[要約] RFC 6407は、グループドメインの解釈に関する標準化されたプロトコルであり、グループ通信におけるセキュリティとプライバシーの課題を解決することを目的としています。

Internet Engineering Task Force (IETF)                           B. Weis
Request for Comments: 6407                                     S. Rowles
Obsoletes: 3547                                            Cisco Systems
Category: Standards Track                                    T. Hardjono
ISSN: 2070-1721                                                      MIT
                                                            October 2011
        

The Group Domain of Interpretation

解釈のグループドメイン

Abstract

概要

This document describes the Group Domain of Interpretation (GDOI) protocol specified in RFC 3547. The GDOI provides group key management to support secure group communications according to the architecture specified in RFC 4046. The GDOI manages group security associations, which are used by IPsec and potentially other data security protocols. This document replaces RFC 3547.

このドキュメントでは、RFC 3547で指定された解釈のグループドメイン(GDOI)プロトコルについて説明します。GDOIは、RFC 4046で指定されたアーキテクチャに従って安全なグループコミュニケーションをサポートするためのグループキー管理を提供します。潜在的に他のデータセキュリティプロトコル。このドキュメントは、RFC 3547を置き換えます。

Status of This Memo

本文書の位置付け

This is an Internet Standards Track document.

これは、インターネット標準トラックドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 5741のセクション2で入手できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6407.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc6407で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2011 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。

This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.

このドキュメントには、2008年11月10日までに公開または公開されたIETFドキュメントまたはIETFの寄付からの資料が含まれている場合があります。IETF標準プロセスの外。そのような資料の著作権を制御する人から適切なライセンスを取得せずに、このドキュメントはIETF標準プロセスの外側に変更されない場合があり、その派生作業は、ITF標準プロセスの外側で作成されない場合があります。RFCとしての出版またはそれを英語以外の言語に翻訳するため。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
     1.1.  Requirements Notation  . . . . . . . . . . . . . . . . . .  5
     1.2.  Terminology  . . . . . . . . . . . . . . . . . . . . . . .  6
     1.3.  Acronyms and Abbreviations . . . . . . . . . . . . . . . .  7
   2.  GDOI Phase 1 Protocol  . . . . . . . . . . . . . . . . . . . .  8
     2.1.  DOI value  . . . . . . . . . . . . . . . . . . . . . . . .  8
     2.2.  UDP port . . . . . . . . . . . . . . . . . . . . . . . . .  8
   3.  GROUPKEY-PULL Exchange . . . . . . . . . . . . . . . . . . . .  9
     3.1.  Authorization  . . . . . . . . . . . . . . . . . . . . . .  9
     3.2.  Messages . . . . . . . . . . . . . . . . . . . . . . . . .  9
     3.3.  Group Member Operations  . . . . . . . . . . . . . . . . . 12
     3.4.  GCKS Operations  . . . . . . . . . . . . . . . . . . . . . 13
     3.5.  Counter-Modes of Operation . . . . . . . . . . . . . . . . 14
   4.  GROUPKEY-PUSH Message  . . . . . . . . . . . . . . . . . . . . 16
     4.1.  Use of Signature Keys  . . . . . . . . . . . . . . . . . . 17
     4.2.  ISAKMP Header Initialization . . . . . . . . . . . . . . . 17
     4.3.  GCKS Operations  . . . . . . . . . . . . . . . . . . . . . 17
     4.4.  Group Member Operations  . . . . . . . . . . . . . . . . . 18
   5.  Payloads and Defined Values  . . . . . . . . . . . . . . . . . 19
     5.1.  Identification Payload . . . . . . . . . . . . . . . . . . 20
     5.2.  Security Association Payload . . . . . . . . . . . . . . . 20
     5.3.  SA KEK Payload . . . . . . . . . . . . . . . . . . . . . . 21
     5.4.  Group Associated Policy  . . . . . . . . . . . . . . . . . 27
     5.5.  SA TEK Payload . . . . . . . . . . . . . . . . . . . . . . 30
     5.6.  Key Download Payload . . . . . . . . . . . . . . . . . . . 34
     5.7.  Sequence Number Payload  . . . . . . . . . . . . . . . . . 44
     5.8.  Nonce  . . . . . . . . . . . . . . . . . . . . . . . . . . 44
     5.9.  Delete . . . . . . . . . . . . . . . . . . . . . . . . . . 45
   6.  Algorithm Selection  . . . . . . . . . . . . . . . . . . . . . 45
     6.1.  KEK  . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
     6.2.  TEK  . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
   7.  Security Considerations  . . . . . . . . . . . . . . . . . . . 47
     7.1.  ISAKMP Phase 1 . . . . . . . . . . . . . . . . . . . . . . 47
     7.2.  GROUPKEY-PULL Exchange . . . . . . . . . . . . . . . . . . 48
        
     7.3.  GROUPKEY-PUSH Exchange . . . . . . . . . . . . . . . . . . 50
     7.4.  Forward and Backward Access Control  . . . . . . . . . . . 51
     7.5.  Derivation of Keying Material  . . . . . . . . . . . . . . 53
   8.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . . 53
     8.1.  Additions to Current Registries  . . . . . . . . . . . . . 53
     8.2.  New Registries . . . . . . . . . . . . . . . . . . . . . . 54
     8.3.  Cleanup of Existing Registries . . . . . . . . . . . . . . 55
   9.  Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 57
   10. References . . . . . . . . . . . . . . . . . . . . . . . . . . 57
     10.1. Normative References . . . . . . . . . . . . . . . . . . . 57
     10.2. Informative References . . . . . . . . . . . . . . . . . . 58
   Appendix A.  GDOI Applications . . . . . . . . . . . . . . . . . . 62
   Appendix B.  Significant Changes from RFC 3547 . . . . . . . . . . 62
        
1. Introduction
1. はじめに

Secure group and multicast applications require a method by which each group member shares common security policy and keying material. This document describes the Group Domain of Interpretation (GDOI), which is an Internet Security Association and Key Management Protocol (ISAMKP) [RFC2408] Domain of Interpretation (DOI), a group key management system. The GDOI distributes security associations (SAs) for IPsec Authentication Header (AH) [RFC4302] and Encapsulating Security Payload (ESP) [RFC4303] protocols and potentially other data security protocols used in group applications. The GDOI uses the group key management model defined in [RFC4046], and described more generally by "The Multicast Group Security Architecture" [RFC3740].

安全なグループとマルチキャストアプリケーションには、各グループメンバーが共通のセキュリティポリシーとキーイング資料を共有する方法が必要です。このドキュメントでは、インターネットセキュリティ協会であり、主要な管理プロトコル(ISAMKP)[RFC2408]グループキーキー管理システムである[RFC2408] [RFC2408]であるグループキーキー管理システムです。GDOIは、IPSEC認証ヘッダー(AH)[RFC4302]のセキュリティ協会(SAS)を配布し、セキュリティペイロード(ESP)[RFC4303]プロトコルをカプセル化し、グループアプリケーションで使用される潜在的に他のデータセキュリティプロトコルを分析します。GDOIは、[RFC4046]で定義されたグループキー管理モデルを使用し、より一般的に「マルチキャストグループセキュリティアーキテクチャ」[RFC3740]によって説明されています。

In this group key management model, the GDOI protocol participants are a Group Controller/Key Server (GCKS) and a group member (GM). A group member contacts ("registers with") a GCKS to join the group. During the registration, mutual authentication and authorization are achieved, after which the GCKS distributes current group policy and keying material to the group member over an authenticated and encrypted session. The GCKS may also initiate contact ("rekeys") with group members to provide updates to group policy.

このグループキー管理モデルでは、GDOIプロトコル参加者はグループコントローラー/キーサーバー(GCKS)およびグループメンバー(GM)です。グループメンバーは、グループに参加するGCKS(「レジスタ」)に連絡します。登録中、相互認証と承認が達成され、その後、GCKSは、認証された暗号化セッションで、現在のグループポリシーとキーイング資料をグループメンバーに配布します。GCKSは、グループポリシーの更新を提供するために、グループメンバーとの連絡先(「Rekeys」)を開始することもできます。

ISAKMP defines two "phases" of negotiation (Section 2.3 of [RFC2408]). A Phase 1 security association provides mutual authentication and authorization, and a security association that is used by the protocol participants to execute a Phase 2 exchange. This document incorporates (i.e., uses but does not redefine) the Phase 1 security association definition from the Internet DOI [RFC2407], [RFC2409]. Although RFCs 2407, 2408, and 2409 were obsoleted by [RFC4306] (and subsequently [RFC5996]), they are used by this document because the protocol definitions remain relevant for ISAKMP protocols other than IKEv2.

ISAKMPは、交渉の2つの「フェーズ」を定義しています([RFC2408]のセクション2.3)。フェーズ1セキュリティ協会は、相互認証と承認、およびプロトコル参加者がフェーズ2エクスチェンジを実行するために使用するセキュリティ協会を提供します。このドキュメントには、インターネットDOI [RFC2407]、[RFC2409]からフェーズ1セキュリティアソシエーションの定義が組み込まれています(使用しませんが、再定義しません)。RFCS 2407、2408、および2409は[RFC4306](およびその後[RFC5996])によって廃止されましたが、プロトコルの定義はIKEV2以外のISAKMPプロトコルに関連するため、このドキュメントで使用されます。

The GDOI includes two new Phase 2 ISAKMP exchanges (protocols), as well as necessary new payload definitions to the ISAKMP standard (Section 2.1 of [RFC2408]). These two new protocols are:

GDOIには、2つの新しいフェーズ2 ISAKMP交換(プロトコル)と、ISAKMP標準([RFC2408]のセクション2.1)に必要な新しいペイロード定義が含まれています。これらの2つの新しいプロトコルは次のとおりです。

1. The GROUPKEY-PULL registration protocol exchange. This exchange uses "pull" behavior since the member initiates the retrieval of these SAs from a GCKS. It is protected by an ISAKMP Phase 1 protocol, as described above. At the culmination of a GROUPKEY-PULL exchange, an authorized group member has received and installed a set of SAs that represent group policy, and it is ready to participate in secure group communications.

1. GroupKey-Pull登録プロトコル交換。この交換は、メンバーがGCKからこれらのSAの検索を開始するため、「プル」動作を使用します。上記のように、ISAKMPフェーズ1プロトコルによって保護されています。GroupKey-Pull Exchangeの集大成時に、認定グループメンバーがグループポリシーを表すSASのセットを受け取り、インストールし、Secure Group Communicationsに参加する準備ができています。

2. The GROUPKEY-PUSH rekey protocol exchange. The rekey protocol is a datagram initiated ("pushed") by the GCKS, usually delivered to group members using a IP multicast address. The rekey protocol is an ISAKMP protocol, where cryptographic policy and keying material ("Rekey SA") are included in the group policy distributed by the GCKS in the GROUPKEY-PULL exchange. At the culmination of a GROUPKEY-PUSH exchange, the key server has sent group policy to all authorized group members, allowing receiving group members to participate in secure group communications. If a group management method is included in group policy (as described in Section 7.4), at the conclusion of the GROUPKEY-PUSH exchange, some members of the group may have been de-authorized and no longer able to participate in the secure group communications.

2. GroupKey-Push Rekey Protocol Exchange。Rekeyプロトコルは、GCKSによって開始されたデータグラム(「プッシュ」)であり、通常はIPマルチキャストアドレスを使用してグループメンバーに配信されます。Rekey ProtocolはISAKMPプロトコルであり、暗号化ポリシーとキーイングマテリアル(「Reke SA」)がGroupKey-Pull ExchangeでGCKSによって配布されたグループポリシーに含まれています。GroupKey-Push Exchangeの集大成で、キーサーバーはグループポリシーをすべての認定グループメンバーに送信し、受信グループメンバーが安全なグループコミュニケーションに参加できるようにしました。グループ管理方法がグループポリシー(セクション7.4で説明されているように)に含まれている場合、GroupKey-Push Exchangeの終了時に、グループの一部のメンバーは免除され、安全なグループコミュニケーションに参加できなくなった可能性があります。。

      +--------------------------------------------------------------+
      |                                                              |
      |                    +--------------------+                    |
      |            +------>|     GDOI GCKS      |<------+            |
      |            |       +--------------------+       |            |
      |            |                 |                  |            |
      |       GROUPKEY-PULL          |             GROUPKEY-PULL     |
      |         PROTOCOL             |               PROTOCOL        |
      |            |                 |                  |            |
      |            v           GROUPKEY-PUSH            v            |
      |   +-----------------+     PROTOCOL     +-----------------+   |
      |   |                 |        |         |                 |   |
      |   |    GDOI GM(s)   |<-------+-------->|    GDOI GM(S)   |   |
      |   |                 |                  |                 |   |
      |   +-----------------+                  +-----------------+   |
      |            |                                    ^            |
      |            v                                    |            |
      |            +-Data Security Protocol (e.g., ESP)-+            |
      |                                                              |
      +--------------------------------------------------------------+
        

Figure 1. Group Key Management Model

図1.グループキー管理モデル

Although the GROUPKEY-PUSH protocol specified by this document can be used to refresh the Rekey SA protecting the GROUPKEY-PUSH protocol, the most common use of GROUPKEY-PUSH is to establish keying material and policy for a data security protocol.

このドキュメントで指定されたGroupKey-Pushプロトコルは、GroupKey-Pushプロトコルを保護するReke SAを更新するために使用できますが、GroupKey-Pushの最も一般的な使用は、データセキュリティプロトコルのキーイング素材とポリシーを確立することです。

GDOI defines several payload types used to distribute policy and keying material within the GROUPKEY-PULL and GROUPKEY-PUSH protocols: Security Association (SA), SA KEK, SA TEK, Group Associated Policy (GAP), Sequence Number (SEQ), and Key Download (KD). Format and usage of these payloads are defined in later sections of this memo.

GDOIは、GroupKey-Key-PullおよびGroupKey-Pushプロトコル内でポリシーとキーイング資料を配布するために使用されるいくつかのペイロードタイプを定義します:Security Association(SA)、SA Kek、SA Tek、Group Associated Policy(GAP)、Sequence番号(SEQ)、およびKeyダウンロード(kd)。これらのペイロードの形式と使用は、このメモの後のセクションで定義されています。

In summary, GDOI is a group security association management protocol: all GDOI messages are used to create, maintain, or delete security associations for a group. As described above, these security associations protect one or more data security protocol SAs, a Rekey SA, and/or other data shared by group members for multicast and groups security applications.

要約すると、GDOIはグループセキュリティ協会の管理プロトコルです。すべてのGDOIメッセージは、グループのセキュリティ協会を作成、維持、または削除するために使用されます。上記のように、これらのセキュリティ協会は、マルチキャストおよびグループセキュリティアプリケーションのグループメンバーが共有する1つ以上のデータセキュリティプロトコルSAS、Reke SA、および/またはその他のデータを保護します。

1.1. Requirements Notation
1.1. 要件表記

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

「必須」、「そうしない」、「必須」、「必要」、「しない」、「そうしない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[RFC2119]に記載されているように解釈される。

1.2. Terminology
1.2. 用語

The following key terms are used throughout this document.

このドキュメント全体で、次の重要な用語が使用されています。

Data-Security SA The security policy distributed by a GDOI GCKS describing traffic that is expected to be protected by group members. This document described the distribution of IPsec AH and ESP Data-Security SAs.

データセキュリティSAグループメンバーによって保護されると予想されるトラフィックを説明するGDOI GCKSによって配布されたセキュリティポリシー。このドキュメントは、IPSEC AHおよびESPデータセキュリティSASの分布について説明しました。

Group Controller/Key Server A device that defines group policy and distributes keys for that policy [RFC3740].

グループコントローラー/キーサーバーグループポリシーを定義し、そのポリシーのキーを配布するデバイス[RFC3740]。

Group Member. An authorized member of a secure group, sending and/or receiving IP packets related to the group.

グループメンバー。安全なグループの認定メンバー、グループに関連するIPパケットの送信および/または受信。

GROUPKEY-PULL. A protocol used by a GDOI group member to request group policy and keying material.

GroupKey-Pull。GDOIグループメンバーがグループポリシーとキーイング資料を要求するために使用するプロトコル。

GROUPKEY-PUSH. A protocol used by a GDOI GCKS to distribute updates of group policy and keying material to authorized group members.

GroupKey-Push。GDOI GCKがグループポリシーとキーイング資料の更新を認定グループメンバーに配布するために使用するプロトコル。

Key Encrypting Key. The symmetric cipher key used to protect the GROUPKEY-PUSH message.

キー暗号化キー。GroupKey-Pushメッセージを保護するために使用される対称暗号キー。

Logical Key Hierarchy. A group management method defined in Section 5.4 of [RFC2627].

論理キー階層。[RFC2627]のセクション5.4で定義されたグループ管理方法。

Rekey SA. The security policy protecting a GROUPKEY-PUSH protocol.

Rekey SA。GroupKey-Pushプロトコルを保護するセキュリティポリシー。

SA Attribute Payload A payload that follows the Security Association payload and that describes group security attributes associated with the security association. SA Attribute payloads include the SAK, SAT, and GAP payloads.

SA属性ペイロードセキュリティ協会のペイロードに続くペイロード。セキュリティ協会に関連するグループセキュリティ属性を説明します。SA属性ペイロードには、SAK、SAT、およびギャップペイロードが含まれます。

Security Parameter Index An arbitrary value that is used by a receiver to identify a security association such as an IPsec ESP Security Association or a Rekey SA.

セキュリティパラメーターインデックスIPSEC ESPセキュリティ協会やReke SAなどのセキュリティ協会を識別するために受信機が使用する任意の値。

Traffic Encryption Key. The symmetric cipher key used to protect a data security protocol (e.g., IPsec ESP).

トラフィック暗号化キー。データセキュリティプロトコルを保護するために使用される対称暗号キー(例:IPSEC ESP)。

1.3. Acronyms and Abbreviations
1.3. 頭字語と略語

The following acronyms and abbreviations are used throughout this document.

このドキュメント全体で、次の頭字語と略語が使用されています。

AH IP Authentication Header

AH IP認証ヘッダー

ATD Activation Time Delay

ATDアクティベーション時間遅延

DOI Domain of Interpretation

解釈のdoiドメイン

DTD Deactivation Time Delay

DTD非アクティブ化時間遅延

ESP IP Encapsulating Security Payload

特にセキュリティペイロードをカプセル化します

GCKS Group Controller/Key Server

GCKSグループコントローラー/キーサーバー

GDOI Group Domain of Interpretation

解釈のGDOIグループドメイン

GAP Group Associated Policy Payload

ギャップグループに関連するポリシーペイロード

GM Group Member

GMグループメンバー

GSPD Group Security Policy Database

GSPDグループセキュリティポリシーデータベース

IV Initialization Vector

IV初期化ベクトル

KD Key Download Payload

KDキーダウンロードペイロード

KEK Key Encryption Key

KEKキー暗号化キー

LKH Logical Key Hierarchy

LKH論理キー階層

SA Security Association

SAセキュリティ協会

SAK SA KEK Payload

Sak SA KEKペイロード

SEQ Sequence Number Payload

配列シーケンス番号ペイロード

SAT SA TEK Payload

SAT SA TEKペイロード

SID Sender-ID

SID Sender-ID

SPI Security Parameter Index

SPIセキュリティパラメーターインデックス

SSIV Sender-Specific IV

SSIV送信者固有のIV

TEK Traffic Encryption Key

Tekトラフィック暗号化キー

TLV Type/Length/Value

TLVタイプ/長さ/値

TV Type/Value

テレビの種類/価値

2. GDOI Phase 1 Protocol
2. GDOIフェーズ1プロトコル

The GDOI GROUPKEY-PULL exchange is a Phase 2 protocol that MUST be protected by a Phase 1 protocol. The Phase 1 protocol can be any protocol that provides for the following protections:

GDOI GroupKey-Pull Exchangeは、フェーズ2プロトコルで保護する必要があるフェーズ2プロトコルです。フェーズ1プロトコルは、次の保護を提供する任意のプロトコルにすることができます。

o Peer Authentication

o ピア認証

o Confidentiality

o 機密性

o Message Integrity

o メッセージの整合性

The following sections describe one such Phase 1 protocol. Other protocols which may be potential Phase 1 protocols are described in Appendix A. However, the use of the protocols listed there are not considered part of this document.

次のセクションでは、そのようなフェーズ1プロトコルの1つについて説明します。潜在的なフェーズ1プロトコルである可能性のある他のプロトコルは、付録Aで説明されています。ただし、リストされているプロトコルの使用は、このドキュメントの一部とは見なされません。

This document defines how the ISAKMP Phase 1 exchanges as defined in [RFC2409] can be used a Phase 1 protocol for GDOI. The following sections define characteristics of the ISAKMP Phase 1 protocols that are unique for these exchanges when used for GDOI.

このドキュメントは、[RFC2409]で定義されているISAKMPフェーズ1交換をGDOIのフェーズ1プロトコルとしてどのように使用できるかを定義しています。次のセクションでは、GDOIに使用した場合にこれらの交換に固有のISAKMPフェーズ1プロトコルの特性を定義します。

Section 7.1 describes how the ISAKMP Phase 1 protocols meet the requirements of a GDOI Phase 1 protocol.

セクション7.1では、ISAKMPフェーズ1プロトコルがGDOIフェーズ1プロトコルの要件をどのように満たしているかについて説明します。

2.1. DOI value
2.1. doi値

The Phase 1 SA payload has a DOI value. That value MUST be the GDOI DOI value as defined later in this document.

フェーズ1 SAペイロードにはDOI値があります。この値は、このドキュメントの後半で定義されているように、GDOI DOI値でなければなりません。

2.2. UDP port
2.2. UDPポート

IANA has assigned port 848 for the use of GDOI; this allows for an implementation to use separate ISAKMP implementations to service GDOI and the Internet Key Exchange Protocol (IKE) [RFC5996]. A GCKS SHOULD listen on this port for GROUPKEY-PULL exchanges, and the GCKS MAY use this port to distribute GROUPKEY-PUSH messages. An ISAKMP Phase 1 exchange implementation supporting NAT traversal [RFC3947] MAY move to port 4500 to process the GROUPKEY-PULL exchange.

IANAは、GDOIを使用するためにポート848を割り当てました。これにより、実装が個別のISAKMP実装を使用してGDOIとインターネットキーエクスチェンジプロトコル(IKE)[RFC5996]を使用することができます。GCKSはこのポートでGroupKey-Pullの交換をリッスンする必要があり、GCKSはこのポートを使用してGroupKey-Pushメッセージを配布することができます。NATトラバーサル[RFC3947]をサポートするISAKMPフェーズ1交換実装は、グループキープル交換を処理するためにポート4500に移動する場合があります。

3. GROUPKEY-PULL Exchange
3. GroupKey-Pull Exchange

The goal of the GROUPKEY-PULL exchange is to establish a Rekey and/or Data-Security SAs at the member for a particular group. A Phase 1 SA protects the GROUPKEY-PULL; there MAY be multiple GROUPKEY-PULL exchanges for a given Phase 1 SA. The GROUPKEY-PULL exchange downloads the data security keys (TEKs) and/or group key encrypting key (KEK) or KEK array under the protection of the Phase 1 SA.

GroupKey-Pull Exchangeの目標は、特定のグループのメンバーにRekeyおよび/またはデータセキュリティSASを確立することです。フェーズ1 SAは、GroupKey-Pullを保護します。特定のフェーズ1 SAの複数のグループキープル交換がある場合があります。GroupKey-Pull Exchangeは、フェーズ1 SAの保護下にあるデータセキュリティキー(TEK)および/またはグループキー暗号化キー(KEK)またはKEKアレイをダウンロードします。

3.1. Authorization
3.1. 許可

It is important that a group member explicitly trust entities that it expects to act as a GCKS for a particular group. When no authorization is performed, it is possible for a rogue GDOI participant to perpetrate a man-in-the-middle attack between a group member and a GCKS [MP04]. A group member MUST specifically list each authorized GCKS in its Group Peer Authorization Database (GPAD) [RFC5374]. A group member MUST ensure that the Phase 1 identity of the GCKS is an authorized GCKS.

グループメンバーが、特定のグループのGCKとして機能することを期待していることを明示的に信頼していることが重要です。許可が行われない場合、不正なGDOI参加者がグループメンバーとGCKS [MP04]の間の中間攻撃を実行することが可能です。グループメンバーは、グループピア認証データベース(GPAD)[RFC5374]に、各認定GCKを具体的にリストする必要があります。グループメンバーは、GCKSのフェーズ1アイデンティティが認定されたGCKであることを確認する必要があります。

It is important that a GCKS explicitly authorize group members before providing them with group policy and keying material. A GCKS implementation SHOULD have a method of authorizing group members (e.g., by maintaining an authorization list). When the GCKS performs authorization, it MUST use the Phase 1 identity to authorize the GROUPKEY-PULL request for group policy and keying material.

GCKSがグループメンバーをグループポリシーとキーイングマテリアルを提供する前に、グループメンバーを明示的に許可することが重要です。GCKS実装には、グループメンバーを承認する方法が必要です(たとえば、承認リストを維持することにより)。GCKSが承認を実行する場合、フェーズ1アイデンティティを使用して、グループポリシーとキーイング資料のグループキープル要求を承認する必要があります。

3.2. Messages
3.2. メッセージ

The GROUPKEY-PULL is a Phase 2 exchange. Phase 1 computes SKEYID_a, which is the "key" in the keyed hash used in the ISAKMP HASH payloads [RFC2408] included in GROUPKEY-PULL messages. When using the Phase 1 defined in this document, SKEYID_a is derived according to [RFC2409]. Each GROUPKEY-PULL message hashes a uniquely defined set of values (described below) and includes the result in the HASH payload. Nonces permute the HASH and provide some protection against replay attacks. Replay protection is important to protect the GCKS from attacks that a key management server will attract.

GroupKey-Pullはフェーズ2の交換です。フェーズ1は、GroupKey-Pullメッセージに含まれるISAKMPハッシュペイロード[RFC2408]で使用されるキー付きハッシュの「キー」であるSkeyID_Aを計算します。このドキュメントで定義されたフェーズ1を使用する場合、SkeyID_Aは[RFC2409]に従って導出されます。各GroupKey-Pullメッセージは、一意に定義された値のセット(以下で説明)をハッシュし、ハッシュペイロードの結果を含みます。ノンセスはハッシュに迫害し、リプレイ攻撃に対するある程度の保護を提供します。キー管理サーバーが引き付ける攻撃からGCKを保護するには、リプレイ保護が重要です。

The GROUPKEY-PULL uses nonces to guarantee "liveness" as well as against replay of a recent GROUPKEY-PULL message. The replay attack is only possible in the context of the current Phase 1. If a GROUPKEY-PULL message is replayed based on a previous Phase 1, the HASH calculation will fail due to a wrong SKEYID_a. The message will fail processing before the nonce is ever evaluated.

GroupKey-Pullは、Noncesを使用して、最近のGroupKey-Pullメッセージのリプレイに対して「活性」を保証します。リプレイ攻撃は、現在のフェーズ1のコンテキストでのみ可能です。GroupKey-Key-Pullメッセージが以前のフェーズ1に基づいて再生された場合、SkeyID_Aが間違っているためにハッシュ計算が失敗します。ノンセが評価される前に、メッセージは処理に失敗します。

In order for either peer to get the benefit of the replay protection, it must postpone as much processing as possible until it receives the message in the protocol that proves the peer is live. For example, the GCKS MUST NOT adjust its internal state (e.g., keeping a record of the GM) until it receives a message with Nr included properly in the HASH payload. This requirement ensures that replays of GDOI messages will not cause the GCKS to change the state of the group until it has confirmation that the initiating group member is live.

どちらかのピアがリプレイ保護の利益を得るためには、ピアがライブであることを証明するプロトコル内のメッセージを受信するまで、できるだけ多くの処理を延期する必要があります。たとえば、GCKは、ハッシュペイロードに適切に含まれているNRを含むメッセージを受信するまで、内部状態(GMの記録を保持するなど)を調整してはなりません。この要件により、GDOIメッセージのリプレイがGCKSがグループの状態を変更することなく、開始グループメンバーがライブであることを確認することができなくなります。

           Group Member                      GCKS
           ------------                      ----
       (1) HDR*, HASH(1), Ni, ID     -->
       (2)                           <--     HDR*, HASH(2), Nr, SA
       (3) HDR*, HASH(3) [,GAP]      -->
       (4)                           <--     HDR*, HASH(4), [SEQ,] KD
        

* Protected by the Phase 1 SA; encryption occurs after HDR

* フェーズ1 SAによって保護されています。暗号化はHDRの後に発生します

Figure 2. GROUPKEY-PULL Exchange

図2. GroupKey-Pull Exchange

Figure 2 demonstrates the four messages that are part of a GROUPKEY-PULL exchange. HDR is an ISAKMP header payload that uses the Phase 1 cookies and a message identifier (M-ID) as in ISAKMP. Following each HDR is a set of payloads conveying requests (messages 1 and 3 originated by the group member), or group policy and/or keying material (messages 2 and 4 originated by the GCKS).

図2は、グループキープル交換の一部である4つのメッセージを示しています。HDRは、ISAKMPのようにフェーズ1 Cookieとメッセージ識別子(M-ID)を使用するISAKMPヘッダーペイロードです。各HDRに従うことは、リクエストを伝えるペイロードのセット(グループメンバーによって発信されるメッセージ1と3)、またはグループポリシーおよび/またはキーイング資料(GCKSによって発信されるメッセージ2および4)です。

Hashes are computed in the manner described within [RFC2409]. The HASH computation for each message is unique; it is shown in Figure 2 and below as HASH(n) where (n) represents the GROUPKEY-PULL message number. Each HASH calculation is a pseudo-random function ("prf") over the message ID (M-ID) from the ISAKMP header concatenated with the entire message that follows the hash including all payload headers, but excluding any padding added for encryption. The GM expects to find its nonce, Ni, in the HASH of a returned message, and the GCKS expects to see its nonce, Nr, in the HASH of a returned message. HASH(2), HASH(3), and HASH(4) also include nonce values previously passed in the protocol (i.e., Ni or Nr minus the payload header). The nonce passed in Ni is represented as Ni_b, and the nonce passed in Nr is represented as Nr_b. The HASH payloads prove that the peer has the Phase 1 secret (SKEYID_a) and the nonce for the exchange identified by message ID, M-ID.

ハッシュは[RFC2409]内で説明されている方法で計算されます。各メッセージのハッシュ計算は一意です。図2および以下に、ハッシュ(n)として示されています。ここで、(n)はグループキープルメッセージ番号を表します。各ハッシュ計算は、すべてのペイロードヘッダーを含むハッシュに続くが、暗号化のために追加されたパディングを除く、ハッシュに続くメッセージ全体に合わせたISAKMPヘッダーからのメッセージID(M-ID)を介した擬似ランダム関数(「PRF」)です。GMは、返されたメッセージのハッシュでノンセであるNiを見つけることを期待しており、GCKSは、返されたメッセージのハッシュでノンセ、NRを見ることを期待しています。Hash(2)、Hash(3)、およびHash(4)には、以前にプロトコルで渡された非CE値も含まれています(つまり、NiまたはNRからペイロードヘッダーを引いたもの)。Niで通過したNonCeはNi_Bとして表され、NRで通過するNonCEはNR_Bとして表されます。ハッシュペイロードは、ピアがメッセージID、M-IDで識別された交換のフェーズ1シークレット(SKEYID_A)とNONCEを持っていることを証明しています。

        HASH(1) = prf(SKEYID_a, M-ID | Ni | ID)
        HASH(2) = prf(SKEYID_a, M-ID | Ni_b | Nr | SA)
        HASH(3) = prf(SKEYID_a, M-ID | Ni_b | Nr_b [ | GAP ])
        HASH(4) = prf(SKEYID_a, M-ID | Ni_b | Nr_b [ | SEQ ] | KD)
        

In addition to the Nonce and HASH payloads, the GM identifies the group it wishes to join through the ISAKMP ID payload.

NONCEおよびハッシュペイロードに加えて、GMはISAKMP IDペイロードを介して参加したいグループを識別します。

The GCKS informs the member of the cryptographic policies of the group in the SA payload, which describes the DOI, KEK, and/or TEK keying material, authentication transforms, and other group policy. Each SPI is also determined by the GCKS and downloaded in the SA payload chain (see Section 5.2). The SA KEK attribute contains the ISAKMP cookie pair for the Rekey SA, which is not negotiated but downloaded. Each SA TEK attribute contains a SPI as defined in Section 5.5 of this document.

GCKSは、SAペイロードのグループの暗号化ポリシーのメンバーに通知します。これは、DOI、KEK、および/またはTEKキーイングの素材、認証変換、およびその他のグループポリシーを説明しています。各SPIはGCKSによっても決定され、SAペイロードチェーンにダウンロードされます(セクション5.2を参照)。SA Kek属性には、Reke SA用のISAKMP Cookieペアが含まれています。各SA Tek属性には、このドキュメントのセクション5.5で定義されているSPIが含まれています。

After receiving and parsing the SA payload, the GM responds with an acknowledgement message proving its liveness. It optionally includes a GAP payload requesting resources.

SAペイロードを受信して解析した後、GMはその活性を証明する確認メッセージで応答します。オプションでは、リソースを要求するギャップペイロードが含まれています。

The GCKS informs the GM of the value of the sequence number in the SEQ payload. This sequence number provides anti-replay state associated with a KEK, and its knowledge ensures that the GM will not accept GROUPKEY-PUSH messages sent prior to the GM joining the group. The SEQ payload has no other use and is omitted from the GROUPKEY-PULL exchange when a KEK attribute is not included in the SA payload. When a SEQ payload is included in the GROUPKEY-PULL exchange, it includes the most recently used sequence number for the group. At the conclusion of a GROUPKEY-PULL exchange, the initiating group member MUST NOT accept any rekey message with both the KEK attribute SPI value and a sequence number less than or equal to the one received during the GROUPKEY-PULL exchange. When the first group member initiates a GROUPKEY-PULL exchange, the GCKS provides a Sequence Number of zero, since no GROUPKEY-PUSH messages have yet been sent. Note the sequence number increments only with GROUPKEY-PUSH messages. The GROUPKEY-PULL exchange distributes the current sequence number to the group member. The sequence number resets to a value of one with the usage of a new KEK attribute. Thus, the first packet sent for a given Rekey SA will have a Sequence Number of 1. The sequence number increments with each successive rekey.

GCKSは、GMに配列ペイロードのシーケンス番号の値を通知します。このシーケンス番号は、KEKに関連付けられたアンチレプレイ状態を提供し、その知識により、GMがグループに参加する前に送信されたGroupKey-PushメッセージをGMが受け入れないことが保証されます。 SEQペイロードには他の使用がなく、KEK属性がSAペイロードに含まれていない場合、GroupKey-Pull Exchangeから省略されます。 SEQペイロードがGroupKey-Pull Exchangeに含まれている場合、グループに最近使用されたシーケンス番号が含まれます。 GroupKey-Pull Exchangeの終了時に、開始グループメンバーは、GroupKey-Pull Exchangeで受信したものと等しく、Kek属性SPI値と等しいシーケンス番号の両方でRekeメッセージを受け入れてはなりません。最初のグループメンバーがGroupKey-Pull Exchangeを開始すると、GCKSはまだゼロのシーケンス数を提供します。これは、グループキープッシュメッセージがまだ送信されていないためです。 GroupKey-Pushメッセージでのみシーケンス番号の増分に注意してください。 GroupKey-Pull Exchangeは、現在のシーケンス番号をグループメンバーに配布します。シーケンス番号は、新しいKEK属性の使用で1の値にリセットされます。したがって、特定のReke SAに送信された最初のパケットには、1のシーケンス番号があります。

The GCKS always returns a KD payload containing keying material to the GM. If a Rekey SA is defined in the SA payload, then KD will contain the KEK; if one or more Data-Security SAs are defined in the SA payload, KD will contain the TEKs.

GCKSは常に、キーイング材料を含むKDペイロードをGMに返します。Reke SAがSAペイロードで定義されている場合、KDにはKEKが含まれます。SAペイロードで1つ以上のデータセキュリティSAが定義されている場合、KDにはTEKが含まれます。

3.2.1. ISAKMP Header Initialization
3.2.1. ISAKMPヘッダー初期化

Cookies are used in the ISAKMP header to identify a particular GDOI session. The GDOI GROUPKEY-PULL exchange uses cookies according to ISAKMP [RFC2408].

Cookieは、特定のGDOIセッションを識別するためにISAKMPヘッダーで使用されます。GDOI GroupKey-Pull Exchangeは、ISAKMP [RFC2408]に従ってCookieを使用しています。

Next Payload identifies an ISAKMP or GDOI payload (see Section 5).

次のペイロードは、ISAKMPまたはGDOIペイロードを識別します(セクション5を参照)。

Major Version is 1 and Minor Version is 0 according to ISAKMP (Section 3.1 of [RFC2408]).

メジャーバージョンは1で、マイナーバージョンはISAKMPによると0です([RFC2408]のセクション3.1)。

The Exchange Type has value 32 for the GDOI GROUPKEY-PULL exchange.

Exchange Typeは、GDOI GroupKey-Pull Exchangeの値32です。

Flags, Message ID, and Length are according to ISAKMP (Section 3.1 of [RFC2408]). The Commit flag is not useful because there is no synchronization between the GROUPKEY-PULL exchange and the data traffic protected by the policy distributed by the GROUPKEY-PULL exchange.

フラグ、メッセージID、および長さはISAKMPに従っています([RFC2408]のセクション3.1)。グループキープル交換とGroupKey-Pull Exchangeによって配布されたポリシーによって保護されているデータトラフィックとの間に同期がないため、コミットフラグは役に立ちません。

3.3. Group Member Operations
3.3. グループメンバー操作

Before a GM contacts the GCKS, it needs to determine the group identifier and acceptable Phase 1 policy via an out-of-band method. Phase 1 is initiated using the GDOI DOI in the SA payload. Once Phase 1 is complete, the GM state machine moves to the GDOI protocol.

GMがGCKSに接触する前に、帯域外のメソッドを介してグループ識別子と許容可能なフェーズ1ポリシーを決定する必要があります。フェーズ1は、SAペイロードでGDOI DOIを使用して開始されます。フェーズ1が完了すると、GMステートマシンはGDOIプロトコルに移動します。

To construct the first GDOI message, the GM chooses Ni, creates a nonce payload, builds an identity payload including the group identifier, and generates HASH(1).

最初のGDOIメッセージを作成するために、GMはNIを選択し、非CEペイロードを作成し、グループ識別子を含むIDペイロードを構築し、ハッシュ(1)を生成します。

Upon receipt of the second GDOI message, the GM validates HASH(2), extracts the nonce Nr, and interprets the SA payload (including its SA Attribute payloads) . The SA payload contains policy describing the security protocol and cryptographic protocols used by the group. This policy describes the Rekey SA (if present), Data-Security SAs, and other group policy. If the policy in the SA payload is acceptable to the GM, it continues the protocol. Otherwise, the GM SHOULD tear down the Phase 1 session after notifying the GCKS with an ISAKMP Informational Exchange containing a Delete payload.

2番目のGDOIメッセージを受信すると、GMはハッシュ(2)を検証し、ノンセNRを抽出し、SAペイロード(SA属性ペイロードを含む)を解釈します。SAペイロードには、グループが使用するセキュリティプロトコルと暗号化プロトコルを説明するポリシーが含まれています。このポリシーでは、Reke SA(存在する場合)、データセキュリティSAS、およびその他のグループポリシーについて説明しています。SAペイロードのポリシーがGMに受け入れられる場合、プロトコルを継続します。それ以外の場合、GMは、削除ペイロードを含むISAKMP情報交換でGCKSに通知した後、フェーズ1セッションを取り壊す必要があります。

When constructing the third GDOI message, it first reviews each Data-Security SA given to it. If any describe the use of a counter mode cipher, the GM determines whether it requires more than one Sender-ID (SID) (see Section 3.5). If so, it requests the required number of Sender-IDs for its exclusive use within the counter mode nonce as described in Section 5.4 of this document. The GM then completes construction of the third GDOI message by creating HASH(3).

3番目のGDOIメッセージを作成するとき、最初にそれに与えられた各データセキュリティSAをレビューします。カウンターモード暗号の使用を説明する場合、GMは複数の送信者-ID(SID)が必要かどうかを決定します(セクション3.5を参照)。その場合、このドキュメントのセクション5.4で説明されているように、カウンターモードNONCE内での排他的使用に必要な数の送信者IDを要求します。GMは、ハッシュ(3)を作成することにより、3番目のGDOIメッセージの構築を完了します。

Upon receipt of the fourth GDOI message, the GM validates HASH(4).

4番目のGDOIメッセージを受信すると、GMはハッシュ(4)を検証します。

If the SEQ payload is present, the sequence number included in the SEQ payload asserts the lowest acceptable sequence number present in a future GROUPKEY-PUSH message. But if the KEK associated with this sequence number had been previously installed, due to the

SEQペイロードが存在する場合、SEQペイロードに含まれるシーケンス番号は、将来のGroupKey-Pushメッセージに存在する最も低い許容可能なシーケンス番号を主張します。しかし、このシーケンス番号に関連付けられたKEKが以前にインストールされていた場合、

asynchronous processing of GROUPKEY-PULL and GROUPKEY-PUSH messages, this sequence number may be lower than the sequence number contained in the most recently received GROUPKEY-PUSH message. In this case, the sequence number value in the SEQ payload MUST be considered stale and ignored.

GroupKey-PullおよびGroupKey-Pushメッセージの非同期処理では、このシーケンス番号は、最近受信したGroupKey-Pushメッセージに含まれるシーケンス番号よりも低くなる場合があります。この場合、配列ペイロードのシーケンス数値は古くなっていると見なされ、無視する必要があります。

The GM interprets the KD key packets, where each key packet includes the keying material for SAs distributed in the SA payload. Keying material is matched by comparing the SPI in each key packet to SPI values previously sent in the SA payloads. Once TEKs and policy are matched, the GM provides them to the data security subsystem, and it is ready to send or receive packets matching the TEK policy. If this group has a KEK, the KEK policy and keys are marked as ready for use, and the GM knows to expect a sequence number not less than the one distributed in the SEQ payload. The GM is now ready to receive GROUPKEY-PUSH messages.

GMはKDキーパケットを解釈します。各キーパケットには、SAペイロードに分散されたSAのキーイング素材が含まれています。キーイング材料は、各キーパケットのSPIを以前にSAペイロードで以前に送信したSPI値と比較することにより一致します。TEKとポリシーが一致すると、GMはそれらをデータセキュリティサブシステムに提供し、TEKポリシーに一致するパケットを送信または受信する準備ができています。このグループにKEKがある場合、KEKポリシーとキーは使用の準備が整っているとマークされており、GMは配列ペイロードに分布しているシーケンス番号以上のシーケンス番号を期待することを知っています。GMは、GroupKey-Pushメッセージを受信する準備ができました。

If the KD payload included an LKH array of keys, the GM takes the last key in the array as the group KEK. The array is then stored without further processing.

KDペイロードにLKHのキー配列が含まれている場合、GMはグループKekとして配列の最後のキーを取ります。次に、アレイはさらに処理せずに保存されます。

3.4. GCKS Operations
3.4. GCKS操作

The GCKS passively listens for incoming requests from group members. The Phase 1 authenticates the group member and sets up the secure session with them.

GCKSは、グループメンバーからの着信要求を受動的に聴きます。フェーズ1はグループメンバーを認証し、それらとの安全なセッションをセットアップします。

Upon receipt of the first GDOI message, the GCKS validates HASH(1) and extracts the Ni and group identifier in the ID payload. It verifies that its database contains the group information for the group identifier and that the GM is authorized to participate in the group.

最初のGDOIメッセージを受信すると、GCKSはハッシュ(1)を検証し、IDペイロード内のNiおよびグループ識別子を抽出します。そのデータベースには、グループ識別子のグループ情報が含まれており、GMがグループに参加することが許可されていることを確認します。

The GCKS constructs the second GDOI message, including a nonce Nr, and the policy for the group in an SA payload, followed by SA Attribute payloads (i.e, SA KEK, GAP, and/or SA TEK payloads) according to the GCKS policy. (See Section 5.2.1 for details on how the GCKS chooses which payloads to send.)

GCKSは、NonCe NRを含む2番目のGDOIメッセージとSAペイロード内のグループのポリシーを構築し、GCKSポリシーに従ってSA属性ペイロード(つまり、SA KEK、GAP、および/またはSA TEKペイロード)が続きます。(GCKSが送信するペイロードを選択する方法の詳細については、セクション5.2.1を参照してください。)

Upon receipt of the third GDOI message, the GCKS validates HASH(3). If the message includes a GAP payload, it caches the requests included in that payload for the use of constructing the fourth GDOI message.

3番目のGDOIメッセージを受信すると、GCKSはハッシュ(3)を検証します。メッセージにギャップペイロードが含まれている場合、4番目のGDOIメッセージを作成するためのペイロードに含まれるリクエストをキャッシュします。

The GCKS constructs the fourth GDOI message, including the SEQ payload (if the GCKS sends rekey messages), and the KD payload containing keys corresponding to policy previously sent in the SA TEK and SA KEK payloads. If a group management algorithm is defined as

GCKSは、SEQペイロード(GCKSがRekeyメッセージを送信する場合)を含む4番目のGDOIメッセージと、以前にSA TEKおよびSA KEKペイロードで送信されたポリシーに対応するKDペイロードを含むKDペイロードを構築します。グループ管理アルゴリズムがとして定義されている場合

part of group policy, the GCKS will first insert the group member into the group management structure (e.g., a leaf in the LKH tree), and then create an LKH array of keys and include it in the KD payload. The first key in the array is associated with the group member leaf node, followed by each LKH node above it in the tree, culminating with the root node (which is also the KEK). If one or more Data-Security SAs distributed in the SA payload included a counter mode of operation, the GCKS includes at least one SID value in the KD payload, and possibly more depending on a request received in the third GDOI message.

グループポリシーの一部であるGCKSは、最初にグループメンバーをグループ管理構造(LKHツリーの葉など)に挿入し、次にキーのLKHアレイを作成し、KDペイロードに含めます。配列の最初のキーは、グループメンバーのリーフノードに関連付けられ、その後、ツリー内の各LKHノードが続き、ルートノード(これもKEK)で頂点に達します。SAペイロードに分散された1つ以上のデータセキュリティSAがカウンターモードの動作モードが含まれている場合、GCKにはKDペイロードに少なくとも1つのSID値が含まれ、場合によっては3番目のGDOIメッセージで受信したリクエストに応じて含まれます。

3.5. Counter-Modes of Operation
3.5. 操作のカウンターモード

Several new counter-based modes of operation have been specified for ESP (e.g., AES-CTR [RFC3686], AES-GCM [RFC4106], AES-CCM [RFC4309], AES-GMAC [RFC4543]) and AH (e.g., AES-GMAC [RFC4543]). These counter-based modes require that no two senders in the group ever send a packet with the same Initialization Vector (IV) using the same cipher key and mode. This requirement is met in GDOI when the following requirements are met:

ESP用にいくつかの新しいカウンターベースの動作モードが指定されています(例:AES-CTR [RFC3686]、AES-GCM [RFC4106]、AES-CCM [RFC4309]、AES-GMAC [RFC4543])およびAH(EAS、AES、AES-gmac [rfc4543])。これらのカウンターベースのモードでは、グループ内の2人の送信者が同じCipherキーとモードを使用して同じ初期化ベクトル(IV)を持つパケットを送信する必要がありません。次の要件が満たされている場合、この要件はGDOIで満たされます。

o The GCKS distributes a unique key for each Data-Security SA.

o GCKSは、各データセキュリティSAの一意のキーを分散します。

o The GCKS uses the method described in [RFC6054], which assigns each sender a portion of the IV space by provisioning each sender with one or more unique SID values.

o GCKSは[RFC6054]で説明されている方法を使用します。これは、各送信者に各送信者に1つ以上のユニークなSID値をプロビジョニングすることにより、各送信者にIVスペースの一部を割り当てます。

When at least one Data-Security SA included in the group policy includes a counter-mode, the GCKS automatically allocates and distributes one SID to each group member acting in the role of sender on the Data-Security SA. The SID value is used exclusively by the group member to which it was allocated. The group member uses the same SID for each Data-Security SA specifying the use of a counter-based mode of operation. A GCKS MUST distribute unique keys for each Data-Security SA including a counter-based mode of operation in order to maintain a unique key and nonce usage.

グループポリシーに含まれる少なくとも1つのデータセキュリティSAがカウンターモードを含む場合、GCKSは、データセキュリティSAで送信者の役割で行動する各グループメンバーに1つのSIDを自動的に割り当てて配布します。SID値は、割り当てられたグループメンバーによってのみ使用されます。グループメンバーは、カウンターベースの動作モードの使用を指定するデータセキュリティSAごとに同じSIDを使用します。GCKは、独自のキーとNonCeの使用を維持するために、カウンターベースの動作モードを含む、各データセキュリティSAの一意のキーを配布する必要があります。

When a group member receives a Data-Security SA in a SA TEK payload for which it is a sender, it can choose to request one or more SID values. Requesting a value of 1 is not necessary since the GCKS will automatically allocate exactly one to the sending group member. A group member MUST request as many SIDs matching the number of encryption modules in which it will be installing the TEKs in the outbound direction. Alternatively, a group member MAY request more than one SID and use them serially. This could be useful when it is anticipated that the group member will exhaust their range of Data-Security SA nonces using a single SID too quickly (e.g., before the time-based policy in the TEK expires).

グループメンバーが送信者であるSA TEKペイロードでデータセキュリティSAを受信すると、1つ以上のSID値を要求することを選択できます。GCKSは送信グループメンバーに正確に1つを自動的に割り当てるため、1の値を要求する必要はありません。グループメンバーは、アウトバウンド方向にTEKをインストールする暗号化モジュールの数に一致する多くのSIDを要求する必要があります。あるいは、グループメンバーが複数のSIDを要求し、シリーズを使用することもできます。これは、グループメンバーが単一のSIDを使用してデータセキュリティSA Noncesの範囲を使い果たすことが予想される場合に役立ちます(たとえば、TEKの時間ベースのポリシーが期限切れになる前)。

When group policy includes a counter-based mode of operation, a GCKS SHOULD use the following method to allocate SID values, which ensures that each SID will be allocated to just one group member.

グループポリシーにカウンターベースの動作モードが含まれている場合、GCKSは次の方法を使用してSID値を割り当てる必要があります。これにより、各SIDが1つのグループメンバーのみに割り当てられるようになります。

1. A GCKS maintains a SID-counter, which records which SIDs have been allocated. SIDs are allocated sequentially, with the first SID allocated to be zero.

1. GCKSは、SIDSが割り当てられた記録を記録するSIDカウンターを維持します。SIDは順次割り当てられ、最初のSIDはゼロに割り当てられます。

2. Each time a SID is allocated, the current value of the counter is saved and allocated to the group member. The SID-counter is then incremented in preparation for the next allocation.

2. SIDが割り当てられるたびに、カウンターの現在の値が保存され、グループメンバーに割り当てられます。SIDカウンターは、次の割り当てに備えて増加します。

3. When the GCKS distributes a Data-Security SA specifying a counter-based mode of operation, and a group member is a sender, a group member may request a count of SIDs in a GAP payload. When the GCKS receives this request, it increments the SID-counter once for each requested SID, and distributes each SID value to the group member.

3. GCKSがカウンターベースの動作モードを指定するデータセキュリティSAを配布し、グループメンバーが送信者である場合、グループメンバーはギャップペイロードでSIDのカウントを要求できます。GCKSがこのリクエストを受信すると、要求されたSIDごとにSIDカウンターを1回増やし、各SID値をグループメンバーに配布します。

4. A GCKS allocates new SID values for each GROUPKEY-PULL exchange originated by a sender, regardless of whether a group member had previously contacted the GCKS. In this way, the GCKS does not have a requirement of maintaining a record of which SID values it had previously allocated to each group member. More importantly, since the GCKS cannot reliably detect whether the group member had sent data on the current group Data-Security SAs, it does not know which Data-Security counter-mode nonce values a group member has used. By distributing new SID values, the key server ensures that each time a conforming group member installs a Data-Security SA it will use a unique set of counter-based mode nonces.

4. GCKSは、グループメンバーが以前にGCKSに連絡したかどうかにかかわらず、送信者が発信する各グループキープル交換に新しいSID値を割り当てます。このようにして、GCKSには、以前に各グループメンバーに割り当てられたSIDが評価する記録を維持するという要件はありません。さらに重要なことに、GCKSは、グループメンバーが現在のグループデータセキュリティSASに関するデータを送信したかどうかを確実に検出できないため、グループメンバーが使用したデータセキュリティカウンターモードNonCE値がわかりません。新しいSID値を配布することにより、キーサーバーは、適合グループメンバーがデータセキュリティSAをインストールするたびに、カウンターベースのモードNoncesの一意のセットを使用することを保証します。

5. When the SID-counter maintained by the GCKS reaches its final SID value, no more SID values can be distributed. Before distributing any new SID values, the GCKS MUST delete the Data-Security SAs for the group, followed by creation of new Data-Security SAs, and resetting the SID-counter to its initial value.

5. GCKSによって維持されているSIDカウンターが最終的なSID値に達すると、SID値を分散することはできません。新しいSID値を配布する前に、GCKSはグループのデータセキュリティSASを削除し、その後、新しいデータセキュリティSASを作成し、SIDカウンターを初期値にリセットする必要があります。

6. The GCKS SHOULD send a GROUPKEY-PUSH message deleting all Data-Security SAs and the Rekey SA for the group. This will result in the group members initiating a new GROUPKEY-PULL exchange, in which they will receive both new SID values and new Data-Security SAs. The new SID values can safely be used because they are only used with the new Data-Security SAs. Note that deletion of the Rekey SA is necessary to ensure that group members receiving a GROUPKEY-PUSH exchange before the re-register do not inadvertently use their old SIDs with the new Data-Security SAs.

6. GCKSは、グループのすべてのデータセキュリティSASとReke SAを削除するGroupKey-Pushメッセージを送信する必要があります。これにより、グループメンバーが新しいGroupKey-Pull Exchangeを開始し、新しいSID値と新しいデータセキュリティSASの両方を受け取ります。新しいSID値は、新しいデータセキュリティSASでのみ使用されるため、安全に使用できます。Reke SAの削除は、再登録する前にGroupKey-Push Exchangeを受け取るグループメンバーが、新しいデータセキュリティSASで古いSIDを不注意に使用しないようにするために必要であることに注意してください。

Using the method above, at no time can two group members use the same IV values with the same Data-Security SA key.

上記の方法を使用して、2人のグループメンバーが同じデータセキュリティSAキーを持つ同じIV値を使用することは決してできません。

4. GROUPKEY-PUSH Message
4. GroupKey-Pushメッセージ

GDOI sends control information securely using group communications. Typically, this will be using IP multicast distribution of a GROUPKEY-PUSH message, but it can also be "pushed" using unicast delivery if IP multicast is not possible. The GROUPKEY-PUSH message replaces a Rekey SA KEK or KEK array, and/or it creates a new Data-Security SA.

GDOIは、グループ通信を使用して制御情報を安全に送信します。通常、これはGroupKey-PushメッセージのIPマルチキャスト分布を使用しますが、IPマルチキャストが不可能な場合は、ユニキャスト配信を使用して「プッシュ」することもできます。GroupKey-Pushメッセージは、Rekey SA KekまたはKekアレイに取って代わり、/または新しいデータセキュリティSAを作成します。

        GM                    GCKS
        --                    ----
                              <---- HDR*, SEQ, [D,] SA, KD, SIG
        

* Protected by the Rekey SA KEK; encryption occurs after HDR

* Rekey SA Kekによって保護されています。暗号化はHDRの後に発生します

Figure 3. GROUPKEY-PUSH Message

図3. GroupKey-Pushメッセージ

HDR is defined below. The SEQ payload is defined in Section 5 ("Payloads"). One or more D (Delete) payloads (further described in Section 5.9) optionally specify the deletion of existing group policy. The SA defines the group policy for replacement Rekey SA and/or Data-Security SAs as described in Section 5, with the KD providing keying material for those SAs.

HDRは以下に定義されています。SEQペイロードは、セクション5(「ペイロード」)で定義されています。1つ以上のD(削除)ペイロード(セクション5.9でさらに説明)は、既存のグループポリシーの削除をオプションで指定します。SAは、セクション5で説明されているように、交換Reke SAおよび/またはデータセキュリティSASのグループポリシーを定義し、KDはそれらのSASにキーイング材料を提供します。

The SIG payload includes a signature of a hash of the entire GROUPKEY-PUSH message (excepting the SIG payload octets) before it has been encrypted. The HASH is taken over the string 'rekey', the GROUPKEY-PUSH HDR, followed by all payloads preceding the SIG payload. The prefixed string ensures that the signature of the Rekey datagram cannot be used for any other purpose in the GDOI protocol. The SIG payload is created using the signature of the above hash, with the receiver verifying the signature using a public key retrieved in a previous GDOI exchange. The current KEK (also previously distributed in a GROUPKEY-PULL exchange or GROUPKEY-PUSH message) encrypts all the payloads following the GROUPKEY-PUSH HDR. Note: The rationale for this order of operations is given in Section 7.3.5.

SIGペイロードには、暗号化される前に、GroupKey-Pushメッセージ全体(SIGペイロードオクテットを除く)のハッシュの署名が含まれています。ハッシュは、SIGペイロードの前にあるすべてのペイロードが続いて、グループキープッシュHDRである文字列「Rekey」を引き継ぎます。接頭辞付き文字列により、GDOIプロトコルの他の目的にRekeyデータグラムの署名を使用できないことが保証されます。SIGペイロードは、上記のハッシュの署名を使用して作成され、レシーバーは以前のGDOI交換で取得した公開キーを使用して署名を検証します。現在のKek(以前はGroupKey-Pull ExchangeまたはGroupKey-Pushメッセージに配布されていた)は、GroupKey-Push HDRに続いてすべてのペイロードを暗号化します。注:この運用順序の理論的根拠は、セクション7.3.5に記載されています。

If the SA defines the use of a single KEK or an LKH KEK array, KD MUST contain a corresponding KEK or KEK array for a new Rekey SA, which has a new cookie pair. When the KD payload carries a new SA KEK attribute (Section 5.3), a Rekey SA is replaced with a new SA having the same group identifier (ID specified in message 1 of Section 3.2) and incrementing the same sequence counter, which is initialized in message 4 of Section 3.2. Note the first packet for

SAが単一のKEKまたはLKH KEKアレイの使用を定義する場合、KDは新しいCookieペアを持つ新しいReke SAに対応するKEKまたはKEKアレイを含める必要があります。KDペイロードに新しいSA KEK属性(セクション5.3)がある場合、Reke SAは同じグループ識別子(セクション3.2のメッセージ1で指定されたID)を持つ新しいSAに置き換えられ、同じシーケンスカウンターを増加させます。セクション3.2のメッセージ4。最初のパケットに注意してください

the given Rekey SA encrypted with the new KEK attribute will have a Sequence number of 1. If the SA defines an SA TEK payload, this informs the member that a new Data-Security SA has been created, with keying material carried in KD (Section 5.6).

新しいKek属性で暗号化された与えられたReke SAには、SAがSA Tekペイロードを定義する場合、SAがSA Tekペイロードを定義している場合、KDでキーイング素材が作成された新しいデータセキュリティSAが作成されたことをメンバーに通知します(セクションになります。5.6)。

If the SA defines a large LKH KEK array (e.g., during group initialization and batched rekeying), parts of the array MAY be sent in different unique GROUPKEY-PUSH datagrams. However, each of the GROUPKEY-PUSH datagrams MUST be a fully formed GROUPKEY-PUSH datagram. This results in each datagram containing a sequence number and the policy in the SA payload, which corresponds to the KEK array portion sent in the KD payload.

SAが大きなLKH KEKアレイを定義している場合(たとえば、グループ初期化やバッチの再キーイング中)、アレイの一部を異なるユニークなGroupKey-Pushデータグラムで送信できます。ただし、GroupKey-Pushデータグラムのそれぞれは、完全に形成されたGroupKey-Pushデータグラムである必要があります。これにより、各データグラムは、SAペイロードのシーケンス番号とポリシーを含む結果として、KDペイロードで送信されたKEKアレイ部分に対応します。

4.1. Use of Signature Keys
4.1. 署名キーの使用

A signing key should not be used in more than one context (e.g., used for host authentication and also for message authentication). Thus, the GCKS SHOULD NOT use the same key to sign the SIG payload in the GROUPKEY-PUSH message as was used for authentication in the GROUPKEY-PULL exchange.

署名キーは、複数のコンテキストで使用しないでください(たとえば、ホスト認証やメッセージ認証にも使用されます)。したがって、GCKSは同じキーを使用して、GroupKey-Pull Exchangeの認証に使用されたGroupKey-PushメッセージのSIGペイロードに署名する必要はありません。

4.2. ISAKMP Header Initialization
4.2. ISAKMPヘッダー初期化

Unlike ISAKMP, the cookie pair is completely determined by the GCKS. The cookie pair in the GDOI ISAKMP header identifies the Rekey SA to differentiate the secure groups managed by a GCKS. Thus, GDOI uses the cookie fields as an SPI.

ISAKMPとは異なり、CookieペアはGCKSによって完全に決定されます。GDOI ISAKMPヘッダーのCookieペアは、GCKSが管理する安全なグループを区別するためにReke SAを識別します。したがって、GDOIはCookieフィールドをSPIとして使用します。

Next Payload identifies an ISAKMP or GDOI payload (see Section 5).

次のペイロードは、ISAKMPまたはGDOIペイロードを識別します(セクション5を参照)。

Major Version is 1 and Minor Version is 0 according to ISAKMP (Section 3.1 of [RFC2408]).

メジャーバージョンは1で、マイナーバージョンはISAKMPによると0です([RFC2408]のセクション3.1)。

The Exchange Type has value 33 for the GDOI GROUPKEY-PUSH message.

Exchangeタイプには、GDOI GroupKey-Pushメッセージの値33があります。

Flags MUST have the Encryption bit set according to Section 3.1 of [RFC2408]. All other bits MUST be set to zero.

フラグには、[RFC2408]のセクション3.1に従って暗号化ビットを設定する必要があります。他のすべてのビットはゼロに設定する必要があります。

Message ID MUST be set to zero.

メッセージIDはゼロに設定する必要があります。

Length is according to ISAKMP (Section 3.1 of [RFC2408]).

長さはISAKMP([RFC2408]のセクション3.1)に従っています。

4.3. GCKS Operations
4.3. GCKS操作

GCKS may initiate a Rekey message for one of several reasons, e.g., the group membership has changed or keys are due to expire.

GCKSは、いくつかの理由の1つでRekeyメッセージを開始する場合があります。たとえば、グループメンバーシップが変更されたか、キーが期限切れになる予定です。

To begin the rekey datagram, the GCKS builds an ISAKMP HDR with the correct cookie pair, and a SEQ payload that includes a sequence number that is 1 greater than the previous rekey datagram. If the message is using the new KEK attribute for the first time, the SEQ is reset to 1 in this message.

Rekey Datagramを開始するために、GCKSは正しいCookieペアを備えたISAKMP HDRと、以前のRekeデータグラムより1大きいシーケンス番号を含むSEQペイロードを構築します。メッセージが初めて新しいKek属性を使用している場合、このメッセージではSEQが1にリセットされます。

An SA payload is then added. This is identical in structure and meaning to an SA payload sent in a GROUPKEY-PULL exchange. If there are changes to the KEK (including due to group members being excluded, in the case of LKH), an SA_KEK attribute is added to the SA. If there are one or more new TEKs, then SA_TEK attributes are added to describe that policy.

その後、SAペイロードが追加されます。これは、GroupKey-Pull Exchangeで送信されたSAペイロードと構造と意味が同一です。KEKに変更がある場合(LKHの場合、グループメンバーが除外されているため)、SA_KEK属性がSAに追加されます。1つ以上の新しいTEKがある場合、そのポリシーを説明するためにSA_TEK属性が追加されます。

A KD payload is then added. This is identical in structure and meaning to a KD payload sent in a GROUPKEY-PULL exchange. If an SA_KEK attribute was included in the SA payload, then corresponding KEKs (or a KEK update array) are included. A KEK update array is created by first determining which group members have been excluded, generating new keys as necessary, and then distributing LKH update arrays sufficient to provide the new KEK to remaining group members (see Section 5.4.1 of [RFC2627] for details). TEKs are also sent for each SA_TEK attribute included in the SA payload.

その後、KDペイロードが追加されます。これは、GroupKey-Pull Exchangeで送信されたKDペイロードと構造と意味が同一です。SA_KEK属性がSAペイロードに含まれている場合、対応するKEK(またはKEKアップデートアレイ)が含まれています。KEKアップデートアレイは、最初にどのグループメンバーが除外され、必要に応じて新しいキーを生成したかを判断し、次にLKHアップデートアレイを残りのグループメンバーに新しいKEKを提供するのに十分なLKHアップデートアレイを配布することによって作成されます(詳細については[RFC2627]のセクション5.4.1を参照してください。)。TEKは、SAペイロードに含まれる各SA_TEK属性に対しても送信されます。

In the penultimate step, the GCKS creates the SIG payload and adds it to the datagram.

最後から2番目のステップでは、GCKSはSIGペイロードを作成し、データグラムに追加します。

Lastly, the payloads following the HDR are encrypted using the current KEK. The datagram can now be sent.

最後に、HDRに続くペイロードは、現在のKEKを使用して暗号化されます。これで、データグラムを送信できます。

4.4. Group Member Operations
4.4. グループメンバー操作

A group member receiving the GROUPKEY-PUSH datagram matches the cookie pair in the ISAKMP HDR to an existing SA. The message is decrypted, and the form of the datagram is validated. This weeds out obvious ill-formed messages (which may be sent as part of a denial-of-service attack on the group).

GroupKey-Push Datagramを受信したグループメンバーは、ISAKMP HDRのCookieペアと既存のSAに一致します。メッセージは復号化され、データグラムの形式が検証されます。これにより、明らかな不正なメッセージ(グループに対するサービス拒否攻撃の一部として送信される場合があります)を除草します。

The sequence number in the SEQ payload is validated to ensure that it is greater than the previously received sequence number. The SIG payload is then validated. If the signature fails, the message is discarded.

配列ペイロードのシーケンス番号は、以前に受信したシーケンス番号よりも大きいことを確認するために検証されます。その後、SIGペイロードが検証されます。署名が失敗した場合、メッセージは破棄されます。

The SA and KD payloads are processed, which results in a new GDOI Rekey SA (if the SA payload included an SA_KEK attribute) and/or new Data-Security SAs being added to the system. If the KD payload includes an LKH update array, the group member compares the LKH ID in each key update packet to the LKH IDs that it holds. If it finds a

SAとKDのペイロードは処理され、新しいGDOI Reke SA(SAペイロードにSA_KEK属性が含まれている場合)および/または新しいデータセキュリティSASがシステムに追加されます。KDペイロードにLKHアップデートアレイが含まれている場合、グループメンバーは各キーアップデートパケットのLKH IDを保持するLKH IDと比較します。それが見つかった場合

match, it decrypts the key using the key prior to it in the key array and stores the new key in the LKH key array that it holds. The final decryption yields the new group KEK.

一致して、キーの前にキーを使用してキーを復号化し、保持するLKHキーアレイに新しいキーを保存します。最終的な復号化により、新しいグループKekが生成されます。

If the SA payload includes one or more Data-Security SAs including a counter-mode of operation and if the receiving group member is a sender for that SA, the group member uses its current SID value with the Data-Security SAs to create counter-mode nonces. If it is a sender and does not hold a current SID value, it MUST NOT install the Data-Security SAs. It MAY initiate a GROUPKEY-PULL exchange to the GCKS in order to obtain a SID value (along with current group policy).

SAペイロードに1つ以上のデータセキュリティSASが含まれている場合、カウンターモードの操作を含む場合、受信グループメンバーがそのSAの送信者である場合、グループメンバーは現在のSID値をデータセキュリティSASで使用してカウンターを作成します。モードnonces。それが送信者であり、現在のSID値を保持していない場合、データセキュリティSASをインストールしてはなりません。(現在のグループポリシーとともに)SID値を取得するために、GCKSへのグループキープル交換を開始する場合があります。

5. Payloads and Defined Values
5. ペイロードと定義された値

This document specifies use of several ISAKMP payloads, which are defined in accordance with [RFC2408]. The following payloads are used as defined in [RFC2408].

このドキュメントは、[RFC2408]に従って定義されているいくつかのISAKMPペイロードの使用を指定しています。次のペイロードは、[RFC2408]で定義されているように使用されます。

                  Next Payload Type            Value
                  -----------------            -----
                  Hash Payload (HASH)            8
                  Signature (SIG)                9
        

The following payloads are extended or further specified.

次のペイロードが拡張またはさらに指定されています。

                  Next Payload Type            Value
                  -----------------            -----
                  Security Association (SA)      1
                  Identification (ID)            5
                  Nonce (N)                     10
                  Delete (D)                    12
        

Several payload formats specific to the group security exchanges are required.

グループセキュリティ交換に固有のいくつかのペイロード形式が必要です。

                  Next Payload Type                Value
                  -----------------                -----
                  SA KEK (SAK)                      15
                  SA TEK (SAT)                      16
                  Key Download (KD)                 17
                  Sequence Number (SEQ)             18
                  Group Associated Policy (GAP)     22
        

All multi-octet fields in GDOI payloads representing integers are laid out in big endian order (also known as "most significant byte first" or "network byte order").

整数を表すGDOIペイロードのすべてのマルチオクテットフィールドは、ビッグエンディアンオーダー(「最も重要なバイト」または「ネットワークバイト順」とも呼ばれます)でレイアウトされています。

All payloads including an ISAKMP Generic Payload Header create a Payload Length field that includes the length of the generic payload header (Section 3.2 of [RFC2408]).

ISAKMPジェネリックペイロードヘッダーを含むすべてのペイロードは、一般的なペイロードヘッダーの長さを含むペイロード長([RFC2408]のセクション3.2)を作成します。

5.1. Identification Payload
5.1. 識別ペイロード

The Identification payload is defined in [RFC2408]. For the GDOI, it is used to identify a group identity that will later be associated with security associations for the group. A group identity may map to a specific IPv4 or IPv6 multicast address, or may specify a more general identifier, such as one that represents a set of related multicast streams.

識別ペイロードは[RFC2408]で定義されています。GDOIの場合、グループのセキュリティ関連に関連するグループアイデンティティを特定するために使用されます。グループIDは、特定のIPv4またはIPv6マルチキャストアドレスにマッピングすることも、関連するマルチキャストストリームのセットを表すような、より一般的な識別子を指定する場合があります。

When used with the GDOI, the DOI-Specific ID Data field MUST be set to 0.

GDOIで使用する場合、DOI固有のIDデータフィールドを0に設定する必要があります。

When used with the GDOI, the ID_KEY_ID ID Type MUST be supported by a conforming implementation and MUST specify a 4-octet group identifier as its value. Implementations MAY also support other ID Types.

GDOIで使用する場合、ID_KEY_ID IDタイプは、適合実装によってサポートされ、4-OCTETグループ識別子をその値として指定する必要があります。実装は、他のIDタイプもサポートする場合があります。

5.2. Security Association Payload
5.2. セキュリティ協会のペイロード

The Security Association payload is defined in [RFC2408]. For the GDOI, it is used by the GCKS to assert security attributes for both Rekey and Data-Security SAs.

セキュリティ協会のペイロードは[RFC2408]で定義されています。GDOIの場合、GCKSによって使用されて、REKEYとデータセキュリティSASの両方のセキュリティ属性を主張します。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      ! Next Payload  !   RESERVED    !         Payload Length        !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                              DOI                              !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      !                           Situation                           !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      ! SA Attribute Next Payload     !          RESERVED2            !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
        

Figure 4. Security Association Payload

図4.セキュリティ協会のペイロード

The Security Association payload fields are defined as follows:

セキュリティ協会のペイロードフィールドは、次のように定義されています。

o Next Payload (1 octet) -- Identifies the next payload for the GROUPKEY-PULL or the GROUPKEY-PUSH message as defined above. The next payload MUST NOT be an SA Attribute payload; it MUST be the next payload following the Security Association type payload.

o 次のペイロード(1 Octet) - 上記で定義されているように、GroupKey-PullまたはGroupKey-Pushメッセージの次のペイロードを識別します。次のペイロードは、SA属性ペイロードであってはなりません。セキュリティ協会のタイプのペイロードに続く次のペイロードでなければなりません。

o RESERVED (1 octet) -- MUST be zero.

o 予約済み(1オクテット) - ゼロでなければなりません。

o Payload Length (2 octets) -- Is the octet length of the current payload including the generic header and all TEK and KEK payloads.

o ペイロード長(2オクテット) - ジェネリックヘッダーとすべてのTekおよびKekペイロードを含む現在のペイロードのオクテット長です。

o DOI (4 octets) -- Is the GDOI, which is value 2.

o doi(4オクテット) - はgdoiであり、値2です。

o Situation (4 octets) -- MUST be zero.

o 状況(4オクテット) - ゼロでなければなりません。

o SA Attribute Next Payload (2 octets) -- MUST be the code for an SA Attribute payload type. See Section 5.2.1 for a description of which circumstances are required for each payload type to be present.

o SA属性次のペイロード(2オクテット) - SA属性ペイロードタイプのコードでなければなりません。各ペイロードタイプが存在するために必要な状況の説明については、セクション5.2.1を参照してください。

o RESERVED (2 octets) -- MUST be zero.

o 予約済み(2オクテット) - ゼロでなければなりません。

5.2.1. SA Attribute Payloads
5.2.1. SA属性ペイロード

Payloads that define specific security association attributes for the KEK and/or TEKs used by the group MUST follow the SA payload. How many of each payload is dependent upon the group policy. There may be zero or one SAK payload, zero or one GAP payload, and zero or more SAT payloads, where either one SAK or SAT payload MUST be present. When present, the order of the SA Attribute payloads MUST be: SAK, GAP, and SATs.

グループが使用するKEKおよび/またはTEKの特定のセキュリティ協会属性を定義するペイロードは、SAペイロードに従う必要があります。各ペイロードの数はグループポリシーに依存しています。ゼロまたは1つのSAKペイロード、ゼロまたは1つのギャップペイロード、およびゼロ以上のSATペイロードがあります。存在する場合、SA属性ペイロードの順序は、Sak、Gap、およびSATでなければなりません。

This latitude regarding SA Attribute payloads allows various group policies to be accommodated. For example, if the group policy does not require the use of a Rekey SA, the GCKS would not need to send an SA KEK attribute to the group member since all SA updates would be performed using the Registration SA. Alternatively, group policy might use a Rekey SA but choose to download a KEK to the group member only as part of the Registration SA. Therefore, the KEK policy (in the SA KEK attribute) would not be necessary as part of the Rekey SA message SA payload.

SA属性ペイロードに関するこの緯度により、さまざまなグループポリシーが対応できます。たとえば、グループポリシーがREKEY SAの使用を必要としない場合、GCKSは登録SAを使用してすべてのSA更新が実行されるため、SA KEK属性をグループメンバーに送信する必要はありません。または、グループポリシーはRekey SAを使用する場合がありますが、登録SAの一部としてのみグループメンバーにKEKをダウンロードすることを選択します。したがって、(SA KEK属性内)のKEKポリシーは、Rekey SAメッセージSAペイロードの一部として必要ありません。

Specifying multiple SATs allows multiple sessions to be part of the same group and multiple streams to be associated with a session (e.g., video, audio, and text) but each with individual security association policy.

複数のSATを指定することで、複数のセッションが同じグループの一部になり、複数のストリームがセッション(ビデオ、オーディオ、テキストなど)に関連付けられますが、それぞれが個々のセキュリティ協会のポリシーを使用できます。

A GAP payload allows for the distribution of group-wide policy, such as instructions as to when to activate and deactivate SAs.

ギャップペイロードにより、SASをアクティブ化および非アクティブ化する時期などの命令など、グループ全体のポリシーの配布が可能になります。

5.3. SA KEK Payload
5.3. SA KEKペイロード

The SA KEK (SAK) payload contains security attributes for the KEK method for a group and parameters specific to the GROUPKEY-PULL operation. The source and destination identities describe the identities used for the GROUPKEY-PULL datagram.

SA KEK(SAK)ペイロードには、グループキープル操作に固有のグループのKEKメソッドのセキュリティ属性が含まれています。ソースと宛先のアイデンティティは、GroupKey-Pullデータグラムに使用されるIDを説明しています。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      ! Next Payload  !   RESERVED    !         Payload Length        !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      !    Protocol   !  SRC ID Type  !         SRC ID Port           !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      !SRC ID Data Len!          SRC Identification Data              ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      ! DST ID Type   !         DST ID Port           !DST ID Data Len!
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      !                    DST Identification Data                    ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      !                                                               !
      ~                              SPI                              ~
      !                                                               !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      !                           RESERVED2                           !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      ~                        KEK Attributes                         ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
        

Figure 5. SA KEK Payload

図5. SA KEKペイロード

The SAK payload fields are defined as follows:

SAKペイロードフィールドは、次のように定義されています。

o Next Payload (1 octet) -- Identifies the next payload for the GROUPKEY-PULL or the GROUPKEY-PUSH message. The only valid next payload types for this message are a GAP payload, SAT payload, or zero to indicate that no SA Attribute payloads follow.

o 次のペイロード(1 Octet) - GroupKey-PullまたはGroupKey-Pushメッセージの次のペイロードを識別します。このメッセージの有効な次のペイロードタイプは、GAPペイロード、SATペイロード、またはゼロで、SA属性のペイロードが続くことを示します。

o RESERVED (1 octet) -- MUST be zero.

o 予約済み(1オクテット) - ゼロでなければなりません。

o Payload Length (2 octets) -- Length of this payload, including the KEK attributes.

o ペイロード長(2オクテット) - KEK属性を含むこのペイロードの長さ。

o Protocol (1 octet) -- Value describing an IP protocol ID (e.g., UDP/TCP) [PROT-REG] for the GROUPKEY-PUSH datagram.

o Protocol(1 Octet) - GroupKey-PushデータグラムのIPプロトコルID(UDP/TCPなど)[Prot-Reg]を記述する値。

o SRC ID Type (1 octet) -- Value describing the identity information found in the SRC Identification Data field. Defined values are specified by the IPsec Identification Type section in the IANA ISAKMP registry [ISAKMP-REG].

o SRC IDタイプ(1オクテット) - SRC識別データフィールドで見つかったID情報を説明する値。定義された値は、IANA ISAKMPレジストリ[ISAKMP-REG]のIPSEC識別タイプセクションによって指定されます。

o SRC ID Port (2 octets) -- Value specifying a port associated with the source ID. A value of zero means that the SRC ID Port field MUST be ignored.

o SRC IDポート(2オクテット) - ソースIDに関連付けられたポートを指定する値。ゼロの値は、SRC IDポートフィールドを無視する必要があることを意味します。

o SRC ID Data Len (1 octet) -- Value specifying the length (in octets) of the SRC Identification Data field.

o SRC IDデータレン(1オクテット) - SRC識別データフィールドの長さ(オクテット)を指定する値。

o SRC Identification Data (variable length) -- Value, as indicated by the SRC ID Type.

o SRC識別データ(変数長) - SRC IDタイプで示されているように。

o DST ID Type (1 octet) -- Value describing the identity information found in the DST Identification Data field. Defined values are specified by the IPsec Identification Type section in the IANA ISAKMP registry [ISAKMP-REG].

o DST IDタイプ(1 Octet) - DST識別データフィールドで見つかったID情報を説明する値。定義された値は、IANA ISAKMPレジストリ[ISAKMP-REG]のIPSEC識別タイプセクションによって指定されます。

o DST ID Prot (1 octet) -- Value describing an IP protocol ID (e.g., UDP/TCP) [PROT-REG].

o DST ID PROT(1 OCTET) - IPプロトコルIDを記述する値(UDP/TCPなど)[Prot-Reg]。

o DST ID Port (2 octets) -- Value specifying a port associated with the source ID.

o DST IDポート(2オクテット) - ソースIDに関連付けられたポートを指定する値。

o DST ID Data Len (1 octet) -- Value specifying the length (in octets) of the DST Identification Data field.

o DST IDデータレン(1オクテット) - DST識別データフィールドの長さ(オクテット)を指定する値。

o DST Identification Data (variable length) -- Value, as indicated by the DST ID Type.

o DST識別データ(変数長) - DST IDタイプで示されているように。

o SPI (16 octets) -- Security Parameter Index for the KEK. The SPI is the ISAKMP Header cookie pair where the first 8 octets become the "Initiator Cookie" field of the GROUPKEY-PUSH message ISAKMP HDR, and the second 8 octets become the "Responder Cookie" in the same HDR. As described above, these cookies are assigned by the GCKS.

o SPI(16オクテット) - KEKのセキュリティパラメーターインデックス。SPIはISAKMPヘッダークッキーペアで、最初の8オクテットがグループキープッシュメッセージISAKMP HDRの「イニシエータークッキー」フィールドになり、2番目の8オクテットが同じHDRの「レスポンダークッキー」になります。上記のように、これらのCookieはGCKSによって割り当てられます。

o RESERVED2 (4 octets) -- MUST be zero. These octets represent fields previously defined but no longer used by GDOI.

o Reserved2(4オクテット) - ゼロでなければなりません。これらのオクテットは、以前に定義されたフィールドを表しますが、GDOIでは使用されなくなりました。

o KEK Attributes -- Contains KEK policy attributes associated with the group. The following attributes may be present in a SAK payload. The attributes must follow the format defined in ISAKMP (Section 3.3 of [RFC2408]). In the table, attributes that are defined as TV are marked as Basic (B); attributes that are defined as TLV are marked as Variable (V).

o KEK属性 - グループに関連付けられたKEKポリシー属性が含まれています。次の属性は、SAKペイロードに存在する場合があります。属性は、ISAKMPで定義されている形式に従う必要があります([RFC2408]のセクション3.3)。テーブルでは、テレビとして定義される属性は基本(b)としてマークされています。TLVとして定義される属性は、変数(v)としてマークされます。

                ID Class                   Value    Type
                --------                   -----    ----
                RESERVED                     0
                KEK_MANAGEMENT_ALGORITHM     1        B
                KEK_ALGORITHM                2        B
                KEK_KEY_LENGTH               3        B
                KEK_KEY_LIFETIME             4        V
                SIG_HASH_ALGORITHM           5        B
                SIG_ALGORITHM                6        B
                SIG_KEY_LENGTH               7        B
                RESERVED                     8        B
                Unassigned                  9-127
                Private Use               128-255
                Unassigned                256-32767
        

The KEK_ALGORITHM and SIG_ALGORITHM attributes MUST be included; others are OPTIONAL and are included depending on group policy. The KEK_MANAGEMENT_ALGORITHM attribute MUST NOT be included in a GROUPKEY-PULL message, and MUST be ignored if present.

KEK_ALGORITHMおよびSIG_ALGORITHM属性を含める必要があります。その他はオプションであり、グループポリシーに応じて含まれています。kek_management_algorithm属性は、GroupKey-pullメッセージに含まれていない必要があり、存在する場合は無視する必要があります。

5.3.1. KEK_MANAGEMENT_ALGORITHM
5.3.1. kek_management_algorithm

The KEK_MANAGEMENT_ALGORITHM class specifies the group KEK management algorithm used to provide forward or backward access control (i.e., used to exclude group members). Defined values are specified in the following table.

kek_management_algorithmクラスは、順方向または後方アクセス制御を提供するために使用されるグループKEK管理アルゴリズムを指定します(つまり、グループメンバーを除外するために使用)。定義された値を次の表に指定します。

                  KEK Management Type               Value
                  -------------------               -----
                  Reserved                            0
                  LKH                                 1
                  Unassigned                         2-127
                  Private Use                      128-255
                  Unassigned                       256-65535
        
5.3.1.1. LKH
5.3.1.1. lkh

This type indicates the group management method described in Section 5.4 of [RFC2627]. A general discussion of LKH operations can also be found in Section 6.3 of "Multicast and Group Security" [HD03]

このタイプは、[RFC2627]のセクション5.4で説明されているグループ管理方法を示しています。LKH操作の一般的な議論は、「マルチキャストとグループセキュリティ」のセクション6.3にも記載されています[HD03]

5.3.2. KEK_ALGORITHM
5.3.2. kek_algorithm

The KEK_ALGORITHM class specifies the encryption algorithm in which the KEK is used to provide confidentiality for the GROUPKEY-PUSH message. Defined values are specified in the following table. A GDOI implementation MUST abort if it encounters an attribute or capability that it does not understand.

KEK_ALGORITHMクラスは、KEKがGroupKey-Pushメッセージの機密性を提供するために使用される暗号化アルゴリズムを指定します。定義された値を次の表に指定します。GDOIの実装は、理解できない属性または機能に遭遇する場合、中止する必要があります。

                   Algorithm Type      Value
                   --------------      -----
                   RESERVED               0
                   KEK_ALG_DES            1
                   KEK_ALG_3DES           2
                   KEK_ALG_AES            3
                   Unassigned            4-127
                   Private Use         128-255
                   Unassigned          256-32767
        

If a KEK_MANAGEMENT_ALGORITHM is defined that specifies multiple keys (e.g., LKH), and if the management algorithm does not specify the algorithm for those keys, then the algorithm defined by the KEK_ALGORITHM attribute MUST be used for all keys that are included as part of the management.

kek_management_algorithmが複数のキー(LKHなど)を指定する定義されている場合、および管理アルゴリズムがそれらのキーのアルゴリズムを指定していない場合、KEK_ALGORITHM属性によって定義されるアルゴリズムは、すべてのキーに使用される必要があります。管理。

5.3.2.1. KEK_ALG_DES
5.3.2.1. kek_alg_des

This type specifies DES using the Cipher Block Chaining (CBC) mode as described in [FIPS81].

このタイプは、[FIPS81]で説明されているように、暗号ブロックチェーン(CBC)モードを使用してDESを指定します。

5.3.2.2. KEK_ALG_3DES
5.3.2.2. kek_alg_3des

This type specifies 3DES using three independent keys as described in "Keying Option 1" in [FIPS46-3].

このタイプは、[FIPS46-3]の「キーイングオプション1」で説明されているように、3つの独立したキーを使用して3DEを指定します。

5.3.2.3. KEK_ALG_AES
5.3.2.3. kek_alg_aes

This type specifies AES as described in [FIPS197]. The mode of operation for AES is CBC as defined in [SP.800-38A].

このタイプは、[FIPS197]で説明されているAESを指定します。AESの動作モードは、[sp.800-38a]で定義されているCBCです。

5.3.3. KEK_KEY_LENGTH
5.3.3. kek_key_length

The KEK_KEY_LENGTH class specifies the KEK Algorithm key length (in bits). The Group Controller/Key Server (GCKS) adds the KEK_KEY_LENGTH attribute to the SA payload when distributing KEK policy to group members. The group member verifies whether or not it has the capability of using a cipher key of that size. If the cipher definition includes a fixed key length (e.g., KEK_ALG_3DES), the group member can make its decision solely using the KEK_ALGORITHM attribute and does not need the KEK_KEY_LENGTH attribute. Sending the KEK_KEY_LENGTH attribute in the SA payload is OPTIONAL if the KEK cipher has a fixed key length. Also, note that the KEK_KEY_LEN includes only the actual length of the cipher key (the IV length is not included in this attribute).

kek_key_lengthクラスは、KEKアルゴリズムのキー長(ビット)を指定します。グループコントローラー/キーサーバー(GCKS)は、KEKポリシーをグループメンバーに配布する際に、kek_key_length属性をSAペイロードに追加します。グループメンバーは、そのサイズの暗号キーを使用する機能があるかどうかを確認します。暗号定義に固定キーの長さ(kek_alg_3desなど)が含まれている場合、グループメンバーはkek_algorithm属性のみを使用して決定を下すことができ、kek_key_length属性は必要ありません。kek_key_length属性をSAペイロードに送信することは、kek cipherに固定キーの長さがある場合、オプションです。また、kek_key_lenには、暗号キーの実際の長さのみが含まれていることに注意してください(この属性にはIVの長さは含まれていません)。

5.3.4. KEK_KEY_LIFETIME
5.3.4. kek_key_lifetime

The KEK_KEY_LIFETIME class specifies the maximum time for which the KEK is valid. The GCKS may refresh the KEK at any time before the end of the valid period. The value is a 4-octet number defining a valid time period in seconds.

kek_key_lifetimeクラスは、kekが有効な最大時間を指定します。GCKSは、有効期間の終了前にいつでもKEKを更新する場合があります。値は、秒単位で有効な期間を定義する4オクテット番号です。

5.3.5. SIG_HASH_ALGORITHM
5.3.5. sig_hash_algorithm

SIG_HASH_ALGORITHM specifies the SIG payload hash algorithm. The following table defines the algorithms for SIG_HASH_ALGORITHM.

SIG_HASH_ALGORITHM SIGペイロードハッシュアルゴリズムを指定します。次の表は、SIG_HASH_ALGORITHMのアルゴリズムを定義しています。

                   Algorithm Type     Value
                   --------------     -----
                   Reserved             0
                   SIG_HASH_MD5         1
                   SIG_HASH_SHA1        2
                   SIG_HASH_SHA256      3
                   SIG_HASH_SHA384      4
                   SIG_HASH_SHA512      5
                   Unassigned          6-127
                   Private Use       128-255
                   Unassigned        256-65535
        

The SHA hash algorithms are defined in the Secure Hash Standard [FIPS180-3.2008].

SHAハッシュアルゴリズムは、安全なハッシュ標準[FIPS180-3.2008]で定義されています。

If the SIG_ALGORITHM is SIG_ALG_ECDSA-256, SIG_ALG_ECDSA-384, or SIG_ALG_ECDSA-521, the hash algorithm is implicit in the definition, and SIG_HASH_ALGORITHM is OPTIONAL in a SAK payload.

sig_algorithmがsig_alg_ecdsa-256、sig_alg_ecdsa-384、またはsig_alg_ecdsa-521である場合、ハッシュアルゴリズムは定義に暗示されており、sig_hash_algorithmはsakの支払いにおいてオプションです。

5.3.6. SIG_ALGORITHM
5.3.6. sig_algorithm

The SIG_ALGORITHM class specifies the SIG payload signature algorithm. Defined values are specified in the following table.

SIG_ALGORITHMクラスは、SIGペイロード署名アルゴリズムを指定します。定義された値を次の表に指定します。

                   Algorithm Type      Value
                   --------------      -----
                   Reserved              0
                   SIG_ALG_RSA           1
                   SIG_ALG_DSS           2
                   SIG_ALG_ECDSS         3
                   SIG_ALG_ECDSA-256     4
                   SIG_ALG_ECDSA-384     5
                   SIG_ALG_ECDSA-521     6
                   Unassigned           7-127
                   Private Use        128-255
                   Unassigned         256-65535
        
5.3.6.1. SIG_ALG_RSA
5.3.6.1. sig_alg_rsa

This algorithm specifies the RSA digital signature algorithm using the EMSA-PKCS1-v1_5 encoding method, as described in [RFC3447].

このアルゴリズムは、[RFC3447]で説明されているように、EMSA-PKCS1-V1_5エンコーディング法を使用してRSAデジタル署名アルゴリズムを指定します。

5.3.6.2. SIG_ALG_DSS
5.3.6.2. sig_alg_dss

This algorithm specifies the DSS digital signature algorithm as described in Section 4 of [FIPS186-3].

このアルゴリズムは、[FIPS186-3]のセクション4で説明されているDSSデジタル署名アルゴリズムを指定します。

5.3.6.3. SIG_ALG_ECDSS
5.3.6.3. sig_alg_ecdss

This algorithm specifies the Elliptic Curve Digital Signature Algorithm as described in Section 5 of [FIPS186-3]. This definition is deprecated in favor of the SIG_ALG_ECDSA family of algorithms.

このアルゴリズムは、[FIPS186-3]のセクション5で説明されている楕円曲線デジタル署名アルゴリズムを指定します。この定義は、ALGORITHMSのSIG_ALG_ECDSAファミリーを支持して非推奨されています。

5.3.6.4. SIG_ALG_ECDSA-256
5.3.6.4. sig_alg_ecdsa-256

This algorithm specifies the 256-bit Random ECP Group, as described in [RFC5903]. The format of the signature in the SIG payload MUST be as specified in [RFC4754].

このアルゴリズムは、[RFC5903]で説明されているように、256ビットのランダムECPグループを指定します。SIGペイロードの署名の形式は、[RFC4754]で指定されているとおりでなければなりません。

5.3.6.5. SIG_ALG_ECDSA-384
5.3.6.5. sig_alg_ecdsa-384

This algorithm specifies the 384-bit Random ECP Group, as described in [RFC5903]. The format of the signature in the SIG payload MUST be as specified in [RFC4754].

このアルゴリズムは、[RFC5903]で説明されているように、384ビットランダムECPグループを指定します。SIGペイロードの署名の形式は、[RFC4754]で指定されているとおりでなければなりません。

5.3.6.6. SIG_ALG_ECDSA-521
5.3.6.6. sig_alg_ecdsa-521

This algorithm specifies the 521-bit Random ECP Group, as described in [RFC5903]. The format of the signature in the SIG payload MUST be as specified in [RFC4754].

このアルゴリズムは、[RFC5903]で説明されているように、521ビットランダムECPグループを指定します。SIGペイロードの署名の形式は、[RFC4754]で指定されているとおりでなければなりません。

5.3.7. SIG_KEY_LENGTH
5.3.7. sig_key_length

The SIG_KEY_LENGTH class specifies the length of the SIG payload key in bits.

SIG_KEY_LENGTHクラスは、ビットのSIGペイロードキーの長さを指定します。

5.4. Group Associated Policy
5.4. グループに関連するポリシー

A GCKS may have group-specific policy that is not distributed in an SA TEK or SA KEK. Some of this policy is relevant to all group members, and some is sender-specific policy for a particular group member. The former can be distributed in either a GROUPKEY-PULL or GROUPKEY-PUSH exchange, whereas the latter MUST only be sent in a GROUPKEY-PULL exchange. Additionally, a group member sometimes has the need to make policy requests for resources of the GCKS in a

GCKには、SA TekまたはSA Kekに分布していないグループ固有のポリシーがある場合があります。このポリシーの一部はすべてのグループメンバーに関連しており、一部のポリシーは特定のグループメンバーの送信者固有のポリシーです。前者はGroupKey-PullまたはGroupKey-Push Exchangeのいずれかで配布できますが、後者はGroupKey-Pull Exchangeでのみ送信する必要があります。さらに、グループメンバーは、GCKSのリソースに対してポリシーリクエストを行う必要がある場合があります。

GROUPKEY-PULL exchange. GDOI distributes this associated group policy and the policy requests in the Group Associated Policy (GAP) payload.

GroupKey-Pull Exchange。GDOIは、この関連グループポリシーとグループ関連ポリシー(GAP)ペイロードにおけるポリシー要求を配布します。

The GAP payload can be distributed by the GCKS as part of the SA payload. It follows any SA KEK payload and is placed before any SA TEK payloads. In the case that group policy does not include an SA KEK, the SA Attribute Next Payload field in the SA payload MAY indicate the GAP payload.

ギャップペイロードは、SAペイロードの一部としてGCKSによって分布できます。SA KEKペイロードに従い、SA TEKペイロードの前に配置されます。グループポリシーにSA kekが含まれていない場合、SA属性の次のペイロードフィールドは、ギャップペイロードを示す場合があります。

The GAP payload can be optionally included by a group member in message 3 of the GROUPKEY-PULL exchange in order to make policy requests.

ギャップペイロードは、ポリシーリクエストを行うために、GroupKey-Pull Exchangeのメッセージ3のグループメンバーがオプションで含めることができます。

The GAP payload is defined as follows:

ギャップペイロードは次のように定義されます。

        0                   1                   2                   3
        0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
       ! Next Payload  !   RESERVED    !        Payload Length         !
       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
       !               Group Associated Policy Attributes              ~
       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
        

Figure 6. GAP Payload

図6.ギャップペイロード

The GAP payload fields are defined as follows:

ギャップペイロードフィールドは、次のように定義されています。

o Next Payload (1 octet) -- Identifies the next payload present in the GROUPKEY-PULL or the GROUPKEY-PUSH message. The only valid next payload type for this message is an SA TEK or zero to indicate there are no more security association attributes.

o 次のペイロード(1 Octet) - GroupKey-PullまたはGroupKey-Pushメッセージに存在する次のペイロードを識別します。このメッセージの有効な次のペイロードタイプは、セキュリティ協会の属性がないことを示すためのSA TEKまたはゼロです。

o RESERVED (1 octet) -- MUST be zero.

o 予約済み(1オクテット) - ゼロでなければなりません。

o Payload Length (2 octets) -- Length of this payload, including the GAP header and Attributes.

o ペイロード長(2オクテット) - ギャップヘッダーと属性を含むこのペイロードの長さ。

o Group Associated Policy Attributes (variable) -- Contains attributes following the format defined in Section 3.3 of [RFC2408]. In the table, attributes that are defined as TV are marked as Basic (B); attributes that are defined as TLV are marked as Variable (V).

o グループに関連するポリシー属性(変数) - [RFC2408]のセクション3.3で定義されている形式に従って属性が含まれます。テーブルでは、テレビとして定義される属性は基本(b)としてマークされています。TLVとして定義される属性は、変数(v)としてマークされます。

              Attribute Type         Value       Type
              --------------         -----       ----
              RESERVED                 0
              ACTIVATION_TIME_DELAY    1          B
              DEACTIVATION_TIME_DELAY  2          B
              SENDER_ID_REQUEST        3          B
              Unassigned              4-127
              Private Use           128-255
              Unassigned            256-32767
        

Several group associated policy attributes are defined in this memo. A GDOI implementation MUST abort if it encounters an attribute or capability that it does not understand. The values for these attributes are included in the IANA Considerations section of this memo.

このメモでは、いくつかのグループに関連するポリシー属性が定義されています。GDOIの実装は、理解できない属性または機能に遭遇する場合、中止する必要があります。これらの属性の値は、このメモのIANA考慮事項セクションに含まれています。

5.4.1. ACTIVATION_TIME_DELAY/DEACTIVATION_TIME_DELAY
5.4.1. Activation_time_delay/deactivation_time_delay

Section 4.2.1 of [RFC5374] specifies a key rollover method that requires two values be given it from the group key management protocol. The ACTIVATION_TIME_DELAY attribute allows a GCKS to set the Activation Time Delay (ATD) for SAs generated from TEKs. The ATD defines how long after receiving new SAs that they are to be activated by the GM. The ATD value is in seconds.

[RFC5374]のセクション4.2.1は、グループキー管理プロトコルから2つの値を指定するキーロールオーバーメソッドを指定します。Activation_Time_Delay属性により、GCKSは、TEKから生成されたSASのアクティベーション時間遅延(ATD)を設定できます。ATDは、GMによってアクティブ化されるという新しいSASを受け取ってからどれくらいの期間を定義します。ATD値は秒単位です。

The DEACTIVATION_TIME_DELAY allows the GCKS to set the Deactivation Time Delay (DTD) for previously distributed SAs. The DTD defines how long after receiving new SAs that it SHOULD deactivate SAs that are destroyed by the rekey event. The value is in seconds.

Deactivation_time_delayにより、GCKSは、以前に分散したSASの非アクティブ化時間遅延(DTD)を設定できます。DTDは、新しいSASを受け取ってから、Rekeyイベントによって破壊されるSASを無効にする必要があると定義しています。値は秒単位です。

The values of ATD and DTD are independent. However, the most effective policy will have the DTD value be the larger value, as this allows new SAs to be activated before older SAs are deactivated. Such a policy ensures that protected group traffic will always flow without interruption.

ATDとDTDの値は独立しています。ただし、最も効果的なポリシーでは、DTD値がより大きな値になります。これにより、古いSAが非アクティブ化される前に新しいSASをアクティブにすることができます。このようなポリシーにより、保護されたグループトラフィックが常に中断なく流れることが保証されます。

5.4.2. SENDER_ID_REQUEST
5.4.2. sender_id_request

The SENDER_ID_REQUEST attribute is used by a group member to request SIDs during the GROUPKEY-PULL message, and includes a count of how many SID values it desires.

sender_id_request属性は、グループメンバーがGroupKey-Pullメッセージ中にSIDを要求するために使用され、希望するSID値の数のカウントが含まれています。

5.5. SA TEK Payload
5.5. sa tekペイロード

The SA TEK (SAT) payload contains security attributes for a single TEK associated with a group.

SA TEK(SAT)ペイロードには、グループに関連付けられた単一のTEKのセキュリティ属性が含まれています。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      ! Next Payload  !   RESERVED    !         Payload Length        !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      ! Protocol-ID   !       TEK Protocol-Specific Payload           ~
      +-+-+-+-+-+-+-+-+                                               ~
      ~                                                               ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
        

Figure 7. SA TEK Payload

図7. SA TEKペイロード

The SAT payload fields are defined as follows:

SATペイロードフィールドは次のように定義されています。

o Next Payload (1 octet) -- Identifies the next payload for the GROUPKEY-PULL or the GROUPKEY-PUSH message. The only valid next payload types for this message are another SAT payload or zero to indicate there are no more security association attributes.

o 次のペイロード(1 Octet) - GroupKey-PullまたはGroupKey-Pushメッセージの次のペイロードを識別します。このメッセージの有効な次のペイロードタイプは、別のSATペイロードまたはゼロであり、セキュリティ協会の属性がないことを示します。

o RESERVED (1 octet) -- MUST be zero.

o 予約済み(1オクテット) - ゼロでなければなりません。

o Payload Length (2 octets) -- Length of this payload, including the TEK Protocol-Specific Payload.

o ペイロード長(2オクテット) - TEKプロトコル固有のペイロードを含むこのペイロードの長さ。

o Protocol-ID (1 octet) -- Value specifying the Security Protocol. The following table defines values for the Security Protocol.

o Protocol-ID(1 Octet) - セキュリティプロトコルを指定する値。次の表は、セキュリティプロトコルの値を定義します。

             Protocol ID                       Value
             -----------                       -----
             RESERVED                            0
             GDOI_PROTO_IPSEC_ESP                1
             GDOI_PROTO_IPSEC_AH                 2
             Unassigned                         3-127
             Private Use                      128-255
        

o TEK Protocol-Specific Payload (variable) -- Payload which describes the attributes specific for the Protocol-ID.

o TEKプロトコル固有のペイロード(変数) - プロトコルIDに固有の属性を説明するペイロード。

5.5.1. GDOI_PROTO_IPSEC_ESP/GDOI_PROTO_IPSEC_AH
5.5.1. gdoi_proto_ipsec_esp/gdoi_proto_ipsec_ah

The TEK Protocol-Specific payload for ESP and AH is as follows:

ESPおよびAHのTEKプロトコル固有のペイロードは次のとおりです。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      !    Protocol   !  SRC ID Type  !         SRC ID Port           !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      !SRC ID Data Len!          SRC Identification Data              ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      ! DST ID Type   !         DST ID Port           !DST ID Data Len!
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      ! DST Identification Data                                       ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      ! Transform ID  !                        SPI                    !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      !      SPI      !       RFC 2407 SA Attributes                  ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
        

Figure 8. ESP/AH TEK Payload

図8. ESP/AH TEKペイロード

The SAT payload fields are defined as follows:

SATペイロードフィールドは次のように定義されています。

o Protocol (1 octet) -- Value describing an IP protocol ID (e.g., UDP/TCP) [PROT-REG]. A value of zero means that the Protocol field MUST be ignored.

o プロトコル(1 Octet) - IPプロトコルID(UDP/TCPなど)を記述する値[Prot-Reg]。ゼロの値は、プロトコルフィールドを無視する必要があることを意味します。

o SRC ID Type (1 octet) -- Value describing the identity information found in the SRC Identification Data field. Defined values are specified by the IPsec Identification Type section in the IANA ISAKMP registry [ISAKMP-REG].

o SRC IDタイプ(1オクテット) - SRC識別データフィールドで見つかったID情報を説明する値。定義された値は、IANA ISAKMPレジストリ[ISAKMP-REG]のIPSEC識別タイプセクションによって指定されます。

o SRC ID Port (2 octets) -- Value specifying a port associated with the source ID. A value of zero means that the SRC ID Port field MUST be ignored.

o SRC IDポート(2オクテット) - ソースIDに関連付けられたポートを指定する値。ゼロの値は、SRC IDポートフィールドを無視する必要があることを意味します。

o SRC ID Data Len (1 octet) -- Value specifying the length (in octets) of the SRC Identification Data field.

o SRC IDデータレン(1オクテット) - SRC識別データフィールドの長さ(オクテット)を指定する値。

o SRC Identification Data (variable length) -- Value, as indicated by the SRC ID Type. Set to 3 octets or zero for multiple-source multicast groups that use a common TEK for all senders.

o SRC識別データ(変数長) - SRC IDタイプで示されているように。すべての送信者に共通のTEKを使用するマルチソースマルチキャストグループの3オクテットまたはゼロに設定します。

o DST ID Type (1 octet) -- Value describing the identity information found in the DST Identification Data field. Defined values are specified by the IPsec Identification Type section in the IANA ISAKMP registry [ISAKMP-REG].

o DST IDタイプ(1 Octet) - DST識別データフィールドで見つかったID情報を説明する値。定義された値は、IANA ISAKMPレジストリ[ISAKMP-REG]のIPSEC識別タイプセクションによって指定されます。

o DST ID Prot (1 octet) -- Value describing an IP protocol ID (e.g., UDP/TCP) [PROT-REG]. A value of zero means that the DST ID Prot field MUST be ignored.

o DST ID PROT(1 OCTET) - IPプロトコルIDを記述する値(UDP/TCPなど)[Prot-Reg]。ゼロの値は、DST ID PROTフィールドを無視する必要があることを意味します。

o DST ID Port (2 octets) -- Value specifying a port associated with the source ID. A value of zero means that the DST ID Port field MUST be ignored.

o DST IDポート(2オクテット) - ソースIDに関連付けられたポートを指定する値。ゼロの値は、DST IDポートフィールドを無視する必要があることを意味します。

o DST ID Data Len (1 octet) -- Value specifying the length (in octets) of the DST Identification Data field.

o DST IDデータレン(1オクテット) - DST識別データフィールドの長さ(オクテット)を指定する値。

o DST Identification Data (variable length) -- Value, as indicated by the DST ID Type.

o DST識別データ(変数長) - DST IDタイプで示されているように。

o Transform ID (1 octet) -- Value specifying which ESP or AH transform is to be used. The list of valid values is defined in the IPsec ESP or IPsec AH Transform Identifiers section of the IANA ISAKMP registry [ISAKMP-REG].

o Transform ID(1 Octet) - 使用するESPまたはAH変換を指定する値。有効な値のリストは、IPSEC ESPまたはIPSEC AH変換識別子ISAKMPレジストリ[ISAKMP-REG]のセクションで定義されています。

o SPI (4 octets) -- Security Parameter Index for ESP.

o SPI(4オクテット) - ESPのセキュリティパラメーターインデックス。

o RFC 2407 Attributes -- ESP and AH Attributes from Section 4.5 of [RFC2407]. The GDOI supports all IPsec DOI SA Attributes for GDOI_PROTO_IPSEC_ESP and GDOI_PROTO_IPSEC_AH, excluding the Group Description (Section 4.5 of [RFC2407]), which MUST NOT be sent by a GDOI implementation and is ignored by a GDOI implementation if received. The following attributes MUST be supported by an implementation supporting ESP and AH: SA Life Type, SA Life Duration, and Encapsulation Mode. An implementation supporting ESP MUST also support the Authentication Algorithm attribute if the ESP transform includes authentication. The Authentication Algorithm attribute of the IPsec DOI is group authentication in GDOI.

o RFC 2407属性 - [RFC2407]のセクション4.5からのESPおよびAH属性。GDOIは、グループの説明([RFC2407]のセクション4.5)を除き、GDOI_Proto_IPSEC_ESPおよびGDOI_Proto_IPSEC_AHのすべてのIPSEC DOI SA属性をサポートしています。次の属性は、ESPおよびAH:SAライフタイプ、SAライフ期間、およびカプセル化モードをサポートする実装によってサポートする必要があります。ESPをサポートするESPをサポートする実装は、ESP変換に認証が含まれている場合、認証アルゴリズム属性もサポートする必要があります。IPSEC DOIの認証アルゴリズム属性は、GDOIのグループ認証です。

5.5.1.1. New IPsec Security Association Attributes
5.5.1.1. 新しいIPSECセキュリティ協会の属性

"Multicast Extensions to the Security Architecture for the Internet Protocol" (RFC 5374) introduces new requirements for a group key management system distributing IPsec policy. It also defines new attributes as part of the Group Security Policy Database (GSPD). These attributes describe policy that a group key management system must convey to a group member in order to support those extensions. The GDOI SA TEK payload distributes IPsec policy using IPsec security association attributes defined in [ISAKMP-REG]. This section defines how GDOI can convey the new attributes as IPsec Security Association Attributes.

「インターネットプロトコルのセキュリティアーキテクチャへのマルチキャスト拡張」(RFC 5374)は、IPSECポリシーを配布するグループキー管理システムの新しい要件を導入します。また、新しい属性をグループセキュリティポリシーデータベース(GSPD)の一部として定義します。これらの属性は、グループキー管理システムがこれらの拡張機能をサポートするためにグループメンバーに伝えなければならないというポリシーを説明しています。GDOI SA TEKペイロードは、[ISAKMP-REG]で定義されているIPSECセキュリティアソシエーション属性を使用してIPSECポリシーを分配します。このセクションでは、GDOIが新しい属性をIPSECセキュリティ協会の属性として伝える方法を定義します。

5.5.1.1.1. Address Preservation
5.5.1.1.1. アドレス保存

Applications use the extensions in [RFC5374] to copy the IP addresses into the outer IP header when encapsulating an IP packet as an IPsec tunnel mode packet. This allows an IP multicast packet to continue to be routed as a IP multicast packet. This attribute also provides the necessary policy so that the GDOI group member can appropriately set up the GSPD. The following table defines values for the Address Preservation attribute.

アプリケーションは[RFC5374]の拡張機能を使用して、IPSECトンネルモードパケットとしてIPパケットをカプセル化するときに、IPアドレスを外側のIPヘッダーにコピーします。これにより、IPマルチキャストパケットはIPマルチキャストパケットとしてルーティングされ続けることができます。この属性は、GDOIグループメンバーがGSPDを適切にセットアップできるように、必要なポリシーも提供します。次の表は、アドレス保存属性の値を定義します。

              Address Preservation Type               Value
              -------------------------               -----
              Reserved                                  0
              None                                      1
              Source-Only                               2
              Destination-Only                          3
              Source-and-Destination                    4
              Unassigned                               5-61439
              Private Use                          61440-65535
        

Depending on group policy, several address preservation methods are possible: no address preservation ("None"), preservation of the original source address ("Source-Only"), preservation of the original destination address ("Destination-Only"), or both addresses ("Source-and-Destination"). If this attribute is not included in a GDOI SA TEK payload provided by a GCKS, then Source-and-Destination address preservation has been defined for the SA TEK.

グループポリシーに応じて、いくつかのアドレスの保存方法が可能です。アドレスの保存なし(「なし」)、元のソースアドレスの保存(「ソースのみ」)、元の宛先アドレスの保存(「宛先のみ」)、またはどちらのアドレス( "ソースアンドドスティーン")。この属性がGCKSによって提供されるGDOI SA TEKペイロードに含まれていない場合、SA TEKのソースアンドデステーションアドレスの保存が定義されています。

5.5.1.1.2. SA Direction
5.5.1.1.2. SA方向

Depending on group policy, an IPsec SA created from an SA TEK payload is defined to be in the sending and/or receiving direction. The following table defines values for the SA Direction attribute.

グループポリシーに応じて、SA TEKペイロードから作成されたIPSEC SAは、送信および/または受信方向にあると定義されます。次の表は、SA方向属性の値を定義します。

              Name                      Value
              ----                      -----
              Reserved                    0
              Sender-Only                 1
              Receiver-Only               2
              Symmetric                   3
              Unassigned                 4-61439
              Private Use            61440-65535
        

SA TEK policy used by multiple senders MUST be installed in both the sending and receiving direction ("Symmetric"), whereas SA TEK for a single sender SHOULD be installed in the receiving direction by receivers ("Receiver-Only") and in the sending direction by the sender ("Sender-Only").

複数の送信者が使用するSA TEKポリシーは、送信方向と受信方向(「対称」)の両方にインストールする必要がありますが、1人の送信者のSA TEKは、受信者(「受信者のみ」)と送信中の受信方向にインストールする必要があります。送信者による方向(「送信者のみ」)。

An SA TEK payload that does not include the SA Direction attribute is treated as a Symmetric IPsec SA. Note that Symmetric is the only value that can be meaningfully described for an SA TEK distributed in a GROUPKEY-PUSH message. Alternatively, Receiver-Only could be distributed, but group senders would need to be configured to not receive GROUPKEY-PUSH messages in order to retain their role.

SA方向属性を含まないSA Tekペイロードは、対称的なIPSEC SAとして扱われます。SAMMetricは、GroupKey-Pushメッセージに配布されているSA Tekで有意義に説明できる唯一の値であることに注意してください。あるいは、レシーバーのみを配布することもできますが、グループの送信者は、その役割を維持するためにGroupKey-Pushメッセージを受信しないように構成する必要があります。

5.5.2. Other Security Protocols
5.5.2. その他のセキュリティプロトコル

Besides ESP and AH, GDOI should serve to establish SAs for secure groups needed by other Security Protocols that operate at the transport, application, and internetwork layers. These other Security Protocols, however, are in the process of being developed or do not yet exist.

ESPとAHに加えて、GDOIは、輸送、アプリケーション、およびインターネットワークレイヤーで動作する他のセキュリティプロトコルが必要とする安全なグループのSASを確立するのに役立つはずです。ただし、これらの他のセキュリティプロトコルは、開発されているか、まだ存在していません。

The following information needs to be provided for a Security Protocol to the GDOI.

GDOIへのセキュリティプロトコルのために、以下の情報を提供する必要があります。

o The Protocol-ID for the particular Security Protocol

o 特定のセキュリティプロトコルのプロトコルID

o The SPI Size

o SPIサイズ

o The method of SPI generation

o SPI生成の方法

o The transforms, attributes, and keys needed by the Security Protocol

o セキュリティプロトコルで必要な変換、属性、およびキー

All Security Protocols MUST provide the information in the bulleted list above to guide the GDOI specification for that protocol. Definitions for the support of those Security Protocols in GDOI will be specified in separate documents.

すべてのセキュリティプロトコルは、そのプロトコルのGDOI仕様をガイドするために、上記の箇条書きリストに情報を提供する必要があります。GDOIにおけるこれらのセキュリティプロトコルのサポートの定義は、個別のドキュメントで指定されます。

A Security Protocol MAY protect traffic at any level of the network stack. However, in all cases, applications of the Security Protocol MUST protect traffic that MAY be shared by more than two entities.

セキュリティプロトコルは、ネットワークスタックのあらゆるレベルでトラフィックを保護する場合があります。ただし、すべての場合において、セキュリティプロトコルのアプリケーションは、2つ以上のエンティティが共有できるトラフィックを保護する必要があります。

5.6. Key Download Payload
5.6. キーダウンロードペイロード

The Key Download payload contains group keys for the group specified in the SA payload. These Key Download payloads can have several security attributes applied to them based upon the security policy of the group as defined by the associated SA payload.

キーダウンロードペイロードには、SAペイロードで指定されたグループのグループキーが含まれています。これらのキーダウンロードペイロードには、関連するSAペイロードで定義されているグループのセキュリティポリシーに基づいて、いくつかのセキュリティ属性を適用できます。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      ! Next Payload  !   RESERVED    !         Payload Length        !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      ! Number of Key Packets         !            RESERVED2          !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      ~                    Key Packets                                ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
        

Figure 9. Key Download Payload

図9.キーダウンロードペイロード

The Key Download payload fields are defined as follows:

キーダウンロードペイロードフィールドは、次のように定義されています。

o Next Payload (1 octet) -- Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be zero.

o 次のペイロード(1オクテット) - メッセージ内の次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後の場合、このフィールドはゼロになります。

o RESERVED (1 octet) -- Unused; set to zero.

o 予約済み(1オクテット) - 未使用;ゼロに設定します。

o Payload Length (2 octets) -- Length in octets of the current payload, including the generic payload header.

o ペイロード長(2オクテット) - 汎用ペイロードヘッダーを含む、現在のペイロードのオクテットの長さ。

o Number of Key Packets (2 octets) -- Contains the total number of key packets being passed in this data block.

o キーパケットの数(2オクテット) - このデータブロックで渡されるキーパケットの総数が含まれています。

o Key Packets (variable) -- Several types of key packets are defined. Each key packet has the following format.

o キーパケット(変数) - いくつかのタイプのキーパケットが定義されています。各キーパケットには、次の形式があります。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      !   KD Type     !   RESERVED    !            KD Length          !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      !    SPI Size   !                   SPI (variable)              ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
      ~                    Key Packet Attributes                      ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-!
        

Figure 10. Key Packet

図10.キーパケット

o Key Download (KD) Type (1 octet) -- Identifier for the Key Data field of this key packet.

o キーダウンロード(kd)タイプ(1オクテット) - このキーパケットのキーデータフィールドの識別子。

                          Key Download Type        Value
                          -----------------        -----
                          Reserved                   0
                          TEK                        1
                          KEK                        2
                          LKH                        3
                          SID                        4
                          Unassigned                4-127
                          Private Use             128-255
        

"KEK" is a single key, whereas LKH is an array of key-encrypting keys.

「kek」は単一のキーですが、LKHはキー暗号化キーの配列です。

o Reserved (1 octet) -- Unused; set to zero.

o 予約済み(1オクテット) - 未使用;ゼロに設定します。

o Key Download Length (2 octets) -- Length in octets of the Key Packet data, including the Key Packet header.

o キーダウンロード長(2オクテット) - キーパケットヘッダーを含むキーパケットデータのオクテットの長さ。

o SPI Size (1 octet) -- Value specifying the length in octets of the SPI as defined by the Protocol-ID.

o SPIサイズ(1オクテット) - プロトコルIDで定義されているSPIのオクテットの長さを指定する値。

o SPI (variable length) -- Security Parameter Index, which matches a SPI previously sent in a SAK or SAT payload.

o SPI(変数長) - SAKまたはSATペイロードで以前に送信されたSPIと一致するセキュリティパラメーターインデックス。

o Key Packet Attributes (variable length) -- Contains key information. The format of this field is specific to the value of the KD Type field. The following sections describe the format of each KD Type.

o キーパケット属性(可変長) - キー情報が含まれています。このフィールドの形式は、KDタイプフィールドの値に固有です。次のセクションでは、各KDタイプの形式について説明します。

5.6.1. TEK Download Type
5.6.1. Tekダウンロードタイプ

The following attributes may be present in a TEK Download Type. Exactly one attribute matching each type sent in the SAT payload MUST be present. The attributes must follow the format defined in ISAKMP (Section 3.3 of [RFC2408]). In the table, attributes defined as TV are marked as Basic (B); attributes defined as TLV are marked as Variable (V).

次の属性は、Tekのダウンロードタイプに存在する場合があります。SATペイロードで送信される各タイプに一致する1つの属性が存在する必要があります。属性は、ISAKMPで定義されている形式に従う必要があります([RFC2408]のセクション3.3)。テーブルでは、テレビとして定義された属性は基本(b)としてマークされています。TLVとして定義された属性は、変数(v)としてマークされます。

                TEK Class                 Value      Type
                ---------                 -----      ----
                RESERVED                     0
                TEK_ALGORITHM_KEY            1        V
                TEK_INTEGRITY_KEY            2        V
                TEK_SOURCE_AUTH_KEY          3        V
                Unassigned                  4-127
                Private Use               128-255
                Unassigned                256-32767
        

If no TEK key packets are included in a Registration KD payload, the group member can expect to receive the TEK as part of a Rekey SA. At least one TEK must be included in each Rekey KD payload. Multiple TEKs may be included if multiple streams associated with the SA are to be rekeyed.

登録KDペイロードにTekキーパケットが含まれていない場合、グループメンバーはReke SAの一部としてTekを受信することを期待できます。少なくとも1つのTEKを各Reke KDペイロードに含める必要があります。SAに関連付けられた複数のストリームを再キーにする場合、複数のTEKが含まれる場合があります。

When an algorithm specification specifies the format of the keying material, the value transported in the KD payload for that key is passed according to that specification. The keying material may contain information besides a key. For example, "The Use of Galois/ Counter Mode (GCM) in IPsec Encapsulating Security Payload (ESP)" [RFC4106] defines a salt value as part of KEYMAT.

アルゴリズムの仕様がキーイング材料の形式を指定すると、そのキーのKDペイロードで輸送される値は、その仕様に従って渡されます。キーイング素材には、キー以外の情報が含まれている場合があります。たとえば、「セキュリティペイロード(ESP)をカプセル化するIPSECでのガロア/カウンターモード(GCM)の使用」[RFC4106]は、塩値をキーマットの一部として定義します。

5.6.1.1. TEK_ALGORITHM_KEY
5.6.1.1. tek_algorithm_key

The TEK_ALGORITHM_KEY class declares that the encryption key for this SPI is contained as the Key Packet Attribute. The encryption algorithm that will use this key was specified in the SAT payload.

TEK_ALGORITHM_KEYクラスは、このSPIの暗号化キーがキーパケット属性として含まれていることを宣言します。このキーを使用する暗号化アルゴリズムは、SATペイロードで指定されました。

In the case that the algorithm requires multiple keys (e.g., 3DES), all keys will be included in one attribute.

アルゴリズムが複数のキー(3DEなど)を必要とする場合、すべてのキーが1つの属性に含まれます。

DES keys will consist of 64 bits (the 56 key bits with parity bits). Triple DES keys will be specified as a single 192-bit attribute (including parity bits) in the order that the keys are to be used for encryption (e.g., DES_KEY1, DES_KEY2, DES_KEY3).

DESキーは、64ビット(パリティビットの56キービット)で構成されます。トリプルDESキーは、キーを暗号化に使用する順に、単一の192ビット属性(パリティビットを含む)として指定されます(例:des_key1、des_key2、des_key3)。

5.6.1.2. TEK_INTEGRITY_KEY
5.6.1.2. tek_integrity_key

The TEK_INTEGRITY_KEY class declares that the integrity key for this SPI is contained as the Key Packet Attribute. The integrity algorithm that will use this key was specified in the SAT payload. Thus, GDOI assumes that both the symmetric encryption and integrity keys are pushed to the GM. HMAC-SHA1 keys will consist of 160 bits [RFC2404], and HMAC-MD5 keys will consist of 128 bits [RFC2403]. HMAC-SHA2 and AES-GMAC keys will have a key length equal to the output length of the hash functions [RFC4868] [RFC4543].

TEK_INTEGRITY_KEYクラスは、このSPIの整合性キーがキーパケット属性として含まれていることを宣言しています。このキーを使用する整合性アルゴリズムは、SATペイロードで指定されました。したがって、GDOIは、対称暗号化と整合性キーの両方がGMにプッシュされると想定しています。HMAC-SHA1キーは160ビット[RFC2404]で構成され、HMAC-MD5キーは128ビット[RFC2403]で構成されます。HMAC-SHA2およびAES-GMACキーは、ハッシュ関数[RFC4868] [RFC4543]の出力長に等しいキー長を持ちます。

5.6.1.3. TEK_SOURCE_AUTH_KEY
5.6.1.3. tek_source_auth_key

The TEK_SOURCE_AUTH_KEY class declares that the source authentication key for this SPI is contained in the Key Packet Attribute. The source authentication algorithm that will use this key was specified in the SAT payload.

TEK_SOURCE_AUTH_KEYクラスは、このSPIのソース認証キーがキーパケット属性に含まれていることを宣言します。このキーを使用するソース認証アルゴリズムは、SATペイロードで指定されました。

5.6.2. KEK Download Type
5.6.2. KEKダウンロードタイプ

The following attributes may be present in a KEK Download Type. Exactly one attribute matching each type sent in the SAK payload MUST be present. The attributes MUST follow the format defined in ISAKMP (Section 3.3 of [RFC2408]). In the table, attributes defined as TV are marked as Basic (B); attributes defined as TLV are marked as Variable (V).

次の属性は、KEKダウンロードタイプに存在する場合があります。SAKペイロードで送信される各タイプに一致する1つの属性が存在する必要があります。属性は、ISAKMPで定義されている形式に従う必要があります([RFC2408]のセクション3.3)。テーブルでは、テレビとして定義された属性は基本(b)としてマークされています。TLVとして定義された属性は、変数(v)としてマークされます。

                KEK Class                 Value      Type
                ---------                 -----      ----
                RESERVED                     0
                KEK_ALGORITHM_KEY            1        V
                SIG_ALGORITHM_KEY            2        V
                Unassigned                  3-127
                Private Use               128-255
                Unassigned                256-32767
        

If the KEK key packet is included, there MUST be only one present in the KD payload.

Kekキーパケットが含まれている場合、KDペイロードに1つの存在が必要です。

5.6.2.1. KEK_ALGORITHM_KEY
5.6.2.1. kek_algorithm_key

The KEK_ALGORITHM_KEY class declares the encryption key for this SPI is contained in the Key Packet Attribute. The encryption algorithm that will use this key was specified in the SAK payload.

KEK_ALGORITHM_KEYクラスは、このSPIの暗号化キーを宣言し、キーパケット属性に含まれています。このキーを使用する暗号化アルゴリズムは、SAKペイロードで指定されました。

If the mode of operation for the algorithm requires an IV, an explicit IV MUST be included in the KEK_ALGORITHM_KEY before the actual key.

アルゴリズムの動作モードにIVが必要な場合、実際のキーの前に明示的なIVをkek_algorithm_keyに含める必要があります。

5.6.2.2. SIG_ALGORITHM_KEY
5.6.2.2. sig_algorithm_key

The SIG_ALGORITHM_KEY class declares that the public key for this SPI is contained in the Key Packet Attribute, which may be useful when no public key infrastructure is available. The signature algorithm that will use this key was specified in the SAK payload.

SIG_ALGORITHM_KEYクラスは、このSPIの公開キーがキーパケット属性に含まれていることを宣言します。これは、公開キーインフラストラクチャが利用できない場合に役立つ場合があります。このキーを使用する署名アルゴリズムは、SAKペイロードで指定されました。

5.6.3. LKH Download Type
5.6.3. LKHダウンロードタイプ

The LKH key packet is comprised of attributes representing different nodes in the LKH key tree.

LKHキーパケットは、LKHキーツリー内の異なるノードを表す属性で構成されています。

The following attributes are used to pass an LKH KEK array in the KD payload. The attributes MUST follow the format defined in ISAKMP (Section 3.3 of [RFC2408]). In the table, attributes defined as TV are marked as Basic (B); attributes defined as TLV are marked as Variable (V).

次の属性は、KDペイロードのLKH KEKアレイを渡すために使用されます。属性は、ISAKMPで定義されている形式に従う必要があります([RFC2408]のセクション3.3)。テーブルでは、テレビとして定義された属性は基本(b)としてマークされています。TLVとして定義された属性は、変数(v)としてマークされます。

                KEK Class                 Value      Type
                ---------                 -----      ----
                RESERVED                     0
                LKH_DOWNLOAD_ARRAY           1        V
                LKH_UPDATE_ARRAY             2        V
                SIG_ALGORITHM_KEY            3        V
                Unassigned                  4-127
                Private Use               128-255
                Unassigned                256-32767
        

If an LKH key packet is included in the KD payload, there MUST be only one present.

LKHキーパケットがKDペイロードに含まれている場合、存在するのは1つだけです。

5.6.3.1. LKH_DOWNLOAD_ARRAY
5.6.3.1. LKH_DOWNLOAD_ARRAY

This attribute is used to download a set of keys to a group member. It MUST NOT be included in a GROUPKEY-PUSH message KD payload if the GROUPKEY-PUSH is sent to more than the group member. If an LKH_DOWNLOAD_ARRAY attribute is included in a KD payload, there MUST be only one present.

この属性は、グループメンバーにキーのセットをダウンロードするために使用されます。GroupKey-Pushがグループメンバーよりも多く送信された場合、GroupKey-PushメッセージKDペイロードに含めてはなりません。LKH_DOWNLOAD_ARRAY属性がKDペイロードに含まれている場合、存在するのは1つだけです。

This attribute consists of a header block, followed by one or more LKH keys.

この属性は、ヘッダーブロックで構成され、1つ以上のLKHキーが続きます。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !  LKH Version  !          # of LKH Keys        !  RESERVED     !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                             LKH Keys                          !
      ~                                                               ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 11. LKH Download Array

図11. LKHダウンロード配列

The KEK_LKH attribute fields are defined as follows:

KEK_LKH属性フィールドは次のように定義されています。

o LKH version (1 octet) -- Version of the LKH data format. Must be one.

o LKHバージョン(1 Octet) - LKHデータ形式のバージョン。1つでなければなりません。

o Number of LKH Keys (2 octets) -- This value is the number of distinct LKH keys in this sequence.

o LKHキーの数(2オクテット) - この値は、このシーケンスの個別のLKHキーの数です。

o RESERVED (1 octet) -- Unused; set to zero. Each LKH Key is defined as follows:

o 予約済み(1オクテット) - 未使用;ゼロに設定します。各LKHキーは次のように定義されています。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !             LKH ID            !    Key Type   !    RESERVED   !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                        Key Creation Date                      !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                       Key Expiration Date                     !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                           Key Handle                          !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                                                               !
      ~                            Key Data                           ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 12. LKH Key

図12. LKHキー

o LKH ID (2 octets) -- Identity of the LKH node. A GCKS is free to choose the ID in an implementation-specific manner (e.g., the position of this key in a binary tree structure used by LKH).

o LKH ID(2オクテット) - LKHノードの身元。GCKSは、実装固有の方法でIDを自由に選択できます(たとえば、LKHが使用するバイナリツリー構造のこのキーの位置)。

o Key Type (1 octet) -- Encryption algorithm for which this key data is to be used. This value is specified in Section 5.3.3.

o キータイプ(1オクテット) - このキーデータを使用する暗号化アルゴリズム。この値は、セクション5.3.3で指定されています。

o RESERVED (1 octet) -- Unused; set to zero.

o 予約済み(1オクテット) - 未使用;ゼロに設定します。

o Key Creation Date (4 octets) -- Unsigned time value defining a valid time period in seconds representing the number of seconds since 0 hours, 0 minutes, 0 seconds, January 1, 1970, Coordinated Universal Time (UTC), without including leap seconds. [RFC5905]. This is the time when this key data was originally generated. A time value of zero indicates that there is no time before which this key is not valid.

o キー作成日(4オクテット) - 署名されていない時間値は、0時間、0分、0秒、1970年1月1日以降の秒数を表す秒数で有効な期間を定義し、LEAP秒を含めずに調整されたユニバーサル時間(UTC)を調整します。[RFC5905]。これは、この重要なデータが元々生成された時期です。ゼロの時間値は、このキーが無効になっていない時間がないことを示します。

o Key Expiration Date (4 octets) -- Unsigned time value defining a valid time period in seconds representing the number of seconds since 0 hours, 0 minutes, 0 seconds, January 1, 1970, Coordinated Universal Time (UTC), without including leap seconds. [RFC5905]. This is the time when this key is no longer valid for use. A time value of zero indicates that this key does not have an expiration time.

o キーの有効期限(4オクテット) - 署名されていない時間値は、0時間、0分、0秒、1970年1月1日以降の秒数を表す秒数で有効な期間を定義し、LEAP秒を含めずに調整されたユニバーサル時間(UTC)を調整します。[RFC5905]。これは、このキーが使用するのにもはや有効ではない時期です。ゼロの時間値は、このキーに有効期限がないことを示します。

o Key Handle (4 octets) -- Value assigned by the GCKS to uniquely identify a key within an LKH ID. Each new key distributed by the GCKS for this node will have a key handle identity distinct from previous or successive key handles specified for this node.

o キーハンドル(4オクテット) - LKH ID内のキーを一意に識別するためにGCKSによって割り当てられた値。このノードのGCKSによって配布される各新しいキーには、このノードに指定された以前または連続したキーハンドルとは異なるキーハンドルIDがあります。

o Key Data (variable length) -- Key data, which is dependent on the Key Type algorithm for its format. If the mode of operation for the algorithm requires an IV, an explicit IV MUST be included in the Key Data field prepended to the actual key.

o キーデータ(変数長) - キーデータは、その形式のキータイプアルゴリズムに依存します。アルゴリズムの動作モードにIVが必要な場合、実際のキーに加えられたキーデータフィールドに明示的なIVを含める必要があります。

The Key Creation Date and Key Expiration Dates MAY be zero. This is necessary in the case where time synchronization within the group is not possible.

主要な作成日とキーの有効期限はゼロになる場合があります。これは、グループ内の時間同期が不可能な場合に必要です。

The first LKH Key structure in an LKH_DOWNLOAD_ARRAY attribute contains the Leaf identifier and key for the group member. The rest of the LKH Key structures contain keys along the path of the key tree in order from the leaf, culminating in the group KEK.

LKH_DOWNLOAD_ARRAY属性の最初のLKHキー構造には、グループメンバーのリーフ識別子とキーが含まれています。LKHキー構造の残りの部分には、キーツリーの経路に沿ったキーが葉の順に並んでおり、Kekグループで頂点に達しています。

5.6.3.2. LKH_UPDATE_ARRAY
5.6.3.2. lkh_update_array

This attribute is used to update the keys for a group. It is most likely to be included in a GROUPKEY-PUSH message KD payload to rekey the entire group. This attribute consists of a header block, followed by one or more LKH keys, as defined in the previous section.

この属性は、グループのキーを更新するために使用されます。グループ全体を再キーするために、グループキープッシュメッセージKDペイロードに含まれる可能性が最も高くなります。この属性は、前のセクションで定義されているように、ヘッダーブロックで構成され、1つ以上のLKHキーが続きます。

There may be any number of UPDATE_ARRAY attributes included in a KD payload.

KDペイロードに含まれるupdate_array属性が数多く存在する場合があります。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !  LKH Version  !          # of LKH Keys        !  RESERVED     !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !            LKH ID             !           RESERVED2           !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                           Key Handle                          !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                            LKH Keys                           !
      ~                                                               ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 13. LKH Update Array

図13. LKHアップデートアレイ

o LKH version (1 octet) -- Version of the LKH data format. Must be one.

o LKHバージョン(1 Octet) - LKHデータ形式のバージョン。1つでなければなりません。

o Number of LKH Keys (2 octets) -- Number of distinct LKH keys in this sequence.

o LKHキーの数(2オクテット) - このシーケンスの異なるLKHキーの数。

o RESERVED (1 octet) -- Unused; set to zero.

o 予約済み(1オクテット) - 未使用;ゼロに設定します。

o LKH ID (2 octets) -- Node identifier associated with the key used to encrypt the first LKH Key.

o LKH ID(2オクテット) - 最初のLKHキーを暗号化するために使用されるキーに関連付けられたノード識別子。

o RESERVED2 (2 octets) -- Unused; set to zero.

o RESERVED2(2オクテット) - 未使用;ゼロに設定します。

o Key Handle (4 octets) -- Value assigned by the GCKS to uniquely identify the key within the LKH ID used to encrypt the first LKH Key.

o キーハンドル(4オクテット) - 最初のLKHキーを暗号化するために使用されるLKH ID内のキーを一意に識別するためにGCKSによって割り当てられた値。

The LKH Keys are as defined in the previous section. The LKH Key structures contain keys along the path of the key tree in order from the LKH ID found in the LKH_UPDATE_ARRAY header, culminating in the group KEK. The Key Data field of each LKH Key is encrypted with the LKH key preceding it in the LKH_UPDATE_ARRAY attribute. The first LKH Key is encrypted under the key defined by the LKH ID and Key Handle found in the LKH_UPDATE_ARRAY header.

LKHキーは、前のセクションで定義されています。LKHキー構造には、LKH_UPDATE_ARRAYヘッダーにあるLKH IDの順に、キーツリーの経路に沿ったキーが含まれており、グループKekグループで頂点に達しています。各LKHキーのキーデータフィールドは、lkh_update_array属性に先行するLKHキーで暗号化されています。最初のLKHキーは、LKH IDで定義されたキーの下で暗号化され、LKH_UPDATE_ARRAYヘッダーにあるキーハンドルがあります。

5.6.3.3. SIG_ALGORITHM_KEY
5.6.3.3. sig_algorithm_key

The SIG_ALGORITHM_KEY class declares that the public key for this SPI is contained in the Key Packet Attribute, which may be useful when no public key infrastructure is available. The signature algorithm that will use this key was specified in the SAK payload.

SIG_ALGORITHM_KEYクラスは、このSPIの公開キーがキーパケット属性に含まれていることを宣言します。これは、公開キーインフラストラクチャが利用できない場合に役立つ場合があります。このキーを使用する署名アルゴリズムは、SAKペイロードで指定されました。

5.6.4. SID Download Type
5.6.4. SIDダウンロードタイプ

This attribute is used to download one or more Sender-ID (SID) values for the exclusive use of a group member.

この属性は、グループメンバーの排他的使用のために1つ以上のSender-ID(SID)値をダウンロードするために使用されます。

The SID Download Type does not require an SPI. When the KD Type is SID, the SPI Size field MUST be zero, and the SPI field is omitted.

SIDのダウンロードタイプにはSPIは必要ありません。KDタイプがSIDの場合、SPIサイズフィールドはゼロでなければならず、SPIフィールドは省略されています。

                SID Class                 Value      Type
                ---------                 -----      ----
                RESERVED                     0
                NUMBER_OF_SID_BITS           1        B
                SID_VALUE                    2        V
                Unassigned                 3-128
                Private Use              129-255
                Unassigned               256-32767
        

Because a SID value is intended for a single group member, the SID Download type MUST NOT be distributed in a GROUPKEY-PUSH message distributed to multiple group members.

SID値は単一のグループメンバーを対象としているため、SIDのダウンロードタイプは、複数のグループメンバーに配布されたGroupKey-Pushメッセージに配布する必要はありません。

5.6.4.1. NUMBER_OF_SID_BITS
5.6.4.1. number_of_sid_bits

The NUMBER_OF_SID_BITS class declares how many bits of the cipher nonce in which to represent a SID value. This value is applied to each SID value distributed in the SID Download.

number_of_sid_bitsクラスは、SID値を表すために、暗号Nonceのビット数を宣言します。この値は、SIDダウンロードで配布された各SID値に適用されます。

5.6.4.2. SID_VALUE
5.6.4.2. sid_value

The SID_VALUE class declares a single SID value for the exclusive use of the group member. Multiple SID_VALUE attributes MAY be included in a SID Download.

SID_VALUEクラスは、グループメンバーの独占的に使用するための単一のSID値を宣言します。複数のSID_Value属性をSIDダウンロードに含めることができます。

5.6.4.3. Group Member Semantics
5.6.4.3. グループメンバーセマンティクス

The SID_VALUE attribute value distributed to the group member MUST be used by that group member as the SID field portion of the IV for all Data-Security SAs including a counter-based mode of operation distributed by the GCKS as a part of this group.

グループメンバーに配布されるSID_Value属性値は、このグループの一部としてGCKSによって分散されたカウンターベースの操作モードを含む、すべてのデータセキュリティSASのIVのSIDフィールド部分としてそのグループメンバーによって使用される必要があります。

When the Sender-Specific IV (SSIV) field for any Data-Security SA is exhausted, the group member MUST no longer act as a sender on that SA using its active SID. The group member SHOULD re-register, at which time the GCKS will issue a new SID to the group member, along with either the same Data-Security SAs or replacement ones. The new SID replaces the existing SID used by this group member and also resets the SSIV value to its starting value. A group member MAY re-register prior to the actual exhaustion of the SSIV field to avoid dropping data packets due to the exhaustion of available SSIV values combined with a particular SID value.

データセキュリティSAの送信者固有のIV(SSIV)フィールドが使い果たされる場合、グループメンバーは、アクティブなSIDを使用してそのSAの送信者として機能しなくなってはなりません。グループメンバーは再登録する必要があります。その時点で、GCKSはグループメンバーに新しいSIDを発行し、同じデータセキュリティSASまたは交換用のSASを発行します。新しいSIDは、このグループメンバーが使用する既存のSIDを置き換え、SSIV値を開始値にリセットします。グループメンバーは、SSIVフィールドの実際の消耗の前に再登録して、特定のSID値と組み合わせた利用可能なSSIV値の枯渇によりデータパケットの削除を避けることができます。

GROUPKEY-PUSH message may include Data-Security SAs that are distributed to the group member for the first time. A SID previously issued to the receiving group member is used with counter-based mode of operation Data-Security SAs on which the group member acts as a sender. Because this Data-Security SA has not previously been used for transmission, the SSIV field should be set to its starting value.

GroupKey-Pushメッセージには、初めてグループメンバーに配布されるデータセキュリティSASが含まれる場合があります。以前に受信グループメンバーに発行されたSIDは、グループメンバーが送信者として機能するカウンターベースの操作データセキュリティSASで使用されます。このデータセキュリティSAは以前に送信に使用されていなかったため、SSIVフィールドは開始値に設定する必要があります。

5.6.4.4. GCKS Semantics
5.6.4.4. GCKSセマンティクス

If any KD payload includes keying material that is associated with a counter-mode of operation, a SID Download Type KD payload containing at least one SID_VALUE attribute MUST be included.

KDペイロードには、操作のカウンターモードに関連付けられたキーイング素材が含まれている場合、少なくとも1つのSID_Value属性を含むSIDダウンロードタイプKDペイロードを含める必要があります。

The GCKS MUST NOT send the SID Download Type KD payload as part of a GROUPKEY-PUSH message because distributing the same sender-specific policy to more than one group member will reduce the security of the group.

GCKSは、グループキープッシュメッセージの一部としてSIDダウンロードタイプKDペイロードを送信してはなりません。同じ送信者固有のポリシーを複数のグループメンバーに配布すると、グループのセキュリティが減少するためです。

5.7. Sequence Number Payload
5.7. シーケンス番号ペイロード

The Sequence Number (SEQ) Payload provides an anti-replay protection for GROUPKEY-PUSH messages. Its use is similar to the Sequence Number field defined in the IPsec ESP protocol [RFC4303].

シーケンス番号(SEQ)ペイロードは、GroupKey-Pushメッセージのレプレイ防止保護を提供します。その使用は、IPSEC ESPプロトコル[RFC4303]で定義されているシーケンス番号フィールドに似ています。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ! Next Payload  !   RESERVED    !         Payload Length        !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                      Sequence Number                          !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 14. Sequence Number Payload

図14.シーケンス番号ペイロード

The Sequence Number Payload fields are defined as follows:

シーケンス番号ペイロードフィールドは、次のように定義されています。

o Next Payload (1 octet) -- Identifier for the payload type of the next payload in the message. If the current payload is the last in the message, then this field will be zero.

o 次のペイロード(1オクテット) - メッセージ内の次のペイロードのペイロードタイプの識別子。現在のペイロードがメッセージの最後の場合、このフィールドはゼロになります。

o RESERVED (1 octet) -- Unused; set to zero.

o 予約済み(1オクテット) - 未使用;ゼロに設定します。

o Payload Length (2 octets) -- Length in octets of the current payload, including the generic payload header. MUST be a value of 8.

o ペイロード長(2オクテット) - 汎用ペイロードヘッダーを含む、現在のペイロードのオクテットの長さ。値8でなければなりません。

o Sequence Number (4 octets) -- This field contains a monotonically increasing counter value for the group. It is initialized to zero by the GCKS and incremented in each subsequently transmitted message. Thus, the first packet sent for a given Rekey SA will have a Sequence Number of 1. The GDOI implementation keeps a sequence counter as an attribute for the Rekey SA and increments the counter upon receipt of a GROUPKEY-PUSH message. The current value of the sequence number MUST be transmitted to group members as a part of the Registration SA payload.

o シーケンス番号(4オクテット) - このフィールドには、グループの単調に増加するカウンター値が含まれています。GCKSによってゼロに初期化され、その後送信される各メッセージで増加します。したがって、特定のReke SAに送信された最初のパケットには、1のシーケンス番号があります。GDOI実装は、SequenceカウンターをREKEY SAの属性として保持し、GroupKey-Pushメッセージの受信時にカウンターを増加させます。シーケンス番号の現在の値は、登録SAペイロードの一部としてグループメンバーに送信する必要があります。

5.8. Nonce
5.8. nonce

The data portion of the Nonce payload (i.e., Ni_b and Nr_b included in the HASHs) MUST be a value between 8 and 128 octets.

非CEペイロードのデータ部分(つまり、ハッシュに含まれるNI_BおよびNR_B)は、8〜128オクテットの値でなければなりません。

5.9. Delete
5.9. 消去

There are times the GCKS may want to signal to receivers to delete SAs, for example, at the end of a broadcast. Deletion of keys may be accomplished by sending an ISAKMP Delete payload (Section 3.15 of [RFC2408]) as part of a GDOI GROUPKEY-PUSH message.

たとえば、放送の終了時に、GCKが受信機にSASを削除するように信号を送信したい場合があります。キーの削除は、GDOI GroupKey-Pushメッセージの一部としてISAKMP削除ペイロード([RFC2408]のセクション3.15)を送信することで実現できます。

One or more Delete payloads MAY be placed following the SEQ payload in a GROUPKEY-PUSH message. If a GCKS has no further SAs to send to group members, the SA and KD payloads MUST be omitted from the message.

GroupKey-Pushメッセージの1つ以上の削除ペイロードを配置した後に配置することができます。GCKSにグループメンバーに送信するSASがこれ以上ない場合、メッセージからSAとKDのペイロードを省略する必要があります。

The following fields of the Delete payload are further defined as follows:

削除ペイロードの次のフィールドは、次のようにさらに定義されています。

o The Domain of Interpretation field contains the GDOI DOI.

o 解釈フィールドのドメインには、GDOI DOIが含まれています。

o The Protocol-ID field contains TEK protocol ID values defined in Section 5.5 of this document. To delete a KEK SA, the value of zero MUST be used as the protocol ID. Note that only one protocol ID value can be defined in a Delete payload. Thus, if a TEK SA and a KEK SA are to be deleted, their SPI values MUST be sent in different Delete payloads.

o プロトコルIDフィールドには、このドキュメントのセクション5.5で定義されているTEKプロトコルID値が含まれています。Kek SAを削除するには、ゼロの値をプロトコルIDとして使用する必要があります。削除ペイロードで定義できるプロトコルID値は1つだけであることに注意してください。したがって、TEK SAとKEK SAを削除する場合、SPI値は異なる削除ペイロードで送信する必要があります。

There may be circumstances where the GCKS may want to start over with a clean slate. If the administrator is no longer confident in the integrity of the group, the GCKS can signal deletion of all policy of a particular TEK protocol by sending a TEK with an SPI value equal to zero in the delete payload. For example, if the GCKS wishes to remove all the KEKs and all the TEKs in the group, the GCKS SHOULD send a delete payload with an SPI of zero and a Protocol-ID of a TEK Protocol-ID value, followed by another delete payload with an SPI value of zero and Protocol-ID of zero, indicating that the KEK SA should be deleted.

GCKSがきれいなスレートからやり直したい状況があるかもしれません。管理者がグループの整合性に自信がなくなった場合、GCKSは、削除ペイロードでゼロに等しいSPI値を持つTEKを送信することにより、特定のTEKプロトコルのすべてのポリシーの削除を削除することができます。たとえば、GCKSがグループ内のすべてのKEKSとすべてのTEKを削除したい場合、GCKSはゼロのSPIとTEKプロトコルID値のプロトコルIDで削除ペイロードを送信する必要があります。ゼロのSPI値とゼロのプロトコルIDで、KEK SAを削除する必要があることを示しています。

6. Algorithm Selection
6. アルゴリズムの選択

For GDOI implementations to interoperate, they must support one or more security algorithms in common. This section specifies the security algorithm implementation requirements for standards-conformant GDOI implementations. In all cases, the choices are intended to maintain at least 112 bits of security [SP.800-131].

GDOIの実装が相互運用するには、共通の1つ以上のセキュリティアルゴリズムをサポートする必要があります。このセクションでは、標準準拠のGDOI実装のセキュリティアルゴリズムの実装要件を指定します。すべての場合において、選択は少なくとも112ビットのセキュリティを維持することを目的としています[SP.800-131]。

Algorithms not referenced in this section MAY be used.

このセクションで参照されていないアルゴリズムを使用できます。

6.1. KEK
6.1. ケック
   These tables list the algorithm selections for values related to the
   KEK.
                Requirement   KEK Management Algorithm
                -----------   ---------------------
                SHOULD        LKH
        
                Requirement   KEK Algorithm (notes)
                -----------   ---------------------
                MUST          KEK_ALG_AES with 128-bit keys
                SHOULD NOT    KEK_ALG_DES  (1)
        
                Requirement   KEK Signature Hash Algorithm (notes)
                -----------   ------------------------------------
                MUST          SIG_HASH_SHA256
                SHOULD        SIG_HASH_SHA1 (2)
                SHOULD NOT    SIG_HASH_MD5 (3)
        
                Requirement   KEK Signature Algorithm (notes)
                -----------   -------------------------------
                MUST          SIG_ALG_RSA with 2048-bit keys
        

Notes:

ノート:

(1) DES, with its small key size and corresponding security strength, is of questionable security for general use

(1) DESは、キーサイズが小さく、対応するセキュリティ強度を備えており、一般的な使用には疑わしいセキュリティがあります。

(2) The use of SIG_HASH_SHA1 as a signature hash algorithm used with GROUPKEY-PUSH messages remains safe at the time of this writing, and it is a widely deployed signature hash algorithm.

(2) GroupKey-Pushメッセージで使用される署名ハッシュアルゴリズムとしてのSIG_HASH_SHA1の使用は、この執筆時点では安全であり、広く展開されている署名ハッシュアルゴリズムです。

(3) Although a real weakness with second preimage resistance with MD5 has not been found at the time of this writing, the security strength of MD5 has been shown to be rapidly declining over time, and its use should be understood and carefully weighed.

(3) この執筆時点では、MD5を使用した2回目のプリイメージ抵抗による実際の弱点は見つかりませんでしたが、MD5のセキュリティ強度は時間とともに急速に減少していることが示されており、その使用は理解され、慎重に計量されるべきです。

6.2. TEK
6.2. テック

The following table lists the requirements for Security Protocol support for an implementation.

次の表には、実装のためのセキュリティプロトコルサポートの要件を示します。

                Requirement   KEK Management Algorithm
                -----------   ---------------------
                MUST          GDOI_PROTO_IPSEC_ESP
        
7. Security Considerations
7. セキュリティに関する考慮事項

GDOI is a security association (SA) management protocol for groups of senders and receivers. This protocol performs authentication of communicating protocol participants (Group Member, Group Controller/ Key Server). It provides confidentiality of key management messages, and it provides source authentication of those messages. GDOI includes defenses against man-in-middle, connection hijacking, replay, reflection, and denial-of-service (DoS) attacks on unsecured networks. GDOI assumes the network is not secure and may be under the complete control of an attacker.

GDOIは、送信者と受信機のグループ向けのセキュリティ協会(SA)管理プロトコルです。このプロトコルは、通信プロトコル参加者(グループメンバー、グループコントローラー/キーサーバー)の認証を実行します。主要な管理メッセージの機密性を提供し、それらのメッセージのソース認証を提供します。GDOIには、Man-in-Middle、接続のハイジャック、リプレイ、リフレクション、および保護されていないネットワークに対するサービス拒否(DOS)攻撃に対する防御が含まれます。GDOIは、ネットワークが安全ではないと想定しており、攻撃者の完全な制御下にある可能性があります。

GDOI assumes that the group members and GCKS are secure even though the network is insecure. GDOI ultimately establishes keys among members of a group, which MUST be trusted to use those keys in an authorized manner according to group policy. A GDOI entity compromised by an attacker may reveal the secrets necessary to eavesdrop on group traffic and/or take the identity of a group sender, so host security measures mitigating unauthorized access are of the utmost importance. The latter threat could be mitigated by using source origin authentication in the Data-Security SAs (e.g., the use of RSA signatures [RFC4359] or TESLA [RFC4082]). The choice of Data-Security SAs is a matter of group policy and is not within the scope of this memo.

GDOIは、ネットワークが不安定であるにもかかわらず、グループメンバーとGCKが安全であると想定しています。GDOIは最終的にグループのメンバー間でキーを確立します。これは、グループポリシーに従って許可された方法でそれらのキーを使用することを信頼する必要があります。攻撃者によって侵害されたGDOIエンティティは、グループトラフィックを盗聴したり、グループセンダーのアイデンティティを取得するために必要な秘密を明らかにする可能性があるため、不正アクセスを緩和するホストセキュリティ対策が最も重要です。後者の脅威は、データセキュリティSAS(たとえば、RSA署名[RFC4359]またはTesla [RFC4082]の使用)でソースオリジン認証を使用することで軽減できます。データセキュリティSASの選択はグループポリシーの問題であり、このメモの範囲内ではありません。

There are three phases of GDOI as described in this document: an ISAKMP Phase 1 protocol, the GROUPKEY-PULL exchange protected by the ISAKMP Phase 1 protocol, and the GROUPKEY-PUSH message. Each phase is considered separately below.

このドキュメントに記載されているGDOIには、ISAKMPフェーズ1プロトコル、ISAKMPフェーズ1プロトコルで保護されているグループキープル交換、およびGroupKey-Pushメッセージの3つのフェーズがあります。各フェーズは、以下で別々に考慮されます。

7.1. ISAKMP Phase 1
7.1. ISAKMPフェーズ1

GDOI uses the Phase 1 exchanges defined in [RFC2409] to protect the GROUPKEY-PULL exchange. Therefore, all security properties and considerations of those exchanges (as noted in [RFC2409]) are relevant for GDOI.

GDOIは、[RFC2409]で定義されたフェーズ1交換を使用して、グループキープル交換を保護します。したがって、これらの交換のすべてのセキュリティプロパティと考慮事項([RFC2409]に記載されている)は、GDOIに関連しています。

GDOI may inherit the problems of its ancestor protocols, such as identity exposure, absence of unidirectional authentication, or stateful cookies [PK01].

GDOIは、同一性暴露、単方向認証の欠如、またはステートフルクッキー[PK01]など、祖先プロトコルの問題を継承する場合があります。

7.1.1. Authentication
7.1.1. 認証

Authentication is provided via the mechanisms defined in [RFC2409], namely pre-shared keys or public key encryption.

認証は、[RFC2409]で定義されているメカニズム、つまり、事前に共有キーまたは公開キーの暗号化を介して提供されます。

7.1.2. Confidentiality
7.1.2. 機密性

Confidentiality is achieved in Phase 1 through a Diffie-Hellman exchange that provides keying material and through negotiation of encryption transforms.

機密性は、キーイング素材を提供し、暗号化の変換の交渉を通じて、フェーズ1で達成されます。

The Phase 1 protocol will be protecting encryption and integrity keys sent in the GROUPKEY-PULL protocol. The strength of the encryption used for Phase 1 SHOULD exceed that of the keys sent in the GROUPKEY-PULL protocol.

フェーズ1プロトコルは、グループキープルプロトコルで送信される暗号化と整合性キーを保護します。フェーズ1に使用される暗号化の強度は、GroupKey-Pullプロトコルで送信されたキーの強度を超える必要があります。

7.1.3. Man-in-the-Middle Attack Protection
7.1.3. 中間の攻撃保護

A successful man-in-the-middle or connection-hijacking attack foils entity authentication of one or more of the communicating entities during key establishment. GDOI relies on Phase 1 authentication to defeat man-in-the-middle attacks.

成功した中間または接続 - 接続 - ハイジャック攻撃foils主要な設立中の1つ以上の通信エンティティのエンティティ認証。GDOIは、フェーズ1認証に依存して、中間の攻撃を倒すためです。

7.1.4. Replay/Reflection Attack Protection
7.1.4. リプレイ/リフレクション攻撃保護

In a replay/reflection attack, an attacker captures messages between GDOI entities and subsequently forwards them to a GDOI entity. Replay and reflection attacks seek to gain information from a subsequent GDOI message response or seek to disrupt the operation of a GDOI member or GCKS entity. GDOI relies on the Phase 1 nonce mechanism in combination with a hash-based message authentication code to protect against the replay or reflection of previous key management messages.

リプレイ/リフレクション攻撃では、攻撃者がGDOIエンティティ間のメッセージをキャプチャし、その後GDOIエンティティに転送します。リプレイとリフレクションの攻撃は、その後のGDOIメッセージ応答から情報を取得しようとするか、GDOIメンバーまたはGCKSエンティティの運用を混乱させようとします。GDOIは、以前の主要な管理メッセージのリプレイまたは反映から保護するために、ハッシュベースのメッセージ認証コードと組み合わせてフェーズ1ノンセメカニズムに依存しています。

7.1.5. Denial-of-Service Protection
7.1.5. サービス拒否保護

A DoS attacker sends messages to a GDOI entity to cause that entity to perform unneeded message authentication operations. GDOI uses the Phase 1 cookie mechanism to identify spurious messages prior to cryptographic hash processing. This is a "weak" form of DoS protection in that the GDOI entity must check for good cookies, which can be successfully imitated by a sophisticated attacker. The Phase 1 cookie mechanism is stateful and commits memory resources for cookies.

DOS攻撃者は、GDOIエンティティにメッセージを送信して、そのエンティティに不要なメッセージ認証操作を実行させます。GDOIは、フェーズ1 Cookieメカニズムを使用して、暗号化ハッシュ処理の前に偽のメッセージを特定します。これは、GDOIエンティティが適切なCookieをチェックしなければならないという点で、DOS保護の「弱い」形式です。フェーズ1 Cookieメカニズムはステートフルであり、Cookieのメモリリソースをコミットします。

7.2. GROUPKEY-PULL Exchange
7.2. GroupKey-Pull Exchange

The GROUPKEY-PULL exchange allows a group member to request SAs and keys from a GCKS. It runs as a Phase 2 protocol under protection of the Phase 1 security association.

GroupKey-Pull Exchangeを使用すると、グループメンバーがGCKSからSASとキーを要求できます。フェーズ1セキュリティ協会の保護下でフェーズ2プロトコルとして実行されます。

7.2.1. Authentication
7.2.1. 認証

Peer authentication is not required in the GROUPKEY-PULL protocol. It is running in the context of the Phase 1 protocol, which has previously authenticated the identity of the peer.

GroupKey-Pullプロトコルでは、ピア認証は必要ありません。これは、以前にピアのアイデンティティを認証したフェーズ1プロトコルのコンテキストで実行されています。

Message authentication is provided by HASH payloads in each message, where the HASH is defined to be over SKEYID_a (derived in the Phase 1 exchange), the ISAKMP Message-ID, and all payloads in the message. Because only the two endpoints of the exchange know the SKEYID_a value, this provides confidence that the peer sent the message.

メッセージ認証は、各メッセージのハッシュペイロードによって提供されます。ここで、ハッシュはSKEYID_A(フェーズ1エクスチェンジで派生)、ISAKMPメッセージID、およびメッセージ内のすべてのペイロードを超えると定義されます。Exchangeの2つのエンドポイントのみがSKEYID_A値を知っているため、これはピアがメッセージを送信したという自信を提供します。

7.2.2. Confidentiality
7.2.2. 機密性

Confidentiality is provided by the Phase 1 security association, after the manner described in [RFC2409].

[RFC2409]で説明されている方法の後、フェーズ1セキュリティ協会によって機密性が提供されます。

7.2.3. Man-in-the-Middle Attack Protection
7.2.3. 中間の攻撃保護

Message authentication (described above) includes a secret known only to the group member and GCKS when constructing a HASH payload. This prevents man-in-the-middle and connection-hijacking attacks because an attacker would not be able to change the message undetected.

メッセージ認証(上記)には、ハッシュペイロードを構築する際にグループメンバーとGCKSのみに知られる秘密が含まれます。これにより、攻撃者がメッセージを検出されないメッセージを変更できないため、中間および接続と接続のハイジャック攻撃が防止されます。

7.2.4. Replay Protection
7.2.4. リプレイ保護

A GROUPKEY-PULL message identifies its messages using a cookie pair from the Phase 1 exchange that precedes it. A GROUPKEY-PULL message with invalid cookies will be discarded. Therefore, GDOI messages that are not associated with a current GDOI session will be discarded without further processing.

GroupKey-Pullメッセージは、それに先行するフェーズ1エクスチェンジのCookieペアを使用してメッセージを識別します。無効なCookieを使用したGroupKey-Pullメッセージが破棄されます。したがって、現在のGDOIセッションに関連付けられていないGDOIメッセージは、さらに処理することなく破棄されます。

Replayed GDOI messages that are associated with a current GDOI session will be decrypted and authenticated. The M-ID in the HDR identifies a session. Replayed packets will be processed according to the state machine of that session. Packets not matching that state machine will be discarded without processing.

現在のGDOIセッションに関連付けられている再生されたGDOIメッセージは、復号化され、認証されます。HDRのM-IDはセッションを識別します。再生されたパケットは、そのセッションの状態マシンに従って処理されます。その状態マシンと一致しないパケットは、処理せずに破棄されます。

7.2.5. Denial-of-Service Protection
7.2.5. サービス拒否保護

GCKS implementations SHOULD keep a record of recently received GROUPKEY-PULL messages (e.g., a hash of the packet) and reject messages that have already been processed. This provides DoS and replay protection of previously sent messages. An implementation MAY choose to rate-limit the receipt of GDOI messages in order to mitigate overloading its computational resources.

GCKSの実装は、最近受信したグループキープルメッセージ(パケットのハッシュなど)の記録を保持し、すでに処理されているメッセージを拒否する必要があります。これにより、以前に送信されたメッセージのDOSとリプレイ保護が提供されます。実装は、計算リソースの過負荷を軽減するために、GDOIメッセージの受信を評価することを選択する場合があります。

The GCKS SHOULD NOT perform any computationally expensive tasks before receiving a HASH with its own nonce included. The GCKS MUST NOT update the group management state (e.g., LKH key tree, SID-counter) until it receives the third message in the exchange with a valid HASH payload including its own nonce.

GCKSは、独自の非CEを含むハッシュを受信する前に、計算上の高価なタスクを実行してはなりません。GCKSは、独自の非CEを含む有効なハッシュペイロードを使用して、交換で3番目のメッセージを受信するまで、グループ管理状態(例:LKHキーツリー、SIDカウンター)を更新してはなりません。

7.2.6. Authorization
7.2.6. 許可

A GCKS implementation SHOULD maintain an authorization list of authorized group members. A group member MUST specifically list each authorized GCKS in its Group Peer Authorization Database (GPAD) [RFC5374].

GCKS実装では、認定グループメンバーの承認リストを維持する必要があります。グループメンバーは、グループピア認証データベース(GPAD)[RFC5374]に、各認定GCKを具体的にリストする必要があります。

7.3. GROUPKEY-PUSH Exchange
7.3. GroupKey-Push Exchange

The GROUPKEY-PUSH exchange is a single message that allows a GCKS to send SAs and keys to group members. This is likely to be sent to all members using an IP multicast group. This message provides an efficient rekey and group membership adjustment capability.

GroupKey-Push Exchangeは、GCKSがSASとキーをグループメンバーに送信できるようにする単一のメッセージです。これは、IPマルチキャストグループを使用してすべてのメンバーに送信される可能性があります。このメッセージは、効率的なRekeyおよびGroupメンバーシップの調整機能を提供します。

7.3.1. Authentication
7.3.1. 認証

The GROUPKEY-PULL exchange distributes a public key that is used for message authentication. The GROUPKEY-PUSH message is digitally signed using the corresponding private key held by the GCKS. This digital signature provides source authentication for the message. Thus, GDOI protects the GCKS from impersonation in group environments.

GroupKey-Pull Exchangeは、メッセージ認証に使用される公開キーを配布します。GroupKey-Pushメッセージは、GCKSが保有する対応する秘密鍵を使用してデジタルで署名されます。このデジタル署名は、メッセージのソース認証を提供します。したがって、GDOIはGCKSをグループ環境でのなりすましから保護します。

7.3.2. Confidentiality
7.3.2. 機密性

The GCKS encrypts the GROUPKEY-PUSH message with an encryption key that was distributed in the GROUPKEY-PULL exchange or a previous GROUPKEY-PUSH exchange. The encryption key may be a simple KEK or the result of a group management method (e.g., LKH) calculation.

GCKSは、GroupKey-Pull Exchangeまたは以前のGroupKey-Push Exchangeで配布された暗号化キーを使用して、GroupKey-Pushメッセージを暗号化します。暗号化キーは、単純なKEKまたはグループ管理方法の結果(LKHなど)の計算である場合があります。

7.3.3. Man-in-the-Middle Attack Protection
7.3.3. 中間の攻撃保護

This combination of confidentiality and message authentication services protects the GROUPKEY-PUSH message from man-in-middle and connection-hijacking attacks.

機密性とメッセージ認証サービスのこの組み合わせは、Man-in-MiddleおよびConnection-Hijacking AttackからGroupKey-Pushメッセージを保護します。

7.3.4. Replay/Reflection Attack Protection
7.3.4. リプレイ/リフレクション攻撃保護

The GROUPKEY-PUSH message includes a monotonically increasing sequence number to protect against replay and reflection attacks. A group member will discard sequence numbers associated with the

GroupKey-Pushメッセージには、リプレイおよび反射攻撃から保護するための単調に増加するシーケンス番号が含まれています。グループメンバーは、

current KEK SPI that have the same or lower value as the most recently received replay number.

最近受信したリプレイ番号と同じまたは低い値を持つ現在のkek SPI。

Implementations SHOULD keep a record (e.g., a hash value) of recently received GROUPKEY-PUSH messages and reject duplicate messages prior to performing cryptographic operations. This enables an early discard of the replayed messages.

実装は、最近受信したグループキープッシュメッセージのレコード(ハッシュ値など)を保持し、暗号化操作を実行する前に重複メッセージを拒否する必要があります。これにより、再生されたメッセージを早期に破棄できます。

7.3.5. Denial-of-Service Protection
7.3.5. サービス拒否保護

A cookie pair identifies the security association for the GROUPKEY-PUSH message. The cookies thus serve as a weak form of DoS protection for the GROUPKEY-PUSH message.

Cookieペアは、GroupKey-Pushメッセージのセキュリティ協会を識別します。したがって、Cookieは、GroupKey-PushメッセージのDOS保護の弱い形式として機能します。

The digital signature used for message authentication has a much greater computational cost than a message authentication code and could amplify the effects of a DoS attack on GDOI members who process GROUPKEY-PUSH messages. The added cost of digital signatures is justified by the need to prevent GCKS impersonation: If a shared symmetric key were used for GROUPKEY-PUSH message authentication, then GCKS source authentication would be impossible, and any member would be capable of GCKS impersonation.

メッセージ認証に使用されるデジタル署名は、メッセージ認証コードよりもはるかに高い計算コストを持ち、GroupKey-Pushメッセージを処理するGDOIメンバーに対するDOS攻撃の効果を増幅することができます。Digital Signaturesの追加コストは、GCKSのなりすましを防ぐ必要性によって正当化されます。GroupKey-Pushメッセージ認証に共有対称キーが使用された場合、GCKSソース認証は不可能であり、メンバーはGCKSのなりすましが可能です。

The potential of the digital signature amplifying a DoS attack is mitigated by the order of operations a group member takes, where the least expensive cryptographic operation is performed first. The group member first decrypts the message using a symmetric cipher. If it is a validly formed message, then the sequence number is checked against the most recently received sequence number. Only when the sequence number is valid (i.e., it is a larger value than previously received) is the digital signature verified and the message further processed. Thus, in order for a DoS attack to be mounted, an attacker would need to know both the symmetric encryption key used for confidentiality and a valid sequence number. Generally speaking, this means only current group members can effectively deploy a DoS attack.

DOS攻撃を増幅するデジタル署名の可能性は、グループメンバーが取る操作の順序によって軽減されます。グループメンバーは、最初に対称暗号を使用してメッセージを復号化します。有効に形成されたメッセージである場合、シーケンス番号は、最近受信したシーケンス番号に対してチェックされます。シーケンス番号が有効である場合にのみ(つまり、以前に受信したよりも大きな値です)、デジタル署名が検証され、メッセージがさらに処理されます。したがって、DOS攻撃を取り付けるためには、攻撃者は、機密性と有効なシーケンス番号に使用される対称暗号化キーの両方を知る必要があります。一般的に言えば、これは現在のグループメンバーのみがDOS攻撃を効果的に展開できることを意味します。

7.4. Forward and Backward Access Control
7.4. フォワードおよびバックワードアクセス制御

Through GROUPKEY-PUSH, the GDOI supports group management methods such as LKH (Section 5.4 of [RFC2627]) that have the property of denying access to a new group key by a member removed from the group (forward access control) and to an old group key by a member added to the group (backward access control). The concepts "forward access control" and "backward access control" have also been described as "perfect forward security" and "perfect backward security", respectively, in the literature [RFC2627].

GDOIはGroupKey-Pushを通じて、グループから削除されたメンバー(フォワードアクセス制御)による新しいグループキーへのアクセスを拒否する特性を持つLKH([RFC2627]のセクション5.4)などのグループ管理方法をサポートしています。メンバーによるグループキーグループに追加されました(後方アクセスコントロール)。「Forward Access Control」と「Backward Access Control」の概念は、文献[RFC2627]で、それぞれ「完全なフォワードセキュリティ」および「完全な後方セキュリティ」とも言及されています。

Group management algorithms providing forward and backward access control other than LKH have been proposed in the literature, including one-way function trees [OFT] and Subset Difference [NNL]. These algorithms could be used with GDOI, but are not specified as a part of this document.

LKH以外の前方および後方アクセス制御を提供するグループ管理アルゴリズムは、一元配置機能[OFT]やサブセットの差[NNL]を含む文献で提案されています。これらのアルゴリズムはGDOIで使用できますが、このドキュメントの一部として指定されていません。

7.4.1. Forward Access Control Requirements
7.4.1. フォワードアクセス制御要件

When group membership is altered using a group management algorithm, new Data-Security SAs are usually also needed. New SAs ensure that members who were denied access can no longer participate in the group.

グループ管理アルゴリズムを使用してグループメンバーシップが変更されると、通常、新しいデータセキュリティSASも必要です。新しいSASは、アクセスを拒否されたメンバーがグループに参加できなくなることを保証します。

If forward access control is a desired property of the group, new Data-Security SAs MUST NOT be included in a GROUPKEY-PUSH message that changes group membership. This is required because the new Data-Security SAs are not protected with the new KEK. Instead, two sequential GROUPKEY-PUSH messages must be sent by the GCKS; the first changing the KEK, and the second (protected with the new KEK) distributing the new Data-Security SAs.

フォワードアクセス制御がグループの目的のプロパティである場合、新しいデータセキュリティSASをグループメンバーシップを変更するGroupKey-Pushメッセージに含めるべきではありません。これは、新しいデータセキュリティSASが新しいKEKで保護されていないため、必要です。代わりに、GCKSによって2つのシーケンシャルグループキープッシュメッセージを送信する必要があります。Kekを最初に変更し、2番目(新しいKekで保護されている)が新しいデータセキュリティSASを配布しました。

Note that in the above sequence, although the new KEK can effectively deny access to the group to some group members, they will be able to view the new KEK policy. If forward access control policy for the group includes keeping the KEK policy secret as well as the KEK itself secret, then two GROUPKEY-PUSH messages changing the KEK must occur before the new Data-Security SAs are transmitted.

上記のシーケンスでは、新しいKekはグループへのアクセスを一部のグループメンバーに効果的に拒否できるが、新しいKekポリシーを表示できることに注意してください。グループのフォワードアクセス制御ポリシーには、Kekポリシーの秘密とKek自体の秘密を維持することが含まれている場合、新しいデータセキュリティSASが送信される前に、KEKを変更する2つのGroupKey-Pushメッセージが発生する必要があります。

If other methods of using LKH or other group management algorithms are added to GDOI, those methods MAY remove the above restrictions requiring multiple GROUPKEY-PUSH messages, providing those methods specify how forward access control policy is maintained within a single GROUPKEY-PUSH message.

LKHまたは他のグループ管理アルゴリズムをGDOIに使用する他の方法がGDOIに追加された場合、これらの方法は複数のGroupKey-Pushメッセージを必要とする上記の制限を削除する場合があり、それらのメソッドは、単一のGroupKey-Pushメッセージ内でフォワードアクセス制御ポリシーが維持される方法を指定します。

7.4.2. Backward Access Control Requirements
7.4.2. 後方アクセス制御要件

If backward access control is a desired property of the group, a new member MUST NOT be given Data-Security SAs that were used prior to its joining the group. This can be accomplished if the GCKS provides only the Rekey SA to the new member in a GROUPKEY-PULL exchange, followed by a GROUPKEY-PUSH message that both deletes current Data-Security SAs and provides new replacement Data-Security SAs. The new group member will effectively join the group at such time as the existing members begin sending on the Data-Security SAs.

後方アクセス制御がグループの望ましいプロパティである場合、新しいメンバーにグループに参加する前に使用されたデータセキュリティSASを与えてはなりません。これは、GCKSがGroupKey-Pull Exchangeの新しいメンバーにReke SAのみを提供し、その後、現在のデータセキュリティSASを削除し、新しい交換データセキュリティSASを提供するGroupKey-Pushメッセージが続く場合に達成できます。新しいグループメンバーは、既存のメンバーがデータセキュリティSASの送信を開始するときに、グループに効果的に参加します。

If there is a possibility that the new group member has stored GROUPKEY-PUSH messages delivered prior to joining the group, then the above procedure is not sufficient. In this case, to achieve backward

新しいグループメンバーがグループに参加する前にGroupKey-Pushメッセージを保存した可能性がある場合、上記の手順では十分ではありません。この場合、後方を達成するため

access control, the GCKS needs to return a new Rekey SA to the group member in a GROUPKEY-PULL exchange rather than the existing one. The GCKS would subsequently deliver two GROUPKEY-PUSH messages. The first, intended for existing group members, distributes the new Rekey SA to existing members. The GCKS would then deliver the second GROUPKEY-PUSH message using the new Rekey SA that both deletes current Data-Security SAs and provides new replacement Data-Security SAs. Both preexisting and new members would process the second GROUPKEY-PUSH message, and all would be able to communicate using the new Data-Security SAs.

アクセス制御では、GCKSは、既存のものではなく、グループキープル交換のグループメンバーに新しいReke SAを返す必要があります。GCKSはその後、2つのGroupKey-Pushメッセージを配信します。既存のグループメンバーを対象とした最初のものは、新しいReke SAを既存のメンバーに配布します。GCKSは、現在のデータセキュリティSASを削除し、新しい交換データセキュリティSASを提供する新しいReke SAを使用して、2番目のGroupKey-Pushメッセージを配信します。既存のメンバーと新しいメンバーはどちらも2番目のGroupKey-Pushメッセージを処理し、すべてが新しいデータセキュリティSASを使用して通信できるようになります。

7.5. Derivation of Keying Material
7.5. キーイング素材の導出

A GCKS distributes keying material associated with Data-Security SAs and the Rekey SA. Because these security associations are used by a set of group members, this keying material is not related to any pair-wise connection, and there is no requirement in "The Multicast Group Security Architecture" [RFC3740] for group members to permute group keying material. Because the GCKS is solely responsible for the generation of the keying material, the GCKS MUST derive the keying material using a strong random number generator. Because there are no interoperability concerns with key generation, no method is prescribed in GDOI.

GCKSは、データセキュリティSASおよびREKEY SAに関連するキーイング素材を配布します。これらのセキュリティ協会はグループメンバーのセットによって使用されるため、このキーイング素材はペアごとの接続に関連しておらず、グループメンバーがグループキーミー材料を許可するための「マルチキャストグループセキュリティアーキテクチャ」[RFC3740]には要件はありません。。GCKSはキーイング材料の生成に対して単独で責任を負うため、GCKSは強力な乱数ジェネレーターを使用してキーイング材を導出する必要があります。主要生成に関する相互運用性の懸念はないため、GDOIでは方法は規定されていません。

8. IANA Considerations
8. IANAの考慮事項
8.1. Additions to Current Registries
8.1. 現在のレジストリへの追加

The GDOI KEK Attribute named SIG_HASH_ALGORITHM [GDOI-REG] has been assigned several new Algorithm Type values from the RESERVED space to represent the SHA-256, SHA-384, and SHA-512 hash algorithms as defined in [FIPS180-3.2008]. The new algorithm names are SIG_HASH_SHA256, SIG_HASH_SHA384, and SIG_HASH_SHA512, respectively, and have the values of 3, 4, and 5, respectively.

sig_hash_algorithm [gdoi-reg]という名前のGdoi kek属性には、[FIPS180-3.2008]で定義されているSHA-256、SHA-384、およびSHA-512ハッシュアルゴリズムを表すために、予約スペースからいくつかの新しいアルゴリズムタイプ値が割り当てられています。新しいアルゴリズム名は、それぞれSIG_HASH_SHA256、SIG_HASH_SHA384、およびSIG_HASH_SHA512であり、それぞれ3、4、および5の値を持っています。

The GDOI KEK Attribute named SIG_ALGORITHM [GDOI-REG] has been assigned several new Algorithm Type values from the RESERVED space to represent the SIG_ALG_ECDSA-256, SIG_ALG_ECDSA-384, and SIG_ALG_ECDSA-521 signature algorithms. The Algorithm Types values are 4, 5, and 6, respectively.

sig_algorithm [gdoi-reg]という名前のGdoi kek属性には、Sig_alg_ecdsa-256、Sig_alg_ecdsa-384、およびSig_alg_ecdsa-52を表すために、予約型スペースからいくつかの新しいアルゴリズムタイプ値が割り当てられています。アルゴリズムタイプの値は、それぞれ4、5、および6です。

A new GDOI SA TEK type Protocol-ID type [GDOI-REG] has been assigned from the RESERVED space. The new algorithm ID is called GDOI_PROTO_IPSEC_AH, refers to the IPsec AH encapsulation, and has a value of 2.

新しいGDOI SA TEKタイプのプロトコルIDタイプ[GDOI-REG]が予約済みのスペースから割り当てられています。新しいアルゴリズムIDはGDOI_Proto_IPSEC_AHと呼ばれ、IPSEC AHカプセル化を指し、値は2です。

A new Next Payload Type [ISAKMP-REG] has been assigned. The new type is called "SA Group Associated Policy (GAP)" and has a value of 22.

新しい次のペイロードタイプ[ISAKMP-REG]が割り当てられました。新しいタイプは「SAグループ関連ポリシー(GAP)」と呼ばれ、値は22です。

A new Key Download Type Section 5.6 has been assigned. The new type is called "SID" and has a value of 4.

新しいキーダウンロードタイプのセクション5.6が割り当てられています。新しいタイプは「sid」と呼ばれ、値は4です。

8.2. New Registries
8.2. 新しいレジストリ

A new registry identifying the possible values of GAP Payload Policy Attributes (of the form described in Section 3.3 of [RFC2408]) has been created in the GDOI Payloads registry [GDOI-REG]. This memo defines the following values for this registry:

([RFC2408]のセクション3.3で説明されているフォームの)ギャップペイロードポリシー属性の可能な値を識別する新しいレジストリがGDOIペイロードレジストリ[GDOI-REG]に作成されています。このメモは、このレジストリの次の値を定義します。

              Attribute Type         Value       Type
              ----                   -----       ----
              RESERVED                 0
              ACTIVATION_TIME_DELAY    1          B
              DEACTIVATION_TIME_DELAY  2          B
              SENDER_ID_REQUEST        3          B
              Unassigned              4-127
              Private Use           128-255
              Unassigned            256-32767
        

The registration procedure is Standards Action. The terms Standards Action and Private Use are to be applied as defined in [RFC5226].

登録手順は標準訴訟です。標準訴訟および私的使用という用語は、[RFC5226]で定義されているように適用されます。

A new IPsec Security Association Attribute [ISAKMP-REG] defining the preservation of IP addresses has been registered. The attribute class is called "Address Preservation", and it is a Basic type. The following rules apply to define the values of the attribute:

IPアドレスの保存を定義する新しいIPSEC Security Association属性[ISAKMP-REG]が登録されています。属性クラスは「アドレス保存」と呼ばれ、基本的なタイプです。次のルールが属性の値を定義するために適用されます。

              Name                      Value
              ----                      -----
              Reserved                  0
              None                      1
              Source-Only               2
              Destination-Only          3
              Source-and-Destination    4
              Unassigned               5-61439
              Private Use          61440-65535
        

The registration procedure is Standards Action. The terms Standards Action and Private Use are to be applied as defined in [RFC5226].

登録手順は標準訴訟です。標準訴訟および私的使用という用語は、[RFC5226]で定義されているように適用されます。

A new IPsec Security Association Attribute [ISAKMP-REG] defining the SA direction has been created. The attribute class is called "SA Direction", and it is a Basic type. The following rules apply to define the values of the attribute:

SA方向を定義する新しいIPSECセキュリティ協会属性[ISAKMP-REG]が作成されました。属性クラスは「SA方向」と呼ばれ、基本的なタイプです。次のルールが属性の値を定義するために適用されます。

              Name                      Value
              ----                      -----
              Reserved                  0
              Sender-Only               1
              Receiver-Only             2
              Symmetric                 3
              Unassigned               4-61439
              Private Use          61440-65535
        

The registration procedure is Standards Action. terms Standards Action and Private Use are to be applied as defined in [RFC5226].

登録手順は標準訴訟です。用語標準アクションと私的使用は、[RFC5226]で定義されているように適用されます。

When the SID "Key Download Type" (described in the previous section) has a set of attributes, the attributes must follow the format defined in ISAKMP (Section 3.3 of [RFC2408]). In the table, attributes defined as TV are marked as Basic (B); attributes defined as TLV are marked as Variable (V).

SID「キーダウンロードタイプ」(前のセクションで説明)に一連の属性がある場合、属性はISAKMPで定義された形式([RFC2408]のセクション3.3)に従う必要があります。テーブルでは、テレビとして定義された属性は基本(b)としてマークされています。TLVとして定義された属性は、変数(v)としてマークされます。

                SID Class                 Value      Type
                ---------                 -----      ----
                RESERVED                     0
                NUMBER_OF_SID_BITS           1        B
                SID_VALUE                    2        V
                Unassigned                 3-128
                Private Use              129-255
                Unassigned               256-32767
        

The registration procedure is Standards Action. terms Standards Action and Private Use are to be applied as defined in [RFC5226].

登録手順は標準訴訟です。用語標準アクションと私的使用は、[RFC5226]で定義されているように適用されます。

8.3. Cleanup of Existing Registries
8.3. 既存のレジストリのクリーンアップ

Several existing GDOI Payloads registries do not use the terms in RFC 5226 and/or do not describe the entire range of possible values. The following sections correct these registries. The terms Standards Action, Unassigned, and Private Use are to be applied as defined in [RFC5226].

いくつかの既存のGDOIペイロードレジストリは、RFC 5226の用語を使用せず、可能な値の全体の範囲を記述しません。次のセクションでは、これらのレジストリを修正します。[RFC5226]で定義されているように、標準訴訟、未割り当て、および私的使用という用語は適用されます。

8.3.1. Pop Algorithm
8.3.1. ポップアルゴリズム

The registration procedure is Standards Action. Values 4-27 are designated Unassigned. Values 256-32767 have been added and are designated Unassigned.

登録手順は標準訴訟です。値4-27は割り当てられていません。値256-32767が追加されており、割り当てられていないように指定されています。

8.3.2. KEK Attributes
8.3.2. Kek属性

The registration procedure is Standards Action. Values 9-127 have been added and are designated Unassigned. Values 128-255 have been added and are designated Private Use. Values 256-32767 have been added and are designated Unassigned.

登録手順は標準訴訟です。値9-127が追加されており、割り当てられていないように指定されています。値128-255が追加されており、プライベートで使用されています。値256-32767が追加されており、割り当てられていないように指定されています。

8.3.3. KEK_MANAGEMENT_ALGORITHM
8.3.3. kek_management_algorithm

The registration procedure is Standards Action. Values 2-127 are designated Unassigned. Values 128-255 have been added and designated Private Use. Values 256-65535 have been added and are designated Unassigned.

登録手順は標準訴訟です。値2-127は割り当てられていません。値128-255が追加され、私的使用が指定されています。値256-65535が追加されており、割り当てられていないように指定されています。

8.3.4. KEK_ALGORITHM
8.3.4. kek_algorithm

The registration procedure is Standards Action. Values 4-127 are designated Unassigned. Values 256-65535 have been added and are designated Unassigned.

登録手順は標準訴訟です。値4-127は割り当てられていない指定されています。値256-65535が追加されており、割り当てられていないように指定されています。

8.3.5. SIG_HASH_ALGORITHM
8.3.5. sig_hash_algorithm

The registration procedure is Standards Action. Values 6-127 are designated Unassigned. Values 256-65535 have been added and are designated Unassigned.

登録手順は標準訴訟です。値6-127は割り当てられていません。値256-65535が追加されており、割り当てられていないように指定されています。

8.3.6. SIG_ALGORITHM
8.3.6. sig_algorithm

The registration procedure is Standards Action. Values 7-127 are designated Unassigned. Values 256-65535 have been added and are designated Unassigned.

登録手順は標準訴訟です。値7-127は割り当てられていません。値256-65535が追加されており、割り当てられていないように指定されています。

8.3.7. SA TEK Payload Values
8.3.7. SA TEKペイロード値

The registration procedure is Standards Action. Values 3-127 are designated Unassigned.

登録手順は標準訴訟です。値3-127は割り当てられていない指定です。

8.3.8. Key Download Types
8.3.8. キーダウンロードタイプ

The registration procedure is Standards Action. Values 5-127 are designated Unassigned.

登録手順は標準訴訟です。値5-127は割り当てられていません。

8.3.9. TEK Download Type
8.3.9. Tekダウンロードタイプ

The registration procedure is Standards Action. Values 4-127 have been added and are designated Unassigned. Values 128-255 have been added and are designated Private Use. Values 256-32767 have been added and are designated Unassigned.

登録手順は標準訴訟です。値4-127が追加されており、割り当てられていないように指定されています。値128-255が追加されており、プライベートで使用されています。値256-32767が追加されており、割り当てられていないように指定されています。

8.3.10. KEK Download Type
8.3.10. KEKダウンロードタイプ

The registration procedure is Standards Action. Values 3-127 are designated Unassigned. Values 128-255 have been added and are designated Private Use. Values 256-32767 have been added and are designated Unassigned.

登録手順は標準訴訟です。値3-127は割り当てられていない指定です。値128-255が追加されており、プライベートで使用されています。値256-32767が追加されており、割り当てられていないように指定されています。

8.3.11. LKH Download Type
8.3.11. LKHダウンロードタイプ

The registration procedure is Standards Action. Values 4-127 are designated Unassigned. Values 256-32767 have been added and are designated Unassigned.

登録手順は標準訴訟です。値4-127は割り当てられていない指定されています。値256-32767が追加されており、割り当てられていないように指定されています。

9. Acknowledgements
9. 謝辞

This memo replaces RFC 3547, and the authors wish to thank Mark Baugher and Hugh Harney for their extensive contributions that led to this newer specification of GDOI.

このメモはRFC 3547に取って代わり、著者は、GDOIのこの新しい仕様につながった広範な貢献について、Mark BaugherとHugh Harneyに感謝したいと考えています。

The authors are grateful to Catherine Meadows for her careful review and suggestions for mitigating the man-in-the-middle attack she had previously identified. Yoav Nir, Vincent Roca, Sean Turner, and Elwyn Davies provided many useful technical and editorial comments and suggestions for improvement.

著者は、彼女が以前に特定した中間の攻撃を緩和するための慎重なレビューと提案について、キャサリンメドウズに感謝しています。Yoav Nir、Vincent Roca、Sean Turner、およびElwyn Daviesは、改善のための多くの有用な技術的および編集上のコメントと提案を提供しました。

10. References
10. 参考文献
10.1. Normative References
10.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2403] Madson, C. and R. Glenn, "The Use of HMAC-MD5-96 within ESP and AH", RFC 2403, November 1998.

[RFC2403] Madson、C。およびR. Glenn、「ESPおよびAH内のHMAC-MD5-96の使用」、RFC 2403、1998年11月。

[RFC2404] Madson, C. and R. Glenn, "The Use of HMAC-SHA-1-96 within ESP and AH", RFC 2404, November 1998.

[RFC2404] Madson、C。およびR. Glenn、「ESPおよびAH内のHMAC-SHA-1-96の使用」、RFC 2404、1998年11月。

[RFC2407] Piper, D., "The Internet IP Security Domain of Interpretation for ISAKMP", RFC 2407, November 1998.

[RFC2407] Piper、D。、「ISAKMPの解釈のインターネットIPセキュリティドメイン」、RFC 2407、1998年11月。

[RFC2408] Maughan, D., Schneider, M., and M. Schertler, "Internet Security Association and Key Management Protocol (ISAKMP)", RFC 2408, November 1998.

[RFC2408] Maughan、D.、Schneider、M。、およびM. Schertler、「Internet Security Association and Key Management Protocol(ISAKMP)」、RFC 2408、1998年11月。

[RFC2409] Harkins, D. and D. Carrel, "The Internet Key Exchange (IKE)", RFC 2409, November 1998.

[RFC2409] Harkins、D。およびD. Carrel、「The Internet Key Exchange(IKE)」、RFC 2409、1998年11月。

[RFC2627] Wallner, D., Harder, E., and R. Agee, "Key Management for Multicast: Issues and Architectures", RFC 2627, June 1999.

[RFC2627] Wallner、D.、Harder、E。、およびR. Agee、「マルチキャストの重要な管理:問題とアーキテクチャ」、RFC 2627、1999年6月。

[RFC3447] Jonsson, J. and B. Kaliski, "Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1", RFC 3447, February 2003.

[RFC3447] Jonsson、J。およびB. Kaliski、「Public-Key Cryptography Standards(PKCS)#1:RSA暗号仕様バージョン2.1」、RFC 3447、2003年2月。

[RFC4302] Kent, S., "IP Authentication Header", RFC 4302, December 2005.

[RFC4302] Kent、S。、「IP認証ヘッダー」、RFC 4302、2005年12月。

[RFC4303] Kent, S., "IP Encapsulating Security Payload (ESP)", RFC 4303, December 2005.

[RFC4303] Kent、S。、「セキュリティペイロードのカプセル化(ESP)」、RFC 4303、2005年12月。

[RFC4754] Fu, D. and J. Solinas, "IKE and IKEv2 Authentication Using the Elliptic Curve Digital Signature Algorithm (ECDSA)", RFC 4754, January 2007.

[RFC4754] Fu、D。およびJ. Solinas、「IkeおよびIKEV2認証楕円曲線デジタル署名アルゴリズム(ECDSA)」、RFC 4754、2007年1月。

[RFC4868] Kelly, S. and S. Frankel, "Using HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512 with IPsec", RFC 4868, May 2007.

[RFC4868] Kelly、S。およびS. Frankel、「HMAC-SHA-256、HMAC-SHA-384、およびHMAC-SHA-512を使用してIPSECを使用して」、RFC 4868、2007年5月。

[RFC5374] Weis, B., Gross, G., and D. Ignjatic, "Multicast Extensions to the Security Architecture for the Internet Protocol", RFC 5374, November 2008.

[RFC5374] Weis、B.、Gross、G。、およびD. Ignjatic、「インターネットプロトコルのセキュリティアーキテクチャへのマルチキャスト拡張」、RFC 5374、2008年11月。

[RFC5903] Fu, D. and J. Solinas, "Elliptic Curve Groups modulo a Prime (ECP Groups) for IKE and IKEv2", RFC 5903, June 2010.

[RFC5903] Fu、D。およびJ. Solinas、「Elliptic Curveグループは、IKEおよびIKEV2のプライム(ECPグループ)を測定します」、RFC 5903、2010年6月。

[RFC6054] McGrew, D. and B. Weis, "Using Counter Modes with Encapsulating Security Payload (ESP) and Authentication Header (AH) to Protect Group Traffic", RFC 6054, November 2010.

[RFC6054] McGrew、D。およびB. Weis、「セキュリティペイロード(ESP)と認証ヘッダー(AH)をカプセル化するカウンターモードを使用して、グループトラフィックを保護する」、RFC 6054、2010年11月。

10.2. Informative References
10.2. 参考引用

[FIPS180-3.2008] National Institute of Standards and Technology, "Secure Hash Standard", FIPS PUB 180-3, October 2008, <http:// csrc.nist.gov/publications/fips/fips180-3/ fips180-3_final.pdf>.

[FIPS180-3.2008]国立標準技術研究所、「Secure Hash Standard」、Fips Pub 180-3、2008年10月、<http:// csrc.nist.gov/publications/fips/fips180-3/ fips180-3_final。pdf>。

[FIPS186-3] "Digital Signature Standard (DSS)", United States of America, National Institute of Science and Technology, Federal Information Processing Standard (FIPS) 186-2, June 2009.

[FIPS186-3]「デジタル署名標準(DSS)」、アメリカ合衆国、国立科学技術研究所、連邦情報処理標準(FIPS)186-2、2009年6月。

[FIPS197] "Advanced Encryption Standard (AES)", United States of America, National Institute of Science and Technology, Federal Information Processing Standard (FIPS) 197, November 2001.

[FIPS197]「Advanced Encryption Standard(AES)」、アメリカ合衆国、国立科学技術研究所、連邦情報処理標準(FIPS)197、2001年11月。

[FIPS46-3] "Data Encryption Standard (DES)", United States of America, National Institute of Science and Technology, Federal Information Processing Standard (FIPS) 46-3, October 1999.

[FIPS46-3]「データ暗号化標準(DES)」、アメリカ合衆国、国立科学技術研究所、連邦情報処理標準(FIPS)46-3、1999年10月。

[FIPS81] "DES Modes of Operation", United States of America, National Institute of Science and Technology, Federal Information Processing Standard (FIPS) 81, December 1980.

[FIPS81]「DES Modes of Operation」、アメリカ合衆国、国立科学技術研究所、連邦情報処理標準(FIPS)81、1980年12月。

[GDOI-REG] Internet Assigned Numbers Authority, "Group Domain of Interpretation (GDOI) Payload Type Values", IANA Registry, December 2004, <http://www.iana.org/assignments/gdoi-payloads>.

[gdoi-reg]インターネットが割り当てられた数字の権限、「解釈のグループドメイン(GDOI)ペイロードタイプ値」、IANAレジストリ、2004年12月、<http://www.iana.org/assignments/gdoi-payloads>。

[HD03] Hardjono, T. and L. Dondeti, "Multicast and Group Security", Artech House Computer Security Series, ISBN 1-58053-342-6, 2003.

[HD03] Hardjono、T。およびL. Dondeti、「マルチキャストとグループセキュリティ」、Artech House Computer Securityシリーズ、ISBN 1-58053-342-6、2003。

[ISAKMP-REG] "'Magic Numbers' for ISAKMP Protocol", <http://www.iana.org/assignments/isakmp-registry>.

[ISAKMP-REG] "'Magic Numbers' for ISAKMP Protocol"、<http://www.iana.org/assignments/isakmp-registry>。

[MP04] Meadows, C. and D. Pavlovic, "Deriving, Attacking, and Defending the GDOI Protocol", European Symposium on Research in Computer Security (ESORICS) 2004, pp. 53-72, September 2004.

[MP04] Meadows、C。and D. Pavlovic、「GDOIプロトコルの派生、攻撃、防御」、2004年9月、53-72ページ、コンピューターセキュリティ(ESORICS)の研究に関する欧州シンポジウム。

[NNL] Naor, D., Noal, M., and J. Lotspiech, "Revocation and Tracing Schemes for Stateless Receivers", Advances in Cryptology, Crypto '01, Springer-Verlag LNCS 2139, 2001, pp. 41-62, 2001, <http://www.iacr.org/archive/crypto2001/21390040.pdf>.

[NNL] Naor、D.、Noal、M。、およびJ. Lotspiech、「Stateless Receiversの取り消しと追跡スキーム」、CryptogologyのAdvances、Crypto '01、Springer-Verlag LNCS 2139、2001、pp。41-62、pp。41-62、pp。41-62、2001、<http://www.iacr.org/archive/crypto2001/21390040.pdf>。

[OFT] Sherman, A. and D. McGrew, "Key Establishment in Large Dynamic Groups Using One-Way Function Trees", IEEE Transactions on Software Engineering, Vol. 29, Issue 5, pp. 444-458, May 2003, <http://ieeexplore.ieee.org/search/ freesrchabstract.jsp?tp=&arnumber=1199073>.

[OFT] Sherman、A。およびD. McGrew、「一方向関数ツリーを使用した大規模な動的グループの主要設立」、IEEE Software Engineering、Vol。29、第5号、pp。444-458、2003年5月、<http://ieeexplore.ieee.org/search/ freesrchabstract.jsp?tp =&arnumber = 1199073>。

[PK01] Perlman, R. and C. Kaufman, "Analysis of the IPsec Key Exchange Standard", Enabling Technologies: Infrastructure for Collaborative Enterprises, WET ICE 2001, Proceedings. Tenth IEEE International Workshops on IEEE Transactions on Software Engineering, pp. 150-156, June 2001, <http://ieeexplore.ieee.org/search/ freesrchabstract.jsp?tp=&arnumber=953405>.

[PK01] Perlman、R。およびC. Kaufman、「IPSECキーエクスチェンジ基準の分析」、有効化テクノロジー:共同企業向けのインフラストラクチャ、Wet Ice 2001、Proceedings。ソフトウェアエンジニアリングに関するIEEEトランザクションに関する第10回IEEE国際ワークショップ、pp。150-156、2001年6月、<http://ieeexplore.ieeee.org/search/ freesrchabstract.jsp?tp =&arnumber = 953405>。

[PROT-REG] "Assigned Internet Protocol Numbers", <http://www.iana.org/assignments/protocol-numbers/>.

[Prot-Reg] "インターネットプロトコル番号の割り当て"、<http://www.iana.org/assignments/protocol-numbers/>。

[RFC3686] Housley, R., "Using Advanced Encryption Standard (AES) Counter Mode With IPsec Encapsulating Security Payload (ESP)", RFC 3686, January 2004.

[RFC3686] Housley、R。、「Advanced Encryption Standard(AES)カウンターモードを使用して、IPSECがセキュリティペイロードをカプセル化する(ESP)」、RFC 3686、2004年1月。

[RFC3740] Hardjono, T. and B. Weis, "The Multicast Group Security Architecture", RFC 3740, March 2004.

[RFC3740] Hardjono、T。およびB. Weis、「The Multicast Group Security Architecture」、RFC 3740、2004年3月。

[RFC3947] Kivinen, T., Swander, B., Huttunen, A., and V. Volpe, "Negotiation of NAT-Traversal in the IKE", RFC 3947, January 2005.

[RFC3947] Kivinen、T.、Swander、B.、Huttunen、A。、およびV. Volpe、「IKEにおけるNat-Traversalの交渉」、RFC 3947、2005年1月。

[RFC4046] Baugher, M., Canetti, R., Dondeti, L., and F. Lindholm, "Multicast Security (MSEC) Group Key Management Architecture", RFC 4046, April 2005.

[RFC4046] Baugher、M.、Canetti、R.、Dondeti、L。、およびF. Lindholm、「マルチキャストセキュリティ(MSEC)グループキー管理アーキテクチャ」、RFC 4046、2005年4月。

[RFC4082] Perrig, A., Song, D., Canetti, R., Tygar, J., and B. Briscoe, "Timed Efficient Stream Loss-Tolerant Authentication (TESLA): Multicast Source Authentication Transform Introduction", RFC 4082, June 2005.

[RFC4082] Perrig、A.、Song、D.、Canetti、R.、Tygar、J。、およびB. Briscoe、「タイミング効率の高いストリーム損失耐性認証(TESLA):マルチキャストソース認証変換導入」、RFC 4082、2005年6月。

[RFC4106] Viega, J. and D. McGrew, "The Use of Galois/Counter Mode (GCM) in IPsec Encapsulating Security Payload (ESP)", RFC 4106, June 2005.

[RFC4106] Viega、J。およびD. McGrew、「セキュリティペイロードをカプセル化するIPSEC(ESP)でのガロア/カウンターモード(GCM)の使用」、RFC 4106、2005年6月。

[RFC4301] Kent, S. and K. Seo, "Security Architecture for the Internet Protocol", RFC 4301, December 2005.

[RFC4301] Kent、S。およびK. SEO、「インターネットプロトコルのセキュリティアーキテクチャ」、RFC 4301、2005年12月。

[RFC4306] Kaufman, C., "Internet Key Exchange (IKEv2) Protocol", RFC 4306, December 2005.

[RFC4306] Kaufman、C。、「Internet Key Exchange(IKEV2)プロトコル」、RFC 4306、2005年12月。

[RFC4309] Housley, R., "Using Advanced Encryption Standard (AES) CCM Mode with IPsec Encapsulating Security Payload (ESP)", RFC 4309, December 2005.

[RFC4309] Housley、R。、「Advanced Encryption Standard(AES)CCMモードを使用して、IPSECがセキュリティペイロードをカプセル化する(ESP)を使用して」、RFC 4309、2005年12月。

[RFC4359] Weis, B., "The Use of RSA/SHA-1 Signatures within Encapsulating Security Payload (ESP) and Authentication Header (AH)", RFC 4359, January 2006.

[RFC4359] Weis、B。、「セキュリティペイロード(ESP)および認証ヘッダー(AH)のカプセル化内でのRSA/SHA-1シグネチャの使用」、RFC 4359、2006年1月。

[RFC4543] McGrew, D. and J. Viega, "The Use of Galois Message Authentication Code (GMAC) in IPsec ESP and AH", RFC 4543, May 2006.

[RFC4543] McGrew、D。およびJ. Viega、「IPSEC ESPおよびAHでのGaloisメッセージ認証コード(GMAC)の使用」、RFC 4543、2006年5月。

[RFC5226] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 5226, May 2008.

[RFC5226] Narten、T。およびH. Alvestrand、「RFCSでIANA考慮事項セクションを書くためのガイドライン」、BCP 26、RFC 5226、2008年5月。

[RFC5905] Mills, D., Martin, J., Burbank, J., and W. Kasch, "Network Time Protocol Version 4: Protocol and Algorithms Specification", RFC 5905, June 2010.

[RFC5905] Mills、D.、Martin、J.、Burbank、J。、およびW. Kasch、「ネットワーク時間プロトコルバージョン4:プロトコルとアルゴリズムの仕様」、RFC 5905、2010年6月。

[RFC5996] Kaufman, C., Hoffman, P., Nir, Y., and P. Eronen, "Internet Key Exchange Protocol Version 2 (IKEv2)", RFC 5996, September 2010.

[RFC5996] Kaufman、C.、Hoffman、P.、Nir、Y。、およびP. Eronen、「Internet Key Exchange Protocolバージョン2(IKEV2)」、RFC 5996、2010年9月。

[SP.800-131] Barker, E. and A. Roginsky, "Recommendation for the Transitioning of Cryptographic Algorithms and Key Lengths", United States of America, National Institute of Science and Technology, DRAFT NIST Special Publication 800-131, June 2010.

[SP.800-131] Barker、E。およびA. Roginsky、「暗号化アルゴリズムとキー長の移行に関する推奨」、アメリカ合衆国、国立科学技術研究所、ドラフトNIST Special Publication 800-131、6月2010年。

[SP.800-38A] Dworkin, M., "Recommendation for Block Cipher Modes of Operation", United States of America, National Institute of Science and Technology, NIST Special Publication 800-38A 2001 Edition, December 2001.

[Sp.800-38a] Dworkin、M。、「ブロック暗号運用モードの推奨」、アメリカ合衆国、国立科学技術研究所、NIST Special Publication 800-38A 2001 Edition、2001年12月。

Appendix A. GDOI Applications
付録A. GDOIアプリケーション

GDOI can be used to distribute keys for several secure multicast applications, where different applications have different key management requirements. This section outlines two examples of ways that GDOI can be used. Other examples can be found in Section 10 of [HD03].

GDOIを使用して、さまざまなアプリケーションが異なるキー管理要件を持ついくつかの安全なマルチキャストアプリケーションのキーを配布できます。このセクションでは、GDOIを使用できる方法の2つの例の概要を説明します。他の例は、[HD03]のセクション10に記載されています。

A simple application is secure delivery of periodic multicast content over an organization's IP network, perhaps a multicast video broadcast. Assuming the content delivery time frame is bounded and the group membership is not expected to change over time, there is no need for group policy to include a GROUPKEY-PUSH exchange, and there is no need for the GCKS to distribute a Rekey SA. Thus, the GDOI GCKS may only need to distribute a single set of Data-Security SAs to protect the time-bounded broadcast.

簡単なアプリケーションは、おそらくマルチキャストビデオブロードキャストである組織のIPネットワークで定期的なマルチキャストコンテンツを安全に配信することです。コンテンツの配信時間枠が境界線になり、グループメンバーシップが時間の経過とともに変更されるとは予想されないと仮定すると、グループキープッシュ交換を含めるグループポリシーは必要ありません。また、GCKSがRekey SAを配布する必要はありません。したがって、GDOI GCKSは、時間制限のブロードキャストを保護するために、データセキュリティSASの単一セットを配布するだけでいい場合があります。

In contrast, a persistent IP multicast application (e.g., stock-ticker delivery service) may have many group members, where the group membership changes over time. A periodic change of Data-Security SAs may be desirable, and the potential for change in group membership requires the use of a group management method enabling de-authorization of group members. The GDOI GCKS will distribute the current set of Data-Security SAs and a Rekey SA to registering group members. It will then use regularly scheduled GROUPKEY-PUSH exchanges to deliver the new SAs for the group. Additionally, the group membership on the GCKS may be frequently adjusted, which will result in a GROUPKEY-PUSH exchange that delivers new Rekey SAs protected by a group management method. Each GROUPKEY-PUSH may include Data-Security SAs and/or a Rekey SA.

対照的に、永続的なIPマルチキャストアプリケーション(例:在庫チッカー配信サービス)には、グループメンバーが時間とともに変化する多くのグループメンバーがいる場合があります。データセキュリティSAの定期的な変更が望ましい場合があり、グループメンバーシップの変更の可能性には、グループメンバーの免除を可能にするグループ管理方法の使用が必要です。GDOI GCKSは、現在のデータセキュリティSASとREKEY SAをグループメンバーに登録するために配布します。その後、定期的にスケジュールされたGroupKey-Push交換を使用して、グループに新しいSASを提供します。さらに、GCKSのグループメンバーシップが頻繁に調整される場合があります。その結果、グループ管理方法によって保護された新しいReke SASを提供するGroupKey-Push Exchangeが行われます。各GroupKey-Pushには、データセキュリティSASおよび/またはREKEY SAが含まれる場合があります。

In each example, the relevant policy is defined on the GCKS and relayed to group members using the GROUPKEY-PULL and/or GROUPKEY-PUSH protocols. Specific policy choices configured by the GCKS administrator depend on each application.

各例では、関連するポリシーがGCKで定義され、GroupKey-Pullおよび/またはGroupKey-Pushプロトコルを使用してグループメンバーに中継されます。GCKS管理者によって構成された特定のポリシーの選択肢は、各アプリケーションによって異なります。

Appendix B. Significant Changes from RFC 3547
付録B. RFC 3547からの大幅な変更

The following significant changes have been made from RFC 3547.

以下の重要な変更は、RFC 3547から行われました。

o The Proof of Possession (POP) payload was removed from the GROUPKEY-PULL exchange. It provided an alternate form of authorization, but its use was underspecified. Furthermore, Meadows and Pavlovic [MP04] discussed a man-in-the-middle attack on the POP authorization method, which would require changes to its semantics. No known implementation of RFC 3547 supported the

o 所有証明(POP)ペイロードは、GroupKey-Pull Exchangeから削除されました。代替形式の承認を提供しましたが、その使用は不十分でした。さらに、MeadowsとPavlovic [MP04]は、そのセマンティクスの変更が必要なPOP認証方法に対する中間の攻撃について議論しました。RFC 3547の既知の実装はサポートされていません

POP payload, so it was removed. Removal of the POP payload obviated the need for the CERT payload in that exchange, and it was removed as well.

Pop Payloadなので、削除されました。ポップペイロードの削除は、その交換での証明書ペイロードの必要性を明らかにし、同様に削除されました。

o The Key Exchange payloads (KE_I, KE_R) were removed from the GROUPKEY-PULL exchange. However, the specification for computing keying material for the additional encryption function in RFC 3547 is faulty. Furthermore, it has been observed that because the GDOI registration message uses strong ciphers and provides authenticated encryption, additional encryption of the keying material in a GDOI registration message provides negligible value. Therefore, the use of KE payloads is deprecated in this memo.

o キーエクスチェンジペイロード(KE_I、KE_R)は、GroupKey-Pull Exchangeから削除されました。ただし、RFC 3547の追加暗号化関数のキーイング材料を計算するための仕様に故障しています。さらに、GDOI登録メッセージは強力な暗号を使用し、認証された暗号化を提供するため、GDOI登録メッセージのキーイング材料の追加暗号化が無視できる値を提供することが観察されています。したがって、このメモでは、KEペイロードの使用が非推奨です。

o The Certificate Payload (CERT) was removed from the GROUPKEY-PUSH exchange. The use of this payload was underspecified. In all known use cases, the public key used to verify the GROUPKEY-PUSH payload is distributed directly from the key server as part of the GROUPKEY-PULL exchange.

o 証明書のペイロード(CERT)は、GroupKey-Push Exchangeから削除されました。このペイロードの使用には不十分に指定されました。すべての既知のユースケースでは、GroupKey-Pushペイロードを確認するために使用される公開キーは、GroupKey-Pull Exchangeの一部としてキーサーバーから直接配布されます。

o Supported cryptographic algorithms were changed to meet current guidance. Implementations are required to support AES with 128-bit keys to encrypt the rekey message and support SHA-256 for cryptographic signatures. The use of DES is deprecated.

o 現在のガイダンスを満たすために、サポートされている暗号化アルゴリズムが変更されました。128ビットキーを備えたAEをサポートして、Rekeyメッセージを暗号化し、暗号化署名のSHA-256をサポートするには実装が必要です。DESの使用は非推奨です。

o New protocol support for AH.

o AHの新しいプロトコルサポート。

o New protocol definitions were added to conform to the most recent "Security Architecture for the Internet Protocol" [RFC4301] and the "Multicast Extensions to the Security Architecture for the Internet Protocol" [RFC5374]. This includes addition of the GAP payload.

o 新しいプロトコル定義が追加され、最新の「インターネットプロトコルのセキュリティアーキテクチャ」[RFC4301]および「インターネットプロトコルのセキュリティアーキテクチャへのマルチキャスト拡張」[RFC5374]に適合しました。これには、ギャップペイロードの追加が含まれます。

o New protocol definitions and semantics were added to support "Using Counter Modes with Encapsulating Security Payload (ESP) and Authentication Header (AH) to Protect Group Traffic" [RFC6054].

o 新しいプロトコルの定義とセマンティクスが追加され、「セキュリティペイロード(ESP)と認証ヘッダー(AH)をカプセル化するカウンターモードを使用してグループトラフィックを保護する」[RFC6054]をサポートしました。

o Specification to IANA was added to better clarify the use of the GDOI Payloads registry.

o IANAへの仕様は、GDOIペイロードレジストリの使用をより明確にするために追加されました。

Authors' Addresses

著者のアドレス

Brian Weis Cisco Systems 170 W. Tasman Drive San Jose, California 95134-1706 USA

ブライアン・ワイス・シスコ・システム170 W.タスマン・ドライブ・サンノゼ、カリフォルニア95134-1706 USA

   Phone: +1-408-526-4796
   EMail: bew@cisco.com
        

Sheela Rowles Cisco Systems 170 W. Tasman Drive San Jose, California 95134-1706 USA

Sheela Rowles Cisco Systems 170 W. Tasman Drive San Jose、California 95134-1706 USA

   Phone: +1-408-527-7677
   EMail: sheela@cisco.com
        

Thomas Hardjono MIT 77 Massachusetts Ave. Cambridge, Massachusetts 02139 USA

Thomas Hardjono MIT 77 Massachusetts Ave. Cambridge、Massachusetts 02139 USA

   Phone: +1-781-729-9559
   EMail: hardjono@mit.edu