP profile). She uses MIKEY to set up the security parameters for SRTP (Section 7). The MIKEY message contains the security parameters, together with the necessary key material. Note that MIKEY is exchanging the crypto suite for both streams, as it is placed at the session level. Also, MIKEY provides its own security, i.e., when Bob processes Alice's MIKEY message, he will also find the signaling of the security parameters used to secure the MIKEY exchange. Alice's endpoint's authentication information is also carried within the MIKEY message, to prove that the message is authentic. The above MIKEY message is an example of message when the pre-shared method MIKEY is used.
つまり、アリスは、1つのオーディオストリームと、SRTPを介して実行される1つのビデオストリームをセットアップすることを提案しています(SAVPプロファイルの使用によって合図)。彼女はMikeyを使用して、SRTPのセキュリティパラメーターを設定します(セクション7)。Mikeyメッセージには、必要な重要な資料とともに、セキュリティパラメーターが含まれています。Mikeyは、セッションレベルに配置されているため、Cryptoスイートを両方のストリームと交換していることに注意してください。また、マイキーは独自のセキュリティを提供します。つまり、ボブがアリスのマイキーメッセージを処理すると、マイキーエクスチェンジを保護するために使用されるセキュリティパラメーターのシグナルも見つけることができます。アリスのエンドポイントの認証情報は、メッセージが本物であることを証明するために、マイキーメッセージ内にも掲載されています。上記のMikeyメッセージは、Mikeyが使用されている場合のメッセージの例です。
Upon receiving the offer, Bob checks the validity of the received MIKEY message, and, in case of successful verification, he accepts the offer and sends an answer back to Alice (with his authentication information, and, if necessary, also some key material from his side):
申し出を受け取ったボブは、受信したマイキーメッセージの有効性をチェックし、検証が成功した場合、彼は申し出を受け入れ、アリスに回答を送り返します(認証情報を使用して、必要に応じて、彼の側):
v=0 o=bob 2891092897 2891092897 IN IP4 foo.example.com s=Cool stuff e=bob@foo.example.com t=0 0 c=IN IP4 foo.example.com a=key-mgmt:mikey AQEFgM0XflABAAAAAAAAAAAAAAYAyONQ6gAAAAAJAAAQbWlja2 V5QG1vdXNlLmNvbQABn8HdGE5BMDXFIuGEga+62AgY5cc= m=audio 49030 RTP/SAVP 98 a=rtpmap:98 AMR/8000 m=video 52230 RTP/SAVP 31 a=rtpmap:31 H261/90000
Upon receiving the answer, Alice verifies the correctness of it. In case of success, at this point Alice and Bob share the security parameters and the keys needed for a secure RTP communication.
答えを受け取ると、アリスはその正確さを確認します。成功した場合、この時点で、アリスとボブは安全なRTP通信に必要なセキュリティパラメーターとキーを共有します。
This example shows what Alice would have done if she wished to protect only the audio stream. She would have placed the MIKEY line at media level for the audio stream only (also specifying the use of the SRTP profile there, SAVP). The semantics of the MIKEY messages is as in the previous case, but applies only to the audio stream.
この例は、アリスがオーディオストリームのみを保護したい場合に何をしたかを示しています。彼女はオーディオストリームのみのメディアレベルにマイキーラインを配置していたでしょう(そこでのSRTPプロファイルの使用も指定しています。SAVP)。Mikeyメッセージのセマンティクスは、前のケースのようですが、オーディオストリームにのみ適用されます。
v=0 o=alice 2891092738 2891092738 IN IP4 w-land.example.com s=Cool stuff e=alice@w-land.example.com t=0 0 c=IN IP4 w-land.example.com m=audio 49000 RTP/SAVP 98 a=rtpmap:98 AMR/8000 a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAAAsAy... m=video 52230 RTP/AVP 31 a=rtpmap:31 H261/90000
Bob would then act as described in the previous example, including the MIKEY answer at the media level for the audio stream (as Alice did).
その後、ボブは、オーディオストリームのメディアレベルでのマイキーの回答(アリスが行ったように)を含む、前の例で説明したとおりに行動します。
Note that even if the key management attribute were specified at the session level, the video part would not be affected by this (as a security profile is not used, instead the RTP/AVP profile is signaled).
キー管理属性がセッションレベルで指定されていても、ビデオ部分はこれによって影響を受けることはありません(セキュリティプロファイルが使用されないため、RTP/AVPプロファイルがシグナルにされます)。
A client wants to set up a streaming session and requests a media description from the streaming server.
クライアントは、ストリーミングセッションを設定し、ストリーミングサーバーからメディアの説明をリクエストしたいと考えています。
DESCRIBE rtsp://server.example.com/fizzle/foo RTSP/1.0 CSeq: 312 Accept: application/sdp From: user@example.com
The server sends back an OK message including an SDP description, together with the MIKEY message. The MIKEY message contains the necessary security parameters that the server is willing to offer to the client, together with authentication information (to prove that the message is authentic) and the key material. The SAVP profile also signals the use of SRTP for securing the media sessions.
サーバーは、SDP説明を含むOKメッセージをMikeyメッセージとともに送信します。Mikeyメッセージには、認証情報と(メッセージが本物であることを証明するため)、およびキーマテリアルとともに、サーバーがクライアントに提供する必要のあるセキュリティパラメーターが含まれています。SAVPプロファイルは、メディアセッションを保護するためのSRTPの使用も示しています。
RTSP/1.0 200 OK CSeq: 312 Date: 23 Jan 1997 15:35:06 GMT Content-Type: application/sdp Content-Length: 478
v=0 o=actionmovie 2891092738 2891092738 IN IP4 movie.example.com s=Action Movie e=action@movie.example.com t=0 0 c=IN IP4 movie.example.com a=control:rtsp://movie.example.com/action a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAAAsAy... m=audio 0 RTP/SAVP 98 a=rtpmap:98 AMR/8000 a=control:rtsp://movie.example.com/action/audio m=video 0 RTP/SAVP 31 a=rtpmap:31 H261/90000 a=control:rtsp://movie.example.com/action/video
The client checks the validity of the received MIKEY message, and, in case of successful verification, it accept the message. The client then includes its key management data in the SETUP request going back to the server, the client authentication information (to prove that the message is authentic), and, if necessary, some key material.
クライアントは、受信したマイキーメッセージの有効性をチェックし、検証が成功した場合、メッセージを受け入れます。次に、クライアントには、サーバーに戻るセットアップリクエストに主要な管理データ、クライアント認証情報(メッセージが本物であることを証明するため)、および必要に応じて重要な資料を含めます。
SETUP rtsp://movie.example.com/action/audio RTSP/1.0 CSeq: 313 Transport: RTP/SAVP/UDP;unicast;client_port=3056-3057 keymgmt: prot=mikey; uri="rtsp://movie.example.com/action"; data="AQEFgM0XflABAAAAAAAAAAAAAAYAyONQ6g..."
The server processes the request including checking the validity of the key management header.
サーバーは、主要な管理ヘッダーの有効性を確認するなど、リクエストを処理します。
RTSP/1.0 200 OK CSeq: 313 Session: 12345678 Transport: RTP/SAVP/UDP;unicast;client_port=3056-3057; server_port=5000-5001
Note that in this case the key management line was specified at the session level, and the key management information only goes into the SETUP related to the first stream. The "uri" indicates to the server that the context is for the whole aggregated session the key management applies. The RTSP client then proceeds setting up the second media (video) in aggregation with the audio. As the two media are run in aggregation and the key context was established in the first exchange, no more key management messages are needed.
この場合、主要な管理ラインはセッションレベルで指定されており、主要な管理情報は最初のストリームに関連するセットアップにのみ入ることに注意してください。「URI」は、コンテキストが重要な管理が適用する集約セッション全体のものであることをサーバーに示します。RTSPクライアントは、オーディオと集約して2番目のメディア(ビデオ)のセットアップを進めます。2つのメディアが集約で実行され、最初の交換で重要なコンテキストが確立されたため、重要な管理メッセージは必要ありません。
The use of the MIKEY message at the media level would change the previous example as follows.
メディアレベルでマイキーメッセージを使用すると、以前の例が次のように変更されます。
The 200 OK would contain the two distinct SDP attributes for MIKEY at the media level:
200 OKには、メディアレベルでマイキーの2つの異なるSDP属性が含まれます。
RTSP/1.0 200 OK CSeq: 312 Date: 23 Jan 1997 15:35:06 GMT Content-Type: application/sdp Content-Length: 561
v=0 o=actionmovie 2891092738 2891092738 IN IP4 movie.example.com s=Action Movie e=action@movie.example.com t=0 0 c=IN IP4 movie.example.com a=control:rtsp://movie.example.com/action m=audio 0 RTP/SAVP 98 a=rtpmap:98 AMR/8000 a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAA... a=control:rtsp://movie.example.com/action/audio m=video 0 RTP/SAVP 31 a=rtpmap:31 H261/90000 a=key-mgmt:mikey AQAFgM0AdlABAAAAAAAAAAAAA... a=control:rtsp://movie.example.com/action/video Each RTSP header is inserted in the SETUP related to the audio and video separately:
v = 0 o = actionMovie 2891092738 2891092738 in ip4 movie.example.com s =アクション映画e = action@movie.example.com t = 0 0 c = ip4 movie.example.com a = control:rtsp://ムービー.example.com/Action M = audio 0 RTP/SAVP 98 A = RTPMAP:98 AMR/8000 a = key-mgmt:mikey aqafgm0xflabaaaaaaaaaaaaM =ビデオ0 RTP/SAVP 31 A = RTPMAP:31 H261/90000 a = key-mgmt:mikey aqafgm0adlabaaaaaaaaaaaオーディオとビデオに個別に関連するセットアップ:
SETUP rtsp://movie.example.com/action/audio RTSP/1.0 CSeq: 313 Transport: RTP/SAVP/UDP;unicast;client_port=3056-3057 keymgmt: prot=mikey; uri="rtsp://movie.example.com/action/audio"; data="AQEFgM0XflABAAAAAAAAAAAAA..."
and similarly for the video session:
そして、ビデオセッションについても同様に:
SETUP rtsp://movie.example.com/action/video RTSP/1.0 CSeq: 315 Transport: RTP/SAVP/UDP;unicast;client_port=3058-3059 keymgmt: prot=mikey; uri="rtsp://movie.example.com/action/video"; data="AQEFgM0AdlABAAAAAAAAAAAAAA..."
Note: The "uri" parameter could be excluded from the two SETUP messages in this example.
注:「URI」パラメーターは、この例の2つのセットアップメッセージから除外できます。
This framework cannot be used with all key management protocols. The key management protocol needs to comply with the requirements described in Section 4. In addition to this, the following needs to be defined:
このフレームワークは、すべての主要な管理プロトコルでは使用できません。主要な管理プロトコルは、セクション4で説明されている要件に準拠する必要があります。これに加えて、次のように定義する必要があります。
* The key management protocol identifier to be used as the protocol identifier should be registered at IANA according to Section 9.
* プロトコル識別子として使用される主要な管理プロトコル識別子は、セクション9に従ってIANAに登録する必要があります。
* The information that the key management needs from SDP and RTSP, and vice versa, as described in Section 4. The exact API is implementation specific, but it MUST at least support the exchange of the specified information.
* セクション4で説明されているように、主要な管理がSDPとRTSPから必要とする情報、およびその逆の情報は、実装固有ですが、少なくとも指定された情報の交換をサポートする必要があります。
* The key management protocol to be added MUST be such that the processing in Section 4 (describing its interactions with SDP and RTSP) can be applied. Note in particular, Section 4.1.4 requires each key management protocol to specify how the list of protocol identifiers is authenticated inside that key management protocol. The key management MUST always be given the protocol identifier(s) of the key management protocol(s) included in the offer in the correct order as they appear.
* 追加する主要な管理プロトコルは、セクション4(SDPおよびRTSPとの相互作用を説明する)の処理を適用できるようにする必要があります。特に、セクション4.1.4では、各キー管理プロトコル内でプロトコル識別子のリストが認証される方法を指定するために、各キー管理プロトコルが必要です。主要な管理には、常にオファーに含まれる主要な管理プロトコルのプロトコル識別子を正しい順序で与えられるようにする必要があります。
Finally, it is obviously crucial to analyze possible security implications induced by the introduction of a new key management protocol in the described framework.
最後に、説明されたフレームワークに新しい主要な管理プロトコルを導入することで誘導される可能性のあるセキュリティへの影響を分析することが明らかに重要です。
Today, the MIKEY protocol [MIKEY] has adopted the key management extensions to work together with SIP and RTSP (see Section 7). Other protocols MAY use the described attribute and header, e.g., Kerberos [KERB]; however, this is subject to future standardization.
今日、Mikeyプロトコル[Mikey]は、SIPおよびRTSPと協力するために主要な管理拡張機能を採用しています(セクション7を参照)。他のプロトコルは、説明された属性とヘッダー、例えばKerberos [curb]を使用する場合があります。ただし、これは将来の標準化の対象となります。
[MIKEY] describes a key management protocol for real-time applications (both for peer-to-peer communication and group communication). MIKEY carries the security parameters needed for setting up the security protocol (e.g., SRTP) protecting the media stream. MIKEY can be integrated within SDP and RTSP, following the rules and guidelines described in this document.
[Mikey]は、リアルタイムアプリケーション用の主要な管理プロトコルについて説明しています(ピアツーピアコミュニケーションとグループコミュニケーションの両方)。Mikeyは、メディアストリームを保護するセキュリティプロトコル(SRTPなど)のセットアップに必要なセキュリティパラメーターを搭載しています。Mikeyは、このドキュメントで説明されているルールとガイドラインに従って、SDPおよびRTSPに統合できます。
MIKEY satisfies the requirements described in Section 4. The MIKEY message is formed as defined in [MIKEY], then passed from MIKEY to the SDP application that base64 encodes it, and encapsulates it in the keymgmt-data attribute. The examples in Section 5 use MIKEY, where the semantics of the exchange is also briefly explained.
Mikeyはセクション4で説明されている要件を満たします。Mikeyメッセージは[Mikey]で定義されているように形成され、MikeyからSDPアプリケーションに渡され、Base64がそれをエンコードし、KeyMGMT-Data属性にカプセル化します。セクション5の例では、Mikeyを使用しています。ここでは、交換のセマンティクスも簡単に説明します。
The key management protocol identifier (KMPID) to be used as the protocol identifier SHALL be "mikey" and is registered at IANA; see Section 9 for details.
プロトコル識別子として使用される主要な管理プロトコル識別子(KMPID)は「Mikey」であり、IANAに登録されます。詳細については、セクション9を参照してください。
The information that the key management needs from SDP and RTSP, and vice versa, follows Section 4. To avoid bidding-down attacks, the directives in Section 4.1.4 are followed. The list of protocol identifiers is authenticated within MIKEY by placing the list in a General Extension Payload (of type "SDP IDs", [MIKEY]), which then automatically will be integrity protected/signed. The receiver SHALL then match the list in the General Extension Payload with the list included in SDP and SHOULD (according to policy) if they differ, or if integrity/signature verification fails, reject the offer.
主要な管理がSDPおよびRTSPから、およびその逆から必要とする情報は、セクション4に続きます。入札ダウン攻撃を避けるために、セクション4.1.4の指令に従います。プロトコル識別子のリストは、リストを一般的な拡張ペイロード(タイプ「SDP ID」、[Mikey])に配置することにより、Mikey内で認証されます。レシーバーは、一般的な拡張ペイロードのリストとSDPに含まれるリストと一致し、(ポリシーに従って)異なる場合、または整合性/署名検証が失敗した場合は、申し出を拒否します。
The server will need to be able to know the identity of the client before creating and sending a MIKEY message. To signal the (MIKEY) identity of the client to the server in the DESCRIBE, it is RECOMMENDED to include the From header field in RTSP. Other methods to establish the identity could be using the IP address or retrieving the identity from the RTSP authentication if used.
マイキーメッセージを作成および送信する前に、サーバーはクライアントの身元を知ることができる必要があります。説明のサーバーにクライアントの(mikey)アイデンティティを信号するには、RTSPにFrom Headerフィールドを含めることをお勧めします。IDを確立する他の方法は、IPアドレスを使用するか、使用している場合はRTSP認証からIDを取得することです。
This subsection describes some aspects, which implementers SHOULD consider. If the MIKEY implementation is separate from the SDP/SIP/RTSP, an application programming interface (API) between MIKEY and those protocols is needed with certain functionality (however, exactly what it looks like is implementation dependent).
このサブセクションでは、実装者が考慮すべきいくつかの側面について説明します。Mikeyの実装がSDP/SIP/RTSPとは別の場合、Mikeyとそれらのプロトコル間のアプリケーションプログラミングインターフェイス(API)が特定の機能で必要です(ただし、正確には実装に依存するように見えます)。
The following aspects need to be considered:
次の側面を考慮する必要があります。
* the possibility for MIKEY to receive information about the sessions negotiated. This is to some extent implementation dependent. But it is RECOMMENDED that, in the case of SRTP streams, the number of SRTP streams is included (and the direction of these). It is also RECOMMENDED to provide the destination addresses and ports to MIKEY. When referring to streams described in SDP, MIKEY SHALL allocate two consecutive numbers for the related Crypto Session indexes (as each stream can be bi-directional). An example: if the SDP contains two m lines (specifying whatever direction of the streams), and MIKEY is at the session level, then MIKEY allocates, e.g., the Crypto Sessions Identifiers (CS IDs; see [MIKEY]) '1' and '2' for the first m line, and '3' and '4' for the second m line.
* マイキーが交渉されたセッションに関する情報を受け取る可能性。これは、ある程度の実装に依存します。ただし、SRTPストリームの場合、SRTPストリームの数(およびこれらの方向)が含まれることをお勧めします。また、マイキーに宛先アドレスとポートを提供することもお勧めします。SDPで説明されているストリームを参照する場合、Mikeyは、関連するCryptoセッションインデックスに2つの連続した数値を割り当てるものとします(各ストリームは双方向である可能性があるため)。例:SDPに2つのm行(ストリームの方向を指定)を含み、Mikeyがセッションレベルにある場合、Mikeyは、たとえば、暗号セッション識別子(CS ID; [Mikey]を参照) '1'を参照します。最初のM行では「2」、2番目のM行では「3」と「4」。
* the possibility for MIKEY to receive incoming MIKEY messages and return a status code from/to the SIP/RTSP application.
* Mikeyが受信するMikeyメッセージを受信し、SIP/RTSPアプリケーションからのステータスコードを返す可能性。
* the possibility for the SIP or RTSP applications to receive information from MIKEY. This would typically include the receiving of the Crypto Session Bundle Identifier (CSB ID; see [MIKEY], to later be able to identify the active MIKEY session), and the SSRCs and the rollover counter (ROC; see [SRTP]) for SRTP usage. It is also RECOMMENDED that extra information about errors can be received.
* SIPまたはRTSPアプリケーションがMikeyから情報を受信する可能性。これには、通常、Cryptoセッションバンドル識別子(CSB ID; [Mikey]を参照して、後でアクティブなMikeyセッションを識別できる)の受信、およびSRTPのSSRCSとロールオーバーカウンター(ROC; [SRTP]を参照)が含まれます。使用法。また、エラーに関する追加情報を受信できることもお勧めします。
* the possibility for the SIP or RTSP application to receive outgoing MIKEY messages.
* SIPまたはRTSPアプリケーションが発信マイキーメッセージを受信する可能性。
* the possibility to tear down a MIKEY CSB (e.g., if the SIP session is closed, the CSB SHOULD also be closed).
* マイキーCSBを取り壊す可能性(たとえば、SIPセッションが閉じられている場合、CSBも閉じる必要があります)。
The framework for transfer of key management data as described here is intended to provide the security parameters for the end-to-end protection of the media session. It is furthermore good practice to secure the session setup (e.g., SDP, SIP, RTSP, SAP). However, it might be that the security of the session setup is not possible to achieve end-to-end, but only hop-by-hop. For example, SIP requires intermediate proxies to have access to part of the SIP message, and sometimes also to the SDP description (cf. [E2M]), although end-to-end confidentiality can hide bodies from intermediaries. General security considerations for the session setup can be found in SDP [SDPnew], SIP [SIP], and RTSP [RTSP]. The framework defined in this memo is useful when the session setup is not protected in an end-to- end fashion, but the media streams need to be end-to-end protected; hence the security parameters (such as keys) are not wanted revealed to or manipulated by intermediaries.
ここで説明する主要な管理データを転送するためのフレームワークは、メディアセッションのエンドツーエンドの保護のためのセキュリティパラメーターを提供することを目的としています。さらに、セッションのセットアップ(SDP、SIP、RTSP、SAPなど)を確保することが良い習慣です。ただし、セッションセットアップのセキュリティはエンドツーエンドを達成することはできませんが、ホップバイホップのみを達成することはできません。たとえば、SIPでは、SIPメッセージの一部にアクセスするために中間プロキシが必要であり、時にはSDP説明([E2M]を参照)にもアクセスする必要がありますが、エンドツーエンドの機密性は仲介者から身体を隠すことができます。セッションセットアップの一般的なセキュリティ上の考慮事項は、SDP [SDPNew]、SIP [SIP]、およびRTSP [RTSP]にあります。このメモで定義されているフレームワークは、セッションのセットアップがエンドツーエンドのファッションで保護されていない場合に役立ちますが、メディアストリームはエンドツーエンドの保護を行う必要があります。したがって、セキュリティパラメーター(キーなど)は、仲介者によって明らかにされたり操作されたりする必要はありません。
The security will also depend on the level of security the key management protocol offers. It follows that, under the assumption that the key management schemes are secure, the SDP can be passed along unencrypted without affecting the key management as such, and the media streams will still be secure even if some attackers gained knowledge of the SDP contents. Further security considerations can be found for each key management protocol (for MIKEY these can be found in [MIKEY]). However, if the SDP messages are not sent integrity protected between the parties, it is possible for an active attacker to change attributes without being detected. As the key management protocol may (indirectly) rely on some of the session information from SDP (e.g., address information), an attack on SDP may have indirect consequences on the key management. Even if the key management protocol does not rely on parameters of SDP and will not be affected by manipulation of these, different denial-of-service (DoS) attacks aimed at SDP may lead to undesired interruption in the setup. See also the attacks described at the end of this section.
セキュリティは、主要な管理プロトコルが提供するセキュリティのレベルにも依存します。そのため、主要な管理スキームが安全であるという仮定の下で、SDPは主要な管理に影響を与えることなく暗号化されずに渡すことができます。主要な管理プロトコルごとに、さらなるセキュリティ上の考慮事項を見つけることができます(Mikeyの場合、これらは[Mikey]で見つけることができます)。ただし、SDPメッセージが当事者間で保護されている整合性を送信されない場合、アクティブな攻撃者が検出されずに属性を変更する可能性があります。主要な管理プロトコルは(間接的に)SDPからのセッション情報の一部に依存する可能性があるため(アドレス情報など)、SDPへの攻撃は主要な管理に間接的な結果をもたらす可能性があります。主要な管理プロトコルがSDPのパラメーターに依存せず、これらの操作の影響を受けない場合でも、SDPを対象としたさまざまなサービス拒否(DOS)攻撃は、セットアップの望ましくない中断につながる可能性があります。このセクションの最後で説明されている攻撃も参照してください。
The only integrity-protected attribute of the media stream is, in the framework proposed here, the set of key management protocols. For instance, it is possible to (1) swap key management offers across SDP messages, or (2) inject a previous key management offer into a new SDP message. Making the (necessary) assumption that all involved key management protocols are secure, the second attack will be detected by replay protection mechanisms of the key management protocol(s). Making the further assumption that, according to normal best current practice, the production of each key management offer is done with independent (pseudo)random choices (for session keys and other parameters), the first attack will either be detected in the Responder's (now incorrect) verification reply message (if such is used) or be a pure DoS attack, resulting in Initiator and Responder using different keys.
メディアストリームの唯一の整合性保護属性は、ここで提案されているフレームワークでは、主要な管理プロトコルのセットです。たとえば、(1)SDPメッセージ全体でキー管理オファーを交換したり、(2)以前のキー管理オファーを新しいSDPメッセージに挿入することができます。関与するすべての主要な管理プロトコルが安全であるという(必要な)仮定を行うと、2番目の攻撃は、主要な管理プロトコルのリプレイ保護メカニズムによって検出されます。通常の最高の現在の慣行によれば、各キー管理オファーの生産は、独立した(擬似)ランダムな選択(セッションキーやその他のパラメーターの場合)で行われていると仮定します。不正)検証応答メッセージ(そのような場合)または純粋なDOS攻撃であるため、異なるキーを使用してイニシエーターとレスポンダーをもたらします。
It is RECOMMENDED for the identity at the SPD level to be the one authenticated at the key management protocol level. However, this might need to keep into consideration privacy aspects, which are out of scope for this framework.
SPDレベルでのIDは、主要な管理プロトコルレベルで認証されたものになることをお勧めします。ただし、これはこのフレームワークの範囲外であるプライバシーの側面を考慮に入れる必要があるかもしれません。
The use of multiple key management protocols in the same offer may open up the possibility of a bidding-down attack, as specified in Section 4.1.4. To exclude such possibility, the authentication of the protocol identifier list is used. Note though, that the security level of the authenticated protocol identifier will be as high (or low), as the "weakest" protocol. Therefore, the offer MUST NOT contain any security protocols (or configurations thereof) weaker than permitted by local security policy.
セクション4.1.4で指定されているように、同じオファーで複数のキー管理プロトコルを使用すると、入札ダウン攻撃の可能性が開かれる場合があります。このような可能性を除外するために、プロトコル識別子リストの認証が使用されます。ただし、認証されたプロトコル識別子のセキュリティレベルは、「最も弱い」プロトコルと同じくらい高い(または低い)ものになることに注意してください。したがって、オファーには、ローカルセキュリティポリシーで許可されているよりも弱いセキュリティプロトコル(またはその構成)が含まれてはなりません。
Note that it is impossible to ensure the authenticity of a declined offer, since even if it comes from the true respondent, the fact that the answerer declines the offer usually means that he does not support the protocol(s) offered, and consequently cannot be expected to authenticate the response either. This means that if the Initiator is unsure of which protocol(s) the Responder supports, we RECOMMEND that the Initiator offers all acceptable protocols in a single offer. If not, this opens up the possibility for a "man-in-the-middle" (MITM) to affect the outcome of the eventually agreed upon protocol, by faking unauthenticated error messages until the Initiator eventually offers a protocol "to the liking" of the MITM. This is not really a security problem, but rather a mild form of denial of service that can be avoided by following the above recommendation. Note also that the declined offer could be the result of an attacker who sits on the path and removes all the key management offers. The bidding-down attack prevention, as described above, would not work in this case (as the answerer receives no key management attribute). Also, here it is impossible to ensure the authenticity of a declined offer, though here the reason is the "peeling-off" attack. It is up to the local policy to decide the behavior in the case that the response declines any security (therefore, there is impossibility of authenticating it). For example, if the local policy requires a secure communication and cannot accept an unsecured one, then the session setup SHALL be aborted.
真の回答者から来たとしても、応答者がオファーを拒否するという事実は、提供されるプロトコルをサポートせず、その結果、結果として能力を発揮できないことを意味するため、拒否された申し出の信頼性を確保することは不可能であることに注意してください。また、応答を認証することが期待されています。これは、イニシエーターがレスポンダーがサポートするプロトコルがわからない場合、イニシエーターが1つのオファーですべての許容プロトコルを提供することをお勧めすることを意味します。そうでない場合、これは、イニシエーターが最終的に「好みに対応する」プロトコルを提供するまで、認知度のないエラーメッセージを偽造することにより、最終的に合意されたプロトコルの結果に影響を与える「中間者」(MITM)の可能性を開きます。MITMの。これは実際にはセキュリティの問題ではなく、上記の推奨に従うことで避けることができる穏やかなサービス拒否の形式です。また、断られた申し出は、道に座ってすべての主要な管理オファーを削除する攻撃者の結果である可能性があることに注意してください。上記のように、入札ダウン攻撃防止は、この場合には機能しません(回答者が主要な管理属性を受け取っていないため)。また、ここでは、拒否された申し出の信ity性を確保することは不可能ですが、ここでは「皮をむいた」攻撃です。応答がセキュリティを減少させる場合の動作を決定するのはローカルポリシー次第です(したがって、それを認証することは不可能です)。たとえば、ローカルポリシーが安全な通信を必要とし、安全でない通信を受け入れることができない場合、セッションのセットアップは中止されます。
The IANA has created a new subregistry for the purpose of key management protocol integration with SDP.
IANAは、SDPとの主要な管理プロトコル統合を目的として、新しいサブレジストリを作成しました。
SDP Attribute Field ("att-field"):
SDP属性フィールド( "att-field"):
Name: key-mgmt-att-field Long form: key management protocol attribute field Type of name: att-field Type of attribute: Media and session level Purpose: See RFC 4567, Section 3. Reference: RFC 4567, Section 3.1 Values: See RFC 4567, Sections 3.1 and 9.3.
名前:Key-MGMT-ATT-FIELD LONG FORM:キー管理プロトコル属性フィールド名前のタイプ:ATT-FIELD属性タイプ:メディアおよびセッションレベルの目的:RFC 4567、セクション3を参照:参照:RFC 4567、セクション3.1値:RFC 4567、セクション3.1および9.3を参照してください。
The IANA has created a new subregistry for the purpose of key management protocol integration with RTSP.
IANAは、RTSPとの主要な管理プロトコル統合を目的として、新しいサブレジストリを作成しました。
Following the guidelines of [RTSP], the registration is defined as follows:
[RTSP]のガイドラインに従って、登録は次のように定義されます。
Header name: keymgmt Header syntax: see RFC 4567, Section 3.2 Intended usage: see RFC 4567, Section 3.2 Proxy treatment: Proxies SHALL NOT add, change, or delete the header. The proxy does not need to read this header. Purpose: see RFC 4567, Section 3
ヘッダー名:KeyMGMTヘッダー構文:RFC 4567、セクション3.2の使用法を参照:RFC 4567、セクション3.2プロキシ治療:プロキシはヘッダーを追加、変更、または削除してはなりません。プロキシはこのヘッダーを読む必要はありません。目的:RFC 4567、セクション3を参照してください
The RTSP Status-Code "463" (RFC 4567), with the default string "Key management failure", needs to be registered.
デフォルトの文字列「キー管理障害」を備えたRTSPステータスコード「463」(RFC 4567)を登録する必要があります。
This document defines one new name space, the "SDP/RTSP key management protocol identifier", associated with the protocol identifier, KMPID, defined in Section 3 to be used with the above registered attributes in SDP and RTSP.
このドキュメントでは、1つの新しい名前スペース、「SDP/RTSPキー管理プロトコル識別子」を定義します。これは、SDPおよびRTSPの上記の登録属性で使用されるセクション3で定義されているプロトコル識別子KMPIDに関連付けられています。
The IANA has created a new subregistry for the KMPID parameter, with the following registration created initially: "mikey".
IANAは、KMPIDパラメーターの新しいサブレジストリを作成しました。以下の登録は、最初に「Mikey」を作成しました。
Value name: mikey Long name: Multimedia Internet KEYing Purpose: Usage of MIKEY with the key-mgmt-att-field attribute and the keymgmt RTSP header Reference: Section 7 in RFC 3830
値名:Mikey Long Name:Multimedia Internet Keying目的:Key-MGMT-Att-Field属性とKeyMGMT RTSPヘッダーリファレンスを使用したMikeyの使用:RFC 3830のセクション7
Note that this registration implies that the protocol identifier, KMPID, name space will be shared between SDP and RTSP.
この登録は、プロトコル識別子KMPID、名前スペースがSDPとRTSPの間で共有されることを意味することに注意してください。
Further values may be registered according to the "Specification Required" policy as defined in [RFC2434]. Each new registration needs to indicate the parameter name, and register it with IANA. Note that the parameter name is case sensitive, and it is RECOMMENDED that the name be in lowercase letters. For each new registration, it is mandatory that a permanent, stable, and publicly accessible document exists that specifies the semantics of the registered parameter and the requested details of interaction between the key management protocol and SDP, as specified in RFC 4567.
[RFC2434]で定義されている「仕様が必要」ポリシーに従って、さらなる値を登録できます。新しい登録ごとにパラメーター名を指定し、IANAに登録する必要があります。パラメーター名はケースに敏感であり、名前は小文字にあることをお勧めします。新しい登録ごとに、RFC 4567で指定されているように、登録パラメーターのセマンティクスと主要な管理プロトコルとSDP間の相互作用の要求された詳細を指定する、永続的で安定した、公開可能なドキュメントが存在することが必須です。
New values MUST be registered with IANA. Registrations SHALL include the following information:
新しい値はIANAに登録する必要があります。登録には、次の情報が含まれます。
* Contact: the contact name and email address * Value name: the name of the value being registered (which MUST comply with the KMPID as defined in Section 3) * Long Name: long-form name in English * Purpose: short explanation of the purpose of the registered name. * Reference: a reference to the specification (e.g., RFC number) providing the usage guidelines in accordance to Section 6 (and also complying to the specified requirements).
* 連絡先:連絡先名とメールアドレス *値名:登録されている値の名前(セクション3で定義されているKMPIDに準拠する必要があります) *長い名前:英語の長型名 *目的:目的の短い説明登録名の。*参照:セクション6に従って使用ガイドラインを提供する仕様(例:RFC番号)への参照(および指定された要件にも準拠)。
The authors would like to thank Francois Audet, Rolf Blom, Johan Bilien, Magnus Brolin, Erik Eliasson, Martin Euchner, Steffen Fries, Joerg Ott, Jon Peterson, and Jon-Olov Vatn. A special thanks to Colin Perkins and Magnus Westerlund, who contributed in many sections.
著者は、フランソワ・オーデット、ロルフ・ブロム、ヨハン・ビリエン、マグナス・ブロリン、エリック・エリアッソン、マーティン・ユーッカー、ステフェン・フリース、ジョーグ・オット、ジョン・ピーターソン、ジョン・オロフ・ヴァトンに感謝したいと思います。多くのセクションで貢献したコリンパーキンスとマグナスウェスターランドに感謝します。
[MIKEY] Arkko, J., Carrara, E., Lindholm, F., Naslund, M., and K. Norrman, "MIKEY: Multimedia Internet KEYing", RFC 3830, August 2004.
[Mikey] Arkko、J.、Carrara、E.、Lindholm、F.、Naslund、M。、およびK. Norrman、「Mikey:Multimedia Internet Keying」、RFC 3830、2004年8月。
[OAM] Rosenberg, J. and H. Schulzrinne, "An Offer/Answer Model with Session Description Protocol (SDP)", RFC 3264, June 2002.
[OAM] Rosenberg、J。およびH. Schulzrinne、「セッション説明プロトコル(SDP)のオファー/回答モデル」、RFC 3264、2002年6月。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。
[RFC2434] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.
[RFC2434] Narten、T。およびH. Alvestrand、「RFCSでIANA考慮事項セクションを書くためのガイドライン」、BCP 26、RFC 2434、1998年10月。
[RFC3548] Josefsson, S., "The Base16, Base32, and Base64 Data Encodings", RFC 3548, July 2003.
[RFC3548] Josefsson、S。、「Base16、Base32、およびBase64データエンコーディング」、RFC 3548、2003年7月。
[RFC3986] Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform Resource Identifier (URI): Generic Syntax", STD 66, RFC 3986, January 2005.
[RFC3986] Berners-Lee、T.、Fielding、R。、およびL. Masinter、「ユニフォームリソース識別子(URI):ジェネリック構文」、STD 66、RFC 3986、2005年1月。
[RFC4234] Crocker, D., Ed. and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", RFC 4234, October 2005.
[RFC4234] Crocker、D.、ed。およびP. Overell、「構文仕様のためのBNFの増強:ABNF」、RFC 4234、2005年10月。
[RTSP] Schulzrinne, H., Rao, A., and R. Lanphier, "Real Time Streaming Protocol (RTSP)", RFC 2326, April 1998.
[RTSP] Schulzrinne、H.、Rao、A。、およびR. Lanphier、「リアルタイムストリーミングプロトコル(RTSP)」、RFC 2326、1998年4月。
[SDPnew] Handley, M., Jacobson, V., and C. Perkins, "SDP: Session Description Protocol", RFC 4566, July 2006.
[SDPNew] Handley、M.、Jacobson、V。、およびC. Perkins、「SDP:SESSION説明プロトコル」、RFC 4566、2006年7月。
[SIP] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, June 2002.
[SIP] Rosenberg、J.、Schulzrinne、H.、Camarillo、G.、Johnston、A.、Peterson、J.、Sparks、R.、Handley、M。、およびE. Schooler、「SIP:SESSION INTIATION Protocol」、RFC 3261、2002年6月。
[E2M] Ono, K. and S. Tachimoto, "Requirements for End-to-Middle Security for the Session Initiation Protocol (SIP)", RFC 4189, October 2005.
[E2M] ONO、K。およびS. Tachimoto、「セッション開始プロトコル(SIP)のエンドツーミドルセキュリティの要件」、RFC 4189、2005年10月。
[KERB] Neuman, C., Yu, T., Hartman, S., and K. Raeburn, "The Kerberos Network Authentication Service (V5)", RFC 4120, July 2005.
[縁石] Neuman、C.、Yu、T.、Hartman、S。、およびK. Raeburn、「Kerberos Network認証サービス(V5)」、RFC 4120、2005年7月。
[RFC3851] Ramsdell, B., "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification", RFC 3851, July 2004.
[RFC3851] Ramsdell、B。、「Secure/Multipurpose Internet Mail Extensions(S/MIME)バージョン3.1メッセージ仕様」、RFC 3851、2004年7月。
[SDES] Andreasen, F., Baugher, M., and D. Wing, "Session Description Protocol (SDP) Security Descriptions for Media Streams", RFC 4568, July 2006.
[SDES] Andreasen、F.、Baugher、M。、およびD. Wing、「セッション説明プロトコル(SDP)メディアストリームのセキュリティ説明」、RFC 4568、2006年7月。
[SPREC] Andreasen, F., Baugher, M., and Wing, D., "Security Preconditions for Session Description Protocol Media Streams", Work in Progress, October 2005.
[SPREC] Andreasen、F.、Baugher、M。、およびWing、D。、「セッション説明プロトコルメディアストリームのセキュリティの前提条件」、2005年10月の作業。
[SRTP] Baugher, M., McGrew, D., Naslund, M., Carrara, E., and K. Norrman, "The Secure Real-time Transport Protocol (SRTP)", RFC 3711, March 2004.
[SRTP] Baugher、M.、McGrew、D.、Naslund、M.、Carrara、E。、およびK. Norrman、「The Secure Real-Time Transport Protocol(SRTP)」、RFC 3711、2004年3月。
Authors' Addresses
著者のアドレス
Jari Arkko Ericsson 02420 Jorvas Finland
Jari Arkko Ericsson 02420 Jorvas Finland
Phone: +358 40 5079256 EMail: jari.arkko@ericsson.com
Elisabetta Carrara Royal Institute of Technology Stockholm Sweden
エリザベッタ・カララ・ロイヤル・インスティテュート・オブ・テクノロジー・ストックホルム・スウェーデン
EMail: carrara@kth.se
Fredrik Lindholm Ericsson SE-16480 Stockholm Sweden
Fredrik Lindholm Ericsson SE-16480ストックホルムスウェーデン
Phone: +46 8 58531705 EMail: fredrik.lindholm@ericsson.com
Mats Naslund Ericsson Research SE-16480 Stockholm Sweden
Mats Naslund Ericsson Research SE-16480 Stockholm Sweden
Phone: +46 8 58533739 EMail: mats.naslund@ericsson.com
Karl Norrman Ericsson Research SE-16480 Stockholm Sweden
Karl Norrman Ericsson Research SE-16480ストックホルムスウェーデン
Phone: +46 8 4044502 EMail: karl.norrman@ericsson.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2006).
Copyright(c)The Internet Society(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。
Acknowledgement
謝辞
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFCエディター機能の資金は、IETF管理サポートアクティビティ(IASA)によって提供されます。