備忘錄的狀態:
本備忘錄提供因特網組織的信息。它不規定國際互連網標準的的任何種類.本備忘錄的分
發是無限制的.
著作權申明:
著作權屬于因特網組織(1999)。所有相關權利均被保留。
摘要:
IPsec協議族被用于在IP層提供保密和認證服務.一些文檔被用于描述該協議族.描述
Ipsec協議的不同的文檔的相護關系和結構在這里將被討論.本文將描述在哪一個文檔中可
以查找到的內容的說明和包含在新加密算法和認證算法文檔的內容。
目錄:
1.介紹 2
2.IPsec文檔的相護關系 2
3.密匙材料 3
4.算法文檔的推薦內容 4
4.1加密和認證算法 4
4.2加密算法 5
4.3認證算法 5
5.安全性考慮 6
6.聲明: 6
7.參考資料 6
8.作者地址 7
9.全部版權聲明 8
1.介紹
這份文件想為發展描述新加密和認證算法在ESP(封裝安全載荷)協議(描述在[ESP]
中)和在AH(認證頭)協議(描述在[AH]中)中的使用的規范提供指導方針。ESP和AH是
IP安全體系結構的一部分(描述在[Arch]中).不僅當初始文件集正在開發時而且在基礎
文檔成為RFC后,都存在眾所周知的能被用于在ESP和AH中加入新的加密算法或認證算法
的過程的要求,。下列指導方針將討論簡化增加新算法和減少冗余文檔的數量.
在寫一個新加密算法或認證算法文檔的過程中目標應專注于專用的算法在ESP和AH中的
應用.通用的ESP和AH概念,定義,和論點均被包括在ESP和AH文檔中.這些算法自身未被
描述在這些文檔中.這給了我們增加新算法并說明任一給定算法和其他的算法互相影響的能
力.意圖是達到避免信息的重復和大量的文檔(所謂的"草稿展開"影響)的目標.
2.IPsec文檔的相護關系
文檔描述IPsec協議集被分為七組.這在圖1中有說明.有覆蓋了通用的概念,安全性要求,
定義,和定義IPsec技術的機制的主要體系結構文件.
ESP協議文件和AH協議文件包括了數據包格式和通用的關于各自的協議的主題.
如果適當,這些協議文檔也包含缺省值,比如默認填充目錄,和實現算法的命令.這些文檔
指出了在解釋域文件[DOI]中的一些值.
注意DOI文件本身是IANA賦值編號機制的一部分,因此這些描述在DOI中的值是眾所
周知的.如需要該機制的更多信息,請參見[DOI]文檔.
加密算法文檔集被顯示在圖1的左邊,是描述各種加密算法如何為ESP使用的文檔集.這
些文檔想適合指南,并且將避免和ESP協議文件和AH協議文件相重復.[DES-Detroit]和[CBC]
文檔是這些文檔的例子.當這些或其他的加密算法被使用為ESP時,DOI文件不得不指示確定
的值,如加密算法標識符,因此這些文檔為DOI提供輸入.
認證算法文檔集被顯示在圖1的右邊,是描述各種認證算法如何為ESP和AH使用的文檔
集.這些文檔想適合指南,并且避免和ESP協議文件和AH協議文件相重復.[HMAC-MD5]和
[HMAC-SHA-1]文檔是這些文檔的例子.當這些或其他的算法被使用為ESP或AH時,DOI文件
不得不指示確定的值,如算法類型,因此這些文檔為DOI提供輸入.
密匙管理文檔被顯示在圖1的底部,是描述IETF標準跟蹤密匙管理計劃的文檔.這些文檔
也提供DOI的確定的值.注意密匙管理的主題應該在此處指出而不在此處描述,例如:ESP和
AH協議文件.
DOI文件被顯示在圖1的中間,包含了其他文件彼此聯系所需要的值.這些值包括加密算法,
認證算法,和可選參數如密匙生存時間.
+--------------+
|Architecture|
+--------------+
vv
+<-<-<-<-++->->->->+
vv
+----------++----------+
|ESP||AH|
|Protocol||Protocol|
+----------++----------+
vvvv
v+->->->->->->->->+vv
vvvvv
vvvvv
v+------------++----------------+v
v|+------------+|+----------------+v
v||Encryption|||Authentication|v
v+-|Algorithm|+-|Algorithm|v
v+------------++----------------+v
vvvv
vv+-----+vv
+>->->->-+->->->->|DOI|<-<-<-<-+-<-<-<-<-+
+-----+
^
+------------+
|KEY|
|MANAGEMENT|
+------------+
圖1.IPsec文檔指南.
3.密匙材料
在不同文檔中描述加密和認證算法提高了這一問題,密匙管理協議如何知道當和ESP一
起使用時所要求的密匙材料的長度.它也提高了如何分配密匙材料的問題.這就是所謂的"薄
片和切片"信息.
每個加密算法和認證算法文件將明確記載他們的各自的密匙屬性(如:如何填充,奇偶位
的位置,多密匙算法的密匙順序和長度).密匙管理協議將使用各自的算法文檔指明的密匙長
度生成要求長度的密匙材料.
密匙管理協議生成足夠健壯和足夠大小的密匙材料以為單獨的算法生成密匙.IPsec體系結
構文件指明了當要求多個密匙時密匙是如何從密匙材料的一個單獨的塊中抽取出來的(如使
用認證的ESP).加密算法和認證算法文檔負責為每個算法指定密匙的大小和健壯性.無論如
何,無論整個密匙材料被傳給內核以執行分割,還是被密匙管理協議分割,是一個實現上的問
題.AH協議文件沒有這樣的要求.
4.算法文檔的推薦內容
這些文檔描述了一個特定的加密或認證算法如何被使用以包含適用于該算法的信息.本
節列舉了將被提供的信息.本文檔指南的意圖是:
.通用的協議信息進入各自的ESP或AH協議文檔.
.密匙管理信息進入密匙管理文檔.
.被分配的值和可協商項的常量進入DOI文檔.
加密和認證算法要求一些可選參數的集合或可選模式的操作(如:IVs,認證數據長度,和
密匙長度).為了幫助消除一些相關的密匙管理不得不協商大量的算法-特定的參數的復雜度,
當被認為技術上合理和可行的時,加密或認證算法文檔將為這些參數選擇固定的值.
注意,以下信息只能作為通用的指導:
4.1加密和認證算法
本節描述了同時包括在加密算法和認證算法文檔中的信息.
密匙材料
.密匙的大小,包括最小值,最大值,推薦值和/或要求大小.注意:安全性考慮節應為任何
弱點指明特定的大小.
.被推薦或被要求的偽隨機數字發生器的方法和屬性提供足夠強大的密匙.[RANDOM]文
檔為產生健壯的隨機數以供安全使用提供推薦.
.密匙材料的格式
.已知弱密匙或關于已知弱密匙的參考文檔.
.推薦或要求的輸入密匙材料的過程,奇偶校驗的產生或檢查.
.關于密匙材料被更新的頻率的要求和/或推薦
性能考慮
.任何對執行這一算法的可用評估.
.任何可用的對比數據(如:比較DES或MD5).
.輸入數據大小或其他能改進或退化執行的考慮.
ESP環境考慮
.任何已知的關于算法和ESP的其他方面相互作用的問題,如確定的認證計劃的使用.
注意:作為被用于ESP的新加密和認證算法,稍后的文檔將被要求指明與以前的特
定算法的相互作用.
負載內容和格式描述
.指明大小,位置,和沒有在ESP或AH協議文檔(如.IV)中定義的算法-特有的域的內容.
安全性考慮
.討論任何已知的攻擊.
.討論任何已知的普通執行的缺陷,如使用弱隨機數字發生器.
.討論任何相關的確認程序,如測試向量.[RFC-2202]是包括了一套認證算法的測試向量
的例子文檔.
4.2加密算法
本節描述了包括在加密算法文檔中的信息.
加密算法描述:
.關于加密算法被用于ESP的通常信息.
.背景材料的描述和形式算法的描述.
.被ESP使用的加密算法的特點,包括加密和/或認證.
.提及所有實用性問題,如知識產權的所有權考慮.
.在IEIF模式中,背景材料的參考資料,如FIPS文檔.
算法方式的操作
.關于算法是如何被操作的,算法是塊模式,流模式或其他模式的描述.
.關于輸入或輸出塊格式的要求.
.該算法的填充要求.注意:在基本ESP文檔中已指明了默認的填充,因此在這里只需
指明是否能使用默認的填充.
.任何特定算法的操作參數,如巡回的次數.
.區分可選參數和可選操作模式和挑選合理的固定值和清楚的技術解釋.
.區分這些可選參數在那些值和方法下將保持有清楚的技術解釋的可選性,為什么固
定值和方法不能使用.
.不能確定的算法-特有的可選參數的默認范圍和指定范圍.
4.3認證算法
本節描述了包括在認證算法文檔中的信息.在大多數情況下,不管它被用于ESP還是AH,一個
認證算法執行相同的操作.這被表示在一個單獨的認證算法文檔中.
認證算法的描述
.關于認證算法被用于ESP和AH的通常信息.
.背景材料的描述和形式算法的描述.
.該認證算法的特點.
.提及所有實用性問題,如知識產權的所有權考慮.
.在IEIF模式中,背景材料的參考資料(如FIPS文檔)和關于潛在算法的權威描述.
算法方式的操作
.關于算法是如何被操作的描述.
.算法-特有的操作參數,如:巡回的次數,輸入或輸出的塊格式.
.暗示和指明的該算法的填充要求.注意:在AH協議文檔中指明了的認證數據域有默認
的填充方法.因此在這里只需指明是否能使用默認的填充.
.區分可選參數和可選操作模式和挑選合理的固定值和清楚的技術解釋.
.區分這些可選參數在那些值和方法下將保持有清楚的技術解釋的可選性,為什么固
定值和方法不能使用.
.不能確定的算法-特有的可選參數的默認范圍和指定范圍.
.該算法的認證數據的比較標準.注意:在AH協議文檔中已經指明了一種校驗認證數
據的默認方法.因此在這里只需指明是否能使用默認(如:當使用一個帶符號的哈
希時).
5.安全性考慮
本文檔為寫作加密和認證算法文件提供了指南和指導方針.讀者應遵從在Ipsec體系結
構,ESP協議,AH協議,加密算法和認證算法文檔中描述的所有安全過程和指導方針.注意:許
多加密算法如果不與某些認證機制一起使用不被認為是安全的。
6.聲明:
在寫本文檔時參考了幾篇因特網草稿.依賴于這些文檔在IETF標準途徑的位置,這些文檔
也許不在IETFRFC的倉庫內了.在某些情況下,讀者也許會想知道這些參考文檔的版本.這些
文檔是:
.DES-Detroit:thisistheANXWorkshopstyleofESP,basedonthe
HughesdraftasmodifiedbyCherylMadsonandpublishedontheANX
mailinglist.
.DOI:draft-ietf-ipsec-ipsec-doi-02.txt.
.3DES:thisis<theTriple-DESshimdocument>.
.CAST:thisisdraft-ietf-ipsec-esp-cast-128-cbc-00.txt,asrevised
torelatetothisdocument.
.ESP:draft-ietf-ipsec-esp-04.txt,mailedtotheIETFmailinglist
inMay/June1997.
.AH:draft-ietf-ipsec-auth-05.txt,mailedtotheIETFmailinglist
inMay/June1997.
.HUGHES:thisisdraft-ietf-ipsec-esp-des-md5-03.txt
.ISAKMP:TherearethreedocumentsdescribingISAKMP.Theseare
draft-ietf-ipsec-isakmp-07.txt,draft-ietf-ipsec-isakmp-oakley-
03.txt,anddraft-ietf-ipsec-ipsec-doi-02.txt.
7.參考資料
[CBC]Periera,R.,andR.Adams,"TheESPCBC-ModeCipher
Algorithms",RFC2451,November1998.
[Arch]Kent,S.,andR.Atkinson,"SecurityArchitecturefor
theInternetProtocol",RFC2401,November1998.
[DES-Detroit]Madson,C.,andN.Doraswamy,"TheESPDES-CBCCipher
AlgorithmWithExplicitIV",RFC2405,November1998.
[DOI]Piper,D.,"TheInternetIPSecurityDomainof
InterpretationforISAKMP",RFC2407,November1998.
[AH]Kent,S.,andR.Atkinson,"IPAuthenticationHeader",
RFC2402,November1998.
[ESP]Kent,S.,andR.Atkinson,"IPEncapsulatingSecurity
Payload(ESP)",RFC2406,November1998.
[HMAC]Krawczyk,K.,Bellare,M.,andR.Canetti,"HMAC:
Keyed-HashingforMessageAuthentication",RFC2104,
February1997.
[HMAC-MD5]Madson,C.,andR.Glenn,"TheUseofHMAC-MD5within
ESPandAH",RFC2403,November1998.
[HMAC-SHA-1]Madson,C.,andR.Glenn,"TheUseofHMAC-SHA-1within
ESPandAH",RFC2404,November1998.
[RANDOM]Eastlake,D.,Crocker,S.,andJ.Schiller,"Randomness
RecommendationsforSecurity",RFC1750,December1994.
[RFC-2202]Cheng,P.,andR.Glenn,"TestCasesforHMAC-MD5and
HMAC-SHA-1",RFC2202,March1997.
8.作者地址
RodneyThayer
SableTechnologyCorporation
246WalnutStreet
Newton,Massachusetts02160
EMail:mailto:rodney@sabletech.com
NaganandDoraswamy
BayNetworks
EMail:naganand@baynetworks.com
RobGlenn
NIST
EMail:rob.glenn@nist.gov
9.全部版權聲明
Copyright(C)TheInternetSociety(1998).AllRightsReserved.
Thisdocumentandtranslationsofitmaybecopiedandfurnishedto
others,andderivativeworksthatcommentonorotherwiseexplainit
orassistinitsimplementationmaybeprepared,copied,published
anddistributed,inwholeorinpart,withoutrestrictionofany
kind,providedthattheabovecopyrightnoticeandthisparagraphare
includedonallsuchcopiesandderivativeworks.However,this
documentitselfmaynotbemodifiedinanyway,suchasbyremoving
thecopyrightnoticeorreferencestotheInternetSocietyorother
Internetorganizations,exceptasneededforthepurposeof
developingInternetstandardsinwhichcasetheproceduresfor
copyrightsdefinedintheInternetStandardsprocessmustbe
followed,orasrequiredtotranslateitintolanguagesotherthan
English.
Thelimitedpermissionsgrantedaboveareperpetualandwillnotbe
revokedbytheInternetSocietyoritssuclearcase/" target="_blank" >ccessorsorassigns.
Thisdocumentandtheinformationcontainedhereinisprovidedonan
"ASIS"basisandTHEINTERNETSOCIETYANDTHEINTERNETENGINEERING
TASKFORCEDISCLAIMSALLWARRANTIES,EXPRESSORIMPLIED,INCLUDING
BUTNOTLIMITEDTOANYWARRANTYTHATTHEUSEOFTHEINFORMATION
HEREINWILLNOTINFRINGEANYRIGHTSORANYIMPLIEDWARRANTIESOF
MERCHANTABILITYORFITNESSFORAPARTICULARPURPOSE.