Groupe de travail Réseau

U. Blumenthal, Lucent Technologies

Request for Comments : 3826

F. Maino, Andiamo Systems, Inc.

Catégorie : En cours de normalisation

K. McCloghrie, Cisco Systems, Inc.

Traduction Claude Brière de L'Isle

juin 2004



Algorithme de chiffrement de la norme de chiffrement évolué (AES)
dans le modèle SNMP de sécurité fondée sur l'utilisateur



Statut du présent mémoire

Le présent document spécifie un protocole Internet en cours de normalisation pour la communauté de l’Internet, et appelle à des discussions et des suggestions pour son amélioration. Prière de se reporter à l’édition actuelle du STD 1 "Normes des protocoles officiels de l’Internet" pour connaître l’état de normalisation et le statut de ce protocole. La distribution du présent mémoire n’est soumise à aucune restriction.


Notice de copyright

Copyright (C) The Internet Society (2004).


Résumé

Le présent document décrit un protocole de chiffrement symétrique qui s'ajoute aux protocoles décrits dans le modèle de sécurité fondé sur l'utilisateur (USM, User-based Security Model) qui est un sous système de sécurité pour la version 3 du protocole simple de gestion de réseau à utiliser dans l'architecture SNMP. Le protocole de chiffrement symétrique décrit dans le présent document se fonde sur l'algorithme de chiffrement de la norme de chiffrement évoluée (AES, Advanced Encryption Standard) utilisé dans le mode rebouclage du chiffrement (CFB, Cipher FeedBack Mode) avec une taille de clé de 128 bits.



Table des Matières

1. Introduction

1.1 Objectifs et contraintes

1.2 Localisation de clé

1.3 Entropie et mémorisation de mot de passe

2. Définitions

3. Protocole de chiffrement symétrique CFB128-AES-128

3.1 Mécanismes

3.2 Éléments du protocole de confidentialité AES

3.3 Éléments de procédure

4. Considérations sur la sécurité

5. Considérations relatives à l'IANA

6. Remerciements

7. Références

7.1 Références normatives

7.2 Référence pour information

8. Adresse des auteurs

9. Déclaration complète de droits de reproduction


1. Introduction


Au sein de l'architecture de description des cadres de gestion de l'Internet [RFC3411], le modèle de sécurité fondé sur l'utilisateur (USM) [RFC3414] pour SNMPv3 est défini comme un sous système de sécurité au sein d'un moteur SNMP. La RFC3414 décrit l'utilisation de HMAC-MD5-96 et de HMAC-SHA-96 comme les protocoles d'authentification initiaux, et l'utilisation de CBC-DES comme protocole initial de confidentialité. Le modèle de sécurité fondé sur l'utilisateur permet cependant que d'autres protocoles semblables soient utilisés à la place, ou concurremment avec ces protocoles.


Le présent mémoire décrit l'utilisation de CFB128-AES-128 comme protocole de confidentialité de remplacement pour le modèle de sécurité fondé sur l'utilisateur.


Les mots clés "DOIT", "NE DOIT PAS", "EXIGE", "DEVRA", "NE DEVRA PAS", "DEVRAIT", "NE DEVRAIT PAS", "RECOMMANDE", "PEUT", et "FACULTATIF" en majuscules dans ce document sont à interpréter comme décrit dans les BCP 14, [RFC2119].


1.1 Objectifs et contraintes

Le principal objectif du présent mémoire est de fournir un nouveau protocole de confidentialité pour l'USM fondé sur la norme de chiffrement évolué (AES, Advanced Encryption Standard) [FIPS-AES].


La contrainte majeure est de conserver une interchangeabilité complète du nouveau protocole défini dans ce mémoire avec les protocoles existants d'authentification et de confidentialité déjà définis dans l'USM.


Pour un certain utilisateur, le protocole de confidentialité fondé sur AES DOIT être utilisé avec un des protocoles d'authentification définis dans la RFC 3414 ou un algorithme/protocole fournissant une fonctionnalité équivalente.


1.2 Localisation de clé

Comme défini dans la [RFC3414], une clé localisée est une clé secrète partagée entre un usager U et un moteur SNMP d'autorité E. Même si un usager peut avoir seulement une paire de mots de passe d'authentification et de confidentialité (et par conséquent seulement une paire de clés) pour le réseau entier, les secrets réels partagés entre l'usager et chaque moteur SNMP d'autorité seront différents. Ceci est réalisé par la localisation de clé.


Si le protocole d'authentification défini pour un usager U au moteur SNMP d'autorité E est un des protocoles d'authentification définis dans la [RFC3414], la localisation de clé est effectuée conformément au processus en deux étapes décrit au paragraphe 2.6 de la [RFC3414].


1.3 Entropie et mémorisation de mot de passe

La sécurité des diverses fonctions cryptographiques repose dans la force des fonctions elles mêmes contre diverses formes d'attaques, et aussi, peut-être plus important, dans le matériel de chiffrement utilisé avec elles. Bien que des attaques théoriques contre les fonctions cryptographiques soient possibles, il est plus probable que deviner la clé est la principale menace.


Les recommandations suivantes sont faites aux utilisateurs de mots de passe :

- la longueur du mot de passe DEVRAIT être d'au moins 12 octets ;

- le partage de mot de passe DEVRAIT être interdit afin que des mots de passe ne soient pas partagés par plusieurs utilisateurs de SNMP ;

- les mises en œuvre DEVRAIENT prendre en charge l'utilisation de mots de passe générés au hasard comme forme supérieure de sécurité.


Il vaut la peine de se rappeler que, comme spécifié dans la [RFC3414], si le mot de passe d'un usager, ou une clé non localisée, est divulgué, la localisation de clé sera sans utilité et la sécurité du réseau peut être compromise. Donc, le mot de passe d'un usager ou une clé non localisée NE DOIT PAS être mémorisé sur un appareil/nœud géré. À la place, la clé localisée DEVRA être mémorisée (si elle l'est) de telle sorte que, en cas de compromission d'un appareil, aucun autre appareil géré ou gérant ne soit compromis.


2. Définitions


La présente MIB est écrite en SMIv2 [RFC2578].


DEFINITIONS DE SNMP-USM-AES-MIB ::= DEBUT

IMPORTATIONS

IDENTITE DE MODULE, IDENTITE D'OBJET,

snmpModules DE SNMPv2-SMI -- [RFC2578]

snmpPrivProtocols DE SNMP-FRAMEWORK-MIB; -- [RFC3411]


IDENTITE DE MODULE snmpUsmAesMIB

DERNIERE MISE A JOUR "200406140000Z"

ORGANISATION "IETF"

CONTACT-INFO "Uri Blumenthal

Lucent Technologies / Bell Labs

67 Whippany Rd.

14D-318

Whippany, NJ 07981, USA

973-386-2163

uri@bell-labs.com


Fabio Maino

Andiamo Systems, Inc.

375 East Tasman Drive

San Jose, CA 95134, USA

408-853-7530

fmaino@andiamo.com


Keith McCloghrie

Cisco Systems, Inc.

170 West Tasman Drive

San Jose, CA 95134-1706, USA

408-526-5260

kzm@cisco.com"


DESCRIPTION "Définitions des identités d'objets nécessaires pour l'utilisation d'AES par le modèle de sécurité fondé sur l'utilisateur de SNMP. Copyright (C) The Internet Society (2004). Cette version du module de MIB fait partie de la RFC 3826 ; voir dans la RFC elle-même les notices légales complètes. Des informations supplémentaires sont disponibles à http://www.ietf.org/copyrights/ianamib.html ".

REVISION : "200406140000Z"

DESCRIPTION : "Version initiale, publiée comme RFC3826"


::= { snmpModules 20 }


IDENTITE D'OBJET usmAesCfb128Protocol

STATUT : actuel

DESCRIPTION : "Protocole de confidentialité CFB128-AES-128".

REFERENCE : "Specification for the ADVANCED ENCRYPTION STANDARD. Federal Information Processing Standard (FIPS) Publication 197. (November 2001). Dworkin, M., NIST Recommendation for Block Cipher Modes of Operation, Methods and Techniques. NIST Special Publication 800-38A (December 2001)".

::= { snmpPrivProtocols 4 }


FIN


3. Protocole de chiffrement symétrique CFB128-AES-128


Cette section décrit un protocole de chiffrement symétrique fondé sur l'algorithme de chiffrement AES [FIPS-AES], utilisé en mode de rebouclage de chiffrement comme décrit dans [AES-MODE], en utilisant des clés de chiffrement d'une taille de 128 bits.


Ce protocole est identifié par usmAesCfb128PrivProtocol.


Le protocole usmAesCfb128PrivProtocol est une solution de remplacement du protocole de confidentialité défini dans la [RFC3414].


3.1 Mécanismes

Un algorithme de chiffrement est nécessaire pour la prise en charge de la confidentialité des données. Une portion appropriée du message est chiffrée avant qu'il soit transmis. Le modèle de sécurité fondé sur l'utilisateur spécifie que scopedPDU est la portion du message qui a besoin d'être chiffrée.


Une valeur secrète est partagée par tous les moteurs SNMP qui peuvent légitimement générer des messages au nom de l'utilisateur approprié. Cette valeur secrète, en combinaison avec une valeur d'opportunité et un entier de 64 bits, est utilisé pour créer la clé (localisée) de chiffrement/déchiffrement et la valeur d'initialisation (IV).


3.1.1 Protocole de chiffrement symétrique fondé sur AES

Le protocole de chiffrement symétrique défini dans le présent mémoire fournit la prise en charge de la confidentialité des données. La portion désignée d'un message SNMP est chiffrée et incluse au titre du message envoyé au destinataire.


La norme de chiffrement évoluée (AES, Advanced Encryption Standard) est l'algorithme de chiffrement symétrique que l'Institut (américain) des normes et technologies (NIST, National Institute of Standards and Technology) a choisi après un processus de sélection de quatre ans comme remplacement de la norme de chiffrement de données (DES, Data Encryption Standard).


La page d'accueil d'AES, à http://www.nist.gov/aes, contient quantité d'informations sur AES incluant la norme fédérale de traitement des informations [FIPS-AES] qui est la spécification complète de la norme de chiffrement évolué.


Les paragraphes qui suivent contiennent la description des caractéristiques pertinentes des chiffrements AES utilisés dans le protocole de chiffrement symétrique décrit dans le présent mémoire.


3.1.1.1 Mode de fonctionnement

La publication spéciale NIST 800-38A [AES-MODE] recommande cinq modes de fonctionnement de confidentialité à utiliser avec AES : le mode dictionnaire (ECB, Electronic Codebook), le chaînage de bloc de chiffrement (CBC, Cipher Block Chaining, le mode rebouclage du chiffrement (CFB, Cipher Feedback), le mode rebouclage de la sortie (OFB, Output Feedback), et le mode compteur (CTR, Counter).


Le protocole de chiffrement symétrique décrit dans le présent mémoire utilise AES en mode CFB avec le paramètre s (nombre de bits de retour) réglé à 128 conformément à la définition du mode CFB donnée dans [AES-MODE]. Ce mode exige une valeur d'initialisation (IV) de même taille que la taille de bloc de l'algorithme de chiffrement.


3.1.1.2 Taille de clé

Dans le protocole de chiffrement décrit dans le présent mémoire, AES est utilisé avec une taille de clé de 128 bits, comme recommandé dans [AES-MODE].


3.1.1.3 Taille de bloc et bourrage

La taille de bloc des algorithmes de chiffrement AES utilisés dans le protocole de chiffrement décrit dans le présent mémoire est de 128 bits, comme recommandé dans [AES-MODE].


3.1.1.4 Tours

Ce paramètre détermine combien de fois un bloc est chiffré. Le protocole de chiffrement décrit dans le présent mémoire utilise 10 tours, comme recommandé dans [AES-MODE].


3.1.2 Clés localisées, clé de chiffrement AES, et valeur d'initialisation

La taille de la clé localisée (Kul) d'un usager SNMP, comme décrit dans la [RFC3414], dépend du protocole d'authentification défini pour cet usager U au moteur SNMP d'autorité E.


Le protocole de chiffrement décrit dans le présent mémoire DOIT être utilisé avec un protocole d'authentification qui génère une clé localisée d'au moins 128 bits. Les protocoles d'authentification décrits dans la [RFC3414] satisfont cette exigence.


3.1.2.1 Clé de chiffrement et IV AES

Les 128 bits premiers bits de la clé localisée Kul sont utilisés comme clé de chiffrement AES. La IV de 128 bits est obtenue par l'enchaînement des 32 bits de snmpEngineBoots du moteur SNMP d'autorité, des 32 bits du snmpEngineTime du moteur SNMP, et d'un entier local de 64 bits. L'entier de 64 bits est initialisé comme une valeur pseudo aléatoire au moment de l'amorçage.


L'IV est enchaînée comme suit : les 32 bits du snmpEngineBoots sont convertis en les quatre premiers octets (octet de poids fort en premier) les 32 bits de snmpEngineTime sont convertis en les quatre octets suivants (octet de poids fort en premier) et les 64 bits de l'entier sont ensuite convertis en les huit derniers octets (octet de poids fort en premier). L'entier de 64 bits est alors mis dans le champ msgPrivacyParameters codé comme une CHAINE D'OCTETS d'une longueur de 8 octets. L'entier est alors modifié pour le message suivant. On recommande qu'il soit incrémenté de un jusqu'à ce qu'il atteigne sa valeur maximum, moment auquel il revient à sa valeur initiale.


Une mise en œuvre peut utiliser toute méthode pour faire varier la valeur de l'entier local de 64 bits, pourvu que la méthode choisie ne génère jamais une IV dupliquée pour la même clé.


Une IV dupliquée peut résulter en l'événement très improbable que plusieurs gestionnaires, communiquant avec un seul moteur d'autorité, choisissent tous accidentellement le même entier de 64 bits dans la même seconde. La probabilité d'un tel événement est très faible, et n'affecte pas de façon significative la robustesse du mécanisme proposé.


L'entier de 64 bits doit être placé dans le champ privParameters pour permettre à l'entité receveuse de calculer l'IV correcte et déchiffrer le message. Cette valeur de 64 bits est appelée le "sel" dans le présent document.


Noter qu'envoyeur et receveur doivent utiliser la même valeur d'IV, c'est-à-dire, ils doivent tous deux utiliser les mêmes valeurs de composants individuels utilisés pour créer l'IV. En particulier, envoyeur et receveur doivent utiliser les valeurs de snmpEngineBoots, snmpEngineTime, et l'entier de 64 bits qui sont contenus dans le message pertinent (respectivement dans les champs msgAuthoritativeEngineBoots, msgAuthoritativeEngineTime, et privParameters).


3.1.3 Chiffrement des données

Les données à chiffrer sont traitées comme une séquence d'octets.


Les données sont chiffrées en mode de rebouclage de chiffrement avec le paramètre s réglé à 128 conformément à la définition du mode CFB données au paragraphe 6.3 de [AES-MODE]. Un diagramme clair du processus de chiffrement et de déchiffrement est donné à la Figure 3 de [AES-MODE].


Le texte source est divisé en blocs de 128 bits. Le dernier bloc peut avoir moins de 128 bits, et aucun bourrage n'est requis.


Le premier bloc entré est l'IV, et l'opération de suite du chiffrement est appliquée à l'IV pour produire le premier bloc de résultat. Le premier bloc de texte chiffré est produit par l'opération OU exclusif sur le premier bloc de texte source avec le premier bloc de résultat. Le bloc de texte chiffré est aussi utilisé comme bloc d'entrée pour l'opération suivante de chiffrement.


Le processus est répété avec les blocs successifs d'entrée jusqu'à ce qu'un segment de texte chiffré soit produit pour chaque segment de texte source.


Le dernier bloc de texte chiffré est produit en effectuant l'opération OU exclusif sur le dernier segment de texte source de r bits (r est inférieur ou égal à 128) avec le segment des r bits de poids fort du dernier bloc de résultat.


3.1.4 Déchiffrement des données

En déchiffrement de CFB, l'IV est le premier bloc d'entrée, le premier texte chiffré est utilisé comme second bloc d'entrée, le second texte chiffré est utilisé pour le troisième bloc d'entrée, etc. La fonction de chiffrement vers l'avant est appliquée à chaque bloc d'entrée pour produire les blocs de résultat. Les blocs de résultat sont traités avec l'opération OU exclusif avec les blocs de texte chiffré correspondants pour retrouver les blocs de texte source.


Le dernier bloc de texte chiffré (dont la taille r est inférieure ou égale à 128) est traitée avec l'opération OU exclusif avec le segment des r bits de poids fort du dernier bloc de résultat pour retrouver le dernier bloc de texte source de r bits.


3.2 Éléments du protocole de confidentialité AES

Ce paragraphe contient les définitions nécessaires pour réaliser les modules de confidentialité définis par le présent mémoire.


3.2.1 Utilisateurs

Le chiffrement/déchiffrement des données en utilisant ce protocole de chiffrement symétrique fait usage d'un ensemble défini de noms d'utilisateurs. Pour tout utilisateur au nom duquel un message doit être chiffré/déchiffré à un moteur SNMP particulier, ce moteur SNMP doit avoir connaissance de cet utilisateur. Un moteur SNMP qui a besoin de communiquer avec un autre moteur SNMP doit aussi avoir connaissance d'un utilisateur connu de ce moteur SNMP, incluant la connaissance des attributs applicables de cet utilisateur.


Un utilisateur et ses attributs sont définis comme suit :


<userName> (nom d'utilisateur) une chaîne d'octets représentant le nom de l'utilisateur.


<privAlg> (algorithme privé) l'algorithme utilisé pour protéger contre la divulgation les messages générés au nom de l'utilisateur.


<privKey> (clé privée) la clé secrète de l'utilisateur à utiliser comme entrée pour la génération de la clé localisée pour chiffrer/déchiffrer les messages générés au nom de l'utilisateur. La longueur de cette clé DOIT être supérieure ou égale à 128 bits (16 octets).


<authAlg> (algorithme d'authentification) c'est l'algorithme utilisé pour authentifier les messages générés au nom de l'utilisateur, qui est aussi utilisé pour générer la version localisée de la clé secrète.


3.2.2 msgAuthoritativeEngineID

La valeur msgAuthoritativeEngineID (identifiant de moteur d'autorité de message) contenue dans un message authentifié spécifie le moteur SNMP d'autorité pour ce message particulier (voir la définition de SnmpEngineID dans le document d'architecture SNMP [RFC3411]).


La clé de confidentialité (privée) de l'utilisateur est différente sur chaque moteur SNMP d'autorité, et donc le snmpEngineID est utilisé pour choisir la clé appropriée pour le processus de chiffrement/déchiffrement.


3.2.3 Messages SNMP utilisant ce protocole de confidentialité

Les messages qui utilisent ce protocole de confidentialité portent un champ msgPrivacyParameters au titre du msgSecurityParameters. Pour ce protocole, le champ privParameters est la CHAINE D'OCTETS qui représente le "sel" qui a été utilisé pour créer l'IV.


3.2.4 Services fournis par les modules de confidentialité d'AES

Ce paragraphe décrit les entrées et les résultats que le module de confidentialité AES attend et produit lorsque le module de sécurité fondée sur l'utilisateur invoque un des modules de confidentialité AES pour des services.


3.2.4.1 Services pour chiffrer les données sortantes

Le protocole de confidentialité AES suppose que le choix de la clé privée est fait par l'appelant, et que celui-ci passe la clé secrète localisée à utiliser.


Lorsque c'est fini, le module de confidentialité retourne les informations d'état (statusInformation) et, si le processus de chiffrement a réussi, la encryptedPDU et les msgPrivacyParameters codés comme CHAINE D'OCTETS. La primitive de service abstrait est :


statusInformation = -- succès ou échec

encryptData(

IN encryptKey -- clé secrète pour le chiffrement

IN dataToEncrypt -- données à chiffrer (scopedPDU)

OUT encryptedData -- données chiffrées (encryptedPDU)

OUT privParameters -- rempli par le fournisseur de service

)


Les éléments de données abstraits sont :


statusInformation : indication de succès ou d'échec du processus de chiffrement. En cas d'échec, c'est une indication de l'erreur.


encryptKey : clé secrète à utiliser par l'algorithme de chiffrement. La longueur de cette clé DOIT être de 16 octets.


dataToEncrypt : ce sont les données à chiffrer.


encryptedData : ce sont les données chiffrées après achèvement réussi du processus.


privParameters : ce sont les paramètres de confidentialité codés en une CHAINE D'OCTETS.


3.2.4.2 Services pour déchiffrer les données entrantes

Ce protocole de confidentialité AES suppose que le choix de la clé privée est fait par l'appelant et que l'appelant passe la clé localisée à utiliser.


Quand le processus est achevé, le module de confidentialité retourne les informations d'état et, si le processus de déchiffrement a réussi, les scopedPDU en texte source. La primitive de service abstraite est :


statusInformation =

decryptData(

IN decryptKey -- clé secrète pour le déchiffrement

IN privParameters -- comme reçus sur le réseau

IN encryptedData -- données chiffrées (encryptedPDU)

OUT decryptedData -- données déchiffrées (scopedPDU)

)


Les éléments de données abstraits sont :


statusInformation : indique si les données ont été bien déchiffrées, et sinon, l'indication de l'erreur.


decryptKey : la clé secrète à utiliser par l'algorithme de déchiffrement. La longueur de cette clé DOIT être 16 octets.


privParameters : entier de 64 bits à utiliser pour calculer l'IV.


encryptedData : les données à déchiffrer.


decryptedData : les données déchiffrées.


3.3 Éléments de procédure


Ce paragraphe décrit les procédures du protocole de confidentialité AES pour le modèle de sécurité fondé sur l'utilisateur de SNMP.


3.3.1 Traitement d'un message sortant

Ce paragraphe décrit la procédure suivie par un moteur SNMP chaque fois qu'il doit chiffrer une partie d'un message sortant en utilisant le usmAesCfb128PrivProtocol.


1) La encryptKey secrète est utilisée pour construire la clé de chiffrement AES, comme décrit au paragraphe 3.1.2.1.


2) Le champ privParameters est rangé en séries conformément aux règles d'une CHAINE D'OCTETS de la [RFC3417] représentant l'entier de 64 bits qui va être utilisé dans l'IV comme décrit au paragraphe 3.1.2.1.


3) La scopedPDU est chiffrée (comme décrit au paragraphe 3.1.3) et les données chiffrées sont rangées en série conformément aux règles de la [RFC3417] comme une CHAINE D'OCTETS.


4) La CHAINE D'OCTETS rangée en série qui représente la scopedPDU chiffrée ainsi que les privParameters et statusInformation indiquant le succès est retournée au module appelant.


3.3.2 Traitement d'un message entant

Ce paragraphe décrit la procédure suivie par un moteur SNMP chaque fois qu'il doit déchiffrer une partie d'un message entrant en utilisant le usmAesCfb128PrivProtocol.


1) Si le champ privParameters n'est pas une CHAINE D'OCTETS de 8 octets, une indication d'erreur (decryptionError) est alors retournée au module appelant.


2) L'entier de 64 bits est extrait du champ privParameters.


3) La decryptKey secrète et l'entier de 64 bits sont alors utilisés pour construire la clé de déchiffrement AES et l'IV qui est calculée comme décrit au paragraphe 3.1.2.1.


4) La encryptedPDU est alors déchiffrée (comme décrit au paragraphe 3.1.4).


5) Si la encryptedPDU ne peut pas être déchiffrée, une indication d'erreur (decryptionError) est retournée au module appelant.


6) La scopedPDU déchiffrée et les statusInformation indiquant la réussite sont retournées au module appelant.


4. Considérations sur la sécurité


La sécurité des fonctions cryptographiques définies dans le présent document réside à la fois dans la force des fonctions elles-mêmes contre diverses formes d'attaque, et aussi, peut-être plus important, dans le matériel de chiffrement utilisé avec elles. Les recommandations du paragraphe 1.3 DEVRAIENT être suivies pour assurer une entropie maximum aux mots de passe choisis, et pour protéger les mots de passe mémorisés.


La sécurité du mode CFB repose sur l'utilisation d'une IV unique pour chaque message chiffré avec la même clé [CRYPTO-B]. Si la IV n'est pas unique, un cryptanalyste peut récupérer le texte en clair correspondant.


Le paragraphe 3.1.2.1 définit une procédure pour déduire la IV d'un entier local de 64 bits (le sel) initialisé comme valeur pseudo aléatoire au moment de l'amorçage. Une mise en œuvre peut utiliser toute méthode pour faire varier la valeur de l'entier local de 64 bits, pourvu que la méthode choisie ne génère jamais une IV dupliquée pour la même clé.


La procédure du paragraphe 3.1.2.1 suggère une méthode pour faire varier la valeur de l'entier local de 64 bits qui génère des IV uniques pour chaque message. Cette méthode peut résulter en une IV dupliquée dans le cas très improbable où plusieurs gestionnaires, communiquant avec un seul moteur d'autorité, vont choisir accidentellement ensemble le même entier de 64 bits dans la même seconde. La probabilité d'un tel événement est très faible, et n'affecte pas significativement la robustesse des mécanismes proposés.


Ce protocole de confidentialité fondé sur AES DOIT être utilisé avec un des protocoles d'authentification définis dans la [RFC3414] ou avec un algorithme/protocole fournissant une fonctionnalité équivalente (incluant l'intégrité) parce que le mode de chiffrement CFB ne détecte pas les modifications de texte chiffré.


Pour plus de considérations sur la sécurité, le lecteur est invité à lire la [RFC3414], et les documents qui décrivent les algorithmes réels de chiffrement.


5. Considérations relatives à l'IANA


L'IANA a alloué l'OID 20 au module snmpUsmAesMIB dans la sous arborescence snmpModules, tenu dans le registre à http://www.iana.org/assignments/smi-numbers.


L'IANA a alloué l'OID 4 pour le protocole usmAesCfb128Protocol sous le point d'enregistrement snmpPrivProtocols, comme défini dans la [RFC3411].


6. Remerciements


Des portions de ce texte, ainsi que sa structure générale, ont été tirées sans complexe de la [RFC3414]. Les auteurs remercient les membres du groupe de travail SNMPv3 de leur aide, en particulier Wes Hardaker, Steve Moulton, Randy Presuhn, David Town, et Bert Wijnen. Des discussions sur la sécurité avec Steve Bellovont aidé à peaufiner le présent protocole.


7. Références

7.1 Références normatives


[AES-MODE] Dworkin, M., "NIST Recommendation for Block Cipher Modes of Operation, Methods and Techniques", NIST Special Publication 800-38A, décembre 2001.


[FIPS-AES] "Specification for the ADVANCED ENCRYPTION STANDARD (AES)", Federal Information Processing Standard (FIPS) Publication 197, novembre 2001.


[RFC2119] S. Bradner, "Mots clés à utiliser dans les RFC pour indiquer les niveaux d'exigence", BCP 14, mars 1997.


[RFC2578] K. McCloghrie, D. Perkins, J. Schoenwaelder, "Structure des informations de gestion, version 2 (SMIv2)", avril 1999. (STD0058)


[RFC3411] D. Harrington, R. Presuhn, B. Wijnen, "Architecture de description des cadres de gestion du protocole simple de gestion de réseau (SNMP)", décembre 2002. (MàJ par RFC5343) (STD0062)


[RFC3414] U. Blumenthal, B. Wijnen, "Modèle de sécurité fondée sur l'utilisateur (USM) pour la version 3 du protocole simple de gestion de réseau (SNMPv3)", décembre 2002. (STD0062)


[RFC3417] R. Presuhn, éd. "Transpositions de transport pour le protocole simple de gestion de réseau (SNMP)", décembre 2002. (MàJ par RFC4789) (STD0062)


7.2 Référence pour information


[CRYPTO-B] Bellovin, S., "Probable Plaintext Cryptanalysis of the IP Security Protocols", Proceedings of the Symposium on Network and Distributed System Security, San Diego, CA, pp. 155-160, février 1997.


8. Adresse des auteurs


Uri Blumenthal

Fabio Maino

Keith McCloghrie

Lucent Technologies / Bell Labs

Andiamo Systems, Inc.

Cisco Systems, Inc.

67 Whippany Rd.

375 East Tasman Drive

170 East Tasman Drive

14D-318

San Jose, CA. 95134 USA

San Jose, CA. 95134-1706 USA

Whippany, NJ 07981, USA

téléphone : 408-853-7530

téléphone : 408-526-5260

téléphone : 973-386-2163

mél : fmaino@andiamo.com

kzm@cisco.com

mél : uri@bell-labs.com




9. Déclaration complète de droits de reproduction


Copyright (C) The Internet Society (2004).


Le présent document est soumis aux droits, licences et restrictions contenus dans le BCP 78, et à www.rfc-editor.org, et sauf pour ce qui est mentionné ci-après, les auteurs conservent tous leurs droits.


Le présent document et les informations contenues sont fournis sur une base "EN L’ÉTAT" et le contributeur, l’organisation qu’il ou elle représente ou qui le/la finance (s’il en est), la INTERNET SOCIETY et la INTERNET ENGINEERING TASK FORCE déclinent toutes garanties, exprimées ou implicites, y compris mais non limitées à toute garantie que l’utilisation des informations ci-encloses ne violent aucun droit ou aucune garantie implicite de commercialisation ou d’aptitude à un objet particulier.


Propriété intellectuelle

L’IETF ne prend pas position sur la validité et la portée de tout droit de propriété intellectuelle ou autres droits qui pourraient être revendiqués au titre de la mise en œuvre ou l’utilisation de la technologie décrite dans le présent document ou sur la mesure dans laquelle toute licence sur de tels droits pourrait être ou n’être pas disponible ; pas plus qu’elle ne prétend avoir accompli aucun effort pour identifier de tels droits. Les informations sur les procédures de l’ISOC au sujet des droits dans les documents de l’ISOC figurent dans les BCP 78 et BCP 79.


Des copies des dépôts d’IPR faites au secrétariat de l’IETF et toutes assurances de disponibilité de licences, ou le résultat de tentatives faites pour obtenir une licence ou permission générale d’utilisation de tels droits de propriété par ceux qui mettent en œuvre ou utilisent la présente spécification peuvent être obtenues sur le répertoire en ligne des IPR de l’IETF à http://www.ietf.org/ipr .


L’IETF invite toute partie intéressée à porter son attention sur tous copyrights, licences ou applications de licence, ou autres droits de propriété qui pourraient couvrir les technologies qui peuvent être nécessaires pour mettre en œuvre la présente norme. Prière d’adresser les informations à l’IETF à ietf- ipr@ietf.org .


Remerciement

Le financement de la fonction d’édition des RFC est actuellement fourni par l’Internet Society.