[要約] RFC 6251は、Kerberosバージョン5をTransport Layer Security(TLS)プロトコル上で使用するためのガイドラインです。目的は、セキュアな通信環境でKerberos認証を実現することです。
Internet Engineering Task Force (IETF) S. Josefsson Request for Comments: 6251 SJD AB Category: Informational May 2011 ISSN: 2070-1721
Using Kerberos Version 5 over the Transport Layer Security (TLS) Protocol
トランスポートレイヤーセキュリティ(TLS)プロトコルでKerberosバージョン5を使用する
Abstract
概要
This document specifies how the Kerberos V5 protocol can be transported over the Transport Layer Security (TLS) protocol in order to provide additional security features.
このドキュメントは、追加のセキュリティ機能を提供するために、Kerberos V5プロトコルをTransport Layer Security(TLS)プロトコルで輸送する方法を指定します。
Status of This Memo
本文書の位置付け
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補者ではありません。RFC 5741のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6251.
このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc6251で取得できます。
Copyright Notice
著作権表示
Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(c)2011 IETF Trustおよび文書著者として特定された人。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。
This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.
このドキュメントには、2008年11月10日までに公開または公開されたIETFドキュメントまたはIETFの寄付からの資料が含まれている場合があります。IETF標準プロセスの外。そのような資料の著作権を制御する人から適切なライセンスを取得せずに、このドキュメントはIETF標準プロセスの外側に変更されない場合があり、その派生作業は、ITF標準プロセスの外側で作成されない場合があります。RFCとしての出版またはそれを英語以外の言語に翻訳するため。
Table of Contents
目次
1. Introduction and Background .....................................2 2. Kerberos V5 STARTTLS Extension ..................................3 3. Examples ........................................................4 4. STARTTLS-Aware KDC Discovery ....................................5 5. Server Certificates .............................................6 6. IANA Considerations .............................................7 7. Acknowledgements ................................................7 8. Security Considerations .........................................7 9. References ......................................................8 9.1. Normative References .......................................8 9.2. Informative References .....................................8
This document describes how a Kerberos V5 [RFC4120] implementation may upgrade communication between clients and Key Distribution Centers (KDCs) to use the Transport Layer Security (TLS) [RFC5246] protocol.
このドキュメントでは、Kerberos V5 [RFC4120]の実装が、クライアントと主要な流通センター(KDCS)間の通信をアップグレードして、トランスポートレイヤーセキュリティ(TLS)[RFC5246]プロトコルを使用する方法について説明します。
The TLS protocol offers integrity- and privacy-protected exchanges that can be authenticated using X.509 certificates, OpenPGP keys [RFC6091], and usernames and passwords via Secure Remote Password (SRP) [RFC5054].
TLSプロトコルは、X.509証明書、OpenPGPキー[RFC6091]、およびセキュアリモートパスワード(SRP)[RFC5054]を介したユーザー名とパスワードを使用して認証できる整合性およびプライバシー保護の交換を提供します。
There are several reasons to use Kerberos V5 over TLS.
Kerberos V5をTLSよりも使用する理由はいくつかあります。
o It prevents downgrade attacks affecting, e.g., encryption types and pre-auth data negotiation. The encryption type field in KDC-REQ and the METHOD-DATA field with the requested pre-auth types from the server in KDC_ERR_PREAUTH_REQUIRED errors in KDC-REP are sent without integrity or privacy protection in Kerberos V5. This allows an active attacker to replace the encryption type with a compromised encryption type, e.g., 56-bit DES, or request that clients should use a broken pre-auth type.
o これにより、暗号化の種類やPre-authデータの交渉に影響を与えるダウングレード攻撃を防ぎます。KDC-REQの暗号化タイプフィールドとKDC-REPのKDC_ERR_PREAUTH_REQUIREDエラーのサーバーから要求されたPRE-AUTHタイプを備えたメソッドDATAフィールドは、Kerberos V5の整合性またはプライバシー保護なしに送信されます。これにより、アクティブな攻撃者は、暗号化タイプを暗号化タイプ、たとえば56ビットDESに置き換えるか、クライアントが壊れたPre-Authタイプを使用することを要求することができます。
Since clients in general cannot know the encryption types other servers support, or the pre-auth types servers prefer or require, it is difficult for the client to detect if there was a man in the middle or if the remote server simply did not support a stronger encryption type or preferred another pre-auth type.
一般的にクライアントは、他のサーバーがサポートする暗号化タイプ、またはPre-authタイプのサーバーが好むか要求することを知ることができないため、クライアントが中央に男性がいるか、リモートサーバーが単にサポートしていないかどうかを検出することは困難です。より強力な暗号化タイプまたは優先された別のプレアースタイプを好みました。
o Kerberos exchanges are privacy protected. Parts of many Kerberos packets are transferred without privacy protection (i.e., encryption). That part contains information, such as the client principal name, the server principal name, the encryption types supported by the client, the lifetime of tickets, etc. Revealing such information is, in some threat models, considered a problem.
o Kerberosの交換はプライバシー保護されています。多くのKerberosパケットの一部は、プライバシー保護(つまり、暗号化)なしで転送されます。そのパートには、クライアントのプリンシパル名、サーバーのプリンシパル名、クライアントがサポートする暗号化タイプ、チケットの寿命などの情報が含まれています。そのような情報を明らかにすることは、一部の脅威モデルでは問題と見なされます。
o It provides additional authentication against the KDC. In some situations, users are equipped with smart cards with an RSA authentication key. In others, users have an OpenPGP client on their desktop, with a public OpenPGP key known to the server.
o KDCに対して追加の認証を提供します。状況によっては、ユーザーにはRSA認証キーを備えたスマートカードが装備されています。その他では、ユーザーはデスクトップにOpenPGPクライアントを持っており、サーバーに知られている公開OpenPGPキーがあります。
o It provides explicit server authentication of the KDC to the client. In traditional Kerberos V5, authentication of the KDC is proved as a side effect that the KDC knows your encryption key (i.e., your password).
o KDCの明示的なサーバー認証をクライアントに提供します。従来のKerberos V5では、KDCの認証は、KDCが暗号化キー(つまり、パスワード)を知っている副作用として証明されています。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].
この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はRFC 2119 [RFC2119]で説明されているように解釈されます。
The STARTTLS extension uses the Kerberos V5 TCP extension mechanism [RFC5021]. The extension uses bit 0 in the extension bitmask.
StartTLS拡張は、Kerberos V5 TCP拡張メカニズム[RFC5021]を使用します。拡張機能は、拡張ビットマスクでビット0を使用します。
The protocol is as follows. The client requests the extension by setting the STARTTLS bit in the TCP extension mechanism bitmask. (How to deal with extension negotiation failures at this point is described in [RFC5021].) After the server has sent the 4-octet value 0x00000000 to indicate support of this extension, the stream will be controlled by the TLS protocol and its framing. The TLS protocol is initiated by the client.
プロトコルは次のとおりです。クライアントは、TCP拡張メカニズムビットマスクにstartTLSビットを設定することにより、拡張機能を要求します。(この時点での拡張交渉の障害に対処する方法[RFC5021]で説明されています。)サーバーが4-OCTET値0x00000000を送信してこの拡張機能のサポートを示すと、ストリームはTLSプロトコルとそのフレーミングによって制御されます。TLSプロトコルはクライアントによって開始されます。
Typically, the client initiates the TLS handshake protocol by sending a client hello, the server responds, and the handshake continues until it either succeeds or fails.
通常、クライアントはクライアントをhelloに送信することによりTLSハンドシェイクプロトコルを開始し、サーバーが応答し、ハンドシェイクが成功または失敗するまで続きます。
If, for any reason, the handshake fails, the STARTTLS protocol will also fail, and the TLS error is used as the error indication. In this case, no further messages can be exchanged over the same TCP session.
何らかの理由で握手が失敗した場合、StartTLSプロトコルも失敗し、TLSエラーはエラー表示として使用されます。この場合、同じTCPセッションでそれ以上のメッセージを交換することはできません。
If the handshake succeeds, the Kerberos V5 authentication protocol is performed within the protected TLS channel, like a normal TCP Kerberos V5 exchange. In particular, this means that every Kerberos V5 packet will be prefixed by a 4-octet length field that indicates the length of the Kerberos V5 packet.
握手が成功した場合、Kerberos V5認証プロトコルは、通常のTCP Kerberos V5 Exchangeのように、保護されたTLSチャネル内で実行されます。特に、これは、すべてのKerberos V5パケットに、Kerberos V5パケットの長さを示す4オクセットの長さフィールドが付いていることを意味します。
When no further Kerberos V5 messages need to be transferred in the TLS session, the TLS session MUST be shut down properly using the close_notify alert. When the TLS session is shut down, the TCP connection cannot be re-used to send any further data and MUST be closed.
Kerberos V5メッセージをTLSセッションで転送する必要がない場合は、close_notifyアラートを使用してTLSセッションを適切にシャットダウンする必要があります。TLSセッションがシャットダウンされると、TCP接続を再利用してさらなるデータを送信することはできず、閉じる必要があります。
A complete packet flow for a successful AS-REQ/REP exchange protected by this mechanism will be as follows. The "STARTTLS-bit" is a 4-octet value with only the bit allocated for this extension set, and | is the binary OR operation.
このメカニズムによって保護されているAS-REQ/REP Exchangeを成功させるための完全なパケットフローは次のとおりです。「starttls-bit」は4-OCTET値であり、この拡張セットにビットが割り当てられたもののみがあり、|バイナリまたは操作です。
Client Server
クライアントサーバー
[ Kerberos V5 TCP extension mechanism negotiation starts ]
[Kerberos V5 TCP拡張メカニズムの交渉が始まる]
0x80000000 | STARTTLS-bit --------> 0x00000000 <--------
[ TLS negotiation starts ]
[TLS交渉が開始]
ClientHello --------> ServerHello Certificate* ServerKeyExchange* CertificateRequest* <-------- ServerHelloDone Certificate* ClientKeyExchange CertificateVerify* [ChangeCipherSpec] Finished --------> [ChangeCipherSpec] <-------- Finished
[ Kerberos V5 negotiation starts ]
[Kerberos V5交渉が始まる]
4-octet length field Kerberos V5 AS-REQ --------> 4-octet length field Kerberos V5 AS-REP <--------
* Indicates optional or situation-dependent messages that are not always sent
* 常に送信されていないオプションまたは状況依存のメッセージを示します
Section 7.2.3 of Kerberos V5 [RFC4120] describes how Domain Name System (DNS) SRV records [RFC2782] can be used to find the address of a KDC. We define a new Service of "kerberos-tls" to indicate that the particular KDC is intended to support this STARTTLS extension. The Proto (tcp), Realm, TTL, Class, SRV, Priority, Weight, Port, and Target have the same meaning as in RFC 4120.
Kerberos V5 [RFC4120]のセクション7.2.3は、ドメイン名システム(DNS)SRVレコード[RFC2782]を使用してKDCのアドレスを見つける方法について説明します。「Kerberos-TLS」の新しいサービスを定義して、特定のKDCがこのstartTLS拡張機能をサポートすることを意図していることを示します。Proto(TCP)、Realm、TTL、クラス、SRV、優先度、重量、ポート、およびターゲットは、RFC 4120と同じ意味を持っています。
For example:
例えば:
_kerberos-tls._tcp.EXAMPLE.COM. IN SRV 0 0 88 kdc1.example.com.
_kerberos-tls._tcp.example.com。in srv 0 0 88 kdc1.example.com
_kerberos-tls._tcp.EXAMPLE.COM. IN SRV 1 0 88 kdc2.example.com.
_kerberos-tls._tcp.example.com。in srv 1 0 88 kdc2.example.com。
The TLS protocol may be used in a mode that provides server authentication using, for example, X.509 and OpenPGP.
TLSプロトコルは、X.509やOpenPGPなどを使用してサーバー認証を提供するモードで使用できます。
A goal for the protocol described in this memo is that it should be as easy to implement and deploy on clients as support for UDP/TCP. Since many client environments do not have access to long-term storage, or to long-term storage that is sufficiently secure to enable validation of server certificates, the Kerberos V5 STARTTLS protocol does not require clients to verify server certificates. If server certification had been required, then environments with constrained clients such as those mentioned would be forced to disable TLS; this would arguably be worse than TLS without server certificate validation, as the use of TLS, even without server certificate validation, protects against some attacks that Kerberos V5 over UDP/TCP does not. For example, even without server certificate validation, TLS does protect against passive network sniffing aimed at tracking Kerberos service usage by a given client.
このメモで説明されているプロトコルの目標は、UDP/TCPのサポートと同様に、クライアントに簡単に実装および展開できる必要があることです。多くのクライアント環境は、長期ストレージ、またはサーバー証明書の検証を有効にするのに十分な安全性のある長期ストレージにアクセスできないため、Kerberos V5 StartTLSプロトコルは、クライアントにサーバー証明書を確認する必要はありません。サーバー認証が必要な場合、言及されているような制約されたクライアントを持つ環境は、TLSを無効にすることを余儀なくされます。これは、サーバー証明書の検証なしではTLSよりも悪化するでしょう。TLSの使用は、サーバー証明書の検証がなくても、UDP/TCPを介したKerberos V5がそうでない攻撃から保護するからです。たとえば、サーバー証明書の検証がなくても、TLSは、特定のクライアントによるKerberosサービスの使用を追跡することを目的としたパッシブネットワークスニッフィングから保護します。
However, note that the use of TLS without server certificate verification opens up a range of active attacks such as man in the middle.
ただし、サーバー証明書の検証なしでTLSの使用により、Man In the Middleなどのアクティブな攻撃の範囲が開かれることに注意してください。
When clients have the ability, they MUST validate the server certificate. For this reason, if a KDC presents an X.509 server certificate over TLS, it MUST contain an otherName Subject Alternative Name (SAN) identified using a type-id of id-krb5starttls-san. The intention is to bind the server certificate to the Kerberos realm for the purpose of using Kerberos V5 STARTTLS. The value field of the otherName should contain the realm as the "Realm" ASN.1 type.
クライアントが機能を持っている場合、サーバー証明書を検証する必要があります。このため、KDCがTLSよりもX.509サーバー証明書を提示する場合、ID-KRB5StartTLS-SANのタイプIDを使用して識別される他の件名の代替名(SAN)を含める必要があります。意図は、Kerberos V5 StartTLSを使用する目的で、サーバー証明書をKerberos Realmに結合することです。他の名前の値フィールドには、「レル」asn.1タイプとしてレルムを含める必要があります。
id-krb5starttls-san OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6) internet(1) private(4) enterprise(1) gnu(11591) shishi(6) krb5starttls-san(1) }
To validate a server certificate, the client MAY use local configuration (e.g., a list that maps the Kerberos realm to a copy of the server's certificate) and compare that with the authentication information provided from the server via TLS. For illustration, the server certificate could be an X.509 certificate or an OpenPGP key. In this mode, the client needs no processing related to id-krb5starttls-san.
サーバー証明書を検証するには、クライアントはローカル構成(たとえば、Kerberos Realmをサーバーの証明書のコピーにマップするリストなど)を使用し、TLSを介してサーバーから提供された認証情報と比較できます。図の場合、サーバー証明書はX.509証明書またはOpenPGPキーである可能性があります。このモードでは、クライアントはID-KRB5STARTTLS-SANに関連する処理を必要としません。
When the server presents an X.509 server certificate, clients MAY use "Certification Path Validation" as described in [RFC5280] to validate the KDC server certificate. In addition, unless the client can otherwise verify that the server certificate is bound to the KDC of the target realm, the client MUST verify that the server certificate contains the id-krb5starttls-san SAN and that the value is identical to the intended Kerberos realm.
サーバーがX.509サーバー証明書を提示すると、[RFC5280]に記載されているように、クライアントは「認定パス検証」を使用してKDCサーバー証明書を検証できます。さらに、クライアントがサーバー証明書がターゲットレルムのKDCにバインドされていることを別の方法で確認できない限り、クライアントはサーバー証明書にID-KRB5STARTTLS-SAN SANが含まれており、値が意図したKerberos領域と同一であることを確認する必要があります。。
Per [RFC5021], the IANA has allocated a bit (value 0) in the "Kerberos TCP Extensions" registry for Krb5 over TLS, the extension described in this document.
[RFC5021]に従って、IANAは、このドキュメントで説明されている拡張機能であるTLSを介したKRB5の「Kerberos TCP拡張機能」レジストリに少し(値0)を割り当てました。
Miguel A. Garcia, Sam Hartman, Jeffrey Hutzelman, Magnus Nystroem, and Peter Saint-Andre (in alphabetical order) provided comments that improved the protocol and document.
ミゲル・A・ガルシア、サム・ハートマン、ジェフリー・ハッツェルマン、マグナス・ニセルム、ピーター・サン・アンドレ(アルファベット順)は、プロトコルと文書を改善するコメントを提供しました。
The security considerations in Kerberos V5, TLS, and the Kerberos V5 TCP extension mechanism are inherited.
Kerberos V5、TLS、およびKerberos V5 TCP拡張メカニズムのセキュリティ上の考慮事項は継承されます。
Note that TLS does not protect against man-in-the-middle attacks unless clients verify the KDC's credentials (X.509 certificate, OpenPGP key, etc.) correctly. Although certificate validation adds an extra layer of protection, that is not considered strictly necessary to improve the security profile of Kerberos V5 as outlined in this document.
クライアントがKDCの資格情報(X.509証明書、OpenPGPキーなど)を正しく確認しない限り、TLSは中間の攻撃から保護しないことに注意してください。証明書の検証は追加の保護層を追加しますが、このドキュメントで概説されているように、Kerberos V5のセキュリティプロファイルを改善するために厳密に必要とは考えられていません。
If server authentication is used, some information about the server (such as its name) is visible to passive attackers.
サーバー認証が使用される場合、サーバーに関する情報(その名前など)がパッシブ攻撃者に表示されます。
To protect against the inherent downgrade attack in the extension framework, implementations SHOULD offer a policy mode that requires this extension to always be successfully negotiated, for a particular realm, or generally. For interoperability with implementations that do not support this extension, the policy mode SHOULD be disabled by default.
拡張フレームワークでの固有のダウングレード攻撃から保護するために、実装は、特定の領域、または一般的に、この拡張機能を常に正常に交渉する必要があるポリシーモードを提供する必要があります。この拡張機能をサポートしていない実装との相互運用性のために、ポリシーモードをデフォルトで無効にする必要があります。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。
[RFC2782] Gulbrandsen, A., Vixie, P., and L. Esibov, "A DNS RR for specifying the location of services (DNS SRV)", RFC 2782, February 2000.
[RFC2782] Gulbrandsen、A.、Vixie、P。、およびL. Esibov、「サービスの場所を指定するためのDNS RR(DNS SRV)」、RFC 2782、2000年2月。
[RFC4120] Neuman, C., Yu, T., Hartman, S., and K. Raeburn, "The Kerberos Network Authentication Service (V5)", RFC 4120, July 2005.
[RFC4120] Neuman、C.、Yu、T.、Hartman、S。、およびK. Raeburn、「The Kerberos Network Authentication Service(V5)」、RFC 4120、2005年7月。
[RFC5021] Josefsson, S., "Extended Kerberos Version 5 Key Distribution Center (KDC) Exchanges over TCP", RFC 5021, August 2007.
[RFC5021] Josefsson、S。、「Kerberosバージョン5キーディストリビューションセンター(KDC)交換TCPを超えて交換」、RFC 5021、2007年8月。
[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, August 2008.
[RFC5246] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)プロトコルバージョン1.2」、RFC 5246、2008年8月。
[RFC5280] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May 2008.
[RFC5280] Cooper、D.、Santesson、S.、Farrell、S.、Boeyen、S.、Housley、R.、およびW. Polk、 "Internet X.509公開鍵インフラストラクチャ証明書および証明書失効リスト(CRL)プロファイル"、RFC 5280、2008年5月。
[RFC5054] Taylor, D., Wu, T., Mavrogiannopoulos, N., and T. Perrin, "Using the Secure Remote Password (SRP) Protocol for TLS Authentication", RFC 5054, November 2007.
[RFC5054] Taylor、D.、Wu、T.、Mavrogiannopoulos、N。、およびT. Perrin、「TLS認証用の安全なリモートパスワード(SRP)プロトコルを使用」、RFC 5054、2007年11月。
[RFC6091] Mavrogiannopoulos, N. and D. Gillmor, "Using OpenPGP Keys for Transport Layer Security (TLS) Authentication", RFC 6091, February 2011.
[RFC6091] MavrogianNopoulos、N。およびD. Gillmor、「輸送層セキュリティ(TLS)認証にOpenPGPキーを使用」、RFC 6091、2011年2月。
Author's Address
著者の連絡先
Simon Josefsson Simon Josefsson Datakonsult AB Hagagatan 24 Stockholm 113 47 Sweden
サイモン・ジョセフソンサイモン・ジョセフソン・データコン・アブ・ハガガタン24ストックホルム113 47スウェーデン
EMail: simon@josefsson.org URI: http://josefsson.org/