home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_i / draft-ietf-ipsec-ciph-arcfour-00.txt < prev    next >
Text File  |  1997-07-07  |  6KB  |  238 lines

  1.  
  2.      Security Working Group                             R. Thayer
  3.      Internet Draft                                     June 1997
  4.      Expire in six months
  5.  
  6.                           The ESP ARCFOUR Algorithm
  7.                        <draft-ietf-ipsec-ciph-arcfour-00.txt>
  8.  
  9.      Status of This Memo
  10.  
  11.      This document is a submission to the IETF Internet Protocol
  12.      Security (IPSEC) Working Group. Comments are solicited and should
  13.      be addressed to the working group mailing list (ipsec@tis.com) or
  14.      to the editor.
  15.  
  16.      This document is an Internet-Draft.  Internet Drafts are working
  17.      documents of the Internet Engineering Task Force (IETF), its areas,
  18.      and its working Groups. Note that other groups may also distribute
  19.      working documents as Internet Drafts.
  20.  
  21.      Internet-Drafts draft documents are valid for a maximum of six
  22.      months and may be updated, replaced, or obsoleted by other
  23.      documents at any time. It is inappropriate to use Internet-Drafts
  24.      as reference material or to cite them other than as "work in
  25.      progress."
  26.  
  27.      To learn the current status of any Internet-Draft, please check the
  28.      "1id-abstracts.txt" listing contained in the Internet-Drafts Shadow
  29.      Directories on ftp.is.co.za (Africa), nic.nordu.net (Europe),
  30.      munnari.oz.au (Pacific Rim), ds.internic.net (US East Coast), or
  31.      ftp.isi.edu (US West Coast).
  32.  
  33.      Distribution of this memo is unlimited.
  34.  
  35.      Abstract
  36.  
  37.      This draft describes the use of the ARCFOUR [Kaukonen] stream
  38.      cipher algorithm to be used with the IPSec Encapsulating Security
  39.      Payload [ESP].
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.      Thayer                                              Page [1]
  59.  
  60.  
  61.  
  62.  
  63.      Internet Draft   The ESP ARCFOUR Algorithm         June 1997
  64.  
  65.  
  66.  
  67.      Contents
  68.  
  69.  
  70.      STATUS OF THIS MEMO...............................................1
  71.  
  72.  
  73.      ABSTRACT..........................................................1
  74.  
  75.  
  76.      CONTENTS..........................................................2
  77.  
  78.  
  79.      1. INTRODUCTION...................................................2
  80.  
  81.       1.1 SPECIFICATION OF REQUIREMENTS ...............................3
  82.  
  83.      2. CIPHER ALGORITHM...............................................3
  84.  
  85.  
  86.      3. CIPHER KEY SPECIFICATIONS......................................3
  87.  
  88.  
  89.      4. ESP PAYLOAD....................................................3
  90.  
  91.  
  92.      5. SECURITY CONSIDERATIONS........................................3
  93.  
  94.  
  95.      6. ACKNOWLEDEMENTS................................................3
  96.  
  97.  
  98.      7. REFERENCES.....................................................4
  99.  
  100.  
  101.      8. EDITOR'S ADDRESS...............................................4
  102.  
  103.  
  104.      1. Introduction
  105.  
  106.      This draft describes the use of the ARCFOUR stream algorithm to
  107.      provide confidentiality in conjunction with the IPsec ESP protocol
  108.      [ESP].
  109.  
  110.      This document assumes readers with the terms and concepts in [RFC-
  111.      1825] and in [ESP].  This document follows the IPsec document
  112.      framework described in [Framework].
  113.  
  114.      ARCFOUR is described in detail in [Kaukonen].
  115.  
  116.  
  117.      Thayer                                              [Page 2]
  118.  
  119.  
  120.  
  121.  
  122.      Internet Draft   The ESP ARCFOUR Algorithm         June 1997
  123.  
  124.  
  125.      1.1 Specification of Requirements
  126.      Interpret the keywords "MUST", "MUST NOT", "REQUIRED", "SHOULD",
  127.      "SHOULD NOT", and "MAY" that appear in this document as described
  128.      in [RFC-2119].
  129.  
  130.      2. Cipher Algorithm
  131.  
  132.      The cipher algorithm specified in this document is the ARCFOUR
  133.      stream cipher.
  134.  
  135.      Hardware implementations of this algorithm are expected to perform
  136.      in the 5-20 megabyte per second range.
  137.  
  138.      3. Cipher Key Specifications
  139.  
  140.      The keys used with this cipher for ESP SHOULD be either 40 or 128
  141.      bits.  All implementations must support 40 bit keys. All
  142.      implementations SHOULD support 128 bit keys.  The use of 40 bit
  143.      keys SHOULD be limited due to known attacks against this algorithm
  144.      with that key length.
  145.  
  146.      The keying material passed from key management MUST be either 40
  147.      bits or 128 bits of key, passed as 5 or 16 bytes.
  148.  
  149.      4. ESP Payload
  150.  
  151.      The ESP packet payload contains only the actual payload data.  No
  152.      IV is required for this cipher.
  153.  
  154.      5. Security Considerations
  155.  
  156.      40 bit keys for ARCFOUR have been shown to be breakable.  128 bit
  157.      keys should be used.  40 bit keys should only be used for
  158.      exportable demonstration implementations.
  159.  
  160.      As with any other encryption technology, one should examine the
  161.      current literature for any new attack strategies discovered after
  162.      this document was published.
  163.  
  164.      6. Acknowledements
  165.  
  166.      An earlier draft discussing the use of this cipher was published in
  167.      1996 by Caronni and Waldvogel, "The ESP Stream Transform", draft-
  168.      caronni-esp-stream-01.txt, September, 1996.
  169.  
  170.      The ARCFOUR algorithm is described in [Schneier] and in the
  171.      Internet Draft draft-ietf-cipher-arcfour-00.txt soon to be
  172.      submitted by Kaukonen and Thayer.
  173.  
  174.  
  175.  
  176.      Thayer                                              [Page 3]
  177.  
  178.  
  179.  
  180.  
  181.      Internet Draft   The ESP ARCFOUR Algorithm         June 1997
  182.  
  183.  
  184.      The ESP protocol is more recently discussed in draft-ietf-ipsec-
  185.      esp-04.txt.
  186.  
  187.      The IPsec document framework is described in draft-ietf-doc-
  188.      roadmap-00.txt.
  189.  
  190.      7. References
  191.  
  192.      [ESP] Atkinson, R., "IP Encapsulating Security Protocol (ESP)",
  193.      Naval Research Laboratory, July 1995.
  194.  
  195.      [Framework] The IP Security Document Roadmap, RFC-xxxx.
  196.  
  197.      [Kaukonen] The ARCFOUR Stream Cipher, RFC-xxxx.
  198.  
  199.      [RFC-2119] Bradner, S., "Key words for use in RFCs to indicate
  200.      Requirement Levels", ftp://ds.internic.net/rfc/rfc2119.txt, March
  201.      1997
  202.  
  203.      [Schneier] Schneier, B., "Applied Cryptography Second Edition",
  204.      John Wiley & Sons, New York, NY, 1995.  ISBN 0-471-12845-7
  205.  
  206.      8. Editor's Address
  207.  
  208.      Rodney Thayer
  209.      Sable Technology Corporation
  210.      246 Walnut Street
  211.      Newton, Massachusetts U.S.A.
  212.      617 332 7292
  213.      Fax 617 332 7970
  214.      <mailto: rodney@sabletech.com>
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.      Thayer                                              [Page 4]
  236.  
  237.  
  238.