首页 ATN セキュリティ機能の開発と相互接続実験について

ATN セキュリティ機能の開発と相互接続実験について

举报
开通vip

ATN セキュリティ機能の開発と相互接続実験についてATN セキュリティ機能の開発と相互接続実験について ATN セキュリティ機能の開発と相互接続実験につい て ELECTRONIC NAVIGATION 研究?告 RESEARCH INSTITUTE PAPERS ?子航法研究所?告 No.118 November 2007 No.118 2007.11 ATNセキュリティ?能の??と相互接???について 通信?航法????域 板野 ? Development of ATN security functions and their intero...

ATN セキュリティ機能の開発と相互接続実験について
ATN セキュリティ機能の開発と相互接続実験について ATN セキュリティ機能の開発と相互接続実験につい て ELECTRONIC NAVIGATION 研究?告 RESEARCH INSTITUTE PAPERS ?子航法研究所?告 No.118 November 2007 No.118 2007.11 ATNセキュリティ?能の??と相互接???について 通信?航法????域 板野 ? Development of ATN security functions and their interoperability experiments Ken ITANO Abstract The ATNAeronautical Telecommunication Network is designed to present a global internetworking infrastructure for future aeronautical telecommunications. This report presents the development of the ATN security functions conducted by ENRIElectrocin Navigation Research Institute and the interoperability tests between ENRI and STNAService Technique de la Navigation Aérienne. The ATN security utilizes the Elliptic Curve Cryptography. This report first describes the outline of ATN security. And then it describes individual exchange procedures of security items between BISBoundary Intermediate Systems and CMContext Management applications, and shows the implementations of ATN security functions on the protocol stack of experimental simulation system called EASTEnri ATN Simulation Test bed. To evaluate the performance of the ATN security, we conducted a laboratory experiment with EAST. The results of this experiment are also described in this report. And we also conducted interoerability experiments of CM applications and CM security functions between ENRI and STNA, to validate ATN Air/Ground and security SARPsStandards And Recommended Practices. The outline and the results of the experiments are also described in this report. ENRI Papers No.118 2007 231.まえがき ATN(Aeronautical Telecommunication Network: 航空通信?)は,?来??に行われていた航空における デ?タ通信を OSI(Open System Interconnection:?放型システム相互接?) を用いたビット指向型のデ?タ 通信に?一し,航空通信用のインタ?ネットを??して 行くものである。 ATNの??化は ICAO(International Civil Aviation Organization:国?民?航空??)によって行われ,そ の SARPs(Standards and Recommended Practices: ? 1 空/地 の通信 の概 念 ??化及び?告方式)はコアパ?ト(第10付属?の改定 部分)と Doc.9705と呼ばれる技??で?成されている。 ?の通信は必ず BIS(Boundary Intermediate System: Doc.9705はたびたび改?され,第3版からはセキュ 境界型中?システム)と呼ばれる特殊な IS を介して行 リティなどが?入された。?者らは,SARPs改?と近 われる。 年?加?向にあるテロなどへの?策のため,ATNのセ ?の管制官や?のパイロットを排除すると言うこと キュリティ?能を??した。また,SARPsの??と相 は,?の航空?ドメインや?の ATS ドメインを排除す 互?用性?互?性の??のため海外の????と接?? ることに他ならない。BIS が相互にリンクを?立する? ?を行った。本?告では??したセキュリティ?能と, にはル?ティング情?などの交?を行う。?って,これ 接????果について述べる。なお,本?告で用いる3 らの情?交?の?に?子??を用いて互いに相手を?? ?や4?などの?句は,OSI参照モデルの第3?および することで,?のドメインを排除することが可能になる 第4?を 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf す。 と考えられ , ?番?の?策になる。また,ル?ティング 情?の交?に?子署名などを用いることで情?や内容の 2.A T N のセキ ュ リティに ついて 改?が防げ,?番?の?策になる(デ?タ完全性)。 同?に,アプリケ?ション?の通信にも?番?の?策 インタ?ネットなどでは下?の?威に?してセキュリ のため?子??を用いる。また,エンド -エンド?でや ティ??が必要となる。 り取りされるメッセ?ジにも?子署名などを用いること ?メッセ?ジのアドレス情?や内容の?更(改?) でデ?タ完全性が保?され,?番?の?策になる。以上 ?なりすまし の方法が ATNでのセキュリティ?策の基本的な考え方 ?ネットワ?クのル?ティング情?の?更 であり,?子??の仕?みにインタ?ネットなどでも利 ?通信媒体の傍受 用されている PKI(Public Key Infrastructure:公?? [1] ?ネットワ?クや特定の?送媒体の妨害や?到 基?) を用いる。また,?子署名には公??暗号が用 ATNセキュリティサ?ビスでは,?,?,?をセキュ いられ,暗号化や?号に??がかかりリアルタイムの通 リティ?象とする。?番?は,?事や警察の通信などに 信には不向きとされるので,代わりに MAC(Message ?しては?威であるが,航空通信では?史的に通信媒体 Authentication Code:メッセ?ジ??コ?ド) を用いる。 の傍受を?めており,また?に傍受するだけなら??は なお,このセキュリティ?策が?用されるのは??が使 ないのでセキュリティ?象外とする。また,?番?のよ 用される空 /地リンクに限られる。 うな物理的なセキュリティはソフトウェア的にどうこう できるものではなく,各国のネットワ?ク??のポリ 3 .? 子署 名と暗 号 シ?によって?装されるべきことなので?象外とする。 ?1は空 /地の通信の概念を示す。航空管制での空 / ?在コンピュ?タ上で用いられている暗号方式には, 地の通信は,ATS(Air Traffic Service:航空管制??) 共通?暗号と公??暗号の2??の方式がある。共通? ドメインの ES(End System:エンドシステム)と航空 暗号は暗号化と?号に同一の?を利用し暗号化?を公? ?ドメインの?上 ES ?で行われる。ATNではドメイン しない。このため,通信相手?に??の共通?が必要で, 24 ?子研?告 No.118 2007共通?の受け渡しがありその管理が困?である。一方, Authority: ??局) /RA(Registration Authority:登?局) 公??暗号は暗号化?と?号?が?なり,暗号化?を公 から受け取り,航空??は 空 /地 BIS から直接?明?を ?し?号?を秘密にしておく暗号方式である。?号?を 入手する?合の手?を示す。??が必要かどうか,?明 受け渡す必要が?く,共通?方式のような??は?生し ?が必要かどうか,BIS が ATNセキュリティに??し [2] ない 。しかし,暗号化??号に??がかかりリアルタ ているかどうかは,最初の ISH(中?システムハロ?: イムの通信には向かないとされる。一般に共通?暗号は ISO9542 ES-IS プロトコルが使用する?成メッセ?ジ) 公??暗号に比べて文献3などによれば1000倍程度高速 -PDU(Protocol Data Unit:プロトコル?デ?タ?ユニッ に暗号化??号が可能とされる。このため,デ?タ部分 ト)の交?により判明する。どちらかの BIS が ATNセ の暗号化には共通?暗号を用い,その?を安全に配送す キュリティに??していない?合は????は行われな る手段として公??暗号を?み合わせる?合が多い。 い。?2ではどちらの BIS も ATNセキュリティに?? ?子署名は??の改?などを防ぐために用いられ,暗 しかつ相互??が必要なことを,また,航空? BIS は? 号方式としては公??暗号が用いられる。?子署名には 明?が必要なことを,空 /地 BIS は?明?が必要でない 元の??のダイジェスト(??を一方向性ハッシュ? ことを ISH-PDUにより相手に通知する。 脚注 数 でハッシュ化したもの)が含まれ,このダイジェ ISH-PDUの 交 ? 后,BIS は OPEN-PDU(ISO10747 ストは秘密?で暗号化されている。?って,??が改? IDRP{インタ??ドメイン?ル?ティング?プロトコル} されたかどうかを??するには,??のダイジェストと が使用するメッセ?ジの一つ)の交?を行う。空 /地 署名に含まれるダイジェストを公??で?号したものを BIS は?明?を要求されたので OPEN-PDUに自分の? 比?すればよい。暗号の?合,公??で暗号化して秘密 明?を付けて送付する。各 BIS は入手した?明?から相 ?で?号するが,署名の?合,秘密?で暗号化し公?? 手の公??を抽出し,自分の秘密?とで共通?となる で?号するので?の使い方が逆になる。 SessionKeyMacKey とも呼ばれる を作成する。この MAC も第三者からの??の改?などを防ぐために用 作?が OPEN-PDUの交?までに行われる。 いられ,?子署名と同?の原理を用いているが,?子署 通信者?で,他者に知られず秘密?に共通?を共有す 名との相?は共通?暗号を用いる点である。共通?暗号 る?交?の仕?みはい ろいろ考えられる。ATNでは, [4] を用いるため,高速な通信に使用でき ATNセキュリ Diffie - Hellman の?交? (付?1参照)を用いる。 ティにも使用される。但し,通信者?で共通?を安全に この方法では,相手の公??と自分の秘密?から 共有する必要があるので,ATNでは公??暗号を用い SessionKey を作成するので,SessionKey の送付を伴わ て共通?を共有する。また,?子署名を用いた?合,秘 ず,SessionKey が傍受者に?られる恐れがない。また, 密?は本人以外所持していないので,その??が本人に 何よりも通信手?を?略化でき,デ?タ?送速度が限ら より作成されたことを否定できない(否?性) 。これに れる空 /地の通信に向いているので?用された。 ?して,MAC では,共通?の所有者が二人はいるので, しかし,このままだと同じ利用者のペアでは一意的に 否?の防止にはならない。このため,MAC は商取引な SessionKey が定まり,安全性から?て好ましくない。 どには使えない。 このため,SessionKey にランダム性を持たせるため, ??には OPEN-PDUの交?の?にお互いに乱数を?生 4.B I S のセキュリティ?策 して相手に送付する。この乱数のペアから共有情?が得 られる。相手の公??と自分の秘密?から秘密共有数を 本?では?明?や公??および后述する Tag などの 求め,共有情?と秘密共 有数から同じ SessionKey を生 セキュリティ?アイテムの具体的な使用例を?明する。 成する方法が?られ る(付?1参照)。?って,定期便が また,ATNではデ?タ?送速度が限られる空 /地リ 脚 注 ) ハッシュ?数は可??の文字列(プリイメ?ジと呼 ンクでのデ?タ量を?らすため,公??暗号としては? ぶ)を入力すると固定?の出力文字列(ハッシュ?と呼ぶ) ?を短くできる??曲?暗号を用いた PKIが用いられ に??する?数である。一方向性ハッシュ?数はその中でも る。 プリイメ?ジからハッシュ?を?算するのは??だがその逆 は困?な?数であり,暗号?理などでは?繁に用いられる。 ?2は BIS におけるセキュリティ?アイテムの使用例 SHA,MD5 などがある。また,ハッシュ?は署名などでは を示す。この例では、?上 BIS と空 /地 BIS は相互?? ダイジェストと呼ばれるが,使われ方しだいで?々な呼ばれ 方をする。 し,地上?は航空?の?明?を CA(Certification ENRI Papers No.118 2007 25ISH-PDU / BIS#2BIS#1 Public key certificate required ISH-PDU SessionKey Public key certificate not required #2 OPEN-PDU Public key certificate not required SessionKey #2 SessionKey #1 OPEN-PDU #1 Public key certificate required CA/RA /#1 #2 SessionKey CA RA Tag Tag UPDATE-PDU SessionKey KEEP-ALIVE-PDU SessionKey IDRPTag#A Tag#A Tag#A UPDATE-PDU Tag KEEP-ALIVE-PDU Tag IDRPSessionKey SessionKey Tag#B Tag B Tag B? 2 B I S に お ける セ キ ュリテ ィ?ア イテ ム の使 用例 ?航しているとしても,その航空?との通信に使われる サ?バはログオン要 求(CM Logon Requestに秘密? SessionKey は?回?なるものになる。 #1A(秘密署名?)を用いて署名(Signature 1)を付 OPEN-PDUの 交 ? 以 后 の 通 信 で は, 送 信 ? が 加し、地上 CMサ?バに送信する。地上 CMサ?バは SessionKey で作成した Tag(MacTag とも呼ばれる) CA/RA を通じて航空?の?明?を手に入れる。この? を IDRP情?に付加し,受信?は同じ SessionKey で受 明?は2通有り,?明?1から相手の公?? #1A(公? 信した Tag を??する。この Tag は MAC により通信 署名?)を抽出して相手の署名(Signature 1)を?? 文のハッシュ?を SessionKey で暗号化して作成する。 する。また,?明?2から公?? #1B公??合意? 受信者は受信した通信文をハッシュ化し,Tag を を抽出して自分の秘密? #2B(秘密?合意?)とで SessionKey で?号したものと比?することで?造や改 SessionKey を作成する。 ?の痕がないかを判断できる。 ATNでは2??の?明?が用いられる。?明?1は 公 ? 署 名 ? 非 ? ? ? 明 ?(Public Signature-key 5.C M のセ キュリ ティ ?策 Uncompressed Certificate Path)と呼ばれ,?子署名 用の公??の配布に用いられる。?明?2は公??合意 CM(Context Management:コンテキスト?マネジメ ? 非 ? ? ? 明 ?(Public Key-agreement-key ント アプリケ?ションは,航空?や管制??がセキュ Uncompressed Certificate Path)と呼ばれ,共通?作 リティの有?を含めてどのような ATNアプリケ?ショ 成用の公??の配布に用いられる。つまり,ATNでは ンに??しているか,また,そのアプリケ?ションの宛 署名?と?交??には??の公??と秘密?のペアを用 先アドレスを相互に通知するのために用いられる。?っ いる。前?の BIS のセキュリティでは?交??だけを用 て,デ?タリンク?アプリケ?ションとしては,通信の い,利用する?明?も?交?用の?明?2だけを用いて 最初に用いられるので,当所では?先してセキュリティ いる。なお,空 /地リンクを用いて?明?を相手に送付 ?能の??を行った。 する?合は??形で送付する必要がある 付?2参照)。 ?3に CMのセキュリティ?アイテムの使用例を示 ?子署名を用いたログオンに不正が?ければ,地上 す。CMでは航空??からログオンするので,?上 CM CMサ?バは作成した SessionKey を用いて Tag#A を 26 ?子研?告 No.118 2007 CM #1CM # Singnature1 Singnature1 CM Logon Request # A #1A Signature1 Signature1 /# A Signature1/ SessionKey#1B SessionKey #2BCA RA #1B #2B SessionKey#2B SessionKey #1B CM Logon Response Tag SessionKey Tag A Tag Tag ASessionKey Tag A ?3 C M のセキ ュリテ ィ? ア イ テ ムの使 用例 作成し,航空?にログオン?答(CM Logon Response DS はアプリケ?ションにプロトコル?スタックの? を返すときに自分の?明?2と Tag#A を付加する。航 理的なパスを提供するので,セキュリティ?能の使用? 空? CMサ?バは受け取った?明?から公?? #2Bを と未使用?の切り替え?能や,新?の?能である ASO 抽出し自分の秘密? #1Bから SessionKey を作成し, (Application Service Object: ?用サ?ビス?オブジェ [8] Tag#A を??する。Tag の作成???には MAC を用い, クト) とのインタフェ?スが必要になる。ASOは同 ?交?の仕?みも BIS の?合と同?である。以后,送信 じ く 新 ? の ? 能 で あ る SESE(Security Exchange ?が通信文に Tag を付加し,受信?がその Tag を?? Service Element:セキュリティ交?サ?ビス要素)や することで通信文の改?を防げる。 SSO(System Security Object: システム?セキュリティ? [8] オブジェクト) と DS とのインタフェ?ス?能などを 6.A T N ??シ ス テムへの ?装 ??するためのものである。 SESE は SSOで生成???される??情?や署名など ?4に新たに?作した??システムのプロトコル?ス のセキュリティ?アイテムを相手のアプリケ?ションや タックを示す。?者らは ATN-OSIプロトコル?スタッ エンティティと交?する?能である。SSOはセキュリ クの??を?来から行い,SARPs-edition2までの??は ティ?アイテムの生成と??を行うサ?ビスで,前?ま [5, 6] ?了している 。本研究では?来のプロトコル?スタッ でに述べた署名や MacTag の作成???ならびに [7] ク を改修し,セキュリティ?能を?装する方法をとっ SessionKey の作成もここで?施される。我々は暗号や た。?来のプロトコル?スタックから?更があった部分 ?子署名のモジュ?ルを?作した??は?いので,SSO は,ES ? で は ULCS(Upper Layer Communication の??には ATN-PKIに?合した市?のモジュ?ル 日 Service:上位?通信サ?ビス)の?用?の部分である。 立? Keymate/Crypto を利用した。 ?用?以外の上位?,トランスポ?ト?以下には?能的 また,CM自体も新たに?作された ULCS によって提 な?更はない。?用?で?能的な?更がある部分は, 供されるセキュリティ?能を使用するため,CM User ACSE(Association Control Service Element:ア ソ シ と CM ASE(Application Service Element:?用サ?ビ エ?ション制御サ?ビス要素)と DS(Dialog Service: ス要素)の改修が必要である。但し,CMアプリケ?ショ ダイアログ?サ?ビス)で,これらは全ての空 /地アプ ン自体はセキュリティの有?に?わらず,ログオン?の リケ?ションで共通に用いられる。 手?や,デ?タ?送の手?がかわる?でもなく,デ?タ ENRI Papers No.118 2007 27ES ES CM User CM CMUser CMUser CM ASE CMCMASE CMASE DSASODS DS SESE ASO ASO SSO SSO ACSESSO SESE SESE CLNP ACSE ACSE LLC BIS BISCLNP SSO IDRP SSO IDRP CLNP CLNP CLNP X25 LLC X25 X25 LLC LLC LLC EtherNet EtherNet CM BIS ? 4 セ キュ リ テ ィ? 能を? 装 し た A T N のプロ トコ ルス タッ ク そのものにも?化はない。なぜなら,セキュリティ?ア 7 .? 作? ? イテムの生成や??は SSOが行い,セキュリティ?ア イテムの交?も SESE が行う。セキュリティの有?によ 本??システムのセキュリティ?能について,?4に る大きな?いは,セキュリティが有る?合は SESE によ 示すシステム?成で?作??を行った。通信の手?は り送信されるパケットに SETR(SE-transfer:セキュリ BIS の?合は?5に,CMの?合は?3に示す手?を用 ティ交??送)-APDU(?用プロトコル?デ?タ?ユニッ いた。ここで,CA の?置方法や,?明?の入手方法も ト)が付加されることである。 ?在の SARPsでは未定なので,?作した BIS や CM ?って,CPDLC(Controller Pilot Data Link サ?バはともに CA との配布?能には??していない。 Communication:管制官 -パイロット?デ?タリンク通 このため,?3で CA から配布される?明?は,予め入 信)など他の空 /地アプリケ?ションも新しいプロトコ 手したものとして??を行った。 ル?スタック上で??すれば容易にセキュリティ?能を ?作??の方法は,IDRPや ULCS の通信履?を解析 使用できる。将来的には,全ての空 /地アプリケ?ショ することで行っ た。?6は BIS での OPEN-PDU交?? ンでセキュリティは要求される。 の履?の16?ダンプを示す。?7は?6のシ?ケンス BIS での?更?所は3?の IDRPの?能??が主にな No.00012の OPEN-PDUの内容を示す。?7の赤字で示 り,リンク?立およびル?ティング情?の交??にセ す部分から,この通信が相互??(??タイプ2)の通 キュリティ?能を使用できるように?能??した。ここ 信で,??型の?交?用?明?(CompressedUserCertif でも,セキュリティ?アイテム自体の生成や??は icate)が付加されていることが分かる。?8は CM SSOが行う。また,BIS が ATNセキュリティに??し Logon シ?ケンスでの SESE の通信履?(16?ダンプ) ているかどうか,?明?が必要かどうか等の情?の交? を示す。?8より CMアプリケ?ションが?行するロ は,ISHの交?で行われる(?2参照) 。ISHは IDRP グオン要求とログオン?答に SETR-APDUが付加され ではなく ES-ISISO9542: エンドシステム-中?システ て い る こ と が 分 か る。 ?9は ?8の シ?ケ ン ス ム)プロトコルが使用するメッセ?ジであるので ES-IS No.00005と No.00006の SETR-APDUの内容を示す。 プロトコルの改修も必要である。 No.0005の内容から?上 CMサ?バの署 名デ?タが付 加されていることが分かる。No.00006の内容から地上 28 ?子研?告 No.118 2007ISH-PDUBIS#1 Public key certificate required / BIS#2 ISH-PDU SessionKey Public key certificate required #2 OPEN-PDU #2Public key certificate required #2 SessionKey #2 #1 SessionKey OPEN-PDU #1Public key certificate required #1#1 #1 #2 SessionKey Tag Tag UPDATE-PDU SessionKey KEEP-ALIVE-PDU SessionKey IDRPTag#ATag#A Tag#A UPDATE-PDU Tag KEEP-ALIVE-PDU Tag IDRPSessionKey SessionKey Tag#B Tag B Tag B? 5 B I S の セキュ リテ ィ ?? の手? Authentication Code 2 SARPs Edition3 2CompressedUserCertificateencrypted ASP CA ? 6 I D R P の 通 信履 ?の 一 部 ? 7 N o 0 0 0 1 2 の O P E N P D U の内 容 ENRI Papers No.118 2007 29 SETR-APDU CMLogonRequest SETR-APDUCMSecureLogonResponse ?8 C M ログ オンシ ?ケ ン ス の 通信履 ? [10] CMサ?バの??型の?交?用?明?と MAC で作成し ある 。 た Tag が付加されていることが分かる。 SARPs-edition3では利用者秘密?としては1024bitの このようにして IDRPおよび ULCS の通信履?の解析 RSA 暗号などと同等な暗号?度を得るため,160bitの ?果から,BIS ?および CMサ?バ?のセキュリティ交 ?を想定している。このため,??曲?暗号のパラメタ ?が正常に行われていることを??した。 (付?3参照)としては SECStandards for Efficient [11] また,地上 CMサ?バがログオン要求を受信してか Cryptgraphy-sect163r2 を用いる。また,利用者が多 らログオン?答を送信するまでの?理??を?定した。 く攻?もされやすい CA 秘密?については SEC- 5回の?行の平均でセキュリティ?しの?合57msで, sect233r1(RSA ?2240bit相当)を用いる。ただし,コ セキュリティ有りの?合は87msであった。セキュリ ンピュ?タの??状?から将来もっと?い?が使われる ティの?理のため平均30msの??が?やされたことに 可能性が高い。 なる。使用したプロセッサ?は pentium4の2.4GHzで, また,SessionKey については160bitの?が用いられ オペレ?ティング?システムは windows NT4である。 る。これはインタ?ネットなどでも使用されている SSL3.0(セキュア?ソケット?バ?ジョン3.0)が128bit 8.暗号?度に? する考察 の共通?を使用しているのに比べても十分?い。文献12 などでは128bitの共通?の?度は2000bit以上の公?? 付?1に示すように,?在では Diffie-Hellman ?? と同等とされている。 が解けるかどうかは,?散?数??が解けるかどうかと 以上のように ATN-SARPsでは使用する暗号や??点 [9] 等?と?なされている 。このため,Diffie-Hellman ? での??などについては十分吟味されているように思わ 交?を用いた公??暗号などの暗号?度は,?散?数? れる。また,??システムで用いた暗号アルゴリズムは ?を求める?算量から推定される。その?果,?い?? ?子政府推?暗号アルゴリズムで推?されるものであ ほど暗号?度は高く,??曲?暗号では利用者秘密?と る。?子政府推?暗号アルゴリズムは,日本政府により しては160bit以上が,素因数分解の困?さを利用した ??かつ推?され,2003年2月に公表された暗号アルゴ [13] RSA 暗号などでは1024bit以上が?在では推?されてい リズムである 。 る。暗号による??の?いは,?在の数学知?では?? ただし,?装面では疑念も残る。?9に示された CM 曲?暗号の?散?数??の?算の方がより困?なためで での MacTag の?さは32bitで固定?である。これは? 30 ?子研?告 No.118 2007 No00005 SETR-APDU 16ecdsa-Signature ASPNo00006 SETR-APDU 16 CompressedUserCertificate encrypted ASPCA hmac-Tag AMACP ? 9 N o 0 0 0 0 5 と N o 0 0 0 0 6 の S E T R - A P D U の内 容 在では短すぎる数?に思われる。短すぎる MAC やハッ ならびに互?性を??することを目的としてフランスの シュ?は攻?の?象になりやすい。?端な?1bitの ??研究??である STNA(Service Technique de la é MAC では,とりえる?は0か1の2つしかない。攻? Navigation A rienne:? DSNA)と平成16年度下半期 者は MAC の?が0か1になるかの??性を?つけるだ に相互接???を行った。これは,独立した2つの?? けで,面倒な?算を行なって SessionKey を回?する必 研究??が,ATN-SARPsに基づきそれぞれ独自に?? 要もなく?文の改?やなりすましを行なえる。BIS の? した CM(ENRIは????作,STNA は Sofréavia社 合 MacTag の?さは80bit固定であり,これに比べても ?の CHARME)のセキュリティ?能の最初の相互接? 短い。この理由としては,ATNでは BIS ?とエンド - ??例である。 エンド?で二重のセキュリティが用いられることなどが ?10に??の?成?を示す。ENRIと STNA ?の通信 考えられる。しかし,CMでの MacTag の?さを BIS な は公?パケット?(INS-P,VENUS-P, TRANSPAC)を みの80bitに?更しても6バイト通信量が?えるだけであ 用いた。ENRIが航空??,STNA が地上?の?成と るので,?更するのが望ましいと思われる。 ENRIが地上?,STNA が航空??の二通りの?成で? ?を行った。なお,STNA では BIS のセキュリティ?能 9.相互接??? は未?装であるので,CMのセキュリティ?能のみ用い た。また,空 /地サブネットワ?クを用いる?合は?上 ?作した CMのセキュリティ?能を??すること, BIS と空 /地 BIS が必要 であるが,??を公??で行っ ENRI Papers No.118 2007 31ENRI CM STNA G/G ENRI G/G STNA CM TA Ground ES BIS BIS Airborne ES INS-P VENUS-P TRANSPAC ISDN LAN LAN ENRI CM STNA G/G ENRI G/G STNA CM TA Airborne ES BIS BIS Ground ES INS-P VENUS-P TRANSPAC ISDN LAN LAN ? 1 0 接?? ?の? 成 ? たので地?地(G/G)BIS を用いた。 の各?サ?ビスを?施して ATN上位?(ULCS)及び ? ? に 先 立 ち,PICS(Protocol Implementation CMアプリケ?ションの接?性を??した。??では38 Conformance Statements:プロトコル?装コンフォ? ?目のシ?ケンスを??する予定であったが,???始 マンス??)に基づいた??を行った。PICS ??によ 当初から不具合が多?し,その解析と??に多くの?? り接?性に??がないことが??できたので,??は次 を?やした。その?果,??不足のため接?性及び基本 の2段?にわけて?施した。 ?能??ができたものは,表1に示す9シ?ケンスに留 ステップ1:セキュリティ?能?しでの CMの互? まった。また,?19件の??が??中に?生した。 性?相互接?性の?? しかし,CMログオンから CMエンドまでの正常系で ステップ2:セキュリティ?能を用いた?合の CM の一?のシ?ケンスは成功しているので,次の一?のセ の互?性?相互接?性の?? キュリティ?理は成功しているのが??できた。 1 )?子署名および?明?を用いた??(CMログオン) 9. 1 ステップ1の ???果 2 )Diffie-Hellman ?交?による SessionKey の作成 ステップ1では,まず BIS ?での ATN下位?の基本 (CMログオン) 的なプロトコルシ?ケンスによる各 PDUの送受信?? 3 )SessionKey を用 いた MacTag の作成と??(CM 及び,それに伴ったル?ティング情?の反映など?作の アップデ?ト,CMエ ンド) 妥当性を??した。???果は良好で,特に??は?生 また,?生した??の分?を表 2に示す。??の?向 しなかった。 としては,セキュリティ?アイテム作成方法や PER CMアプリケ?ション?では,ATNセキュリティを 表1 ステッ プ 2 で接? 性が? ?で き た? ??目 使用しない CMアプリケ?ションの各?サ?ビスを? 施して ATN上位?(ULCS)及び CMアプリケ?ショ ENRI STNA ンの接?性を??した。??では27?目におよぶシ?ケ CM-logon ンスで??を?施し,途中2?所の不具合が?生したが, CM-update 最?的には全ての?目で???果は良好であり,互?性CM-update sessionkey 相互接?性に??がないことを??した。 CM-end なお,不具合?所の1つは TRANSPAC 上で?生した CM-user-abort もので,??システム上の??ではない。また,残る1 CM-user-abort つの不具合も STNA ?のソフトウェアの改修で解?し ENRI STNA た。 CM-logonCM-update 9. 2 ステップ2の ???果 CM-end ATNセキュリティを使用した CMアプリケ?ション 32 ?子研?告 No.118 2007表 2 ステ ップ2 で ?生 した ??の内 ? STNA ENRI PER 14 14 03 2 11 0 1 1 0 119 16 3 (Packed Encoding Rules:ATNで用いるエンコ?ド ?作した ATNセキュリティ?能は,所内での?作? 方法の一つでデ?タを??できるとされる)の??が14 ???では正常に?作した。また,STNA との接??? 件,セキュリティ?能のロジック??が3件,コンフィ では,??中に不具合は多?したが,正常系での一?の グ?定?りが1件,その他1件である。また,STNA ?で シ?ケンスは成功し,セキュリティ?理は正常に?作す 16件,ENRIで3件といった内?になった。 ることを??できた。 セキュリティ?アイテム作成方法や PERにおける? なお,本研究で?作した ATNセキュリティはセキュ ?が一番多く,全て STNA ?で?生した。ATN-SARPs リティ?アイテムの生成,交?および??を行なう?能 ではセキュリティ?アイテム作成方法については述べて までで,CA との配布?能には??していない。CA は いるが,具体的な例は示されていない。しかし,ガイダ PKIには必?なもので?明?や?明?失?リストの入手 ンス?マテリアルにはサンプルが示されているので,こ 方法も定められねばならない。 のサンプルと比???を行えば STNA ?でも大部分の しかし,CA に?明?を?行してもらうことは航空会 ??の??が前もって可能であったと思われる。?って, 社にとっては??的なデメリットが大きい。このため, ガイダンス?マテリアルのサンプルと比???を行うこ 航空会社自ら公???秘密?の作成?管理を行う?向が とがセキュリティ?能の??では重要であると考えられ あり,ICAOの航空通信パネルでも??が?始された。 る。ENRIでのソフトウェアの??では,これらを?施 今后は,?似的な CA を?置して残された??を解?す ?みであったため,セキュリティ?アイテム作成での不 ることと,これらの?向にも??していきたい。 具合は?生しなかった。 今回の??では38?目のうち9?目のシ?ケンスしか 参 考文 献 接?性及び基本?能の??ができなかったが,残りの シ?ケンスの殆どは?不正などの?常系での?理であ [1] 例えば,牧野二郎著:“?子??のしくみと PKI る。また,前述したように一?のセキュリティ?理は成 の基本”,?日コミュニケ?ションズ?行,2003.9 功しているので,??点では SARPsに?わる不具合は など. ないと考えられる。 [2] 例えば,サイモン?シン著 :“暗号解?”,新潮社 ?行,2001.7など. 10.まとめ [3] ブル?ス?シュナイア著: “暗号技?大全”,2章5?, ソフトバンクパブリッシング?行,2003.6. 本?告では ATNセキュリティの?作と相互接??? [4] ブル?ス?シュナイア著:“暗号技?大全”,22章1 ついて述べた。本文では, BIS および CMのセキュリティ ?,ソフトバンクパブリッシング?行,2003.6. の概要を述べた。また,ATN-OSIプロトコル?スタッ [5] 板野?, ??格一: “ATNの国?接???について” , ク上でのセキュリティ?能の?装方法について述べ,? 第31回?子航法研究所?表会概要,平成11年6月. 作??方法について述べた。さらに,STNA との CMお [6] 板野?,??格一:“ATNの国?接???につい よび CMセキュリティ?能の相互接???について述 て(その2)”,第32回?子航法研究所?表会概要, べた。 平成12年6月ENRI Papers No.118 2007 33[7] 板野? , ??格一: “航空通信?(ATN)の研究”, Hellman ??を解くことができるのは明らかである。 ?子航法研究所?告 ,No.100,2003.2. このため,暗号に使われるほとんどの群において Diffie- [8] ICAO Doc.9705 edition3, vol.8, 8.6?, 2002. Hellman ??と?散?数??は?算量の理?の意味に [9] //.rer:“Towards the equivalence of おいて等?と考えられている。 breaking the Diffie-Hellman protocol and Diffie-Hellman ??を解くのが困?な?合,A と B computing discrete logarithms”,CRYPTO は k を共通?として使用できる。これがなぜ??曲? 94,pp271-281,Springer-Verlag,LNCS 839,1994. に??できるのかは群?の助けが必要になり,本?告の [10] イアン?F?ブラケ,ガディエル?セロッシ , ナ ??を超えるので他の???を参考にされたい。暗号に イジェル?P?スマ?ト著: “??曲?暗号” ,1章 用いられるのは??曲?上の点の作る加法群である。文 3?,ピアソン?エデュケ?ション?行 ,2001. 献10では?法的な有限ア?ベル巡回群で Diffie-Hellman [11] ////0>. ?交?が成り立つことから始まり,??曲?上の群の加 [12] ブル?ス?シュナイア著:“暗号技?大全”,7章 法的な?述に展?している。本?告で述べているプロト 3?,ソフトバンクパブリッシング?行, コルでは,A と Bはそれぞれxとy を秘密?,X と Y 2003.6. を公??として登?するもので,通信を行なう?,予め [13] ////. お互いの?明?を入手しておけば一切の?交?に伴う通
本文档为【ATN セキュリティ機能の開発と相互接続実験について】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_842972
暂无简介~
格式:doc
大小:62KB
软件:Word
页数:0
分类:工学
上传时间:2017-11-13
浏览量:5