IP层安全(IPsec)文件路线图

文化   2024-09-02 22:10   北京  


正文共:3333 字 4 图,预估阅读时间:3 分钟

RFC2411:IP Security Document Roadmap,November 1998
本备忘录的状态

这份备忘录为互联网社区提供了信息。它没有指定任何类型的互联网标准。这份备忘录的分发是无限的。

版权声明

版权所有(C)互联网协会(1998)。保留所有权利。

摘要

IPsec协议套件用于在IP层提供隐私和身份验证服务。几个文档用于描述该协议套件。这里讨论了涵盖IPsec协议的各种文档的相互关系和组织。描述了在哪个文档中查找什么,以及在新的加密算法和认证算法文档中包含什么。

1、导言

本文件旨在为描述在封装安全载荷(ESP)ESP:RFC2406-IP Encapsulating Security Payload协议中使用新的加密和认证算法(如在[ESP]中所描述)以及在认证头(AH)AH:RFC2402-IP Authentication Header协议中使用新的认证算法的附属规范的制定提供指导方针。ESP和AH是[Arch]IPsec:RFC2401-互联网协议的安全架构中描述的IP安全架构的一部分。需要一个众所周知的程序,不仅在初始文档集正在开发时,而且在基础文档达到RFC状态后,该程序可用于向ESP和AH添加新的加密算法或身份验证算法。遵循下面讨论的指导方针简化了添加新算法的过程,并减少了冗余文档的数量。

编写新的加密算法或身份验证算法文档的目标是集中精力在ESP和AH中应用特定算法。ESP和AH文件中涵盖了ESP和AH的一般概念、定义和问题。这些文档中没有描述算法本身。这使我们能够添加新算法,并指定任何给定算法如何与其他算法交互。其目的是实现避免信息重复和文件数量过多的目标,即所谓的“草案爆炸”效应。

2、IPsec文档的相互关系

描述IPsec协议集的文档分为七组,如图1所示。有一个主要的体系结构文档,广泛涵盖了定义IPsec技术的一般概念、安全要求、定义和机制。

有一个ESP协议文档和一个AH协议文档,涵盖了数据包格式和与各自协议有关的一般问题。如果合适的话,这些协议文档还包含默认值,例如默认填充内容,并且是实现算法所必需的。这些文件规定了解释领域文件(Domain Of Interpretation document)[DOI]中的一些值。请注意,DOI文档本身就是IANA分配号码机制的一部分,因此DOI中描述的值是众所周知的。有关该机制的更多信息,请参阅[DOI]。

左侧显示的“加密算法”文档集是描述各种加密算法如何用于ESP的文档集。这些文档旨在符合此路线图,应避免与ESP协议文档和身份验证算法文档重叠。本文件的示例是[DES Detroit]和[CBC]文件。当这些或其他加密算法用于ESP时,DOI文档必须指示某些值,例如加密算法标识符,因此这些文档为DOI提供输入。

右侧显示的“认证算法”文档集是描述各种身份验证算法如何用于ESP和AH的文档集。这些文档旨在符合此路线图,并应避免与AH协议文档和加密算法文档重叠。本文档的示例是[HMAC-MD5]和[HMAC-SHA-1]文档。当这些或其他算法用于ESP或AH时,DOI文档必须指示某些值,如算法类型,因此这些文档为DOI提供输入。

底部显示的“密钥管理文档”是描述IETF标准跟踪密钥管理方案的文档。这些文件还为DOI提供了某些值。请注意,密钥管理问题应在此处指出,而不是在ESP和AH协议文档中指出。目前,此框代表[ISAKMP]、[Okley]和[Resolution]。

中间显示的DOI文档包含其他文档相互关联所需的值。这包括例如加密算法、身份验证算法和密钥寿命等操作参数。

图1、IPsec文档路线图

3、密钥材料

在不同文档中描述加密和身份验证算法,提出了密钥管理协议在与ESP一起使用时如何知道所需算法所需密钥材料长度的问题。这也提出了如何划分密钥材料的问题。这被称为“切片和切割”信息。

每个加密算法和认证算法文档都应指定其各自的密钥属性(例如如何填充、奇偶校验位的位置、多密钥算法的密钥顺序和长度)。密钥管理协议应使用相应算法文档中指定的密钥长度来生成所需长度的密钥材料。

密钥管理协议生成具有足够强度和大小的密钥材料,以生成单个算法的密钥。IPsec架构文档规定了当需要多个密钥时(例如具有身份验证的ESP),如何从单个密钥材料块中提取密钥。加密算法和认证算法文档负责指定每种算法的密钥大小和强度。然而,是将整个密钥材料传递给内核以执行切片和切割,还是通过密钥管理协议对密钥进行切片和切割是一个实现问题。AH协议文件没有这样的要求。

4、算法文档推荐内容

描述如何使用特定加密或身份验证算法的文档应包含适用于该加密或身份认证算法的信息。本节列举了应提供的信息。文件路线图的意图是:

a.通用协议信息包含在相应的ESP或AH协议文档中。

b.密钥管理信息包含在密钥管理文档中。

c.可协商项目的指定值和常量在DOI文档中。

加密和身份验证算法需要一组可选参数或具有可选操作模式(例如IV、身份验证数据长度和密钥长度)。为了帮助消除密钥管理中必须协商大量算法特定参数的复杂性,加密和认证算法文档将在技术上合理可行时为这些参数选择固定值。

请注意,以下信息仅作为一般指导。

4.1、加密和认证算法

本节描述了加密算法和身份验证算法文档中应包含的信息。

4.1.1、加密材料

a.密钥尺寸,包括最小、最大、推荐和/或所需尺寸。注意:安全考虑部分应解决特定尺寸的任何弱点。

b.推荐或要求的伪随机数生成器技术和属性,以提供足够强的密钥。[RANDOM]提供了生成强随机性以用于安全性的建议。

c.密钥材料的格式。

d.已知弱密钥或对已知弱密钥文档的引用。

e.建议或要求对输入密钥材料进行处理,如奇偶校验生成或检查。

f.关于密钥材料刷新频率的要求和/或建议。

4.1.2、性能考虑因素

a.关于该算法性能的任何可用估计。

b.任何可用的比较数据(例如,与DES或MD5进行比较)。

c.输入大小或其他可能提高或降低性能的因素。

4.1.3、ESP环境考虑因素

关于该算法与ESP的其他方面之间的交互的任何已知问题,例如某些认证方案的使用。注意:随着新的加密和身份验证算法应用于ESP,后续文档将需要解决与先前指定算法的交互问题。

4.1.4、有效载荷内容和格式说明

ESP或AH协议文件(如IV)中未定义的算法特定字段的大小、位置和内容规范。

4.1.5、安全注意事项

a.讨论任何已知的攻击。

b.讨论任何已知的常见实现陷阱,例如使用弱随机数生成器。

c.讨论任何相关的验证程序,如测试向量。[RFC-2202]是一个示例文档,其中包含一组身份验证算法的测试向量。

4.2、加密算法

本节描述了加密算法文档中应包含的信息。

4.2.1、加密算法说明

a.关于如何在ESP中使用此加密算法的一般信息。

b.背景材料描述和形式化算法描述。

c.ESP使用的此加密算法的特征,包括加密和/或身份验证。

d.提及任何可用性问题,如知识产权考虑。

e.IETF风格的对FIPS文档等背景材料的引用。

4.2.2、算法操作模式

a.描述算法是如何操作的,无论是块模式、流模式还是其他模式。

b.输入或输出块格式要求。

c.该算法的填充要求。注意:基础ESP文档中指定了填充的默认值,因此只有在无法使用默认值时才需要使用。

d.任何算法特定的操作参数,如轮数。

e.识别可选参数和可选操作方法,选择合理的固定值和方法,并给出明确的技术说明。

f.确定那些可选参数,其中值和方法应保持可选,并明确说明为什么不应使用固定值和方法。

g.无法固定的算法特定可选参数的默认值和强制范围。

4.3、认证算法

本节描述了身份验证算法文档中应包含的信息。在大多数情况下,无论用于ESP还是AH,身份验证算法的操作都是一样的。这应该在单个身份验证算法文档中表示。

4.3.1、身份验证算法说明

a.关于如何将此认证算法与ESP和AH一起使用的一般信息。

b.背景材料描述和形式化算法描述。

c.该认证算法的特点。

d.提及任何可用性问题,如知识产权考虑。

e.以IETF风格引用背景材料,如FIPS文档和底层算法的明确描述。

4.3.2、算法操作模式

a.描述算法是如何操作的。

b.算法特定的操作参数,如轮数和输入或输出块格式。

c.该算法的隐式和显式填充要求。注意:AH协议文档中指定了填充身份验证数据字段的默认方法。只有在无法使用默认值时才需要这样做。

d.识别可选参数和可选操作方法,选择合理的固定值和方法,并给出明确的技术说明。

e.确定那些可选参数,其中值和方法应保持可选,并明确说明为什么不应使用固定值和方法。

f.无法固定的算法特定可选参数的默认值和强制范围。

g.此算法的认证数据比较标准。注意:有一种默认方法用于验证AH协议文档中指定的身份验证数据。只有在无法使用默认值时(例如使用签名哈希时)才需要这样做。

5、安全注意事项

本文档提供了编写加密和身份验证算法文档的路线图和指南。读者应遵循IPsec架构、ESP协议、AH协议、加密算法和身份验证算法文档中描述的所有安全程序和指南。请注意,如果不与某种身份验证机制一起使用,许多加密算法就不被认为是安全的。

6、致谢

在撰写本文件时引用了几个互联网草案。根据IETF标准跟踪文档的打开(或关闭)位置,这些文档可能无法通过IETF RFC存储库获得。在某些情况下,读者可能想知道引用了这些文档的哪个版本。这些文件是:

a.DES-Detroit:这是ANX Workshop风格的ESP,基于Cheryl Madson修改并发布在ANX邮件列表上的Hughes草案。

b. DOI:draft-ietf-ipsec-ipsec-DOI-02.txt。

c. 3DES:这是<三重DES填隙文件>。

d. CAST:这是草稿-ietf-ipsec-esp-CAST-128-cbc-00.txt,已针对本文件进行了修订。

e. ESP:draft-ietf-ipsec-ESP-04.txt,于1997年5月/6月邮寄到ietf邮件列表。

f. AH:draft-ietf-ipsec-auth-05.txt,于1997年5月/6月邮寄到ietf邮件列表。

g. HUGHES:这是草稿-ietf-ipsec-esp-des-md5-03.txt

h. ISAKMP:有三个文档描述了ISAKMP。这些文件是draft-ietf-ipsec-isakmp-07.txt、draft-iet-ipsec-isakp-oakley-03.txt和draft-iet.ipsec-ipsec-doi-02.txt。

7、参考文献
[CBC] Periera, R., and R. Adams, "The ESP CBC-Mode Cipher Algorithms", RFC 2451, November 1998.[Arch] Kent, S., and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998.[DES-Detroit] Madson, C., and N. Doraswamy, "The ESP DES-CBC Cipher Algorithm With Explicit IV", RFC 2405, November 1998.[DOI] Piper, D., "The Internet IP Security Domain of Interpretation for ISAKMP", RFC 2407, November 1998.[AH] Kent, S., and R. Atkinson, "IP Authentication Header", RFC 2402, November 1998.[ESP] Kent, S., and R. Atkinson, "IP Encapsulating Security Payload (ESP)", RFC 2406, November 1998.[HMAC] Krawczyk, K., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.[HMAC-MD5] Madson, C., and R. Glenn, "The Use of HMAC-MD5 within ESP and AH", RFC 2403, November 1998.[HMAC-SHA-1] Madson, C., and R. Glenn, "The Use of HMAC-SHA-1 within ESP and AH", RFC 2404, November 1998.[RANDOM] Eastlake, D., Crocker, S., and J. Schiller, "Randomness Recommendations for Security", RFC 1750, December 1994.[RFC-2202] Cheng, P., and R. Glenn, "Test Cases for HMAC-MD5 and HMAC-SHA-1", RFC 2202, March 1997.
8、完整版权声明

版权所有(C)互联网协会(1998)。保留所有权利。

本文件及其翻译可复制并提供给他人,对其进行评论或以其他方式解释或协助其实施的衍生作品可全部或部分制作、复制、出版和分发,不受任何限制,前提是上述版权声明和本段包含在所有此类副本和衍生作品中。但是,不得以任何方式修改本文件本身,例如删除版权声明或对互联网协会或其他互联网组织的引用,除非是为了制定互联网标准而需要,在这种情况下,必须遵循互联网标准过程中定义的版权程序,或者需要将其翻译成英语以外的语言。

上述授予的有限权限是永久性的,互联网协会或其继承人或受让人不会撤销。

本文件和其中包含的信息是按“原样”提供的,互联网协会和互联网工程任务组否认所有明示或暗示的保证,包括但不限于使用本文件中的信息不会侵犯任何权利或对适销性或特定用途适用性的任何暗示保证。

长按二维码
关注我们吧

IPv4链路本地地址的动态配置
IANA为共享地址空间保留的IPv4前缀
IP网络地址转换器(NAT)的协议复杂性
在VMware安装一台CentOS虚拟机
访问Liunx命令行
在Linux中命令行管理文件和帮助
在Linux中创建、查看和编辑文件
Linux用户、组管理
Linux权限与设置ACL

铁军哥
高级网络规划设计师,中国电信高级技术规划工程师,天翼云认证高级解决方案架构师,H3C认证网络工程师。 继续加油,努力传播知识,影响更多人!
 最新文章