[要約] RFC 7860は、SNMPv3のユーザベースセキュリティモデル(USM)でのHMAC-SHA-2認証プロトコルに関するものです。このRFCの目的は、SNMPv3のセキュリティ強化と認証プロトコルの改善です。
Internet Engineering Task Force (IETF) J. Merkle, Ed. Request for Comments: 7860 Secunet Security Networks Obsoletes: 7630 M. Lochter Category: Standards Track BSI ISSN: 2070-1721 April 2016
HMAC-SHA-2 Authentication Protocols in User-Based Security Model (USM) for SNMPv3
SNMPv3のユーザーベースのセキュリティモデル(USM)のHMAC-SHA-2認証プロトコル
Abstract
概要
This document specifies several authentication protocols based on the SHA-2 hash functions for the User-based Security Model (USM) for SNMPv3 defined in RFC 3414. It obsoletes RFC 7630, in which the MIB MODULE-IDENTITY value was incorrectly specified.
このドキュメントでは、RFC 3414で定義されているSNMPv3のユーザーベースのセキュリティモデル(USM)のSHA-2ハッシュ関数に基づいたいくつかの認証プロトコルを指定しています。
Status of This Memo
本文書の状態
This is an Internet Standards Track document.
これはInternet Standards Trackドキュメントです。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.
このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7860.
このドキュメントの現在のステータス、正誤表、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7860で入手できます。
Copyright Notice
著作権表示
Copyright (c) 2016 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(c)2016 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . 3 2. The Internet-Standard Management Framework . . . . . . . . . 3 3. Conventions . . . . . . . . . . . . . . . . . . . . . . . . . 3 4. The HMAC-SHA-2 Authentication Protocols . . . . . . . . . . . 4 4.1. Deviations from the HMAC-SHA-96 Authentication Protocol . 4 4.2. Processing . . . . . . . . . . . . . . . . . . . . . . . 5 4.2.1. Processing an Outgoing Message . . . . . . . . . . . 6 4.2.2. Processing an Incoming Message . . . . . . . . . . . 6 5. Key Localization and Key Change . . . . . . . . . . . . . . . 7 6. Structure of the MIB Module . . . . . . . . . . . . . . . . . 7 7. Relationship to Other MIB Modules . . . . . . . . . . . . . . 7 7.1. Relationship to SNMP-USER-BASED-SM-MIB . . . . . . . . . 7 7.2. Relationship to SNMP-FRAMEWORK-MIB . . . . . . . . . . . 7 7.3. MIB Modules Required for IMPORTS . . . . . . . . . . . . 8 8. Definitions . . . . . . . . . . . . . . . . . . . . . . . . . 8 9. Security Considerations . . . . . . . . . . . . . . . . . . . 10 9.1. Use of the HMAC-SHA-2 Authentication Protocols in USM . . 10 9.2. Cryptographic Strength of the Authentication Protocols . 10 9.3. Derivation of Keys from Passwords . . . . . . . . . . . . 11 9.4. Access to the SNMP-USM-HMAC-SHA2-MIB . . . . . . . . . . 11 10. IANA Considerations . . . . . . . . . . . . . . . . . . . . . 12 11. References . . . . . . . . . . . . . . . . . . . . . . . . . 12 11.1. Normative References . . . . . . . . . . . . . . . . . . 12 11.2. Informative References . . . . . . . . . . . . . . . . . 13 Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . . 14
Within the Architecture for describing Simple Network Management Protocol (SNMP) Management Frameworks [RFC3411], the User-based Security Model (USM) [RFC3414] for SNMPv3 is defined as a Security Subsystem within an SNMP engine. In RFC 3414, two different authentication protocols, HMAC-MD5-96 and HMAC-SHA-96, are defined based on the hash functions MD5 and SHA-1, respectively.
シンプルネットワーク管理プロトコル(SNMP)管理フレームワーク[RFC3411]を記述するためのアーキテクチャでは、SNMPv3のユーザーベースのセキュリティモデル(USM)[RFC3414]は、SNMPエンジン内のセキュリティサブシステムとして定義されています。 RFC 3414では、2つの異なる認証プロトコル、HMAC-MD5-96およびHMAC-SHA-96が、それぞれハッシュ関数MD5およびSHA-1に基づいて定義されています。
This memo specifies new HMAC-SHA-2 authentication protocols for USM using a Hashed Message Authentication Code (HMAC) based on the SHA-2 family of hash functions [SHA] and truncated to 128 bits for SHA-224, to 192 bits for SHA-256, to 256 bits for SHA-384, and to 384 bits for SHA-512. These protocols are straightforward adaptations of the authentication protocols HMAC-MD5-96 and HMAC-SHA-96 to the SHA-2-based HMAC.
このメモは、ハッシュ関数のSHA-2ファミリー[SHA]に基づくHashed Message Authentication Code(HMAC)を使用し、SHA-224の場合は128ビット、SHAの場合は192ビットに切り捨てられたUSMの新しいHMAC-SHA-2認証プロトコルを指定します-256、SHA-384の場合は256ビット、SHA-512の場合は384ビット。これらのプロトコルは、認証プロトコルHMAC-MD5-96およびHMAC-SHA-96をSHA-2ベースのHMACに直接適用したものです。
This document obsoletes RFC 7630, in which the MIB MODULE-IDENTITY value was incorrectly specified.
このドキュメントは、MIB MODULE-IDENTITY値が誤って指定されたRFC 7630を廃止します。
For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].
現在のインターネット標準管理フレームワークを説明するドキュメントの詳細な概要については、RFC 3410 [RFC3410]のセクション7を参照してください。
Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, [RFC2578], STD 58, [RFC2579] and STD 58, [RFC2580].
管理対象オブジェクトは、管理情報ベースまたはMIBと呼ばれる仮想情報ストアを介してアクセスされます。 MIBオブジェクトには、通常、簡易ネットワーク管理プロトコル(SNMP)を介してアクセスします。 MIB内のオブジェクトは、管理情報の構造(SMI)で定義されたメカニズムを使用して定義されます。このメモは、STD 58、[RFC2578]、STD 58、[RFC2579]およびSTD 58、[RFC2580]で説明されているSMIv2に準拠するMIBモジュールを指定します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [RFC2119].
このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 BCP 14、RFC 2119 [RFC2119]で説明されているように解釈されます。
This section describes the HMAC-SHA-2 authentication protocols, which use the SHA-2 hash functions (described in FIPS PUB 180-4 [SHA] and RFC 6234 [RFC6234]) in the HMAC mode (described in [RFC2104] and [RFC6234]), truncating the output to 128 bits for SHA-224, 192 bits for SHA-256, 256 bits for SHA-384, and 384 bits for SHA-512. RFC 6234 also provides source code for all the SHA-2 algorithms and HMAC (without truncation). It also includes test harness and standard test vectors for all the defined hash functions and HMAC examples.
このセクションでは、HMAC-SHA-2認証プロトコルについて説明します。これは、HMACモード([RFC2104]と[で説明])でSHA-2ハッシュ関数(FIPS PUB 180-4 [SHA]とRFC 6234 [RFC6234]で説明)を使用します。 RFC6234])、SHA-224の場合は128ビット、SHA-256の場合は192ビット、SHA-384の場合は256ビット、SHA-512の場合は384ビットに出力を切り捨てます。 RFC 6234は、すべてのSHA-2アルゴリズムとHMAC(切り捨てなし)のソースコードも提供します。また、定義されたすべてのハッシュ関数とHMACの例のテストハーネスと標準テストベクトルも含まれています。
The following protocols are defined:
次のプロトコルが定義されています。
usmHMAC128SHA224AuthProtocol: uses SHA-224 and truncates the output to 128 bits (16 octets);
usmHMAC128SHA224AuthProtocol:SHA-224を使用し、出力を128ビット(16オクテット)に切り捨てます。
usmHMAC192SHA256AuthProtocol: uses SHA-256 and truncates the output to 192 bits (24 octets);
usmHMAC192SHA256AuthProtocol:SHA-256を使用し、出力を192ビット(24オクテット)に切り捨てます。
usmHMAC256SHA384AuthProtocol: uses SHA-384 and truncates the output to 256 bits (32 octets);
usmHMAC256SHA384AuthProtocol:SHA-384を使用し、出力を256ビット(32オクテット)に切り捨てます。
usmHMAC384SHA512AuthProtocol: uses SHA-512 and truncates the output to 384 bits (48 octets).
usmHMAC384SHA512AuthProtocol:SHA-512を使用し、出力を384ビット(48オクテット)に切り捨てます。
Implementations conforming to this specification MUST support usmHMAC192SHA256AuthProtocol and SHOULD support usmHMAC384SHA512AuthProtocol. The protocols usmHMAC128SHA224AuthProtocol and usmHMAC256SHA384AuthProtocol are OPTIONAL.
この仕様に準拠する実装はusmHMAC192SHA256AuthProtocolをサポートする必要があり、SHOULDはusmHMAC384SHA512AuthProtocolをサポートする必要があります。プロトコルusmHMAC128SHA224AuthProtocolおよびusmHMAC256SHA384AuthProtocolはオプションです。
All the HMAC-SHA-2 authentication protocols are straightforward adaptations of the HMAC-MD5-96 and HMAC-SHA-96 authentication protocols. Specifically, they differ from the HMAC-MD5-96 and HMAC-SHA-96 authentication protocols in the following aspects:
すべてのHMAC-SHA-2認証プロトコルは、HMAC-MD5-96およびHMAC-SHA-96認証プロトコルを直接適用したものです。具体的には、次の点でHMAC-MD5-96およびHMAC-SHA-96認証プロトコルとは異なります。
o The SHA-2 hash function is used to compute the message digest in the HMAC computation according to RFC 2104 and RFC 6234, as opposed to the MD5 hash function [RFC1321] and the SHA-1 hash function [SHA] used in HMAC-MD5-96 and HMAC-SHA-96, respectively. Consequently, the length of the message digest prior to truncation is 224 bits for the SHA-224-based protocol, 256 bits for the SHA-256-based protocol, 384 bits for the SHA-384-based protocol, and 512 bits for the SHA-512-based protocol.
o HMAC-MD5で使用されるMD5ハッシュ関数[RFC1321]およびSHA-1ハッシュ関数[SHA]とは対照的に、SHA-2ハッシュ関数は、RFC 2104およびRFC 6234に従ってHMAC計算でメッセージダイジェストを計算するために使用されます。それぞれ-96およびHMAC-SHA-96。したがって、切り捨て前のメッセージダイジェストの長さは、SHA-224ベースのプロトコルの場合は224ビット、SHA-256ベースのプロトコルの場合は256ビット、SHA-384ベースのプロトコルの場合は384ビット、およびSHA-512ベースのプロトコル。
o The resulting message digest (output of HMAC) is truncated to:
o 結果のメッセージダイジェスト(HMACの出力)は次のように切り捨てられます。
* 16 octets for usmHMAC128SHA224AuthProtocol
* usmHMAC128SHA224AuthProtocolの16オクテット
* 24 octets for usmHMAC192SHA256AuthProtocol
* usmHMAC192SHA256AuthProtocolの24オクテット
* 32 octets for usmHMAC256SHA384AuthProtocol
* usmHMAC256SHA384AuthProtocolの32オクテット
* 48 octets for usmHMAC384SHA512AuthProtocol
* usmHMAC384SHA512AuthProtocolの48オクテット
as opposed to the truncation to 12 octets in HMAC-MD5-96 and HMAC-SHA-96.
HMAC-MD5-96およびHMAC-SHA-96での12オクテットへの切り捨てとは対照的に。
o The user's secret key to be used when calculating a digest MUST be
o ダイジェストを計算するときに使用されるユーザーの秘密鍵は
* 28 octets long and derived with SHA-224 for the SHA-224-based protocol usmHMAC128SHA224AuthProtocol
* SHA-224ベースのプロトコルusmHMAC128SHA224AuthProtocol用に、SHA-224で派生した28オクテット長
* 32 octets long and derived with SHA-256 for the SHA-256-based protocol usmHMAC192SHA256AuthProtocol
* 32オクテット長で、SHA-256ベースのプロトコルusmHMAC192SHA256AuthProtocolのSHA-256で派生
* 48 octets long and derived with SHA-384 for the SHA-384-based protocol usmHMAC256SHA384AuthProtocol
* 48オクテットで、SHA-384ベースのプロトコルusmHMAC256SHA384AuthProtocol用にSHA-384で派生
* 64 octets long and derived with SHA-512 for the SHA-512-based protocol usmHMAC384SHA512AuthProtocol
* SHA-512ベースのプロトコルusmHMAC384SHA512AuthProtocol用にSHA-512で派生した64オクテット長
as opposed to the keys being 16 and 20 octets long in HMAC-MD5-96 and HMAC-SHA-96, respectively.
HMAC-MD5-96とHMAC-SHA-96では、キーがそれぞれ16オクテットと20オクテットであるのとは対照的です。
This section describes the procedures for the HMAC-SHA-2 authentication protocols. The descriptions are based on the definition of services and data elements specified for HMAC-SHA-96 in RFC 3414 with the deviations listed in Section 4.1.
このセクションでは、HMAC-SHA-2認証プロトコルの手順について説明します。この説明は、RFC 3414のHMAC-SHA-96に指定されたサービスとデータ要素の定義に基づいており、逸脱はセクション4.1にリストされています。
Values of constants M (the length of the secret key in octets) and N (the length of the Message Authentication Code (MAC) output in octets), and the hash function H used below are:
定数M(オクテット単位の秘密鍵の長さ)およびN(オクテット単位のメッセージ認証コード(MAC)出力の長さ)の値、および以下で使用されるハッシュ関数Hは次のとおりです。
usmHMAC128SHA224AuthProtocol: M=28, N=16, H=SHA-224;
usmHMAC192SHA256AuthProtocol: M=32, N=24, H=SHA-256;
usmHMAC256SHA384AuthProtocol: M=48, N=32, H=SHA-384;
usmHMAC384SHA512AuthProtocol: M=64, N=48, H=SHA-512.
usmHMAC384SHA512AuthProtocol:M = 64、N = 48、H = SHA-512。
This section describes the procedure followed by an SNMP engine whenever it must authenticate an outgoing message using one of the authentication protocols defined above. Values of the constants M and N, and the hash function H are as defined in Section 4.2 and are selected based on which authentication protocol is configured for the given USM usmUser Table entry.
このセクションでは、上記で定義した認証プロトコルのいずれかを使用して発信メッセージを認証する必要がある場合に、SNMPエンジンが従う手順について説明します。定数MとNの値、およびハッシュ関数Hはセクション4.2で定義されているとおりであり、指定されたUSM usmUserテーブルエントリに対して構成されている認証プロトコルに基づいて選択されます。
1. The msgAuthenticationParameters field is set to the serialization of an OCTET STRING containing N zero octets; it is serialized according to the rules in [RFC3417].
1. msgAuthenticationParametersフィールドは、N個のゼロオクテットを含むOCTET STRINGのシリアル化に設定されます。 [RFC3417]の規則に従ってシリアル化されます。
2. Using the secret authKey of M octets, the HMAC is calculated over the wholeMsg according to RFC 6234 with hash function H.
2. Mオクテットの秘密のauthKeyを使用して、HMACは、RFC 6234に従ってハッシュ関数Hを使用して、holeMsgに対して計算されます。
3. The N first octets of the above HMAC are taken as the computed MAC value.
3. 上記のHMACの最初のNオクテットが、計算されたMAC値として使用されます。
4. The msgAuthenticationParameters field is replaced with the MAC obtained in the previous step.
4. msgAuthenticationParametersフィールドは、前の手順で取得したMACに置き換えられます。
5. The authenticatedWholeMsg is then returned to the caller together with the statusInformation indicating success.
5. authenticationWholeMsgは、成功を示すstatusInformationとともに呼び出し元に返されます。
This section describes the procedure followed by an SNMP engine whenever it must authenticate an incoming message using one of the HMAC-SHA-2 authentication protocols. Values of the constants M and N, and the hash function H are as defined in Section 4.2 and are selected based on which authentication protocol is configured for the given USM usmUser Table entry.
このセクションでは、HMAC-SHA-2認証プロトコルの1つを使用して着信メッセージを認証する必要がある場合に、SNMPエンジンが従う手順について説明します。定数MとNの値、およびハッシュ関数Hはセクション4.2で定義されているとおりであり、指定されたUSM usmUserテーブルエントリに対して構成されている認証プロトコルに基づいて選択されます。
1. If the digest received in the msgAuthenticationParameters field is not N octets long, then a failure and an errorIndication (authenticationError) are returned to the calling module.
1. msgAuthenticationParametersフィールドで受信されたダイジェストがNオクテットではない場合、失敗とerrorIndication(authenticationError)が呼び出し側モジュールに返されます。
2. The MAC received in the msgAuthenticationParameters field is saved.
2. msgAuthenticationParametersフィールドで受信したMACが保存されます。
3. The digest in the msgAuthenticationParameters field is replaced by the N zero octets.
3. msgAuthenticationParametersフィールドのダイジェストはN個のゼロオクテットに置き換えられます。
4. Using the secret authKey of M octets, the HMAC is calculated over the wholeMsg according to RFC 6234 with hash function H.
4. Mオクテットの秘密のauthKeyを使用して、HMACは、RFC 6234に従ってハッシュ関数Hを使用して、holeMsgに対して計算されます。
5. The N first octets of the above HMAC are taken as the computed MAC value.
5. 上記のHMACの最初のNオクテットが、計算されたMAC値として使用されます。
6. The msgAuthenticationParameters field is replaced with the MAC value that was saved in step 2.
6. msgAuthenticationParametersフィールドは、手順2で保存されたMAC値に置き換えられます。
7. The newly calculated MAC is compared with the MAC saved in step 2. If they do not match, then a failure and an errorIndication (authenticationFailure) are returned to the calling module.
7. 新しく計算されたMACは、ステップ2で保存されたMACと比較されます。それらが一致しない場合、失敗とerrorIndication(authenticationFailure)が呼び出し側モジュールに返されます。
8. The authenticatedWholeMsg and statusInformation indicating success are then returned to the caller.
8. 次に、authenticatedWholeMsgと成功を示すstatusInformationが呼び出し元に返されます。
For any of the protocols defined in Section 4, key localization and key change SHALL be performed according to [RFC3414] using the same SHA-2 hash function as in the HMAC-SHA-2 authentication protocol.
セクション4で定義されたプロトコルのいずれについても、キーのローカライズとキーの変更は、HMAC-SHA-2認証プロトコルと同じSHA-2ハッシュ関数を使用して[RFC3414]に従って実行する必要があります。
The MIB module specified in this memo does not define any managed objects, subtrees, notifications, or tables; rather, it only defines object identities (for authentication protocols) under a subtree of an existing MIB.
このメモで指定されているMIBモジュールは、管理対象オブジェクト、サブツリー、通知、またはテーブルを定義していません。むしろ、既存のMIBのサブツリーの下のオブジェクトID(認証プロトコル用)のみを定義します。
[RFC3414] specifies the MIB module for USM for SNMPv3 (SNMP-USER-BASED-SM-MIB), which defines authentication protocols for USM based on the hash functions MD5 and SHA-1, respectively. The following MIB module defines new HMAC-SHA2 authentication protocols for USM based on the SHA-2 hash functions [SHA]. The use of the HMAC-SHA2 authentication protocols requires the usage of the objects defined in the SNMP-USER-BASED-SM-MIB.
[RFC3414]は、SNMPv3のUSM用のMIBモジュール(SNMP-USER-BASED-SM-MIB)を指定します。これは、ハッシュ関数MD5とSHA-1に基づいてUSMの認証プロトコルをそれぞれ定義します。次のMIBモジュールは、SHA-2ハッシュ関数[SHA]に基づくUSMの新しいHMAC-SHA2認証プロトコルを定義しています。 HMAC-SHA2認証プロトコルを使用するには、SNMP-USER-BASED-SM-MIBで定義されたオブジェクトを使用する必要があります。
[RFC3411] specifies the SNMP-FRAMEWORK-MIB, which defines a subtree snmpAuthProtocols for SNMP authentication protocols. The following MIB module defines new authentication protocols in the snmpAuthProtocols subtree.
[RFC3411]は、SNMP認証プロトコルのサブツリーsnmpAuthProtocolsを定義するSNMP-FRAMEWORK-MIBを指定します。次のMIBモジュールは、snmpAuthProtocolsサブツリーで新しい認証プロトコルを定義します。
The following MIB module IMPORTS definitions from SNMPv2-SMI [RFC2578] and SNMP-FRAMEWORK-MIB [RFC3411].
以下のMIBモジュールは、SNMPv2-SMI [RFC2578]およびSNMP-FRAMEWORK-MIB [RFC3411]からのインポート定義です。
SNMP-USM-HMAC-SHA2-MIB DEFINITIONS ::= BEGIN IMPORTS MODULE-IDENTITY, OBJECT-IDENTITY, mib-2 FROM SNMPv2-SMI -- RFC 2578 snmpAuthProtocols FROM SNMP-FRAMEWORK-MIB; -- RFC 3411
snmpUsmHmacSha2MIB MODULE-IDENTITY LAST-UPDATED "201604180000Z" -- 18 April 2016, midnight ORGANIZATION "SNMPv3 Working Group" CONTACT-INFO "WG email: OPSAWG@ietf.org Subscribe: https://www.ietf.org/mailman/listinfo/opsawg Editor: Johannes Merkle secunet Security Networks Postal: Mergenthaler Allee 77 D-65760 Eschborn Germany Phone: +49 20154543091 Email: johannes.merkle@secunet.com
Co-Editor: Manfred Lochter Bundesamt fuer Sicherheit in der Informationstechnik (BSI) Postal: Postfach 200363 D-53133 Bonn Germany Phone: +49 228 9582 5643 Email: manfred.lochter@bsi.bund.de"
共同編集者:Manfred Locher Federal Office for Information Security(BSI)郵便番号:Postfach 200363 D-53133 Bonn Germany電話:+49 228 9582 5643メール:manfred.lochter@bsi.bund.de "
DESCRIPTION "Definitions of Object Identities needed for the use of HMAC-SHA2 Authentication Protocols by SNMP's User-based Security Model.
説明「SNMPのユーザーベースのセキュリティモデルによるHMAC-SHA2認証プロトコルの使用に必要なオブジェクトIDの定義。
Copyright (c) 2016 IETF Trust and the persons identified as authors of the code. All rights reserved.
Copyright(c)2016 IETF Trustおよびコードの作成者として識別された人物。全著作権所有。
Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Simplified BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions
IETFトラストの法的条項のセクション4.cに記載されているSimplified BSD Licenseに従い、変更の有無にかかわらず、ソース形式およびバイナリ形式での再配布および使用は許可され、それに含まれるライセンス条項に従います。
Relating to IETF Documents (http://trustee.ietf.org/license-info)."
REVISION "201604180000Z" -- 18 April 2016, midnight DESCRIPTION "Version correcting the MODULE-IDENTITY value, published as RFC 7860"
REVISION "201604180000Z"-2016年4月18日、真夜中説明 "MODULE-IDENTITY値を修正するバージョン、RFC 7860として公開"
REVISION "201510140000Z" -- 14 October 2015, midnight DESCRIPTION "Initial version, published as RFC 7630"
REVISION "201510140000Z"-2015年10月14日、真夜中説明 "初期バージョン、RFC 7630として公開"
::= { mib-2 235 }
usmHMAC128SHA224AuthProtocol OBJECT-IDENTITY STATUS current DESCRIPTION "The Authentication Protocol usmHMAC128SHA224AuthProtocol uses HMAC-SHA-224 and truncates output to 128 bits." REFERENCE "- Krawczyk, H., Bellare, M., and R. Canetti, HMAC: Keyed-Hashing for Message Authentication, RFC 2104. - National Institute of Standards and Technology, Secure Hash Standard (SHS), FIPS PUB 180-4, 2012." ::= { snmpAuthProtocols 4 }
usmHMAC192SHA256AuthProtocol OBJECT-IDENTITY STATUS current DESCRIPTION "The Authentication Protocol usmHMAC192SHA256AuthProtocol uses HMAC-SHA-256 and truncates output to 192 bits." REFERENCE "- Krawczyk, H., Bellare, M., and R. Canetti, HMAC: Keyed-Hashing for Message Authentication, RFC 2104. - National Institute of Standards and Technology, Secure Hash Standard (SHS), FIPS PUB 180-4, 2012." ::= { snmpAuthProtocols 5 }
usmHMAC256SHA384AuthProtocol OBJECT-IDENTITY STATUS current DESCRIPTION "The Authentication Protocol usmHMAC256SHA384AuthProtocol uses HMAC-SHA-384 and truncates output to 256 bits." REFERENCE "- Krawczyk, H., Bellare, M., and R. Canetti, HMAC: Keyed-Hashing for Message Authentication, RFC 2104. - National Institute of Standards and Technology, Secure Hash Standard (SHS), FIPS PUB 180-4, 2012." ::= { snmpAuthProtocols 6 }
usmHMAC384SHA512AuthProtocol OBJECT-IDENTITY STATUS current DESCRIPTION "The Authentication Protocol usmHMAC384SHA512AuthProtocol uses HMAC-SHA-512 and truncates output to 384 bits." REFERENCE "- Krawczyk, H., Bellare, M., and R. Canetti, HMAC: Keyed-Hashing for Message Authentication, RFC 2104. - National Institute of Standards and Technology, Secure Hash Standard (SHS), FIPS PUB 180-4, 2012." ::= { snmpAuthProtocols 7 }
END
終わり
The security considerations of [RFC3414] also apply to the HMAC-SHA-2 authentication protocols defined in this document.
[RFC3414]のセキュリティに関する考慮事項は、このドキュメントで定義されているHMAC-SHA-2認証プロトコルにも適用されます。
At the time of publication of this document, all of the HMAC-SHA-2 authentication protocols provide a very high level of security. The security of each HMAC-SHA-2 authentication protocol depends on the parameters used in the corresponding HMAC computation, which are the length of the key (if the key has maximum entropy), the size of the hash function's internal state, and the length of the truncated MAC. For the HMAC-SHA-2 authentication protocols, these values are as follows (values are given in bits).
このドキュメントの公開時点で、すべてのHMAC-SHA-2認証プロトコルは非常に高いレベルのセキュリティを提供します。各HMAC-SHA-2認証プロトコルのセキュリティは、対応するHMAC計算で使用されるパラメーター、つまりキーの長さ(キーに最大エントロピーがある場合)、ハッシュ関数の内部状態のサイズ、および長さによって異なります切り捨てられたMACの。 HMAC-SHA-2認証プロトコルの場合、これらの値は次のとおりです(値はビットで示されます)。
+------------------------------+---------+----------------+---------+ | Protocol | Key | Size of | MAC | | | length | internal state | length | +------------------------------+---------+----------------+---------+ | usmHMAC128SHA224AuthProtocol | 224 | 256 | 128 | | usmHMAC192SHA256AuthProtocol | 256 | 256 | 192 | | usmHMAC256SHA384AuthProtocol | 384 | 512 | 256 | | usmHMAC384SHA512AuthProtocol | 512 | 512 | 384 | +------------------------------+---------+----------------+---------+
Table 1: HMAC Parameters of the HMAC-SHA-2 Authentication Protocols
表1:HMAC-SHA-2認証プロトコルのHMACパラメータ
The security of the HMAC scales with both the key length and the size of the internal state: longer keys render key guessing attacks more difficult, and a larger internal state decreases the success probability of MAC forgeries based on internal collisions of the hash function.
HMACのセキュリティは、キーの長さと内部状態のサイズの両方に対応します。キーが長いと、キー推測攻撃が難しくなり、内部状態が大きくなると、ハッシュ関数の内部衝突に基づくMAC偽造の成功確率が低下します。
The role of the truncated output length is more complicated: according to [BCK], there is a trade-off in that
切り捨てられた出力長の役割はより複雑です。[BCK]によると、そのトレードオフがあります。
by outputting less bits the attacker has less bits to predict in a MAC forgery but, on the other hand, the attacker also learns less about the output of the compression function from seeing the authentication tags computed by legitimate parties.
より少ないビットを出力することにより、攻撃者はMAC偽造で予測するビットが少なくなりますが、一方で、攻撃者は正当な関係者によって計算された認証タグを確認することから、圧縮機能の出力についても学習しません。
Thus, truncation weakens the HMAC against forgery by guessing but, at the same time, strengthens it against chosen message attacks aiming at MAC forgery based on internal collisions or at key guessing. RFC 2104 and [BCK] allow truncation to any length that is not less than half the size of the internal state.
したがって、打ち切りは、推測によってHMACを偽造に対して弱めますが、同時に、内部衝突またはキー推測に基づくMAC偽造を目的とした選択されたメッセージ攻撃に対してそれを強化します。 RFC 2104および[BCK]では、内部状態のサイズの半分以上の任意の長さに切り捨てることができます。
Further discussion of the security of the HMAC construction is given in RFC 2104.
HMAC構築のセキュリティの詳細については、RFC 2104で説明されています。
If secret keys to be used for HMAC-SHA-2 authentication protocols are derived from passwords, the derivation SHOULD be performed using the password-to-key algorithm from Appendix A.1 of RFC 3414 with MD5 being replaced by the SHA-2 hash function H used in the HMAC-SHA-2 authentication protocol. Specifically, the password is converted into the required secret key by the following steps:
HMAC-SHA-2認証プロトコルに使用される秘密鍵がパスワードから派生している場合、派生は、MD5がSHA-2ハッシュに置き換えられたRFC 3414の付録A.1のパスワードからキーへのアルゴリズムを使用して実行する必要があります(SHOULD)。 HMAC-SHA-2認証プロトコルで使用される関数H。具体的には、パスワードは次の手順で必要な秘密鍵に変換されます。
o forming a string of length 1,048,576 octets by repeating the value of the password as often as necessary, truncating accordingly, and using the resulting string as the input to the hash function H. The resulting digest, termed "digest1", is used in the next step.
o パスワードの値を必要なだけ繰り返して切り捨て、結果の文字列をハッシュ関数Hへの入力として使用することにより、長さ1,048,576オクテットの文字列を形成します。結果のダイジェストは、次のように使用されます。ステップ。
o forming a second string by concatenating digest1, the SNMP engine's snmpEngineID value, and digest1. This string is used as input to the hash function H.
o digest1、SNMPエンジンのsnmpEngineID値、およびdigest1を連結して2番目の文字列を形成します。この文字列は、ハッシュ関数Hへの入力として使用されます。
The SNMP-USM-HMAC-SHA2-MIB module defines OBJECT IDENTIFIER values for use in other MIB modules. It does not define any objects that can be accessed. As such, the SNMP-USM-HMAC-SHA2-MIB does not, by itself, have any effect on the security of the Internet.
SNMP-USM-HMAC-SHA2-MIBモジュールは、他のMIBモジュールで使用するためのOBJECT IDENTIFIER値を定義します。アクセスできるオブジェクトは定義されていません。そのため、SNMP-USM-HMAC-SHA2-MIB自体は、インターネットのセキュリティに影響を与えません。
The values defined in this module are expected to be used with the usmUserTable defined in the SNMP-USER-BASED-SM-MIB [RFC3414]. The considerations in Section 11.5 of RFC 3414 should be taken into account.
このモジュールで定義された値は、SNMP-USER-BASED-SM-MIB [RFC3414]で定義されたusmUserTableで使用されることが期待されています。 RFC 3414のセクション11.5の考慮事項を考慮する必要があります。
IANA has assigned an OID for the MIB as follows.
IANAは、次のようにMIBのOIDを割り当てています。
+--------------------+-------------------------+ | Descriptor | OBJECT IDENTIFIER value | +--------------------+-------------------------+ | snmpUsmHmacSha2MIB | { mib-2 235 } | +--------------------+-------------------------+
Table 2: OID of MIB
表2:MIBのOID
Furthermore, IANA has assigned a value in the SnmpAuthProtocols registry for each of the following protocols.
さらに、IANAは、次の各プロトコルのSnmpAuthProtocolsレジストリに値を割り当てています。
+------------------------------+-------+-----------+ | Description | Value | Reference | +------------------------------+-------+-----------+ | usmHMAC128SHA224AuthProtocol | 4 | RFC 7860 | | usmHMAC192SHA256AuthProtocol | 5 | RFC 7860 | | usmHMAC256SHA384AuthProtocol | 6 | RFC 7860 | | usmHMAC384SHA512AuthProtocol | 7 | RFC 7860 | +------------------------------+-------+-----------+
Table 3: Code Points Assigned to HMAC-SHA-2 Authentication Protocols
表3:HMAC-SHA-2認証プロトコルに割り当てられたコードポイント
[RFC2104] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, DOI 10.17487/RFC2104, February 1997, <http://www.rfc-editor.org/info/rfc2104>.
[RFC2104] Krawczyk、H.、Bellare、M。、およびR. Canetti、「HMAC:Keyed-Hashing for Message Authentication」、RFC 2104、DOI 10.17487 / RFC2104、1997年2月、<http://www.rfc-editor .org / info / rfc2104>。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。
[RFC2578] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, DOI 10.17487/RFC2578, April 1999, <http://www.rfc-editor.org/info/rfc2578>.
[RFC2578] McCloghrie、K.、Ed。、Perkins、D.、Ed。、and J. Schoenwaelder、Ed。、 "Structure of Management Information Version 2(SMIv2)"、STD 58、RFC 2578、DOI 10.17487 / RFC2578、 1999年4月、<http://www.rfc-editor.org/info/rfc2578>。
[RFC2579] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Textual Conventions for SMIv2", STD 58, RFC 2579, DOI 10.17487/RFC2579, April 1999, <http://www.rfc-editor.org/info/rfc2579>.
[RFC2579] McCloghrie、K.、Ed。、Perkins、D.、Ed。、and J. Schoenwaelder、Ed。、 "Textual Conventions for SMIv2"、STD 58、RFC 2579、DOI 10.17487 / RFC2579、April 1999、<http ://www.rfc-editor.org/info/rfc2579>。
[RFC2580] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Conformance Statements for SMIv2", STD 58, RFC 2580, DOI 10.17487/RFC2580, April 1999, <http://www.rfc-editor.org/info/rfc2580>.
[RFC2580] McCloghrie、K.、Ed。、Perkins、D.、Ed。、and J. Schoenwaelder、Ed。、 "Conformance Statements for SMIv2"、STD 58、RFC 2580、DOI 10.17487 / RFC2580、April 1999、<http ://www.rfc-editor.org/info/rfc2580>。
[RFC3414] Blumenthal, U. and B. Wijnen, "User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3)", STD 62, RFC 3414, DOI 10.17487/RFC3414, December 2002, <http://www.rfc-editor.org/info/rfc3414>.
[RFC3414] Blumenthal、U。およびB. Wijnen、「バージョン3のSimple Network Management Protocol(SNMPv3)用のユーザーベースのセキュリティモデル(USM)」、STD 62、RFC 3414、DOI 10.17487 / RFC3414、2002年12月、< http://www.rfc-editor.org/info/rfc3414>。
[RFC6234] Eastlake 3rd, D. and T. Hansen, "US Secure Hash Algorithms (SHA and SHA-based HMAC and HKDF)", RFC 6234, DOI 10.17487/RFC6234, May 2011, <http://www.rfc-editor.org/info/rfc6234>.
[RFC6234] Eastlake 3rd、D。およびT. Hansen、「US Secure Hash Algorithms(SHA and SHA-based HMAC and HKDF)」、RFC 6234、DOI 10.17487 / RFC6234、2011年5月、<http://www.rfc- editor.org/info/rfc6234>。
[SHA] National Institute of Standards and Technology, "Secure Hash Standard (SHS)", FIPS PUB 180-4, DOI 10.6028/NIST.FIPS.180-4, August 2015, <http://nvlpubs.nist.gov/nistpubs/FIPS/ NIST.FIPS.180-4.pdf>.
[SHA]米国国立標準技術研究所、「Secure Hash Standard(SHS)」、FIPS PUB 180-4、DOI 10.6028 / NIST.FIPS.180-4、2015年8月、<http://nvlpubs.nist.gov/ nistpubs / FIPS / NIST.FIPS.180-4.pdf>。
[BCK] Bellare, M., Canetti, R., and H. Krawczyk, "Keyed Hash Functions for Message Authentication", Advances in Cryptology - CRYPTO 96, Lecture Notes in Computer Science 1109, Springer-Verlag Berlin Heidelberg, DOI 10.1007/3-540-68697-5_1, 1996.
[BCK] Bellare、M.、Canetti、R。、およびH. Krawczyk、「メッセージ認証のキー付きハッシュ関数」、暗号学の進歩-CRYPTO 96、コンピュータサイエンス1109の講義ノート、Springer-Verlagベルリンハイデルベルク、DOI 10.1007 / 3-540-68697-5_1、1996。
[RFC1321] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, DOI 10.17487/RFC1321, April 1992, <http://www.rfc-editor.org/info/rfc1321>.
[RFC1321] Rivest、R。、「The MD5 Message-Digest Algorithm」、RFC 1321、DOI 10.17487 / RFC1321、1992年4月、<http://www.rfc-editor.org/info/rfc1321>。
[RFC3410] Case, J., Mundy, R., Partain, D., and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, DOI 10.17487/RFC3410, December 2002, <http://www.rfc-editor.org/info/rfc3410>.
[RFC3410] Case、J.、Mundy、R.、Partain、D.、and B. Stewart、 "Introduction and Applicability Statements for Internet-Standard Management Framework"、RFC 3410、DOI 10.17487 / RFC3410、December 2002、<http: //www.rfc-editor.org/info/rfc3410>。
[RFC3411] Harrington, D., Presuhn, R., and B. Wijnen, "An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks", STD 62, RFC 3411, DOI 10.17487/RFC3411, December 2002, <http://www.rfc-editor.org/info/rfc3411>.
[RFC3411] Harrington、D.、Presuhn、R。、およびB. Wijnen、「単純なネットワーク管理プロトコル(SNMP)管理フレームワークを記述するためのアーキテクチャ」、STD 62、RFC 3411、DOI 10.17487 / RFC3411、2002年12月、<http ://www.rfc-editor.org/info/rfc3411>。
[RFC3417] Presuhn, R., Ed., "Transport Mappings for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3417, DOI 10.17487/RFC3417, December 2002, <http://www.rfc-editor.org/info/rfc3417>.
[RFC3417] Presuhn、R.、Ed。、「Transport Mappings for the Simple Network Management Protocol(SNMP)」、STD 62、RFC 3417、DOI 10.17487 / RFC3417、2002年12月、<http://www.rfc-editor。 org / info / rfc3417>。
Authors' Addresses
著者のアドレス
Johannes Merkle (editor) Secunet Security Networks Mergenthaler Allee 77 65760 Eschborn Germany
Johannes Merkle(編集者)Secunet Security Networks Mergenthaler Allee 77 65760エシュボルンドイツ
Phone: +49 201 5454 3091 Email: johannes.merkle@secunet.com
Manfred Lochter BSI Postfach 200363 53133 Bonn Germany
Manfred Locher BSI Postfach 200363 53133ボンドイツ
Phone: +49 228 9582 5643 Email: manfred.lochter@bsi.bund.de