Independent Submission S. Turner Request for Comments: 7169 IECA, Inc. Category: Informational 1 April 2014 ISSN: 2070-1721 NSA (No Secrecy Afforded)証明書の拡張 概要 この文章はNSA(No Secrecy Afforded) 証明書の拡張をPKIX (X.509 Pubic Key Certificates) デジタル証明書で適切に使う方法を定義します。 歴史的に、クライアントとサーバは鍵のプライバシーを維持するために努力しますが、秘密鍵の機密性を常に保つことはできません。 将来的にある状況においてクライアントあるいはサーバは鍵を第三者に泣く泣く共有することになるかも知れません。 あるクライアントとサーバは鍵を共有することを強制されて、第三者に共有されているという事実を基に依存する関係者に証明書の変更を指示したいと思うでしょう。 このメモの位置付け この文書では、インターネット標準化過程の仕様ではありません、それは情報目的のために公開されています。 これは、他のいかなるRFCストリームに関係なく、RFCシリーズに貢献をしています。 RFC Editor は自らの裁量でこのドキュメントを公開することを選択しました。そして、実装や展開においてのその価値に関して何らかの声明を出すことはありません。 RFC Editorによって公表の承認をされたドキュメントはインターネット標準のいかなるレベルの候補でもありません。RFC5714のセクション2を見てください。 このドキュメントの現在の状況、正誤表、フィードバックの提供の仕方の情報については、http://www.rfc-editor.org/info/rfc7168 で得られるでしょう。 http://www.rfc-editor.org/info/rfc7169. 著作権 Copyright (c) 2014 IETF Trust and the persons identified as the document authors. 無断転載禁ず このドキュメントはBCP78とこのドキュメントの公表日に実施されているIETFドキュメントに関するIETF信託の法律条項 (http://trustee.ietf.org/license-info) の適用を受けます。 それらにこの文章に関する権利と制限が記述されていますので、慎重にこれらの文章を確認してください。 1. はじめに Insecurity abounds when clients and servers are unable to keep their private keys private. Situations exist nonetheless where client and servers have shared their private keys with a third party. An example of over-sharing might be lawful intercept. Just because the private key has been shared does not mean that the private key holder wants to conceal the fact they have shared their private key with a third party. Overtly indicating that the private key may be or has been shared with a third party is the best way to indicate to relying parties that this sharing has occurred. Knowledge is power, after all. Extensions for certificates [RFC5280] offer an excellent mechanism to indicate that the entities key(s) have been shared, and this document specifies one such certificate extension for use by entities that have shared their private key: the NSA (No Secrecy Afforded) certificate extension. 2. The NSA Certificate Extension In order to allow entities that have shared their keys with a third party, the NSA certificate extension is defined herein. ASN.1 [X.680] for the extension follows: ext-KeyUsage EXTENSION ::= { SYNTAX BOOLEAN IDENTIFIED BY id-pe-nsa } id-pe-nsa OBJECT IDENTIFIER ::= { id-pe 23 } Making the boolean TRUE indicates that the key has been shared with a third party, and making the extension FALSE indicates that the key may have also been shared with a third party but the signer does not want to overtly indicate that the key has been shared. This extension is always marked critical. 3. セキュリティ問題 Having to disclose keys is sometimes unavoidable. Explicitly indicating that the keys have been shared is one way to mitigate the risk that the relying party might be unaware of this over share. Whatever the case for having shared the keys, the certificate signer needs to careful consider whether to include this extension. Any key with this extension must be trusted with care. Lengthy deliberations about whether to trust the keys is necessary. Rushing a security analysis is never a good thing. Ultimately, the keys need not be trusted. Secrecy is hard. 4. 参照する参考文献 [RFC5280] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May 2008. [X.680] ITU-T, "Information technology - Abstract Syntax Notation One (ASN.1): Specification of basic notation", ITU-T Recommendation X.680 (2002) | ISO/IEC 8824-1:2002, 2002. Author's Address Sean Turner IECA, Inc. 3057 Nutley Street, Suite 106 Fairfax, VA 22031 USA EMail: turners@ieca.com XMPP: sean.turner@jabber.psg.com