ISO/IEC 20648:2016 情報技術—ストレージシステムのTLS仕様 | ページ 2

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

序文

ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである国家機関は、技術活動の特定の分野を扱うために、それぞれの組織によって設立された技術委員会を通じて、国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力しています。 ISO および IEC と連携して、政府および非政府の他の国際機関もこの作業に参加しています。情報技術の分野では、ISO と IEC が合同技術委員会 ISO/IEC JTC 1 を設立しました。

この文書の作成に使用された手順と、そのさらなる維持を目的とした手順は、ISO/IEC 指令のPart 1 に記載されています。特に、さまざまな種類の文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令のPart 2 の編集規則に従って起草されました ( www.iso.org/directives を参照)

このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。ドキュメントの開発中に特定された特許権の詳細は、序文および/または受信した特許宣言の ISO リストに記載されます ( www.iso.org/patents を参照)

このドキュメントで使用されている商号は、ユーザーの便宜のために提供された情報であり、保証を構成するものではありません。

適合性評価に関連する ISO 固有の用語と表現の意味に関する説明、および技術的貿易障壁 (TBT) における WTO 原則への ISO の準拠に関する情報については、次の URL を参照してください: 序文 — 補足情報 .

ISO/IEC 20648 は Storage Networking Industry Association (SNIA) によって [ストレージ システムの TLS 仕様、バージョン 1.0.1 として] 作成され、PAS 手順の下で合同技術委員会 ISO/IEC JTC 1, 情報技術によって採用されました。 ISOおよびIECの国家機関による承認と並行して。 ISO/IEC 20648 と SNIA TLS Specification for Storage Systems バージョン 1.0.1 の内容は同じです。

序章

情報通信技術 (CT) 内での電気通信攻撃に対する最善の防御策の 1 つは、パブリック ドメインで徹底的に吟味され、サード パーティの研究所、ベンダー、およびユーザーによって厳密にテストされた標準で指定されたメカニズムで実装されたセキュリティ サービスを展開することです。市販の市販製品。ネットワーク ユーザーのセキュリティ要件に最も頻繁に対応する 3 つのサービスは、機密性、メッセージの整合性、および認証です。

Transport Layer Security (TLS) を備えた Internet Engineering Task Force (IETF) は、トランスポート層の一端から他端までのデータ ユニット (セグメント) を暗号化することにより、改ざん、メッセージの偽造、および盗聴を防止できる標準を持っています。さらに、TLS はアプリケーション プロトコルに依存しないため、HTTP などの上位レベルのプロトコルを透過的に TLS プロトコルの上に重ねることができます。

セキュリティと相互運用性の両方を確保するには、基本的な TLS プロトコル仕様を超えた追加の詳細が必要です。この仕様は、ストレージ システムと組み合わせてトランスポート層セキュリティ (TLS) を使用するための特定の要件とガイダンスの形式でその詳細を提供します。

1 スコープ

この仕様では、Transport Layer Security (TLS) プロトコルをデータ ストレージ テクノロジと組み合わせて使用​​するための要件について詳しく説明します。この仕様で定められた要件は、ストレージ クライアントとサーバーの安全な相互運用性、および同様の相互運用性を必要とするストレージ以外のテクノロジを促進することを目的としています。

この仕様は、データ ストレージ デバイスの所有、操作、または使用に関係するすべての人に関連しています。これには、上級管理者、ストレージ製品およびサービスの取得者、およびその他の非技術的な管理者またはユーザーが含まれます。また、情報セキュリティおよび/またはストレージ セキュリティ、ストレージ操作に対して特定の責任を負う管理者および管理者、または組織の全体的なセキュリティ プログラムとセキュリティ ポリシーの開発。また、ストレージ セキュリティのアーキテクチャ面の計画、設計、および実装に携わるすべての人にも関係があります。

2 参考文献

以下の参照文書は、全体または一部がこの文書で規範的に参照されており、その適用に不可欠です。日付のある参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。

  • ISO/IEC 27000, 情報技術 - セキュリティ技術 - 情報セキュリティ管理システム - 概要と語彙
  • IETF RFC 5280, インターネット X.509 公開鍵基盤証明書および証明書失効リスト (CRL) プロファイル、IETF, 2008 年
  • IETF RFC 5246, トランスポート層セキュリティ (TLS) プロトコル バージョン 1.2 、IETF, 2008 年
  • IETF RFC 5746, Transport Layer Security (TLS) Renegotiation Indication Extension 、IETF, 2010

3 用語と定義

このドキュメントの目的のために、ISO/IEC 27000 および以下に記載されている用語と定義が適用されます。

3.1

暗号スイート

ネットワーク接続のセキュリティ設定をネゴシエートするために使用される、認証、暗号化、およびメッセージ認証コード アルゴリズムの名前付きの組み合わせ

注記 1:暗号スイートは、通常、Transport Layer Security (TLS) および Secure Sockets Layer (SSL) ネットワーク プロトコルと共に使用されます。

3.2

デジタル証明書

公開鍵に基づくデジタル署名で署名され、その鍵が構造で識別されるサブジェクトに属していることを主張するデータ構造

3.3

完全転送秘密

離脱エンティティがその後の共有秘密鍵を取得できないセキュリティ状態

[出典:ISO/IEC 11770‑5:2011, 3.24]

3.4

プロキシー

他のクライアントに代わってリクエストを作成する目的で、サーバーとクライアントの両方として機能する仲介者

3.5

自己署名証明書

身元を証明するのと同じエンティティによって署名された デジタル証明書 (3.2)

注記 1自己署名証明書は、独自の秘密鍵で署名された証明書です。

3.6

セキュリティ強度

暗号化アルゴリズムまたはシステムを破るのに必要な作業量 (つまり、操作の数) に関連付けられた数値

注記 1:セキュリティ強度はビット単位で指定され、{80, 112, 128, 192, 256} のセットからの特定の値です。 b ビットのセキュリティ強度は、システムを破壊するために 2 b 回の操作が必要であることを意味します。

[出典:ISO/IEC 9797‑2:2011, 3.14]

参考文献

1ISO/IEC 9594-8:2008, 情報技術 — オープン システム相互接続 — ディレクトリ: 公開鍵および属性証明書フレームワーク
4ISO/IEC 9797-2:2011, 情報技術 — セキ​​ュリティ技術 — メッセージ認証コード (MAC) — Part 2: 専用ハッシュ関数を使用するメカニズム
2ISO/IEC 11770-5:2011, 情報技術 — セキ​​ュリティ技術 — キー管理 — Part 5: グループ キー管理
3ISO/IEC 17826:2012, 情報技術 — クラウド データ管理インターフェイス (CDMI)
5IETF RFC 2045, Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Body 、1996 年 11 月
6IETF RFC 2246, TLS プロトコル バージョン 1.0, 1999年 1 月
7IETF RFC 4279, トランスポート層セキュリティ (TLS) の事前共有鍵暗号スイート、 2005 年 12 月
8IETF RFC 4346, トランスポート層セキュリティ (TLS) プロトコル バージョン 1.1, 2006年 4 月
9IETF RFC 5116, 認証済み暗号化のインターフェイスとアルゴリズム、 2008 年 1 月
10IETF RFC 5288, AES Galois Counter Mode (GCM) Cipher Suites for TLS 、2008 年 8 月
11IETF RFC 5289, SHA-256/384 および AES ガロア カウンター モード (GCM) を使用する TLS 楕円曲線暗号スイート、 2008 年 8 月
12IETF RFC 5487, SHA-256/384 および AES ガロア カウンター モードを使用した TLS の事前共有鍵暗号スイート、IETF, 2009 年 3 月
13IETF RFC 6066, Transport Layer Security (TLS) Extensions: Extension Definitions 、2011 年 1 月
14IETF RFC 6101, セキュア ソケット レイヤー (SSL) プロトコル バージョン 3.0, 2011年 8 月
15IETF RFC 6176, Secure Sockets Layer (SSL) バージョン 2.0 の禁止、2011 年 3 月
16IETF RFC 6460, Transport Layer Security (TLS) のスイート B プロファイル、IETF, 2012 年 1 月
17IETF RFC 6960, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP 、2013 年 6 月
18PKCS#12個人情報交換構文標準
19Storage NetworkingIndustryAssociatio, Storage Management Initiative – Specification (SMI-S) 、バージョン1.6.1 、アーキテクチャ ブック、 http: //www.snia.org/tech_activities/standards/curr_standards/smi
20Practical Padding Oracle Attacks 、Juliano Rizzo, Thai Duong, 2010 年 5 月 25 日、USENIX WOOT 2010, https: //www.usenix.org/legacy/event/woot10/tech/full_papers/Rizzo.pdf

Foreword

ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.

The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, Part 1. In particular the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives ).

Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ).

Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.

For an explanation on the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the WTO principles in the Technical Barriers to Trade (TBT), see the following URL: Foreword — Supplementary information .

ISO/IEC 20648 was prepared by the Storage Networking Industry Association (SNIA) [as TLS Specification for Storage Systems, Version 1.0.1] and was adopted, under the PAS procedure, by Joint Technical Committee ISO/IEC JTC 1, Information technology, in parallel with its approval by the national bodies of ISO and IEC. The content of ISO/IEC 20648 and SNIA TLS Specification for Storage Systems Version 1.0.1 is identical.

Introduction

Within Information and Communications Technology (CT), one of the best defenses against telecommunications attacks is to deploy security services implemented with mechanisms specified in standards that are thoroughly vetted in the public domain and rigorously tested by third party laboratories, by vendors, and by users of commercial off-the-shelf products. Three services that most often address network user security requirements are confidentiality, message integrity and authentication.

The Internet Engineering Task Force (IETF) with its Transport Layer Security (TLS) has a standard that is able to prevent tampering, message forgery, and eavesdropping by encrypting data units, or segments, from one end of the transport layer to the other. In addition, TLS is application protocol independent, which means higher-level protocols like HTTP can layer on top of the TLS protocol transparently.

Additional details beyond the basic TLS protocol specification are necessary to ensure both security and interoperability. This specification provides that detail in the form of specific requirements and guidance for using Transport Layer Security (TLS) in conjunction with storage systems.

1 Scope

This specification details the requirements for use of the Transport Layer Security (TLS) protocol in conjunction with data storage technologies. The requirements set out in this specification are intended to facilitate secure interoperability of storage clients and servers as well as non-storage technologies that may have similar interoperability needs.

This specification is relevant to anyone involved in owning, operating or using data storage devices. This includes senior managers, acquirers of storage product and service, and other non-technical managers or users, in addition to managers and administrators who have specific responsibilities for information security and/or storage security, storage operation, or who are responsible for an organization’s overall security program and security policy development. It is also relevant to anyone involved in the planning, design and implementation of the architectural aspects of storage security.

2 Normative references

The following referenced documents, in whole or in part, are normatively referenced in this document and are indispensable for its application. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.

  • ISO/IEC 27000, Information technology — Security techniques — Information security management systems — Overview and vocabulary
  • IETF RFC 5280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, IETF, 2008
  • IETF RFC 5246, The Transport Layer Security (TLS) Protocol Version 1.2, IETF, 2008
  • IETF RFC 5746, Transport Layer Security (TLS) Renegotiation Indication Extension, IETF, 2010

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 27000 and the following apply.

3.1

cipher suite

named combination of authentication, encryption, and message authentication code algorithms used to negotiate the security settings for a network connection

Note 1 to entry: Cipher suites are typically used with the Transport Layer Security (TLS) and the Secure Sockets Layer (SSL) network protocols.

3.2

digital certificate

data structure signed with a digital signature that is based on a public key and which asserts that the key belongs to a subject identified in the structure

3.3

perfect forward secrecy

security condition in which a leaving entity cannot obtain any subsequent shared secret keys

[SOURCE:ISO/IEC 11770‑5:2011, 3.24]

3.4

proxy

intermediary that acts as both a server and a client for the purpose of making requests on behalf of other clients

3.5

self-signed certificate

digital certificate (3.2) that is signed by the same entity whose identity it certifies

Note 1 to entry: A self-signed certificate is one signed with its own private key.

3.6

security strength

a number associated with the amount of work (i.e. the number of operations) that is required to break a cryptographic algorithm or system

Note 1 to entry: Security strength is specified in bits, and is a specific value from the set{80, 112, 128, 192, 256}. A security strength of b bits means that of the order of 2 b operations are required to break the system.

[SOURCE:ISO/IEC 9797‑2:2011, 3.14]

Bibliography

1ISO/IEC 9594-8:2008, Information technology — Open Systems Interconnection — The Directory: Public-key and attribute certificate frameworks
4ISO/IEC 9797-2:2011, Information technology — Security techniques — Message Authentication Codes (MACs) — Part 2: Mechanisms using a dedicated hash-function
2ISO/IEC 11770-5:2011, Information technology — Security techniques — Key management — Part 5: Group key management
3ISO/IEC 17826:2012, Information technology — Cloud Data Management Interface (CDMI)
5IETF RFC 2045, Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies, November 1996
6IETF RFC 2246, The TLS Protocol Version 1.0, January 1999
7IETF RFC 4279, Pre-Shared Key Ciphersuites for Transport Layer Security (TLS), December 2005
8IETF RFC 4346, The Transport Layer Security (TLS) Protocol Version 1.1, April 2006
9IETF RFC 5116, An Interface and Algorithms for Authenticated Encryption, January 2008
10IETF RFC 5288, AES Galois Counter Mode (GCM) Cipher Suites for TLS, August 2008
11IETF RFC 5289, TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM), August 2008
12IETF RFC 5487, Pre-Shared Key Cipher Suites for TLS with SHA-256/384 and AES Galois Counter Mode, IETF, March 2009
13IETF RFC 6066, Transport Layer Security (TLS) Extensions: Extension Definitions, January 2011
14IETF RFC 6101, The Secure Sockets Layer (SSL) Protocol Version 3.0, August 2011
15IETF RFC 6176, Prohibiting Secure Sockets Layer (SSL) Version 2.0, March 2011
16IETF RFC 6460, Suite B Profile for Transport Layer Security (TLS), IETF, January 2012
17IETF RFC 6960, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP, June 2013
18PKCS#12 Personal Information Exchange Syntax Standard
19Storage Networking Industry Association (SNIA), Storage Management Initiative – Specification (SMI-S), Version 1.6.1, Architecture Book, http://www.snia.org/tech_activities/standards/curr_standards/smi
20Practical Padding Oracle Attacks, Juliano Rizzo, Thai Duong, May 25, 2010, USENIX WOOT 2010, https://www.usenix.org/legacy/event/woot10/tech/full_papers/Rizzo.pdf