[要約] RFC 6944は、DNSSECのDNSKEYアルゴリズムの実装状況に関する適用性声明であり、DNSセキュリティに関する情報を提供することを目的としています。

Internet Engineering Task Force (IETF)                           S. Rose
Request for Comments: 6944                                          NIST
Updates: 2536, 2539, 3110, 4034, 4398,                        April 2013
         5155, 5702, 5933
Category: Standards Track
ISSN: 2070-1721
        

Applicability Statement: DNS Security (DNSSEC) DNSKEY Algorithm Implementation Status

適用ステートメント:DNSセキュリティ(DNSSEC)DNSKEYアルゴリズムの実装ステータス

Abstract

概要

The DNS Security Extensions (DNSSEC) requires the use of cryptographic algorithm suites for generating digital signatures over DNS data. There is currently an IANA registry for these algorithms, but there is no record of the recommended implementation status of each algorithm. This document provides an applicability statement on algorithm implementation status for DNSSEC component software. This document lists each algorithm's status based on the current reference. In the case that an algorithm is specified without an implementation status, this document assigns one. This document updates RFCs 2536, 2539, 3110, 4034, 4398, 5155, 5702, and 5933.

DNSセキュリティ拡張機能(DNSSEC)では、DNSデータを介してデジタル署名を生成するために、暗号化アルゴリズムスイートを使用する必要があります。現在、これらのアルゴリズムのIANAレジストリがありますが、各アルゴリズムの推奨される実装ステータスの記録はありません。このドキュメントでは、DNSSECコンポーネントソフトウェアのアルゴリズムの実装ステータスに関する適用性について説明します。このドキュメントでは、現在の参照に基づいて各アルゴリズムのステータスをリストします。実装ステータスなしでアルゴリズムが指定されている場合、このドキュメントではアルゴリズムを割り当てます。このドキュメントは、RFC 2536、2539、3110、4034、4398、5155、5702、および5933を更新します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6944.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc6944で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2013 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2013 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . . . 3
     1.1.  Requirements Language . . . . . . . . . . . . . . . . . . . 3
   2.  The DNS Security Algorithm Implementation Status Lists  . . . . 3
     2.1.  Status Definitions  . . . . . . . . . . . . . . . . . . . . 3
     2.2.  Algorithm Implementation Status Assignment Rationale  . . . 4
     2.3.  DNSSEC Implementation Status Table  . . . . . . . . . . . . 4
     2.4.  Specifying New Algorithms and Updating the Status of
           Existing Entries  . . . . . . . . . . . . . . . . . . . . . 5
   3.  IANA Considerations . . . . . . . . . . . . . . . . . . . . . . 5
   4.  Security Considerations . . . . . . . . . . . . . . . . . . . . 5
   5.  References  . . . . . . . . . . . . . . . . . . . . . . . . . . 6
     5.1.  Normative References  . . . . . . . . . . . . . . . . . . . 6
     5.2.  Informative References  . . . . . . . . . . . . . . . . . . 7
        
1. Introduction
1. はじめに

The Domain Name System (DNS) Security Extensions (DNSSEC) ([RFC4033], [RFC4034], [RFC4035], [RFC4509], [RFC5155], and [RFC5702]) uses digital signatures over DNS data to provide source authentication and integrity protection. DNSSEC uses an IANA registry to list codes for digital signature algorithms (consisting of a cryptographic algorithm and one-way hash function).

ドメインネームシステム(DNS)セキュリティ拡張(DNSSEC)([RFC4033]、[RFC4034]、[RFC4035]、[RFC4509]、[RFC5155]、および[RFC5702])は、DNSデータを介してデジタル署名を使用して、ソース認証と整合性を提供します保護。 DNSSECはIANAレジストリを使用して、デジタル署名アルゴリズム(暗号アルゴリズムと一方向ハッシュ関数で構成される)のコードをリストします。

The original list of algorithm status is found in [RFC4034]. Other DNSSEC RFCs have added new algorithms or changed the status of algorithms in the registry. However, implementers must read through all the documents in order to discover which algorithms are considered wise to implement, which are not, and which algorithms may become widely used in the future.

アルゴリズムのステータスの元のリストは、[RFC4034]にあります。他のDNSSEC RFCは、新しいアルゴリズムを追加したり、レジストリ内のアルゴリズムのステータスを変更したりしています。ただし、実装者は、実装するのが賢明であると考えられるアルゴリズム、そうでないアルゴリズム、将来的に広く使用されるようになるアルゴリズムを見つけるために、すべてのドキュメントを読む必要があります。

This document defines the current implementation status for all registered algorithms. If the status of algorithms changes, this document will be replaced with a new one establishing the new status; see Section 2.4.

このドキュメントでは、登録されているすべてのアルゴリズムの現在の実装ステータスを定義します。アルゴリズムのステータスが変更されると、このドキュメントは新しいステータスを確立する新しいものに置き換えられます。セクション2.4を参照してください。

This document updates the following: [RFC2536], [RFC2539], [RFC3110], [RFC4034], [RFC4398], [RFC5155], [RFC5702], and [RFC5933].

このドキュメントは、[RFC2536]、[RFC2539]、[RFC3110]、[RFC4034]、[RFC4398]、[RFC5155]、[RFC5702]、および[RFC5933]を更新します。

1.1. Requirements Language
1.1. 要件言語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。

2. The DNS Security Algorithm Implementation Status Lists
2. DNSセキュリティアルゴリズムの実装ステータスリスト
2.1. Status Definitions
2.1. ステータスの定義

Must Implement: The algorithm MUST be implemented to interoperate with other implementations of this specification.

実装する必要があります:この仕様の他の実装と相互運用するために、アルゴリズムを実装する必要があります。

Must Not Implement: The algorithm MUST NOT be implemented. An algorithm with this status has known weaknesses.

実装してはならない:アルゴリズムを実装してはならない(MUST NOT)。このステータスのアルゴリズムには既知の弱点があります。

Recommended to Implement: The algorithm SHOULD be implemented. Utility and interoperability with other implementations will be improved when an algorithm with this status is implemented, though there might be occasions where it is reasonable not to implement the algorithm. An implementer must understand and weigh the full implications of choosing not to implement this particular algorithm.

実装を推奨:アルゴリズムを実装する必要があります(SHOULD)。このステータスのアルゴリズムが実装されると、ユーティリティと他の実装との相互運用性が向上しますが、アルゴリズムを実装しないことが妥当な場合もあります。実装者は、この特定のアルゴリズムを実装しないことを選択することの完全な影響を理解し、比較検討する必要があります。

Optional: The algorithm MAY be implemented, but all implementations MUST be prepared to interoperate with implementations that do or do not implement this algorithm.

オプション:アルゴリズムを実装できますが、すべての実装は、このアルゴリズムを実装するか実装しない実装と相互運用できるように準備する必要があります。

2.2. Algorithm Implementation Status Assignment Rationale
2.2. アルゴリズム実装ステータス割り当ての根拠

RSASHA1 has an implementation status of Must Implement, consistent with [RFC4034]. RSAMD5 has an implementation status of Must Not Implement because of known weaknesses in MD5.

RSASHA1の実装ステータスは、[RFC4034]と一致して、実装が必要です。 MD5の既知の弱点のため、RSAMD5の実装ステータスは「実装不可」です。

The status of RSASHA1-NSEC3-SHA1 is set to Recommended to Implement as many deployments use NSEC3. The status of RSA/SHA-256 and RSA/ SHA-512 are also set to Recommended to Implement as major deployments (such as the root zone) use these algorithms [ROOTDPS]. It is believed that RSA/SHA-256 or RSA/SHA-512 algorithms will replace older algorithms (e.g., RSA/SHA-1) that have a perceived weakness.

多くの展開ではNSEC3を使用しているため、RSASHA1-NSEC3-SHA1のステータスは[実装を推奨]に設定されています。 RSA / SHA-256およびRSA / SHA-512のステータスも、主要な展開(ルートゾーンなど)がこれらのアルゴリズムを使用するため、[実装を推奨]に設定されています[ROOTDPS]。 RSA / SHA-256またはRSA / SHA-512アルゴリズムは、弱点と認識されている古いアルゴリズム(RSA / SHA-1など)に取って代わると考えられています。

Likewise, ECDSA with the two identified curves (ECDSAP256SHA256 and ECDSAP384SHA384) is an algorithm that may see widespread use due to the perceived similar level of security offered with smaller key size compared to the key sizes of algorithms such as RSA. Therefore, ECDSAP256SHA256 and ECDSAP384SHA384 are Recommended to Implement.

同様に、2つの識別された曲線(ECDSAP256SHA256とECDSAP384SHA384)を備えたECDSAは、RSAなどのアルゴリズムのキーサイズに比べて小さいキーサイズで提供される同等のセキュリティレベルにより、広く使用される可能性があるアルゴリズムです。したがって、ECDSAP256SHA256およびECDSAP384SHA384の実装が推奨されます。

All other algorithms used in DNSSEC specified without an implementation status are currently set to Optional.

実装ステータスなしで指定されたDNSSECで使用される他のすべてのアルゴリズムは、現在オプションに設定されています。

2.3. DNSSEC Implementation Status Table
2.3. DNSSEC実装ステータステーブル

The DNSSEC algorithm implementation status table is listed below. Only the algorithms already specified for use with DNSSEC at the time of writing are listed.

DNSSECアルゴリズムの実装ステータステーブルを以下に示します。執筆時にDNSSECでの使用がすでに指定されているアルゴリズムのみがリストされています。

    +------------+------------+-------------------+-------------------+
    |    Must    |  Must Not  |    Recommended    |      Optional     |
    |  Implement | Implement  |   to Implement    |                   |
    +------------+------------+-------------------+-------------------+
    |            |            |                   |                   |
    |   RSASHA1  |   RSAMD5   |   RSASHA256       |   Any             |
    |            |            |   RSASHA1-NSEC3   |   registered      |
    |            |            |    -SHA1          |   algorithm       |
    |            |            |   RSASHA512       |   not listed in   |
    |            |            |   ECDSAP256SHA256 |   this table      |
    |            |            |   ECDSAP384SHA384 |                   |
    +------------+------------+-------------------+-------------------+
        

This table does not list the Reserved values in the IANA registry table or the values for INDIRECT (252), PRIVATE (253), and PRIVATEOID (254). These values may relate to more than one algorithm and are therefore up to the implementer's discretion. As noted, any algorithm not listed in the table is Optional. As of this writing, the Optional algorithms are DSASHA1, DH, DSA-NSEC3-SHA1, and GOST-ECC, but in general, anything not explicitly listed is Optional.

この表には、IANAレジストリテーブルの予約済みの値や、INDIRECT(252)、PRIVATE(253)、PRIVATEOID(254)の値はリストされていません。これらの値は複数のアルゴリズムに関連している可能性があるため、実装者の裁量に任されています。前述のように、表に記載されていないアルゴリズムはオプションです。これを書いている時点では、オプションのアルゴリズムはDSASHA1、DH、DSA-NSEC3-SHA1、およびGOST-ECCですが、一般的に、明示的にリストされていないものはすべてオプションです。

2.4. Specifying New Algorithms and Updating the Status of Existing Entries

2.4. 新しいアルゴリズムの指定と既存のエントリのステータスの更新

[RFC6014] establishes a parallel procedure for adding a registry entry for a new algorithm other than a standards track document. Because any algorithm not listed in the foregoing table is Optional, algorithms entered into the registry using the [RFC6014] procedure are automatically Optional.

[RFC6014]は、標準トラックドキュメント以外の新しいアルゴリズムのレジストリエントリを追加するための並列手順を確立します。上記の表に記載されていないアルゴリズムはオプションであるため、[RFC6014]の手順を使用してレジストリに入力されるアルゴリズムは自動的にオプションになります。

It has turned out to be useful for implementations to refer to a single document that specifies the implementation status of every algorithm. Accordingly, when a new algorithm is to be registered with a status other than Optional, this document shall be made obsolete by a new document that adds the new algorithm to the table in Section 2.3. Similarly, if the status of any algorithm in the table in Section 2.3 changes, a new document shall make this document obsolete; that document shall include a replacement of the table in Section 2.3. This way, the goal of having one authoritative document to specify all the status values is achieved.

すべてのアルゴリズムの実装ステータスを指定する単一のドキュメントを参照することが実装にとって有用であることが判明しました。したがって、新しいアルゴリズムをOptional以外のステータスで登録する場合、このドキュメントは、新しいアルゴリズムをセクション2.3の表に追加する新しいドキュメントによって廃止されるものとします。同様に、セクション2.3の表のアルゴリズムのステータスが変更された場合、新しいドキュメントによりこのドキュメントは廃止されます。その文書には、セクション2.3の表の置き換えが含まれます。このようにして、1つの信頼できるドキュメントですべてのステータス値を指定するという目標が達成されます。

This document cannot be updated, only made obsolete and replaced by a successor document.

このドキュメントは更新できません。廃止され、後継ドキュメントに置き換えられました。

3. IANA Considerations
3. IANAに関する考慮事項

This document lists the implementation status of cryptographic algorithms used with DNSSEC. These algorithms are maintained in an IANA registry at http://www.iana.org/assignments/dns-sec-alg-numbers. Because this document establishes the implementation status of every algorithm, it has been listed as a reference for the registry itself.

このドキュメントでは、DNSSECで使用される暗号化アルゴリズムの実装状況を示します。これらのアルゴリズムは、http://www.iana.org/assignments/dns-sec-alg-numbersのIANAレジストリで維持されます。このドキュメントは、すべてのアルゴリズムの実装ステータスを確立するため、レジストリ自体のリファレンスとしてリストされています。

4. Security Considerations
4. セキュリティに関する考慮事項

This document lists, and in some cases assigns, the implementation status of cryptographic algorithms used with DNSSEC. It is not meant to be a discussion on algorithm superiority. No new security considerations are raised in this document, though prior description of algorithms as NOT RECOMMENDED (see [RFC4034]) has been recast as Must Not Implement.

このドキュメントでは、DNSSECで使用される暗号化アルゴリズムの実装ステータスをリストし、場合によっては割り当てます。アルゴリズムの優位性についての議論を意図したものではありません。このドキュメントでは、セキュリティに関する新しい考慮事項はありませんが、NOT RECOMMENDED([RFC4034]を参照)としてのアルゴリズムの以前の説明は、実装してはならないとして再キャストされています。

5. References
5. 参考文献
5.1. Normative References
5.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2536] Eastlake, D., "DSA KEYs and SIGs in the Domain Name System (DNS)", RFC 2536, March 1999.

[RFC2536] Eastlake、D。、「ドメインネームシステム(DNS)のDSAキーとSIG」、RFC 2536、1999年3月。

[RFC2539] Eastlake, D., "Storage of Diffie-Hellman Keys in the Domain Name System (DNS)", RFC 2539, March 1999.

[RFC2539] Eastlake、D。、「Storage in Diffie-Hellman Keys in the Domain Name System(DNS)」、RFC 2539、1999年3月。

[RFC3110] Eastlake, D., "RSA/SHA-1 SIGs and RSA KEYs in the Domain Name System (DNS)", RFC 3110, May 2001.

[RFC3110] Eastlake、D。、「ドメインネームシステム(DNS)のRSA / SHA-1 SIGおよびRSAキー」、RFC 3110、2001年5月。

[RFC4033] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "DNS Security Introduction and Requirements", RFC 4033, March 2005.

[RFC4033] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティの概要と要件」、RFC 4033、2005年3月。

[RFC4034] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Resource Records for the DNS Security Extensions", RFC 4034, March 2005.

[RFC4034] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNS Security Extensionsのリソースレコード」、RFC 4034、2005年3月。

[RFC4035] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Protocol Modifications for the DNS Security Extensions", RFC 4035, March 2005.

[RFC4035] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティ拡張機能のプロトコル変更」、RFC 4035、2005年3月。

[RFC4398] Josefsson, S., "Storing Certificates in the Domain Name System (DNS)", RFC 4398, March 2006.

[RFC4398] Josefsson、S.、「証明書のドメインネームシステム(DNS)への保存」、RFC 4398、2006年3月。

[RFC4509] Hardaker, W., "Use of SHA-256 in DNSSEC Delegation Signer (DS) Resource Records (RRs)", RFC 4509, May 2006.

[RFC4509] Hardaker、W。、「DNSSEC委任署名者(DS)リソースレコード(RR)でのSHA-256の使用」、RFC 4509、2006年5月。

[RFC5155] Laurie, B., Sisson, G., Arends, R., and D. Blacka, "DNS Security (DNSSEC) Hashed Authenticated Denial of Existence", RFC 5155, March 2008.

[RFC5155] Laurie、B.、Sisson、G.、Arends、R。、およびD. Blacka、「DNS Security(DNSSEC)Hashed Authenticated Denial of Existence」、RFC 5155、2008年3月。

[RFC5702] Jansen, J., "Use of SHA-2 Algorithms with RSA in DNSKEY and RRSIG Resource Records for DNSSEC", RFC 5702, October 2009.

[RFC5702] Jansen、J。、「DNSKEYでのRSAを使用したSHA-2アルゴリズムの使用およびDNSSECのRRSIGリソースレコード」、RFC 5702、2009年10月。

[RFC5933] Dolmatov, V., Chuprina, A., and I. Ustinov, "Use of GOST Signature Algorithms in DNSKEY and RRSIG Resource Records for DNSSEC", RFC 5933, July 2010.

[RFC5933] Dolmatov、V.、Chuprina、A。、およびI. Ustinov、「DNSSECのDNSKEYおよびRRSIGリソースレコードでのGOST署名アルゴリズムの使用」、RFC 5933、2010年7月。

[RFC6014] Hoffman, P., "Cryptographic Algorithm Identifier Allocation for DNSSEC", RFC 6014, November 2010.

[RFC6014]ホフマン、P。、「DNSSECの暗号化アルゴリズム識別子の割り当て」、RFC 6014、2010年11月。

5.2. Informative References
5.2. 参考引用

[ROOTDPS] Ljunggren, F., Okubo, T., Lamb, R., and J. Schlyter, "DNSSEC Practice Statement for the Root Zone KSK Operator", DNS ROOTDPS, May 2010, <http://www.root-dnssec.org/wp-content/uploads/2010/06/ icann-dps-00.txt>.

[ROOTDPS] Ljunggren、F.、Okubo、T.、Lamb、R.、and J. Schlyter、 "DNSSEC Practice Statement for the Root Zone KSK Operator"、DNS ROOTDPS、May 2010、<http://www.root- dnssec.org/wp-content/uploads/2010/06/ icann-dps-00.txt>。

Author's Address

著者のアドレス

Scott Rose NIST 100 Bureau Dr. Gaithersburg, MD 20899 USA

Scott Rose NIST 100 Bureau Dr. Gaithersburg、MD 20899 USA

   Phone: +1-301-975-8439
   EMail: scottr.nist@gmail.com