[要約] RFC 5469は、Transport Layer Security (TLS) プロトコルにおけるDES (Data Encryption Standard) と IDEA (International Data Encryption Algorithm) 暗号スイートの使用を非推奨とする内容を扱っています。この文書の主な目的は、これらの古い暗号スイートが提供するセキュリティレベルが現代のセキュリティ要求には不十分であると認識し、より安全な代替手段への移行を促すことにあります。このRFCは、TLSのセキュリティを強化し、暗号化通信の安全性を高めるためのガイドラインを提供します。関連するRFCには、TLSの定義を扱うRFC 5246や、後続のセキュリティ改善を提案するRFC 7525などがあります。

Network Working Group                                     P. Eronen, Ed.
Request for Comments: 5469                                         Nokia
Category: Informational                                    February 2009
        

DES and IDEA Cipher Suites for Transport Layer Security (TLS)

輸送層のセキュリティ用のDESおよびアイデア暗号スイート(TLS)

Status of This Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (c) 2009 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2009 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/ license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/ license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。

Abstract

概要

Transport Layer Security (TLS) versions 1.0 (RFC 2246) and 1.1 (RFC 4346) include cipher suites based on DES (Data Encryption Standard) and IDEA (International Data Encryption Algorithm) algorithms. DES (when used in single-DES mode) and IDEA are no longer recommended for general use in TLS, and have been removed from TLS version 1.2 (RFC 5246). This document specifies these cipher suites for completeness and discusses reasons why their use is no longer recommended.

トランスポートレイヤーセキュリティ(TLS)バージョン1.0(RFC 2246)および1.1(RFC 4346)には、DES(データ暗号化標準)とIDEA(国際データ暗号化アルゴリズム)アルゴリズムに基づく暗号スイートが含まれています。DES(シングルデスモードで使用される場合)およびIDEAは、TLSでの一般的な使用には推奨されなくなり、TLSバージョン1.2(RFC 5246)から削除されています。このドキュメントは、これらの暗号スイートを完全性のために指定し、それらの使用がもはや推奨されなくなった理由について説明します。

1. Introduction
1. はじめに

TLS versions 1.0 [TLS10] and 1.1 [TLS11] include cipher suites based on DES (Data Encryption Standard) and IDEA (International Data Encryption Algorithm) algorithms. DES (when used in single-DES mode) and IDEA are no longer recommended for general use in TLS, and have been removed from TLS version 1.2 [TLS12].

TLSバージョン1.0 [TLS10]および1.1 [TLS11]には、DES(データ暗号化標準)とIDEA(国際データ暗号化アルゴリズム)アルゴリズムに基づく暗号スイートが含まれます。DES(シングルデスモードで使用される場合)およびIDEAは、TLSでの一般的な使用には推奨されなくなり、TLSバージョン1.2 [TLS12]から削除されています。

This document specifies these cipher suites for completeness and discusses reasons why their use is no longer recommended.

このドキュメントは、これらの暗号スイートを完全性のために指定し、それらの使用がもはや推奨されなくなった理由について説明します。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [REQ].

「必須」、「そうしない」、「必須」、「shall」、「shall "、" ingle "、" should "、" not "、" becommended "、" bay "、および「optional」は、[req]で説明されていると解釈される。

2. DES Cipher Suites
2. Des cipherスイート

DES (Data Encryption Standard) is a block cipher that was originally approved as a US federal standard in 1976, and is specified in [DES].

DES(データ暗号化標準)は、1976年に米国連邦標準として元々承認されたブロック暗号で、[DES]で指定されています。

For TLS key generation purposes, DES is treated as having a 64-bit key, but it still provides only 56 bits of protection, as 8 of the 64 bits are not used by the algorithm. DES uses a 64-bit block size.

TLSキー生成の目的では、DESは64ビットキーを持っていると扱われますが、64ビットのうち8ビットがアルゴリズムでは使用されていないため、56ビットの保護しか提供しません。DESは64ビットブロックサイズを使用します。

The following cipher suites have been defined for using DES in Cipher Block Chaining (CBC) mode in TLS:

次の暗号スイートは、TLSで暗号ブロックチェーン(CBC)モードでDESを使用するために定義されています。

      CipherSuite TLS_RSA_WITH_DES_CBC_SHA            = { 0x00,0x09 };
      CipherSuite TLS_DH_DSS_WITH_DES_CBC_SHA         = { 0x00,0x0C };
      CipherSuite TLS_DH_RSA_WITH_DES_CBC_SHA         = { 0x00,0x0F };
      CipherSuite TLS_DHE_DSS_WITH_DES_CBC_SHA        = { 0x00,0x12 };
      CipherSuite TLS_DHE_RSA_WITH_DES_CBC_SHA        = { 0x00,0x15 };
      CipherSuite TLS_DH_anon_WITH_DES_CBC_SHA        = { 0x00,0x1A };
        

The key exchange algorithms (RSA, DH_DSS, DH_RSA, DHE_DSS, DHE_RSA, and DH_anon) and the MAC (Message Authentication Code) algorithm (SHA) are defined in the base TLS specification.

キーエクスチェンジアルゴリズム(RSA、DH_DSS、DH_RSA、DHE_DSS、DHE_RSA、およびDH_ANON)およびMAC(メッセージ認証コード)アルゴリズム(SHA)は、ベースTLS仕様で定義されています。

3. IDEA Cipher Suite
3. アイデア暗号スイート

IDEA (International Data Encryption Algorithm) is a block cipher designed by Xuejia Lai and James Massey [IDEA] [SCH]. IDEA uses a 128-bit key and operates on 64-bit blocks.

Idea(International Data Encryption Algorithm)は、Xuejia LaiとJames Massey [Idea] [Sch]によって設計されたブロック暗号です。Ideaは128ビットキーを使用し、64ビットブロックで動作します。

The following cipher suite has been defined for using IDEA in CBC mode in TLS:

次の暗号スイートは、TLSでCBCモードでIDEAを使用するために定義されています。

      CipherSuite TLS_RSA_WITH_IDEA_CBC_SHA           = { 0x00,0x07 };
        

The key exchange algorithm (RSA) and the MAC algorithm (SHA) are defined in the base TLS specification.

キー交換アルゴリズム(RSA)とMACアルゴリズム(SHA)は、ベースTLS仕様で定義されています。

4. Security Considerations
4. セキュリティに関する考慮事項
4.1. DES Cipher Suites
4.1. Des cipherスイート

DES has an effective key strength of 56 bits, which has been known to be vulnerable to practical brute force attacks for over 20 years [DH]. A relatively recent 2006 paper by Kumar, et al. [COPA] describes a system that performs an exhaustive key search in less than nine days on average, and costs less than 10,000 USD to build.

DESには56ビットの効果的な重要な強度があり、20年以上にわたって実用的なブルートフォース攻撃に対して脆弱であることが知られています[DH]。Kumar et al。による比較的最近の2006年の論文[COPA]は、平均9日以内に徹底的なキー検索を実行するシステムについて説明し、建設に10,000米ドル未満の費用がかかります。

Given this, the single-DES cipher suites SHOULD NOT be implemented by TLS libraries. If a TLS library implements these cipher suites, it SHOULD NOT enable them by default. Experience has also shown that rarely used code is a source of security and interoperability problems, so existing implementations SHOULD consider removing these cipher suites.

これを考えると、シングルデス暗号スイートはTLSライブラリによって実装されるべきではありません。TLSライブラリがこれらの暗号スイートを実装している場合、デフォルトでそれらを有効にしないでください。また、めったに使用されないコードがセキュリティと相互運用性の問題の原因であることを経験しているため、既存の実装はこれらの暗号スイートの削除を検討する必要があります。

4.2. IDEA Cipher Suite
4.2. アイデア暗号スイート

IDEA has a 128-bit key, and thus is not vulnerable to an exhaustive key search. However, the IDEA cipher suite for TLS has not seen widespread use: most implementations either do not support it, do not enable it by default, or do not negotiate it when other algorithms (such as AES, 3DES, or RC4) are available.

アイデアには128ビットのキーがあるため、徹底的なキー検索に対して脆弱ではありません。ただし、TLSのアイデアスイートは広く使用されていません。ほとんどの実装は、それをサポートせず、デフォルトで有効にしない、または他のアルゴリズム(AES、3DE、またはRC4など)が利用可能である場合に交渉しないでください。

Experience has shown that rarely used code is a source of security and interoperability problems; given this, the IDEA cipher suite SHOULD NOT be implemented by TLS libraries and SHOULD be removed from existing implementations.

経験は、めったに使用されないコードがセキュリティと相互運用性の問題の原因であることを示しています。これを考えると、アイデアCipher SuiteはTLSライブラリによって実装されるべきではなく、既存の実装から削除されるべきです。

5. IANA Considerations
5. IANAの考慮事項

IANA has already allocated values for the cipher suites described in this document in the TLS Cipher Suite Registry, defined in [TLS11]. IANA has updated the references of these cipher suites to point to this document:

IANAは、[TLS11]で定義されているTLS暗号スイートレジストリのこのドキュメントで説明されている暗号スイートの値をすでに割り当てています。IANAは、これらの暗号スイートの参照を更新して、このドキュメントを指摘しました。

   Value         Description                             Reference
   -----------   --------------------------------------  ---------
   0x00,0x07     TLS_RSA_WITH_IDEA_CBC_SHA               [RFC5469]
   0x00,0x09     TLS_RSA_WITH_DES_CBC_SHA                [RFC5469]
   0x00,0x0C     TLS_DH_DSS_WITH_DES_CBC_SHA             [RFC5469]
   0x00,0x0F     TLS_DH_RSA_WITH_DES_CBC_SHA             [RFC5469]
   0x00,0x12     TLS_DHE_DSS_WITH_DES_CBC_SHA            [RFC5469]
   0x00,0x15     TLS_DHE_RSA_WITH_DES_CBC_SHA            [RFC5469]
   0x00,0x1A     TLS_DH_anon_WITH_DES_CBC_SHA            [RFC5469]
        

This document does not create any new registries to be maintained by IANA, and does not require any new assignments from existing registries.

このドキュメントでは、IANAによって維持される新しいレジストリを作成することはなく、既存のレジストリからの新しい課題は必要ありません。

6. Acknowledgments
6. 謝辞

The editor would like to thank Steven Bellovin, Uri Blumenthal, Michael D'Errico, Paul Hoffman, Simon Josefsson, Bodo Moeller, Tom Petch, Martin Rex, and Len Sassaman for their contributions to preparing this document.

編集者は、この文書の準備に貢献してくれたスティーブン・ベロヴィン、ウリ・ブルーメンタル、マイケル・ダーリコ、ポール・ホフマン、サイモン・ジョセフソン、ボドー・モーラー、トム・ペッチ、マーティン・レックス、レン・サッサマンに感謝したいと思います。

7. References
7. 参考文献
7.1. Normative References
7.1. 引用文献

[DES] National Institute of Standards and Technology, "Data Encryption Standard (DES)", FIPS PUB 46-3, October 1999.

[DES]国立標準技術研究所、「データ暗号化標準(DES)」、FIPS Pub 46-3、1999年10月。

[IDEA] Lai, X., "On the Design and Security of Block Ciphers", ETH Series in Information Processing, v. 1, Konstanz: Hartung-Gorre Verlag, 1992.

[アイデア] Lai、X。、「ブロック暗号の設計とセキュリティについて」、情報処理のETHシリーズ、v。1、Konstanz:Hartung-Gorre Verlag、1992。

[REQ] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[Req] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[SCH] Schneier, B., "Applied Cryptography: Protocols, Algorithms, and Source Code in C", 2nd ed., John Wiley & Sons, Inc., 1996.

[Sch] Schneier、B。、「適用された暗号化:プロトコル、アルゴリズム、およびcのソースコード」、第2版、John Wiley&Sons、Inc.、1996。

[TLS10] Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC 2246, January 1999.

[TLS10] Dierks、T。およびC. Allen、「TLSプロトコルバージョン1.0」、RFC 2246、1999年1月。

[TLS11] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.1", RFC 4346, April 2006.

[TLS11] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)Protocolバージョン1.1」、RFC 4346、2006年4月。

[TLS12] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, August 2008.

[TLS12] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)プロトコルバージョン1.2」、RFC 5246、2008年8月。

7.2. Informative References
7.2. 参考引用

[COPA] Kumar, S., Paar, C., Pelzl, J., Pfeiffer, G., and M. Schimmler, "Breaking Ciphers with COPACOBANA - A Cost-Optimized Parallel Code Breaker", Workshop on Cryptographic Hardware and Embedded Systems (CHES 2006), Yokohama, Japan, October 2006.

[Copa] Kumar、S.、Paar、C.、Pelzl、J.、Pfeiffer、G。、およびM. Schimmler、「コパコバナで暗号を破壊 - コスト最適化された並列コードブレーカー」、暗号化ハードウェアおよび組み込みシステムに関するワークショップ(CHES 2006)、横浜、日本、2006年10月。

[DH] Diffie, W. and M. Hellman, "Exhaustive Cryptanalysis of the NBS Data Encryption Standard", IEEE Computer, Volume 10, Issue 6, June 1977.

[DH] Diffie、W。およびM. Hellman、「NBSデータ暗号化標準の徹底的な暗号化」、IEEEコンピューター、第10巻、第6号、1977年6月。

Author's Address

著者の連絡先

Pasi Eronen (editor) Nokia Research Center P.O. Box 407 FIN-00045 Nokia Group Finland

Pasi Eronen(編集者)Nokia Research Center P.O.Box 407 Fin-00045 Nokia Group Finland

   EMail: pasi.eronen@nokia.com