[要約] RFC 7630は、SNMPv3のユーザベースセキュリティモデル(USM)で使用されるHMAC-SHA-2認証プロトコルに関するものです。このRFCの目的は、SNMPv3のセキュリティ強化と認証プロトコルの標準化を促進することです。

Internet Engineering Task Force (IETF)                    J. Merkle, Ed.
Request for Comments: 7630                     Secunet Security Networks
Category: Standards Track                                     M. Lochter
ISSN: 2070-1721                                                      BSI
                                                            October 2015
        

HMAC-SHA-2 Authentication Protocols in the User-based Security Model (USM) for SNMPv3

SNMPv3のユーザーベースのセキュリティモデル(USM)のHMAC-SHA-2認証プロトコル

Abstract

概要

This memo specifies new HMAC-SHA-2 authentication protocols for the User-based Security Model (USM) for SNMPv3 defined in RFC 3414.

このメモは、RFC 3414で定義されているSNMPv3のユーザーベースのセキュリティモデル(USM)の新しいHMAC-SHA-2認証プロトコルを指定しています。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7630.

このドキュメントの現在のステータス、エラッタ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7630で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2015 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2015 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
   2.  The Internet-Standard Management Framework  . . . . . . . . .   3
   3.  Conventions . . . . . . . . . . . . . . . . . . . . . . . . .   3
   4.  The HMAC-SHA-2 Authentication Protocols . . . . . . . . . . .   3
     4.1.  Deviations from the HMAC-SHA-96 Authentication Protocol .   4
     4.2.  Processing  . . . . . . . . . . . . . . . . . . . . . . .   5
       4.2.1.  Processing an Outgoing Message  . . . . . . . . . . .   5
       4.2.2.  Processing an Incoming Message  . . . . . . . . . . .   6
   5.  Key Localization and Key Change . . . . . . . . . . . . . . .   6
   6.  Structure of the MIB Module . . . . . . . . . . . . . . . . .   6
   7.  Relationship to Other MIB Modules . . . . . . . . . . . . . .   7
     7.1.  Relationship to SNMP-USER-BASED-SM-MIB  . . . . . . . . .   7
     7.2.  Relationship to SNMP-FRAMEWORK-MIB  . . . . . . . . . . .   7
     7.3.  MIB Modules Required for IMPORTS  . . . . . . . . . . . .   7
   8.  Definitions . . . . . . . . . . . . . . . . . . . . . . . . .   7
   9.  Security Considerations . . . . . . . . . . . . . . . . . . .   9
     9.1.  Use of the HMAC-SHA-2 Authentication Protocols in USM . .   9
     9.2.  Cryptographic Strength of the Authentication Protocols  .   9
     9.3.  Derivation of Keys from Passwords . . . . . . . . . . . .  10
     9.4.  Access to the SNMP-USM-HMAC-SHA2-MIB  . . . . . . . . . .  11
   10. IANA Considerations . . . . . . . . . . . . . . . . . . . . .  11
   11. References  . . . . . . . . . . . . . . . . . . . . . . . . .  12
     11.1.  Normative References . . . . . . . . . . . . . . . . . .  12
     11.2.  Informative References . . . . . . . . . . . . . . . . .  13
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .  14
        
1. Introduction
1. はじめに

This memo defines a portion of the Management Information Base (MIB) for use with network management protocols. In particular, it defines additional authentication protocols for the User-based Security Model (USM) for the Simple Network Management Protocol version 3 (SNMPv3) specified in RFC 3414 [RFC3414].

このメモは、ネットワーク管理プロトコルで使用するための管理情報ベース(MIB)の一部を定義します。特に、RFC 3414 [RFC3414]で指定されている簡易ネットワーク管理プロトコルバージョン3(SNMPv3)のユーザーベースのセキュリティモデル(USM)の追加の認証プロトコルを定義しています。

In RFC 3414, two different authentication protocols, HMAC-MD5-96 and HMAC-SHA-96, are defined based on the hash functions MD5 and SHA-1, respectively. This memo specifies new HMAC-SHA-2 authentication protocols for USM using a Hashed Message Authentication Code (HMAC) based on the SHA-2 family of hash functions [SHA] and truncated to 128 bits for SHA-224, to 192 bits for SHA-256, to 256 bits for SHA-384, and to 384 bits for SHA-512. These protocols are straightforward adaptations of the authentication protocols HMAC-MD5-96 and HMAC-SHA-96 to the SHA-2-based HMAC.

RFC 3414では、2つの異なる認証プロトコル、HMAC-MD5-96およびHMAC-SHA-96が、それぞれハッシュ関数MD5およびSHA-1に基づいて定義されています。このメモは、ハッシュ関数のSHA-2ファミリー[SHA]に基づくHashed Message Authentication Code(HMAC)を使用し、SHA-224の場合は128ビット、SHAの場合は192ビットに切り捨てられたUSMの新しいHMAC-SHA-2認証プロトコルを指定します-256、SHA-384の場合は256ビット、SHA-512の場合は384ビット。これらのプロトコルは、認証プロトコルHMAC-MD5-96およびHMAC-SHA-96をSHA-2ベースのHMACに直接適用したものです。

2. The Internet-Standard Management Framework
2. インターネット標準の管理フレームワーク

For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].

現在のインターネット標準管理フレームワークを説明するドキュメントの詳細な概要については、RFC 3410 [RFC3410]のセクション7を参照してください。

Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].

管理対象オブジェクトは、管理情報ベースまたはMIBと呼ばれる仮想情報ストアを介してアクセスされます。 MIBオブジェクトには、通常、簡易ネットワーク管理プロトコル(SNMP)を介してアクセスします。 MIB内のオブジェクトは、管理情報の構造(SMI)で定義されたメカニズムを使用して定義されます。このメモは、SMIv2に準拠するMIBモジュールを指定します。これは、STD 58、RFC 2578 [RFC2578]、STD 58、RFC 2579 [RFC2579]およびSTD 58、RFC 2580 [RFC2580]で説明されています。

3. Conventions
3. 規約

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 BCP 14、RFC 2119 [RFC2119]で説明されているように解釈されます。

4. The HMAC-SHA-2 Authentication Protocols
4. HMAC-SHA-2認証プロトコル

This section describes the HMAC-SHA-2 authentication protocols, which use the SHA-2 hash functions (described in FIPS PUB 180-4 [SHA] and RFC 6234 [RFC6234]) in the HMAC mode (described in RFC 2104 [RFC2104] and RFC 6234), truncating the output to 128 bits for SHA-224, 192 bits for SHA-256, 256 bits for SHA-384, and 384 bits for SHA-512. RFC 6234 also provides source code for all the SHA-2 algorithms and HMAC (without truncation). It also includes test harness and standard test vectors for all the defined hash functions and HMAC examples.

このセクションでは、HMACモード(RFC 2104 [RFC2104]で説明)でSHA-2ハッシュ関数(FIPS PUB 180-4 [SHA]およびRFC 6234 [RFC6234]で説明)を使用するHMAC-SHA-2認証プロトコルについて説明します。およびRFC 6234)、SHA-224の場合は128ビット、SHA-256の場合は192ビット、SHA-384の場合は256ビット、SHA-512の場合は384ビットに出力を切り捨てます。 RFC 6234は、すべてのSHA-2アルゴリズムとHMAC(切り捨てなし)のソースコードも提供します。また、定義されたすべてのハッシュ関数とHMACの例のテストハーネスと標準テストベクトルも含まれています。

The following protocols are defined:

次のプロトコルが定義されています。

usmHMAC128SHA224AuthProtocol: uses SHA-224 and truncates the output to 128 bits (16 octets);

usmHMAC128SHA224AuthProtocol:SHA-224を使用し、出力を128ビット(16オクテット)に切り捨てます。

usmHMAC192SHA256AuthProtocol: uses SHA-256 and truncates the output to 192 bits (24 octets);

usmHMAC192SHA256AuthProtocol:SHA-256を使用し、出力を192ビット(24オクテット)に切り捨てます。

usmHMAC256SHA384AuthProtocol: uses SHA-384 and truncates the output to 256 bits (32 octets);

usmHMAC256SHA384AuthProtocol:SHA-384を使用し、出力を256ビット(32オクテット)に切り捨てます。

usmHMAC384SHA512AuthProtocol: uses SHA-512 and truncates the output to 384 bits (48 octets).

usmHMAC384SHA512AuthProtocol:SHA-512を使用し、出力を384ビット(48オクテット)に切り捨てます。

Implementations conforming to this specification MUST support usmHMAC192SHA256AuthProtocol and SHOULD support usmHMAC384SHA512AuthProtocol. The protocols usmHMAC128SHA224AuthProtocol and usmHMAC256SHA384AuthProtocol are OPTIONAL.

この仕様に準拠する実装は、usmHMAC192SHA256AuthProtocolをサポートする必要があり、SHOULDはusmHMAC384SHA512AuthProtocolをサポートする必要があります。プロトコルusmHMAC128SHA224AuthProtocolおよびusmHMAC256SHA384AuthProtocolはオプションです。

4.1. Deviations from the HMAC-SHA-96 Authentication Protocol
4.1. HMAC-SHA-96認証プロトコルからの逸脱

All the HMAC-SHA-2 authentication protocols are straightforward adaptations of the HMAC-MD5-96 and HMAC-SHA-96 authentication protocols. Specifically, they differ from the HMAC-MD5-96 and HMAC-SHA-96 authentication protocols in the following aspects:

すべてのHMAC-SHA-2認証プロトコルは、HMAC-MD5-96およびHMAC-SHA-96認証プロトコルを直接適用したものです。具体的には、次の点でHMAC-MD5-96およびHMAC-SHA-96認証プロトコルとは異なります。

o The SHA-2 hash function is used to compute the message digest in the HMAC computation according to RFC 2104 and RFC 6234, as opposed to the MD5 hash function [RFC1321] and SHA-1 hash function [SHA] used in HMAC-MD5-96 and HMAC-SHA-96, respectively. Consequently, the length of the message digest prior to truncation is 224 bits for the SHA-224-based protocol, 256 bits for the SHA-256-based protocol, 384 bits for the SHA-384-based protocol, and 512 bits for the SHA-512-based protocol.

o HMAC-MD5-で使用されるMD5ハッシュ関数[RFC1321]およびSHA-1ハッシュ関数[SHA]とは対照的に、SHA-2ハッシュ関数は、RFC 2104およびRFC 6234に従ってHMAC計算でメッセージダイジェストを計算するために使用されます。それぞれ96およびHMAC-SHA-96。したがって、切り捨て前のメッセージダイジェストの長さは、SHA-224ベースのプロトコルの場合は224ビット、SHA-256ベースのプロトコルの場合は256ビット、SHA-384ベースのプロトコルの場合は384ビット、およびSHA-512ベースのプロトコル。

o The resulting message digest (output of HMAC) is truncated to

o 結果のメッセージダイジェスト(HMACの出力)は、以下に切り捨てられます

* 16 octets for usmHMAC128SHA224AuthProtocol

* usmHMAC128SHA224AuthProtocolの16オクテット

* 24 octets for usmHMAC192SHA256AuthProtocol

* usmHMAC192SHA256AuthProtocolの24オクテット

* 32 octets for usmHMAC256SHA384AuthProtocol

* usmHMAC256SHA384AuthProtocolの32オクテット

* 48 octets for usmHMAC384SHA512AuthProtocol

* usmHMAC384SHA512AuthProtocolの48オクテット

as opposed to the truncation to 12 octets in HMAC-MD5-96 and HMAC-SHA-96.

HMAC-MD5-96およびHMAC-SHA-96での12オクテットへの切り捨てとは対照的に。

o The user's secret key to be used when calculating a digest MUST be

o ダイジェストを計算するときに使用されるユーザーの秘密鍵は

* 28 octets long and derived with SHA-224 for the SHA-224-based protocol usmHMAC128SHA224AuthProtocol

* SHA-224ベースのプロトコルusmHMAC128SHA224AuthProtocol用に、SHA-224で派生した28オクテット長

* 32 octets long and derived with SHA-256 for the SHA-256-based protocol usmHMAC192SHA256AuthProtocol

* 32オクテット長で、SHA-256ベースのプロトコルusmHMAC192SHA256AuthProtocolのSHA-256で派生

* 48 octets long and derived with SHA-384 for the SHA-384-based protocol usmHMAC256SHA384AuthProtocol

* 48オクテットで、SHA-384ベースのプロトコルusmHMAC256SHA384AuthProtocol用にSHA-384で派生

* 64 octets long and derived with SHA-512 for the SHA-512-based protocol usmHMAC384SHA512AuthProtocol

* SHA-512ベースのプロトコルusmHMAC384SHA512AuthProtocol用にSHA-512で派生した64オクテット長

as opposed to the keys being 16 and 20 octets long in HMAC-MD5-96 and HMAC-SHA-96, respectively.

HMAC-MD5-96とHMAC-SHA-96では、キーがそれぞれ16オクテットと20オクテットであるのとは対照的です。

4.2. Processing
4.2. 処理

This section describes the procedures for the HMAC-SHA-2 authentication protocols. The descriptions are based on the definition of services and data elements defined for HMAC-SHA-96 in RFC 3414 with the deviations listed in Section 4.1.

このセクションでは、HMAC-SHA-2認証プロトコルの手順について説明します。説明は、RFC 3414のHMAC-SHA-96に対して定義されたサービスとデータ要素の定義に基づいており、その逸脱はセクション4.1にリストされています。

Values of constants M (the length of the secret key in octets) and N (the length of the Message Authentication Code (MAC) output in octets), and the hash function H used below are:

定数M(オクテット単位の秘密鍵の長さ)とN(オクテット単位のメッセージ認証コード(MAC)出力の長さ)の値、および以下で使用されるハッシュ関数Hは次のとおりです。

      usmHMAC128SHA224AuthProtocol: M=28, N=16, H=SHA-224;
        
      usmHMAC192SHA256AuthProtocol: M=32, N=24, H=SHA-256;
        
      usmHMAC256SHA384AuthProtocol: M=48, N=32, H=SHA-384;
        

usmHMAC384SHA512AuthProtocol: M=64, N=48, H=SHA-512.

usmHMAC384SHA512AuthProtocol:M = 64、N = 48、H = SHA-512。

4.2.1. Processing an Outgoing Message
4.2.1. 発信メッセージの処理

This section describes the procedure followed by an SNMP engine whenever it must authenticate an outgoing message using one of the authentication protocols defined above. Values of the constants M and N, and the hash function H are as defined in Section 4.2 and are selected based on which authentication protocol is configured for the given USM usmUser Table entry.

このセクションでは、上記で定義した認証プロトコルのいずれかを使用して発信メッセージを認証する必要がある場合に、SNMPエンジンが従う手順について説明します。定数MとNの値、およびハッシュ関数Hはセクション4.2で定義されているとおりであり、指定されたUSM usmUserテーブルエントリに対して構成されている認証プロトコルに基づいて選択されます。

1. The msgAuthenticationParameters field is set to the serialization of an OCTET STRING containing N zero octets; it is serialized according to the rules in RFC 3417 [RFC3417].

1. msgAuthenticationParametersフィールドは、N個のゼロオクテットを含むOCTET STRINGのシリアル化に設定されます。 RFC 3417 [RFC3417]の規則に従ってシリアル化されます。

2. Using the secret authKey of M octets, the HMAC is calculated over the wholeMsg according to RFC 6234 with hash function H.

2. Mオクテットの秘密のauthKeyを使用して、HMACは、RFC 6234に従ってハッシュ関数Hを使用して、holeMsgに対して計算されます。

3. The N first octets of the above HMAC are taken as the computed MAC value.

3. 上記のHMACの最初のNオクテットが、計算されたMAC値として使用されます。

4. The msgAuthenticationParameters field is replaced with the MAC obtained in the previous step.

4. msgAuthenticationParametersフィールドは、前の手順で取得したMACに置き換えられます。

5. The authenticatedWholeMsg is then returned to the caller together with the statusInformation indicating success.

5. authenticationWholeMsgは、成功を示すstatusInformationとともに呼び出し元に返されます。

4.2.2. Processing an Incoming Message
4.2.2. 着信メッセージの処理

This section describes the procedure followed by an SNMP engine whenever it must authenticate an incoming message using one of the HMAC-SHA-2 authentication protocols. Values of the constants M and N, and the hash function H are as defined in Section 4.2 and are selected based on which authentication protocol is configured for the given USM usmUser Table entry.

このセクションでは、HMAC-SHA-2認証プロトコルの1つを使用して着信メッセージを認証する必要がある場合に、SNMPエンジンが従う手順について説明します。定数MとNの値、およびハッシュ関数Hはセクション4.2で定義されているとおりであり、指定されたUSM usmUserテーブルエントリに対して構成されている認証プロトコルに基づいて選択されます。

1. If the digest received in the msgAuthenticationParameters field is not N octets long, then a failure and an errorIndication (authenticationError) are returned to the calling module.

1. msgAuthenticationParametersフィールドで受信されたダイジェストがNオクテットではない場合、失敗とerrorIndication(authenticationError)が呼び出し側モジュールに返されます。

2. The MAC received in the msgAuthenticationParameters field is saved.

2. msgAuthenticationParametersフィールドで受信したMACが保存されます。

3. The digest in the msgAuthenticationParameters field is replaced by the N zero octets.

3. msgAuthenticationParametersフィールドのダイジェストはN個のゼロオクテットに置き換えられます。

4. Using the secret authKey of M octets, the HMAC is calculated over the wholeMsg according to RFC 6234 with hash function H.

4. Mオクテットの秘密のauthKeyを使用して、HMACは、RFC 6234に従ってハッシュ関数Hを使用して、holeMsgに対して計算されます。

5. The N first octets of the above HMAC are taken as the computed MAC value.

5. 上記のHMACの最初のNオクテットが、計算されたMAC値として使用されます。

6. The msgAuthenticationParameters field is replaced with the MAC value that was saved in step 2.

6. msgAuthenticationParametersフィールドは、手順2で保存されたMAC値に置き換えられます。

7. The newly calculated MAC is compared with the MAC saved in step 2. If they do not match, then a failure and an errorIndication (authenticationFailure) are returned to the calling module.

7. 新しく計算されたMACは、手順2で保存されたMACと比較されます。それらが一致しない場合、失敗とerrorIndication(authenticationFailure)が呼び出し側モジュールに返されます。

8. The authenticatedWholeMsg and statusInformation indicating success are then returned to the caller.

8. 次に、authenticatedWholeMsgと成功を示すstatusInformationが呼び出し元に返されます。

5. Key Localization and Key Change
5. キーのローカリゼーションとキーの変更

For any of the protocols defined in Section 4, key localization and key change SHALL be performed according to RFC 3414 [RFC3414] using the same SHA-2 hash function as in the HMAC-SHA-2 authentication protocol.

セクション4で定義されているプロトコルのいずれについても、HMAC-SHA-2認証プロトコルと同じSHA-2ハッシュ関数を使用して、RFC 3414 [RFC3414]に従ってキーのローカリゼーションとキーの変更を実行する必要があります。

6. Structure of the MIB Module
6. MIBモジュールの構造

The MIB module specified in this memo does not define any managed objects, subtrees, notifications, or tables; rather, it only defines object identities (for authentication protocols) under a subtree of an existing MIB.

このメモで指定されているMIBモジュールは、管理対象オブジェクト、サブツリー、通知、またはテーブルを定義していません。むしろ、既存のMIBのサブツリーの下のオブジェクトID(認証プロトコル用)のみを定義します。

7. Relationship to Other MIB Modules
7. 他のMIBモジュールとの関係
7.1. Relationship to SNMP-USER-BASED-SM-MIB
7.1. SNMP-USER-BASED-SM-MIBとの関係

RFC 3414 specifies the MIB module for USM for SNMPv3 (SNMP-USER-BASED-SM-MIB), which defines authentication protocols for USM based on the hash functions MD5 and SHA-1, respectively. The following MIB module defines new HMAC-SHA2 authentication protocols for USM based on the SHA-2 hash functions [SHA]. The use of the HMAC-SHA2 authentication protocols requires the usage of the objects defined in the SNMP-USER-BASED-SM-MIB.

RFC 3414は、SNMPv3用のUSM用のMIBモジュール(SNMP-USER-BASED-SM-MIB)を指定します。これは、ハッシュ関数MD5およびSHA-1に基づいてUSM用の認証プロトコルをそれぞれ定義します。次のMIBモジュールは、SHA-2ハッシュ関数[SHA]に基づくUSMの新しいHMAC-SHA2認証プロトコルを定義しています。 HMAC-SHA2認証プロトコルを使用するには、SNMP-USER-BASED-SM-MIBで定義されたオブジェクトを使用する必要があります。

7.2. Relationship to SNMP-FRAMEWORK-MIB
7.2. SNMP-FRAMEWORK-MIBとの関係

RFC 3411 [RFC3411] specifies the SNMP-FRAMEWORK-MIB, which defines a subtree snmpAuthProtocols for SNMP authentication protocols. The following MIB module defines new authentication protocols in the snmpAuthProtocols subtree.

RFC 3411 [RFC3411]は、SNMP認証プロトコルのサブツリーsnmpAuthProtocolsを定義するSNMP-FRAMEWORK-MIBを指定しています。次のMIBモジュールは、snmpAuthProtocolsサブツリーで新しい認証プロトコルを定義します。

7.3. MIB Modules Required for IMPORTS
7.3. IMPORTSに必要なMIBモジュール

The following MIB module IMPORTS definitions from SNMPv2-SMI [RFC2578] and SNMP-FRAMEWORK-MIB [RFC3411].

以下のMIBモジュールは、SNMPv2-SMI [RFC2578]およびSNMP-FRAMEWORK-MIB [RFC3411]からのインポート定義です。

8. Definitions
8. 定義
   SNMP-USM-HMAC-SHA2-MIB DEFINITIONS ::= BEGIN
       IMPORTS
           MODULE-IDENTITY, OBJECT-IDENTITY,
       snmpModules             FROM SNMPv2-SMI          -- [RFC2578]
       snmpAuthProtocols       FROM SNMP-FRAMEWORK-MIB; -- [RFC3411]
        

snmpUsmHmacSha2MIB MODULE-IDENTITY LAST-UPDATED "201508130000Z" -- 13 August 2015, midnight ORGANIZATION "SNMPv3 Working Group" CONTACT-INFO "WG email: OPSAWG@ietf.org Subscribe: https://www.ietf.org/mailman/listinfo/opsawg Editor: Johannes Merkle secunet Security Networks Postal: Mergenthaler Allee 77 D-65760 Eschborn Germany Phone: +49 20154543091 Email: johannes.merkle@secunet.com Co-Editor: Manfred Lochter Bundesamt fuer Sicherheit in der Informationstechnik (BSI) Postal: Postfach 200363 D-53133 Bonn Germany Phone: +49 228 9582 5643 Email: manfred.lochter@bsi.bund.de"

snmpUsmHmacSha2MIB MODULE-IDENTITY LAST-UPDATED "201508130000Z"-2015年8月13日、深夜組織 "SNMPv3ワーキンググループ"連絡先情報 "WGメール:OPSAWG@ietf.org購読:https://www.ietf.org/mailman/listinfo / opsawg編集者:Johannes Merkle secunet Security Networks郵便:Mergenthaler Allee 77 D-65760 Eschborn Germany電話:+49 20154543091メール:johannes.merkle@secunet.com共同編集者:Manfred Locher Federal Office for Information Security(BSI)郵便: Postfach 200363 D-53133 Bonn Germany電話:+49 228 9582 5643メール:manfred.lochter@bsi.bund.de "

DESCRIPTION "Definitions of Object Identities needed for the use of HMAC-SHA2 by SNMP's User-based Security Model.

「SNMPのユーザーベースのセキュリティモデルによるHMAC-SHA2の使用に必要なオブジェクトIDの定義。

Copyright (c) 2015 IETF Trust and the persons identified as authors of the code. All rights reserved.

Copyright(c)2015 IETF Trustおよびコードの作成者として識別された人物。全著作権所有。

Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Simplified BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info)."

ソースおよびバイナリ形式での再配布および使用は、変更の有無にかかわらず、IETFドキュメントに関連するIETFトラストの法的規定のセクション4.cに記載されているSimplified BSD Licenseに準拠し、それに含まれるライセンス条項に従って許可されます( http://trustee.ietf.org/license-info)」

       REVISION    "201508130000Z"       -- 13 August 2015, midnight
       DESCRIPTION "Initial version, published as RFC 7630"
   ::= { snmpModules 235 }
        
   usmHMAC128SHA224AuthProtocol OBJECT-IDENTITY
       STATUS      current
       DESCRIPTION "The Authentication Protocol
                   usmHMAC128SHA224AuthProtocol uses HMAC-SHA-224 and
                   truncates output to 128 bits."
       REFERENCE   "- Krawczyk, H., Bellare, M., and R. Canetti, HMAC:
                   Keyed-Hashing for Message Authentication, RFC 2104.
                   - National Institute of Standards and Technology,
                   Secure Hash Standard (SHS), FIPS PUB 180-4, 2012."
       ::= { snmpAuthProtocols 4 }
        
   usmHMAC192SHA256AuthProtocol OBJECT-IDENTITY
       STATUS      current
       DESCRIPTION "The Authentication Protocol
                   usmHMAC192SHA256AuthProtocol uses HMAC-SHA-256 and
                   truncates output to 192 bits."
       REFERENCE   "- Krawczyk, H., Bellare, M., and R. Canetti, HMAC:
                   Keyed-Hashing for Message Authentication, RFC 2104.
                   - National Institute of Standards and Technology,
                   Secure Hash Standard (SHS), FIPS PUB 180-4, 2012."
       ::= { snmpAuthProtocols 5 }
        
   usmHMAC256SHA384AuthProtocol OBJECT-IDENTITY
       STATUS      current
       DESCRIPTION "The Authentication Protocol
                   usmHMAC256SHA384AuthProtocol uses HMAC-SHA-384 and
                   truncates output to 256 bits."
       REFERENCE   "- Krawczyk, H., Bellare, M., and R. Canetti, HMAC:
                   Keyed-Hashing for Message Authentication, RFC 2104.
                   - National Institute of Standards and Technology,
                   Secure Hash Standard (SHS), FIPS PUB 180-4, 2012."
       ::= { snmpAuthProtocols 6 }
        
   usmHMAC384SHA512AuthProtocol OBJECT-IDENTITY
       STATUS      current
       DESCRIPTION "The Authentication Protocol
                   usmHMAC384SHA512AuthProtocol uses HMAC-SHA-512 and
                   truncates output to 384 bits."
       REFERENCE   "- Krawczyk, H., Bellare, M., and R. Canetti, HMAC:
                   Keyed-Hashing for Message Authentication, RFC 2104.
                   - National Institute of Standards and Technology,
                   Secure Hash Standard (SHS), FIPS PUB 180-4, 2012."
       ::= { snmpAuthProtocols 7 }
        

END

終わり

9. Security Considerations
9. セキュリティに関する考慮事項
9.1. Use of the HMAC-SHA-2 Authentication Protocols in USM
9.1. USMでのHMAC-SHA-2認証プロトコルの使用

The security considerations of RFC 3414 [RFC3414] also apply to the HMAC-SHA-2 authentication protocols defined in this document.

RFC 3414 [RFC3414]のセキュリティに関する考慮事項は、このドキュメントで定義されているHMAC-SHA-2認証プロトコルにも適用されます。

9.2. Cryptographic Strength of the Authentication Protocols
9.2. 認証プロトコルの暗号強度

At the time of publication of this document, all of the HMAC-SHA-2 authentication protocols provide a very high level of security. The security of each HMAC-SHA-2 authentication protocol depends on the parameters used in the corresponding HMAC computation, which are the length of the key (if the key has maximum entropy), the size of the hash function's internal state, and the length of the truncated MAC. For the HMAC-SHA-2 authentication protocols, these values are as follows (values are given in bits).

このドキュメントの公開時点で、すべてのHMAC-SHA-2認証プロトコルは非常に高いレベルのセキュリティを提供します。各HMAC-SHA-2認証プロトコルのセキュリティは、対応するHMAC計算で使用されるパラメーター、つまりキーの長さ(キーに最大エントロピーがある場合)、ハッシュ関数の内部状態のサイズ、および長さに依存します。切り捨てられたMACの。 HMAC-SHA-2認証プロトコルの場合、これらの値は次のとおりです(値はビットで示されます)。

   +------------------------------+---------+----------------+---------+
   |           Protocol           |   Key   |    Size of     |   MAC   |
   |                              |  length | internal state |  length |
   +------------------------------+---------+----------------+---------+
   | usmHMAC128SHA224AuthProtocol |   224   |      256       |   128   |
   | usmHMAC192SHA256AuthProtocol |   256   |      256       |   192   |
   | usmHMAC256SHA384AuthProtocol |   384   |      512       |   256   |
   | usmHMAC384SHA512AuthProtocol |   512   |      512       |   384   |
   +------------------------------+---------+----------------+---------+
        

Table 1: HMAC Parameters of the HMAC-SHA-2 Authentication Protocols

表1:HMAC-SHA-2認証プロトコルのHMACパラメータ

The security of the HMAC scales with both the key length and the size of the internal state: longer keys render key guessing attacks more difficult, and a larger internal state decreases the success probability of MAC forgeries based on internal collisions of the hash function.

HMACのセキュリティは、キーの長さと内部状態のサイズの両方に対応します。キーが長いと、キー推測攻撃が難しくなり、内部状態が大きくなると、ハッシュ関数の内部衝突に基づくMAC偽造の成功確率が低下します。

The role of the truncated output length is more complicated: according to [BCK], there is a trade-off in that

切り捨てられた出力長の役割はより複雑です。[BCK]によると、そのトレードオフがあります。

by outputting less bits the attacker has less bits to predict in a MAC forgery but, on the other hand, the attacker also learns less about the output of the compression function from seeing the authentication tags computed by legitimate parties.

より少ないビットを出力することにより、攻撃者はMAC偽造で予測するビットが少なくなりますが、一方で、攻撃者は正当な関係者によって計算された認証タグを見て、圧縮関数の出力についてもあまり学習しません。

Thus, truncation weakens the HMAC against forgery by guessing but, at the same time, strengthens it against chosen message attacks aiming at MAC forgery based on internal collisions or at key guessing. RFC 2104 and [BCK] allow truncation to any length that is not less than half the size of the internal state.

したがって、打ち切りは、推測によってHMACを偽造に対して弱めますが、同時に、内部衝突またはキー推測に基づくMAC偽造を目的とした選択されたメッセージ攻撃に対してそれを強化します。 RFC 2104および[BCK]では、内部状態のサイズの半分以上の任意の長さに切り捨てることができます。

Further discussion of the security of the HMAC construction is given in RFC 2104.

HMAC構築のセキュリティの詳細については、RFC 2104で説明されています。

9.3. Derivation of Keys from Passwords
9.3. パスワードからの鍵の導出

If secret keys to be used for HMAC-SHA-2 authentication protocols are derived from passwords, the derivation SHOULD be performed using the password-to-key algorithm from Appendix A.1 of RFC 3414 with MD5 being replaced by the SHA-2 hash function H used in the HMAC-SHA-2 authentication protocol. Specifically, the password is converted into the required secret key by the following steps:

HMAC-SHA-2認証プロトコルに使用される秘密鍵がパスワードから導出される場合、導出は、MD5がSHA-2ハッシュに置き換えられたRFC 3414の付録A.1のパスワードから鍵へのアルゴリズムを使用して実行する必要があります(SHOULD)。 HMAC-SHA-2認証プロトコルで使用される関数H。具体的には、パスワードは次の手順で必要な秘密鍵に変換されます。

o forming a string of length 1,048,576 octets by repeating the value of the password as often as necessary, truncating accordingly, and using the resulting string as the input to the hash function H. The resulting digest, termed "digest1", is used in the next step.

o パスワードの値を必要なだけ繰り返して切り捨て、結果の文字列をハッシュ関数Hへの入力として使用することにより、長さが1,048,576オクテットの文字列を形成します。結果のダイジェストは、次のように使用されます。ステップ。

o forming a second string by concatenating digest1, the SNMP engine's snmpEngineID value, and digest1. This string is used as input to the hash function H.

o digest1、SNMPエンジンのsnmpEngineID値、およびdigest1を連結して2番目の文字列を形成します。この文字列は、ハッシュ関数Hへの入力として使用されます。

9.4. Access to the SNMP-USM-HMAC-SHA2-MIB
9.4. SNMP-USM-HMAC-SHA2-MIBへのアクセス

The SNMP-USM-HMAC-SHA2-MIB module defines OBJECT IDENTIFIER values for use in other MIB modules. It does not define any objects that can be accessed. As such, the SNMP-USM-HMAC-SHA2-MIB does not, by itself, have any effect on the security of the Internet.

SNMP-USM-HMAC-SHA2-MIBモジュールは、他のMIBモジュールで使用するためのOBJECT IDENTIFIER値を定義します。アクセスできるオブジェクトは定義されていません。そのため、SNMP-USM-HMAC-SHA2-MIB自体は、インターネットのセキュリティに影響を与えません。

The values defined in this module are expected to be used with the usmUserTable defined in the SNMP-USER-BASED-SM-MIB [RFC3414]. The considerations in Section 11.5 of RFC 3414 should be taken into account.

このモジュールで定義された値は、SNMP-USER-BASED-SM-MIB [RFC3414]で定義されたusmUserTableで使用されることが期待されています。 RFC 3414のセクション11.5の考慮事項を考慮する必要があります。

10. IANA Considerations
10. IANAに関する考慮事項

IANA has assigned an OID for the MIB as follows.

IANAは、次のようにMIBのOIDを割り当てています。

             +--------------------+-------------------------+
             |     Descriptor     | OBJECT IDENTIFIER value |
             +--------------------+-------------------------+
             | snmpUsmHmacSha2MIB |   { snmpModules 235 }   |
             +--------------------+-------------------------+
        

Table 2: OID of MIB

表2:MIBのOID

Furthermore, IANA has assigned a value in the SnmpAuthProtocols registry for each of the following protocols.

さらに、IANAは、次の各プロトコルのSnmpAuthProtocolsレジストリに値を割り当てています。

           +------------------------------+-------+-----------+
           |         Description          | Value | Reference |
           +------------------------------+-------+-----------+
           | usmHMAC128SHA224AuthProtocol |   4   |  RFC 7630 |
           | usmHMAC192SHA256AuthProtocol |   5   |  RFC 7630 |
           | usmHMAC256SHA384AuthProtocol |   6   |  RFC 7630 |
           | usmHMAC384SHA512AuthProtocol |   7   |  RFC 7630 |
           +------------------------------+-------+-----------+
        

Table 3: Code Points Assigned to HMAC-SHA-2 Authentication Protocols

表3:HMAC-SHA-2認証プロトコルに割り当てられたコードポイント

11. References
11. 参考文献
11.1. Normative References
11.1. 引用文献

[RFC2104] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, DOI 10.17487/RFC2104, February 1997, <http://www.rfc-editor.org/info/rfc2104>.

[RFC2104] Krawczyk、H.、Bellare、M。、およびR. Canetti、「HMAC:Keyed-Hashing for Message Authentication」、RFC 2104、DOI 10.17487 / RFC2104、1997年2月、<http://www.rfc-editor .org / info / rfc2104>。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。

[RFC2578] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, DOI 10.17487/RFC2578, April 1999, <http://www.rfc-editor.org/info/rfc2578>.

[RFC2578] McCloghrie、K.、Ed。、Perkins、D.、Ed。、and J. Schoenwaelder、Ed。、 "Structure of Management Information Version 2(SMIv2)"、STD 58、RFC 2578、DOI 10.17487 / RFC2578、 1999年4月、<http://www.rfc-editor.org/info/rfc2578>。

[RFC2579] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Textual Conventions for SMIv2", STD 58, RFC 2579, DOI 10.17487/RFC2579, April 1999, <http://www.rfc-editor.org/info/rfc2579>.

[RFC2579] McCloghrie、K.、Ed。、Perkins、D.、Ed。、and J. Schoenwaelder、Ed。、 "Textual Conventions for SMIv2"、STD 58、RFC 2579、DOI 10.17487 / RFC2579、April 1999、<http ://www.rfc-editor.org/info/rfc2579>。

[RFC2580] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Conformance Statements for SMIv2", STD 58, RFC 2580, DOI 10.17487/RFC2580, April 1999, <http://www.rfc-editor.org/info/rfc2580>.

[RFC2580] McCloghrie、K.、Ed。、Perkins、D.、Ed。、and J. Schoenwaelder、Ed。、 "Conformance Statements for SMIv2"、STD 58、RFC 2580、DOI 10.17487 / RFC2580、April 1999、<http ://www.rfc-editor.org/info/rfc2580>。

[RFC3414] Blumenthal, U. and B. Wijnen, "User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3)", STD 62, RFC 3414, DOI 10.17487/RFC3414, December 2002, <http://www.rfc-editor.org/info/rfc3414>.

[RFC3414] Blumenthal、U。およびB. Wijnen、「バージョン3のSimple Network Management Protocol(SNMPv3)のユーザーベースのセキュリティモデル(USM)」、STD 62、RFC 3414、DOI 10.17487 / RFC3414、2002年12月、< http://www.rfc-editor.org/info/rfc3414>。

[RFC6234] Eastlake 3rd, D. and T. Hansen, "US Secure Hash Algorithms (SHA and SHA-based HMAC and HKDF)", RFC 6234, DOI 10.17487/RFC6234, May 2011, <http://www.rfc-editor.org/info/rfc6234>.

[RFC6234] Eastlake 3rd、D。およびT. Hansen、「US Secure Hash Algorithms(SHA and SHA-based HMAC and HKDF)」、RFC 6234、DOI 10.17487 / RFC6234、2011年5月、<http://www.rfc- editor.org/info/rfc6234>。

[SHA] National Institute of Standards and Technology, "Secure Hash Standard (SHS)", FIPS PUB 180-4, DOI 10.6028/NIST.FIPS.180-4, March 2012, <http://nvlpubs.nist.gov/nistpubs/FIPS/ NIST.FIPS.180-4.pdf>.

[SHA]米国国立標準技術研究所、「Secure Hash Standard(SHS)」、FIPS PUB 180-4、DOI 10.6028 / NIST.FIPS.180-4、2012年3月、<http://nvlpubs.nist.gov/ nistpubs / FIPS / NIST.FIPS.180-4.pdf>。

11.2. Informative References
11.2. 参考引用

[RFC1321] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, DOI 10.17487/RFC1321, April 1992, <http://www.rfc-editor.org/info/rfc1321>.

[RFC1321] Rivest、R。、「The MD5 Message-Digest Algorithm」、RFC 1321、DOI 10.17487 / RFC1321、1992年4月、<http://www.rfc-editor.org/info/rfc1321>。

[RFC3410] Case, J., Mundy, R., Partain, D., and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, DOI 10.17487/RFC3410, December 2002, <http://www.rfc-editor.org/info/rfc3410>.

[RFC3410] Case、J.、Mundy、R.、Partain、D。、およびB. Stewart、「Introduction and Applicability Statements for Internet-Standard Management Framework」、RFC 3410、DOI 10.17487 / RFC3410、2002年12月、<http: //www.rfc-editor.org/info/rfc3410>。

[RFC3411] Harrington, D., Presuhn, R., and B. Wijnen, "An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks", STD 62, RFC 3411, DOI 10.17487/RFC3411, December 2002, <http://www.rfc-editor.org/info/rfc3411>.

[RFC3411] Harrington、D.、Presuhn、R。、およびB. Wijnen、「単純なネットワーク管理プロトコル(SNMP)管理フレームワークを記述するためのアーキテクチャ」、STD 62、RFC 3411、DOI 10.17487 / RFC3411、2002年12月、<http ://www.rfc-editor.org/info/rfc3411>。

[RFC3417] Presuhn, R., Ed., "Transport Mappings for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3417, DOI 10.17487/RFC3417, December 2002, <http://www.rfc-editor.org/info/rfc3417>.

[RFC3417] Presuhn、R.、Ed。、「Transport Mappings for the Simple Network Management Protocol(SNMP)」、STD 62、RFC 3417、DOI 10.17487 / RFC3417、2002年12月、<http://www.rfc-editor。 org / info / rfc3417>。

[BCK] Bellare, M., Canetti, R., and H. Krawczyk, "Keyed Hash Functions for Message Authentication", Advances in Cryptology - CRYPTO 96, Lecture Notes in Computer Science 1109, Springer-Verlag Berlin Heidelberg, DOI 10.1007/3-540-68697-5_1, 1996.

[BCK] Bellare、M.、Canetti、R。、およびH. Krawczyk、「メッセージ認証のための鍵付きハッシュ関数」、暗号学の進歩-CRYPTO 96、コンピュータサイエンス1109の講義ノート、Springer-Verlagベルリンハイデルベルク、DOI 10.1007 / 3-540-68697-5_1、1996。

Authors' Addresses

著者のアドレス

Johannes Merkle (editor) Secunet Security Networks Mergenthaler Allee 77 65760 Eschborn Germany

Johannes Merkle(編集者)Secunet Security Networks Mergenthaler Allee 77 65760エシュボルンドイツ

   Phone: +49 201 5454 3091
   Email: johannes.merkle@secunet.com
        

Manfred Lochter BSI Postfach 200363 53133 Bonn Germany

Manfred Locher BSI Postfach 200363 53133ボンドイツ

   Phone: +49 228 9582 5643
   Email: manfred.lochter@bsi.bund.de