[要約] RFC 8940は、EAP-SIM、EAP-AKA、PEAPのためのEAPセッションID導出に関するものです。この文書の目的は、これらのEAPメソッドでのセッションIDの生成方法を標準化することにあります。これにより、認証の一貫性とセキュリティが向上し、無線LANやモバイルネットワークなどでの利用が想定されます。

Internet Engineering Task Force (IETF)                          A. DeKok
Request for Comments: 8940                                    FreeRADIUS
Updates: 5247                                               October 2020
Category: Standards Track
ISSN: 2070-1721
        

Extensible Authentication Protocol (EAP) Session-Id Derivation for EAP Subscriber Identity Module (EAP-SIM), EAP Authentication and Key Agreement (EAP-AKA), and Protected EAP (PEAP)

EAPサブスクライバ識別モジュール(EAP-SIM)、EAP認証およびキー契約(EAP-AKA)の拡張認証プロトコル(EAP)ID派生(EAP-AKA)、および保護されたEAP(PEAP)

Abstract

概要

RFC 5247 is updated to define and clarify EAP Session-Id derivation for multiple Extensible Authentication Protocol (EAP) methods. The derivation of Session-Id was not given for EAP Subscriber Identity Module (EAP-SIM) or EAP Authentication and Key Agreement (EAP-AKA) when using the fast reconnect exchange instead of full authentication. The derivation of Session-Id for full authentication is clarified for both EAP-SIM and EAP-AKA. The derivation of Session-Id for Protected EAP (PEAP) is also given. The definition for PEAP follows the definition for other TLS-based EAP methods.

RFC 5247は、複数の拡張認証プロトコル(EAP)メソッドのEAPセッションID導出を定義して明確にするように更新されます。完全な認証の代わりに高速再接続Exchangeを使用する場合、EAP Subscriber Identity Module(EAP-SIM)またはEAP認証およびキー契約(EAP-AKA)には、Session-IDの派生が与えられませんでした。完全認証のためのsession-idの派生は、EAP-SIMとEAP-AKAの両方に対して明確にされます。保護されたEAP(PEAP)のセッションIDの派生も与えられます。PEAPの定義は、他のTLSベースのEAPメソッドの定義に従います。

Status of This Memo

本文書の位置付け

This is an Internet Standards Track document.

これはインターネット規格のトラック文書です。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

この文書は、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表します。それは公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による出版の承認を受けました。インターネット規格に関する詳細情報は、RFC 7841のセクション2で利用できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8940.

この文書の現在のステータス、任意のエラータ、およびフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc8940で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2020 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(C)2020 IETFの信頼と文書著者として識別された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

このドキュメントは、このドキュメントの発行日に有効なBCP 78およびIETFドキュメントに関連するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象となります。 これらのドキュメントは、このドキュメントに関するお客様の権利と制限について説明しているため、注意深く確認してください。 このドキュメントから抽出されたコードコンポーネントには、Trust LegalProvisionsのセクション4.eで説明されているSimplifiedBSD Licenseテキストが含まれている必要があり、Simplified BSDLicenseで説明されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction
   2.  Updates to RFC 5247, Appendix A
     2.1.  EAP-AKA
     2.2.  EAP-SIM
     2.3.  Rationale for EAP-AKA and EAP-SIM Updates
   3.  Session-Id for PEAP
   4.  Security Considerations
   5.  IANA Considerations
   6.  References
     6.1.  Normative References
     6.2.  Informative References
   Acknowledgments
   Author's Address
        
1. Introduction
1. はじめに

EAP [RFC3748] Session-Id derivation has not been defined for EAP-SIM and EAP-AKA when using the fast reconnect exchange instead of full authentication. [RFC5247] defines the Session-Id for these EAP methods, but that derivation is only applicable for the full authentication case. The Session-Id derivation was not defined for EAP-AKA', but [AKAP] now defines it, along with other updates. As such, the definition for EAP-AKA' is not included here.

EAP [RFC3748]完全な認証の代わりに高速再接続Exchangeを使用する場合、EAP-SIMおよびEAP-AKAに対してSession-IDの派生は定義されていません。[RFC5247]これらのEAPメソッドのセッションIDを定義しますが、その派生は完全認証の場合にのみ適用されます。Session-ID派生はEAP-AKA 'に対して定義されていませんでしたが、[AKAP]はそれを他のアップデートと共に定義します。そのため、EAP-AKA 'の定義はここに含まれていません。

Further, the derivation of Session-Id for full authentication is clarified, as the text in [RFC5247] is ambiguous.

また、[RFC5247]のテキストがあいまいであるため、完全認証のためのセッションIDの派生が明確にされます。

The IEEE has defined Fast Initial Link Setup (FILS) authentication [FILS], which needs the EAP Session-Id in order for the EAP Re-authentication Protocol (ERP) [RFC6696] to work. It is therefore important to address the existing deficiencies in the definition of EAP Session-Id.

IEEEは、EAP再認証プロトコル(ERP)[RFC6696]が機能するためにEAPセッションIDを必要とする高速初期リンク設定(FILS)認証[FILS]を定義しました。したがって、EAPセッションIDの定義の既存の欠陥に対処することが重要です。

Finally, [RFC5247] did not define Session-Id for PEAP [MS-PEAP] [PEAP]. We correct these deficiencies here by updating [RFC5247] with the Session-Id derivation during fast-reconnect exchange for EAP-SIM and EAP-AKA; clarifying the Session-Id derivation during full authentication for EAP-SIM and EAP-AKA; and defining the Session-Id derivation for PEAP, which is the same for both full authentication and fast reconnect.

最後に、[RFC5247]はPEAP [MS-PEAP] [PEAP]のセッションIDを定義しませんでした。EAP-SIMおよびEAP-AKAの高速再接続Exchangeの間に[RFC5247]を[RFC5247]の更新によって、これらの欠陥を修正します。EAP-SIMおよびEAP-AKAのフル認証中のセッションID派生の明確化。PEAPのセッションID派生を定義し、これは完全認証と速い再接続の両方で同じです。

2. Updates to RFC 5247, Appendix A
2. RFC 5247、付録Aの更新

This section updates [RFC5247], Appendix A to define Session-Id for fast reconnect exchange for EAP-AKA and EAP-SIM.

このセクションは、EAP-AKAとEAP-SIMの高速再接続ExchangeのセッションIDを定義するために、[RFC5247]を更新します。

2.1. EAP-AKA
2.1. EAP-AKA.

For EAP-AKA, [RFC5247], Appendix A says:

EAP-AKA、[RFC5247]、付録Aは次のように述べています。

   |  EAP-AKA
   |     EAP-AKA is defined in [RFC4187].  The EAP-AKA Session-Id is the
   |     concatenation of the EAP Type Code (0x17) with the contents of
   |     the RAND field from the AT_RAND attribute, followed by the
   |     contents of the AUTN field in the AT_AUTN attribute:
   |
   |        Session-Id = 0x17 || RAND || AUTN
        

It should say:

それは言うべきです:

   |  EAP-AKA
   |     EAP-AKA is defined in [RFC4187].  When using full
   |     authentication, the EAP-AKA Session-Id is the concatenation of
   |     the EAP Type Code (0x17) with the contents of the RAND field
   |     from the AT_RAND attribute, followed by the contents of the
   |     AUTN field in the AT_AUTN attribute:
   |
   |        Session-Id = 0x17 || RAND || AUTN
   |
   |     When using fast reconnect, the EAP-AKA Session-Id is the
   |     concatenation of the EAP Type Code (0x17) with the contents of
   |     the NONCE_S field from the AT_NONCE_S attribute, followed by
   |     the contents of the MAC field from the AT_MAC attribute from
   |     EAP-Request/AKA-Reauthentication:
   |
   |        Session-Id = 0x17 || NONCE_S || MAC
        
2.2. EAP-SIM
2.2. eap-sim.

Similarly for EAP-SIM, [RFC5247], Appendix A says:

EAP-SIM、「RFC5247」についても同様に、付録Aは次のとおりです。

   |  EAP-SIM
   |     EAP-SIM is defined in [RFC4186].  The EAP-SIM Session-Id is the
   |     concatenation of the EAP Type Code (0x12) with the contents of
   |     the RAND field from the AT_RAND attribute, followed by the
   |     contents of the NONCE_MT field in the AT_NONCE_MT attribute:
   |
   |        Session-Id = 0x12 || RAND || NONCE_MT
        

It should say:

それは言うべきです:

   |  EAP-SIM
   |     EAP-SIM is defined in [RFC4186].  When using full
   |     authentication, the EAP-SIM Session-Id is the concatenation of
   |     the EAP Type Code (0x12) with the contents of the RAND field
   |     from the AT_RAND attribute, followed by the contents of the
   |     NONCE_MT field in the AT_NONCE_MT attribute.  RFC 4186 says
   |     that the EAP server should obtain "n" GSM triplets where "n=2"
   |     or "n=3".
   |
   |     For "n=2", the Session-Id is therefore defined as
   |
   |        Session-Id = 0x12 || RAND1 || RAND2 || NONCE_MT
   |
   |     which is 49 octets in length.
   |
   |     For "n=3", the Session-Id is therefore defined as
   |
   |        Session-Id = 0x12 || RAND1 || RAND2 || RAND3 || NONCE_MT
   |
   |     which is 65 octets in length.
   |
   |     RAND1, RAND2, and RAND3 correspond to the RAND value from the
   |     first, second, and third GSM triplet, respectively.
   |
   |     When using fast reconnect, the EAP-SIM Session-Id is the
   |     concatenation of the EAP Type Code (0x12) with the contents of
   |     the NONCE_S field from the AT_NONCE_S attribute, followed by
   |     the contents of the MAC field from the AT_MAC attribute from
   |     EAP-Request/SIM/Reauthentication:
   |
   |        Session-Id = 0x12 || NONCE_S || MAC
   |
   |     which is 33 octets in length.
        
2.3. Rationale for EAP-AKA and EAP-SIM Updates
2.3. EAP-AKAおよびEAP-SIMのアップデートの根拠

Appendix A of [RFC5247] was supposed to define exported parameters for existing EAP methods. The way Session-Id was defined for EAP-AKA and EAP-SIM works only for the full authentication case, i.e., it cannot be used when the optional fast reconnect case is used since the used parameters (RAND, AUTN, NONCE_MT) are not used in the fast reconnect case. Based on [RFC4187], Section 5.2 and similar text in [RFC4186], Section 5.2, NONCE_S corresponds to RAND and MAC in EAP-Request/AKA-Reauthentication, and EAP-Request/SIM/Reauthentication corresponds to AUTN. That would seem to imply that the Session-Id could be defined using NONCE_S and MAC instead of RAND and AUTN/ NONCE_MT.

[RFC5247]の付録Aは、既存のEAPメソッドのエクスポートされたパラメータを定義することになっていました。eAP-AKAとEAP-SIMに対してSESSION-IDが定義されていた方法は、全認証ケースに対してのみ機能します。速い再接続の場合に使用されます。[RFC4187]、セクション5.2および類似のテキスト、セクション5.2、セクション5.2、Nonce_SはEAP-REQUEST / AKA-REAUTHENTICATIONではRANDおよびMACに対応し、EAP-REQUEST / SIM /再認証はAUTNに対応しています。これは、SESSION-IDがRANDとAUTN / NONCE_MTの代わりにNonce_SとMACを使用して定義できることを意味します。

This derivation is done via a random value created by the server, along with a secret key and the peer's identity. We believe that this derivation is secure, though no formal analysis has been done.

この派生は、サーバーによって作成されたランダムな値を介して、秘密鍵とピアのアイデンティティと共に行われます。私たちはこの派生が安全であると信じていますが、正式な分析は行われていませんでした。

3. Session-Id for PEAP
3. PEAPのセッションID

[RFC5247] did not define Session-Id for Microsoft's Protected EAP (PEAP). For consistency with the EAP-TLS definition given in [RFC5216], Section 2.3, we define it as:

[RFC5247] Microsoftの保護されたEAP(PEAP)のセッションIDを定義していませんでした。[RFC5216]で指定されたEAP-TLS定義との一貫性のために、セクション2.3では、次のように定義します。

Session-Id = 0x19 || client.random || server.random

セッションID = 0x19 ||client.random ||server.random.

This definition is that same for both full authentication and for fast reconnect.

この定義は、完全認証と速い再接続の両方について同じです。

This definition is already in widespread use in all known PEAP implementations.

この定義は、既知のすべてのPEAP実装ですでに広く使用されています。

Note that this definition for Session-Id only applies when TLS 1.2 or earlier is used. A different derivation is defined for TLS 1.3 in [TLS-EAP-TYPES].

セッションIDのこの定義は、TLS 1.2以前の場合にのみ適用されます。[TLS-EAP型]のTLS 1.3に対して異なる派生が定義されています。

4. Security Considerations
4. セキュリティに関する考慮事項

This specification defines EAP Session-Ids for ERP with EAP-SIM and EAP-AKA. It therefore enables ERP key hierarchy establishment using fast reconnect with EAP-SIM and EAP-AKA.

この仕様はEAP-SIMおよびEAP-AKAを使用してERPのEAPセッションIDを定義します。したがって、EAP-SIMとEAP-AKAとの高速再接続を使用してERPキー階層設立を可能にします。

The Session-Id definitions given here are unique per session, unforgeable, and unguessable by an outside party, as per the requirements of [RFC5247], Section 10.

ここで与えられたセッションID定義は、[RFC5247]の要件に従って、セッションごとに固有のセッション、忘れられない、そして外部のパーティーによって不可能です。

The definitions used here have been widely deployed for years in all major EAP implementations. However, we acknowledge that very little security analysis has been done for these definitions. As a result, any security issues would result in serious issues for the Internet as a whole.

ここで使用されている定義は、すべての主要なEAP実装で何年もの間広く展開されています。ただし、これらの定義に対しては非常に少ないセキュリティ分析が行われていることを認識しています。その結果、セキュリティ上の問題はすべて、インターネット全体の深刻な問題をもたらすでしょう。

These updates do not modify the security considerations outlined in [RFC5247].

これらの更新プログラムは、[RFC5247]に概説されているセキュリティ上の考慮事項を変更しません。

5. IANA Considerations
5. IANAの考慮事項

This document has no IANA actions.

この文書にはIANAの行動がありません。

6. References
6. 参考文献
6.1. Normative References
6.1. 引用文献

[FILS] IEEE, "IEEE Standard for Information technology-- Telecommunications and information exchange between systems - Local and metropolitan area networks--Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications - Amendment 1: Fast Initial Link Setup", DOI 10.1109/IEEESTD.2016.7792308, IEEE Std 802.11ai-2016, December 2016, <https://doi.org/10.1109/IEEESTD.2016.7792308>.

[FILS] IEEE、「IEEE標準情報技術情報」システム間の電気通信と情報交換 - 地域と首都圏の地域ネットワーク - 第11報:無線LANメディアアクセス制御(MAC)と物理層(PHY)仕様 - 修正1:高速初期リンク設定 "、DOI 10.1109 / IEEESTD.2016.7792308、IEEE STD 802.11AI-2016、2016年12月、<https://doi.org/10.1109/ieeeestd.2016.7792308>。

[RFC3748] Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., and H. Levkowetz, Ed., "Extensible Authentication Protocol (EAP)", RFC 3748, DOI 10.17487/RFC3748, June 2004, <https://www.rfc-editor.org/info/rfc3748>.

[RFC3748] Aboba、B.、Blunk、L.、Vollbrecht、J.、Carlson、J.、H. Levkowetz、Ed。、「拡張認証プロトコル(EAP)」、RFC 3748、DOI 10.17487 / RFC3748、2004年6月<https://www.rfc-editor.org/info/rfc3748>。

[RFC5216] Simon, D., Aboba, B., and R. Hurst, "The EAP-TLS Authentication Protocol", RFC 5216, DOI 10.17487/RFC5216, March 2008, <https://www.rfc-editor.org/info/rfc5216>.

[RFC5216] Simon、D.、Aboba、B.およびR. Hurst、「EAP-TLS認証プロトコル」、RFC 5216、DOI 10.17487 / RFC5216、2008年3月、<https://www.rfc-editor.org/ info / rfc5216>。

[RFC5247] Aboba, B., Simon, D., and P. Eronen, "Extensible Authentication Protocol (EAP) Key Management Framework", RFC 5247, DOI 10.17487/RFC5247, August 2008, <https://www.rfc-editor.org/info/rfc5247>.

[RFC5247] Aboba、B.、Simon、D.、およびP.Eronen、「拡張認証プロトコル(EAP)鍵管理フレームワーク」、RFC 5247、DOI 10.17487 / RFC5247、2008年8月、<https://www.rfc-editor.org/info/rfc5247>。

6.2. Informative References
6.2. 参考引用

[AKAP] Arkko, J., Lehtovirta, V., Torvinen, V., and P. Eronen, "Improved Extensible Authentication Protocol Method for 3GPP Mobile Network Authentication and Key Agreement (EAP-AKA')", Work in Progress, Internet-Draft, draft-ietf-emu-rfc5448bis-07, 9 March 2020, <https://tools.ietf.org/html/ draft-ietf-emu-rfc5448bis-07>.

[AKAP] Arkko、J.、Lehtovirta、V.、Torvinen、V.、およびP. Eronen、「3GPPモバイルネットワーク認証および主意契約のための拡張可能な認証プロトコル方法(EAP-AKA」)」、進行中の作業、インターネット--draft、draft-ietf-emu-rfc5448bis-07,2020、<https://tools.ietf.org/html/ romft-ietf-emu-rfc5448bis-07>。

[Err5011] RFC Errata, Erratum ID 5011, RFC 5247, <https://www.rfc-editor.org/errata/eid5011>.

[ERR5011] RFCエラータ、Erratum ID 5011、RFC 5247、<https://www.rfc-editor.org/errata/eid5011>。

[MS-PEAP] Microsoft, "[MS-PEAP]: Protected Extensible Authentication Protocol (PEAP)", <https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-peap/5308642b-90c9-4cc4- beec-fb367325c0f9>.

[MS-PEAP] Microsoft、[MS-PEAP]:Protected Extensible認証プロトコル(PEAP) "、<https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-peap/5308642B-90C9-4CC4- BEEC-FB367325C0F9>。

[PEAP] Palekar, A., Josefsson, S., Simon, D., and G. Zorn, "Protected EAP Protocol (PEAP) Version 2", Work in Progress, Internet-Draft, draft-josefsson-pppext-eap-tls-eap-10, 21 October 2004, <https://tools.ietf.org/html/ draft-josefsson-pppext-eap-tls-eap-10>.

[PEAP] Palekar、A.、Josefsson、S.、Simon、D.、およびG. Zorn、「保護されたEAPプロトコル(PEAP)バージョン2」、進行中の作業、インターネットドラフト、ドラフト - Josefsson-PPPEXT-EAP-TLS-EAP-10,2004、<https://tools.ietf.org/html/ pppext-eap-tls-eAp-10>。

[RFC4186] Haverinen, H., Ed. and J. Salowey, Ed., "Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP-SIM)", RFC 4186, DOI 10.17487/RFC4186, January 2006, <https://www.rfc-editor.org/info/rfc4186>.

[RFC4186] Haverinen、H.、ED。J.Salowey、ED。、「モバイル通信用のグローバルシステムのための拡張認証プロトコル方法(GSM)加入者識別モジュール(EAP-SIM)」、RFC 4186、DOI 10.17487 / RFC4186、2006年1月、<https:// www。rfc-editor.org/info/rfc4186>。

[RFC4187] Arkko, J. and H. Haverinen, "Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA)", RFC 4187, DOI 10.17487/RFC4187, January 2006, <https://www.rfc-editor.org/info/rfc4187>.

[RFC4187] Arkko、J.およびH. HAVERINEN、「3世代認証のための拡張認証プロトコル方法(EAP-AKA)」、RFC 4187、DOI 10.17487 / RFC4187、2006年1月、<https://www.rfc-editor.org/info/rfc4187>。

[RFC6696] Cao, Z., He, B., Shi, Y., Wu, Q., Ed., and G. Zorn, Ed., "EAP Extensions for the EAP Re-authentication Protocol (ERP)", RFC 6696, DOI 10.17487/RFC6696, July 2012, <https://www.rfc-editor.org/info/rfc6696>.

[RFC6696] Cao、Z.、He、B.、Sh、Y.、Wu、Q、ED。、G. Zorn、ED。、「EAP再認証プロトコル(ERP)のEAP拡張」、RFC6696、DOI 10.17487 / RFC6696、2012年7月、<https://www.rfc-editor.org/info/rfc6696>。

[TLS-EAP-TYPES] DeKok, A., "TLS-based EAP types and TLS 1.3", Work in Progress, Internet-Draft, draft-ietf-emu-tls-eap-types-01, 29 July 2020, <https://tools.ietf.org/html/draft-ietf-emu-tls-eap-types-01>.

[TLS-EAP-Types] Dekok、A。、「TLSベースのEAPタイプとTLS 1.3」、進行中の作業、インターネットドラフト、ドラフト-IETF-EMU-TLS-EAP-Types-01,207月29日、<https://tools.ietf.org/html/draft-ietf-emu-tls-eap-types-01>。

Acknowledgments

謝辞

The issue corrected in this specification was first reported by Jouni Malinen in a technical erratum for RFC 5247 [Err5011].

本明細書で修正された問題は、RFC 5247の技術的な正誤表のJouni Malinenによって最初に報告されました[ERR5011]。

The text in this document follows Jouni's suggestions.

この文書のテキストはJouniの提案に従います。

Author's Address

著者の住所

Alan DeKok The FreeRADIUS Server Project

Alan Dekok Freeradiusサーバープロジェクト

   Email: aland@freeradius.org