home *** CD-ROM | disk | FTP | other *** search
/ Internet Core Protocols / Oreilly-InternetCoreProtocols.iso / RFCs / rfc2410.txt < prev    next >
Encoding:
Text File  |  1999-10-14  |  11.3 KB  |  340 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                           R. Glenn
  8. Request for Comments: 2410                                          NIST
  9. Category: Standards Track                                        S. Kent
  10.                                                                 BBN Corp
  11.                                                            November 1998
  12.  
  13.  
  14.           The NULL Encryption Algorithm and Its Use With IPsec
  15.  
  16. Status of this Memo
  17.  
  18.    This document specifies an Internet standards track protocol for the
  19.    Internet community, and requests discussion and suggestions for
  20.    improvements.  Please refer to the current edition of the "Internet
  21.    Official Protocol Standards" (STD 1) for the standardization state
  22.    and status of this protocol.  Distribution of this memo is unlimited.
  23.  
  24. Copyright Notice
  25.  
  26.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  27.  
  28. Abstract
  29.  
  30.    This memo defines the NULL encryption algorithm and its use with the
  31.    IPsec Encapsulating Security Payload (ESP).  NULL does nothing to
  32.    alter plaintext data.  In fact, NULL, by itself, does nothing.  NULL
  33.    provides the means for ESP to provide authentication and integrity
  34.    without confidentiality.
  35.  
  36.    Further information on the other components necessary for ESP
  37.    implementations is provided by [ESP] and [ROAD].
  38.  
  39. 1.  Introduction
  40.  
  41.    This memo defines the NULL encryption algorithm and its use with the
  42.    IPsec Encapsulating Security Payload [ESP] to provide authentication
  43.    and integrity without confidentiality.
  44.  
  45.    NULL is a block cipher the origins of which appear to be lost in
  46.    antiquity.  Despite rumors that the National Security Agency
  47.    suppressed publication of this algorithm, there is no evidence of
  48.    such action on their part. Rather, recent archaeological evidence
  49.    suggests that the NULL algorithm was developed in Roman times, as an
  50.    exportable alternative to Ceaser ciphers. However, because Roman
  51.    numerals lack a symbol for zero, written records of the algorithm's
  52.    development were lost to historians for over two millennia.
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Glenn & Kent                Standards Track                     [Page 1]
  59.  
  60. RFC 2410                     NULL and IPsec                November 1998
  61.  
  62.  
  63.    [ESP] specifies the use of an optional encryption algorithm to
  64.    provide confidentiality and the use of an optional authentication
  65.    algorithm to provide authentication and integrity.  The NULL
  66.    encryption algorithm is a convenient way to represent the option of
  67.    not applying encryption.  This is referred to as ESP_NULL in [DOI].
  68.  
  69.    The IPsec Authentication Header [AH] specification provides a similar
  70.    service, by computing authentication data which covers the data
  71.    portion of a packet as well as the immutable in transit portions of
  72.    the IP header.  ESP_NULL does not include the IP header in
  73.    calculating the authentication data.  This can be useful in providing
  74.    IPsec services through non-IP network devices.  The discussion on how
  75.    ESP_NULL might be used with non-IP network devices is outside the
  76.    scope of this document.
  77.  
  78.    In this memo, NULL is used within the context of ESP.  For further
  79.    information on how the various pieces of ESP fit together to provide
  80.    security services, refer to [ESP] and [ROAD].
  81.  
  82.    The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
  83.    "SHOULD", "SHOULD NOT", "RECOMMENDED",  "MAY", and "OPTIONAL" in this
  84.    document are to be interpreted as described in [RFC 2119].
  85.  
  86. 2. Algorithm Definition
  87.  
  88.    NULL is defined mathematically by the use of the Identity function I
  89.    applied to a block of data b such that:
  90.  
  91.      NULL(b) = I(b) = b
  92.  
  93. 2.1 Keying Material
  94.  
  95.    Like other modern ciphers, e.g., RC5 [RFC-2040], the NULL encryption
  96.    algorithm can make use of keys of varying lengths.  However, no
  97.    measurable increase in security is afforded by the use of longer key
  98.    lengths.
  99.  
  100. 2.2 Cryptographic Synchronization
  101.  
  102.    Because of the stateless nature of the NULL encryption algorithm, it
  103.    is not necessary to transmit an IV or similar cryptographic
  104.    synchronization data on a per packet (or even a per SA) basis.  The
  105.    NULL encryption algorithm combines many of the best features of both
  106.    block and stream ciphers, while still not requiring the transmission
  107.    of an IV or analogous cryptographic synchronization data.
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Glenn & Kent                Standards Track                     [Page 2]
  115.  
  116. RFC 2410                     NULL and IPsec                November 1998
  117.  
  118.  
  119. 2.3 Padding
  120.  
  121.    NULL has a block size of 1 byte, thus padding is not necessary.
  122.  
  123. 2.4. Performance
  124.  
  125.    The NULL encryption algorithm is significantly faster than other
  126.    commonly used symmetric encryption algorithms and implementations of
  127.    the base algorithm are available for all commonly used hardware and
  128.    OS platforms.
  129.  
  130. 2.5 Test Vectors
  131.  
  132.    The following is a set of test vectors to facilitate in the
  133.    development of interoperable NULL implementations.
  134.  
  135. test_case =      1
  136. data =           0x123456789abcdef
  137. data_len =       8
  138. NULL_data =      0x123456789abcdef
  139.  
  140. test_case =      2
  141. data =           "Network Security People Have A Strange Sense Of Humor"
  142. data_len =       53
  143. NULL_data =      "Network Security People Have A Strange Sense Of Humor"
  144.  
  145. 3. ESP_NULL Operational Requirements
  146.  
  147.    ESP_NULL is defined by using NULL within the context of ESP.  This
  148.    section further defines ESP_NULL by pointing out particular
  149.    operational parameter requirements.
  150.  
  151.    For purposes of IKE [IKE] key extraction, the key size for this
  152.    algorithm MUST be zero (0) bits, to facilitate interoperability and
  153.    to avoid any potential export control problems.
  154.  
  155.    To facilitate interoperability, the IV size for this algorithm MUST
  156.    be zero (0) bits.
  157.  
  158.    Padding MAY be included on outgoing packets as specified in [ESP].
  159.  
  160. 4. Security Considerations
  161.  
  162.    The NULL encryption algorithm offers no confidentiality nor does it
  163.    offer any other security service.  It is simply a convenient way to
  164.    represent the optional use of applying encryption within ESP.  ESP
  165.    can then be used to provide authentication and integrity without
  166.    confidentiality.  Unlike AH these services are not applied to any
  167.  
  168.  
  169.  
  170. Glenn & Kent                Standards Track                     [Page 3]
  171.  
  172. RFC 2410                     NULL and IPsec                November 1998
  173.  
  174.  
  175.    part of the IP header.  At the time of this writing there is no
  176.    evidence to support that ESP_NULL is any less secure than AH when
  177.    using the same authentication algorithm (i.e. a packet secured using
  178.    ESP_NULL with some authentication algorithm is as cryptographically
  179.    secure as a packet secured using AH with the same authentication
  180.    algorithm).
  181.  
  182.    As stated in [ESP], while the use of encryption algorithms and
  183.    authentication algorithms are optional in ESP, it is imperative that
  184.    an ESP SA specifies the use of at least one cryptographically strong
  185.    encryption algorithm or one cryptographically strong authentication
  186.    algorithm or one of each.
  187.  
  188.    At the time of this writing there are no known laws preventing the
  189.    exportation of NULL with a zero (0) bit key length.
  190.  
  191. 5.  Intellectual Property Rights
  192.  
  193.    Pursuant to the provisions of [RFC-2026], the authors represent that
  194.    they have disclosed the existence of any proprietary or intellectual
  195.    property rights in the contribution that are reasonably and
  196.    personally known to the authors.  The authors do not represent that
  197.    they personally know of all potentially pertinent proprietary and
  198.    intellectual property rights owned or claimed by the organizations
  199.    they represent or third parties.
  200.  
  201. 6.  Acknowledgments
  202.  
  203.    Steve Bellovin suggested and provided the text for the Intellectual
  204.    Property Rights section.
  205.  
  206.    Credit also needs to be given to the participants of the Cisco/ICSA
  207.    IPsec & IKE March 1998 Interoperability Workshop since it was there
  208.    that the need for this document became apparent.
  209.  
  210. 7.  References
  211.  
  212.    [ESP]        Kent, S., and R. Atkinson, "IP Encapsulating Security
  213.                 Payload", RFC 2406, November 1998.
  214.  
  215.    [AH]         Kent, S., and R. Atkinson, "IP Authentication Header",
  216.                 RFC 2402, November 1998.
  217.  
  218.    [ROAD]       Thayer, R., Doraswamy, N., and R. Glenn, "IP Security
  219.                 Document Roadmap", RFC 2411, November 1998.
  220.  
  221.    [DOI]        Piper, D., "The Internet IP Security Domain of
  222.                 Interpretation for ISAKMP", RFC 2408, November 1998.
  223.  
  224.  
  225.  
  226. Glenn & Kent                Standards Track                     [Page 4]
  227.  
  228. RFC 2410                     NULL and IPsec                November 1998
  229.  
  230.  
  231.    [IKE]        Harkins, D., and D. Carrel, "The Internet Key Exchange
  232.                 (IKE)", RFC 2409, November 1998.
  233.  
  234.    [RFC-2026]   Bradner, S., "The Internet Standards Process -- Revision
  235.                 3", BCP 9, RFC 2026, October 1996.
  236.  
  237.    [RFC-2040]   Baldwin, R., and R. Rivest, "The RC5, RC5-CBC, RC5-CBC-
  238.                 Pad, and RC5-CTS Algorithms", RFC 2040, October 1996
  239.  
  240.    [RFC-2119]   Bradner, S., "Key words for use in RFCs to Indicate
  241.                 Requirement Levels", BCP 14, RFC 2119, March 1997.
  242.  
  243. 6.  Editors' Addresses
  244.  
  245.    Rob Glenn
  246.    NIST
  247.  
  248.    EMail: rob.glenn@nist.gov
  249.  
  250.  
  251.    Stephen Kent
  252.    BBN Corporation
  253.  
  254.    EMail: kent@bbn.com
  255.  
  256.    The IPsec working group can be contacted through the chairs:
  257.  
  258.    Robert Moskowitz
  259.    ICSA
  260.  
  261.    EMail: rgm@icsa.net
  262.  
  263.  
  264.    Ted T'so
  265.    Massachusetts Institute of Technology
  266.  
  267.    EMail: tytso@mit.edu
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Glenn & Kent                Standards Track                     [Page 5]
  283.  
  284. RFC 2410                     NULL and IPsec                November 1998
  285.  
  286.  
  287. 7.  Full Copyright Statement
  288.  
  289.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  290.  
  291.    This document and translations of it may be copied and furnished to
  292.    others, and derivative works that comment on or otherwise explain it
  293.    or assist in its implementation may be prepared, copied, published
  294.    and distributed, in whole or in part, without restriction of any
  295.    kind, provided that the above copyright notice and this paragraph are
  296.    included on all such copies and derivative works.  However, this
  297.    document itself may not be modified in any way, such as by removing
  298.    the copyright notice or references to the Internet Society or other
  299.    Internet organizations, except as needed for the purpose of
  300.    developing Internet standards in which case the procedures for
  301.    copyrights defined in the Internet Standards process must be
  302.    followed, or as required to translate it into languages other than
  303.    English.
  304.  
  305.    The limited permissions granted above are perpetual and will not be
  306.    revoked by the Internet Society or its successors or assigns.
  307.  
  308.    This document and the information contained herein is provided on an
  309.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  310.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  311.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  312.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  313.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Glenn & Kent                Standards Track                     [Page 6]
  339.  
  340.