« 米国 NIST SP800-132 「パスワードに基づく鍵の導出に関する勧告-第1部:ストレージ・アプリケーション」を改訂へ | Main | 英国 フランス サイバーダイアログ (2023.05.11) »

2023.05.14

米国 NIST 意見募集 SP 1800-37(ドラフト)TLS 1.3による可視性の課題への対応 [初期ドラフト]

こんにちは、丸山満彦です。

NISTがSP 1800-37(ドラフト)TLS 1.3による可視性の課題への対応 [初期ドラフト]を公表し、意見募集をしていますね。。。

 

⚫︎ NIST - ITL

・2023.05.12 Addressing Visibility Challenges with TLS 1.3: NIST 1800-37A Preliminary Draft

Addressing Visibility Challenges with TLS 1.3: NIST 1800-37A Preliminary Draft TLS 1.3における可視性の課題への対応:NIST 1800-37A 初期ドラフト
The National Cybersecurity Center of Excellence (NCCoE) invites you to share your feedback on the preliminary draft of NIST Special Publication 1800-37 Volume A, Addressing Visibility Challenges with TLS 1.3. The public comment period is open now until June 26, 2023. National Cybersecurity Center of Excellence (NCCoE) は、NIST Special Publication 1800-37 Volume A, Addressing Visibility Challenges with TLS 1.3 の初期ドラフトに対するご意見を募集している。 パブリックコメント期間は、2023年6月26日までとなっている。  
Why This Project Matters このプロジェクトが重要な理由
This project builds on our earlier work, TLS Server Certificate Management, which showed organizations how to centrally monitor and manage their TLS certificates. We are now focusing on protocol enhancements such as TLS 1.3 which have helped organizations boost performance and address security concerns. These same enhancements have also reduced enterprise visibility into internal traffic flows within the organizations' environment. This project aims to change that, and has two main objectives: このプロジェクトは、TLS証明書を集中的に監視・管理する方法を示した、私たちの以前の仕事「TLSサーバ証明書管理」をベースにしている。現在、私たちはTLS 1.3などのプロトコルの強化に焦点を当てており、組織のパフォーマンスを向上させ、セキュリティ上の懸念に対処するのに役立っている。しかし、このような機能強化は、エンタープライズ環境における内部トラフィックの流れに対する可視性を低下させている。このプロジェクトは、このような状況を変えることを目的としており、2つの主な目的を掲げている:
・Provide security and IT professionals practical app roaches and tools to help them gain more visibility into the information being exchanged on their organizations’ servers. ・セキュリティおよびITの専門家が、組織のサーバーでやり取りされる情報をより詳細に把握できるよう、実用的なアプリケーションローチとツールを提供する。
・Help users fully adopt TLS 1.3 in their private data centers and in hybrid cloud environments—while maintaining regulatory compliance, security, and operations. ・プライベートデータセンターおよびハイブリッドクラウド環境において、規制遵守、セキュリティ、運用を維持しながら、ユーザーがTLS 1.3を完全に導入できるようにすること。
This project will result in a publicly available NIST Cybersecurity Practice Guide in the Special Publication 1800 series which contains practical steps and guidance to implement our cybersecurity reference designs. このプロジェクトは、Special Publication 1800シリーズのNIST Cybersecurity Practice Guideとして一般公開され、サイバーセキュリティのリファレンスデザインを実装するための実践的な手順とガイダンスが含まれている。

 

・2023.05.12 SP 1800-37 (Draft) Addressing Visibility Challenges with TLS 1.3 [Preliminary Draft]

SP 1800-37 (Draft) Addressing Visibility Challenges with TLS 1.3 [Preliminary Draft] SP 1800-37(ドラフト)TLS 1.3による可視性の課題への対応 [初期ドラフト]
Announcement 発表
The Addressing Visibility Challenges with TLS 1.3 project builds on the NCCoE's earlier work, TLS Server Certificate Management, which showed organizations how to centrally monitor and manage their TLS certificates. We are now focusing on protocol enhancements such as TLS 1.3 which have helped organizations boost performance and address security concerns. These same enhancements have also reduced enterprise visibility into internal traffic flows within the organizations' environment. This project aims to change that—and has two main objectives: 「TLS 1.3における可視性の課題への取り組み」プロジェクトは、NCCoEが以前に実施した「TLSサーバ証明書管理」を基にしたもので、TLS証明書を一元的に監視・管理する方法を組織に提示した。現在、私たちはTLS 1.3のようなプロトコルの強化に焦点を当てており、これにより企業はパフォーマンスを向上させ、セキュリティ上の懸念に対処できるようになりました。しかし、このような機能強化は、エンタープライズ環境における内部トラフィックの流れに対する可視性を低下させている。このプロジェクトは、この状況を変えることを目的としており、2つの主な目的がある:
・Provide security and IT professionals practical approaches and tools to help them gain more visibility into the information being exchanged on their organizations’ servers. ・セキュリティとITの専門家が、組織のサーバーでやり取りされる情報をより可視化できるように、実践的なアプローチとツールを提供する。
・Help users fully adopt TLS 1.3 in their private data centers and in hybrid cloud environments—while maintaining regulatory compliance, security, and operations. ・プライベートデータセンターおよびハイブリッドクラウド環境において、規制遵守、セキュリティ、運用を維持しながら、ユーザーがTLS 1.3を完全に導入できるようにする。
This project will result in a publicly available NIST Cybersecurity Practice Guide in the Special Publication 1800 series, which contains practical steps and guidance to implement our cybersecurity reference designs. このプロジェクトは、Special Publication 1800シリーズのNISTサイバーセキュリティ実践ガイドとして一般に公開される予定である。

 

・[PDF]  NIST SP 1800-37A iprd

20230514-92504

 

エグゼクティブサマリー...

Executive Summary  エグゼクティブサマリー 
The Transport Layer Security (TLS) protocol is an essential building block for enterprise security. TLS is widely deployed to secure both internal corporate traffic and connections across the public Internet. The latest version, TLS 1.3, has been strengthened so that even if a TLS-enabled server is compromised, the contents of its previous TLS communications are still protected—better known as forward secrecy. In TLS 1.2 forward secrecy is optional, while in TLS 1.3 it is required. Forward secrecy conflicts with passive decryption techniques that are widely used by enterprises to achieve visibility into their own internal TLS 1.2 traffic. Many enterprises depend on that visibility to implement critical cybersecurity, operational, and regulatory controls (e.g., intrusion detection, malware detection, troubleshooting, fraud monitoring.) This forces enterprises to choose between using the old TLS 1.2 protocol or adopting TLS 1.3 with an alternative method for internal traffic visibility. If an enterprise chooses the old TLS 1.2 protocol, they miss out on the security and performance enhancements in TLS 1.3 and face additional risks in relying on protocol implementations that will be increasingly out of date over time.  Transport Layer Security (TLS) プロトコルは、エンタープライズのセキュリティに不可欠なビルディングブロックである。TLSは、企業内のトラフィックと公衆インターネット上の接続の両方を保護するために広く展開されている。最新バージョンのTLS 1.3では、TLS対応サーバーが危険にさらされた場合でも、以前のTLS通信の内容が保護されるように強化されている。TLS 1.2では、前方秘匿はオプションであるが、TLS 1.3では必須である。前方秘匿は、エンタープライズが社内のTLS 1.2トラフィックを可視化するために広く使用しているパッシブ復号技術と競合する。多くのエンタープライズは、重要なサイバーセキュリティ、運用、規制の管理(侵入検知、マルウェア検知、トラブルシューティング、不正監視など)を実施するために、その可視性に依存している。このため、エンタープライズは、古いTLS 1.2プロトコルを使用するか、内部トラフィックを可視化する別の方法でTLS 1.3を採用するかの選択を迫られている。エンタープライズが古いTLS 1.2プロトコルを選択した場合、TLS 1.3におけるセキュリティとパフォーマンスの強化を享受できず、時間の経過とともにますます古くなるプロトコル実装に依存することでさらなるリスクに直面する。
This guide summarizes how the National Cybersecurity Center of Excellence (NCCoE) and its collaborators are planning to use commercially available technology to build key management-based solutions for TLS 1.3 visibility. As the project progresses, this preliminary draft will be updated, and additional volumes will also be released for comment. The goal of the completed guide will be to help readers determine whether the solutions are practical for use in their own enterprise environments.  このガイドでは、National Cybersecurity Center of Excellence (NCCoE)とその共同研究者が、市販の技術を使用して、TLS 1.3の可視化のための鍵管理ベースのソリューションを構築する計画をまとめている。プロジェクトの進行に伴い、この初期ドラフトは更新され、コメントのために追加の巻もリリースされる予定である。完成したガイドの目標は、読者が自分のエンタープライズ環境でそのソリューションが実用的かどうかを判断できるようにすることである。
CHALLENGE  課題 
Enterprises using the old TLS 1.2 protocol without forward secrecy have tools and architectural solutions that provide visibility into internal traffic. Most of these visibility solutions essentially take advantage of a characteristic in TLS 1.2 that is not present in TLS 1.3. However, TLS 1.2 visibility solutions provide more privilege than is needed to just view the traffic. Visibility solutions must enable an authorized party to decrypt the TLS 1.3 traffic past, present, and future.  前方秘匿機能を持たない古いTLS 1.2プロトコルを使用しているエンタープライズでは、内部トラフィックを可視化するツールやアーキテクチャのソリューションがある。これらの可視化ソリューションのほとんどは、TLS 1.3にはないTLS 1.2の特性を本質的に利用している。しかし、TLS 1.2の可視化ソリューションは、単にトラフィックを表示するために必要な以上の権限を提供する。可視化ソリューションでは、権限を与えられた当事者が、過去、現在、未来のTLS 1.3トラフィックを復号できるようにする必要がある。
To find new solutions for visibility into TLS 1.3 traffic, the NCCoE identified a broad set of options, including:  TLS 1.3 トラフィックを可視化するための新しいソリューションを見つけるために、NCCoE は以下を含む幅広い選択肢を特定した: 
§  endpoint mechanisms that establish visibility, such as enhanced logging;  § ロギングの強化など、可視性を確立するエンドポイントメカニズム; 
§  network architectures that inherently provide visibility, such as using overlays or incorporating middleboxes (https://doi.org/10.17487/RFC3234);  § オーバーレイの使用やミドルボックスの組み込みなど、本質的に可視性を提供するネットワークアーキテクチャー (https://doi.org/10.17487/RFC3234); 
§  key-management mechanisms that defer forward secrecy until all copies of keying material needed to maintain current levels of network visibility are deleted; and § 現在のネットワーク可視性のレベルを維持するために必要なキーイングマテリアルのすべてのコピーが削除されるまで、前方秘匿を延期する鍵管理メカニズム。
§  innovative tools that analyze network traffic without decryption.  § 復号せずにネットワークトラフィックを分析する革新的なツール。
This capability demonstration project is examining the practicality and security impacts of the third option, key-management mechanisms in addition to the second option of incorporating middleboxes. Several challenges are associated with these mechanisms. Some of these challenges are shared by TLS 1.2 visibility solutions, while others are unique to TLS 1.3.  この能力実証プロジェクトでは、ミドルボックスを組み込むという第2の選択肢に加えて、第3の選択肢である鍵管理メカニズムの実用性とセキュリティへの影響を検証している。これらのメカニズムには、いくつかの課題がある。これらの課題のいくつかは、TLS 1.2の可視化ソリューションと共通であり、他の課題はTLS 1.3に固有である。
§  Secure management of servers’ cryptographic keys. Private and secret keys must be protected throughout the cryptographic lifecycle: creation, distribution, use, retention, and destruction. Unauthorized disclosure places all past, present, and future traffic encrypted under those keys at risk.  § サーバーの暗号鍵の安全な管理。秘密鍵は、暗号のライフサイクル(作成、配布、使用、保持、破棄)を通して保護する必要がある。不正な開示は、これらの鍵の下で暗号化された過去、現在、未来のすべてのトラフィックを危険にさらす。
§  Management of recorded traffic. This demonstration project assumes that recorded traffic is stored in encrypted form, not plaintext. To be useful, the enterprise must be able to identify the corresponding key material. However, recorded traffic remains at risk of compromise until the corresponding key material or the recorded traffic itself is destroyed. Any solution must allow the enterprise to recover plaintext traffic when required but ensure that traffic is not at risk of compromise indefinitely.  § 記録されたトラフィックの管理。この実証プロジェクトでは、記録されたトラフィックは平文ではなく、暗号化された形で保存されることを想定している。有用であるためには、エンタープライズが対応する鍵素材を特定できる必要がある。しかし、記録されたトラフィックは、対応する鍵材料または記録されたトラフィック自体が破壊されるまでは、漏洩のリスクにさらされたままである。どのようなソリューションも、エンタープライズが必要なときに平文のトラフィックを回復できるようにしなければならないが、トラフィックがいつまでも危険にさらされることがないようにする必要がある。
§  Managing expectations of privacy. IT users often have preconceived notions about the privacy of TLS connections, and the security enhancements associated with TLS 1.3 may increase those expectations. Enterprises that rely on visibility for critical controls should ensure that TLS 1.3 connections within that scope are accepted only by informed users.  § プライバシーに対する期待の管理。IT ユーザーは、TLS 接続のプライバシーについて先入観を持っていることが多く、TLS 1.3 に関連するセキュリティ強化によって、そのような期待が高まる可能性がある。重要な制御を可視化することに依存しているエンタープライズは、その範囲内のTLS 1.3接続が、十分な情報を得たユーザーによってのみ受け入れられるようにする必要がある。
In addition to the TLS-specific challenges, the NCCoE is also considering the practical challenges of scalability, ease of deployment, and usability of the visibility solutions themselves.  TLS固有の課題に加え、NCCoEは、拡張性、導入の容易さ、可視化ソリューション自体の使いやすさといった現実的な課題も検討している。
This preliminary practice guide can help your organization:  この予備的実践ガイドは、あなたの組織を助けることができる: 
§  understand what types of key management-based solutions could be used for achieving TLS 1.3 visibility  § TLS 1.3の可視性を実現するために、どのような種類の鍵管理ベースのソリューションが使用可能かを理解する。
§   determine whether key management-based solutions for TLS 1.3 visibility are practical for your enterprise environment  § TLS 1.3の可視化のための鍵管理ベースのソリューションが、エンタープライズ環境において実用的であるかどうかを判断する。
SOLUTION  解決策 
NCCoE is currently collaborating with technology providers on finalizing the demonstration architecture for TLS 1.3 visibility. The demonstration architecture will include two key management-based solutions and a third that combines network architecture and key-management techniques.  NCCoEは現在、技術プロバイダーと協力して、TLS 1.3の可視化のための実証用アーキテクチャを確定している。実証用アーキテクチャには、鍵管理ベースの2つのソリューションと、ネットワークアーキテクチャと鍵管理技術を組み合わせた3つ目のソリューションが含まれる予定である。
Once implemented, the solutions are expected to provide controlled enterprise visibility into encrypted TLS 1.3 traffic to support four specific scenarios identified by the NCCoE: operational troubleshooting, performance monitoring, threat triage, and cybersecurity forensics. Data requirements for performance monitoring and threat triage are largely real-time, while operational troubleshooting and cybersecurity forensics require access to historical data stored in encrypted form.  実装されたソリューションは、暗号化されたTLS 1.3トラフィックのエンタープライズ可視化を実現し、NCCoEが特定した4つのシナリオ(運用トラブルシューティング、パフォーマンスモニタリング、脅威トリアージ、サイバーセキュリティフォレンジック)をサポートすることが期待されている。パフォーマンスモニタリングと脅威のトリアージに必要なデータ要件は主にリアルタイムであり、運用上のトラブルシューティングとサイバーセキュリティフォレンジックでは、暗号化されて保存されている過去のデータへのアクセスが必要である。
To achieve visibility through key management, the enterprise might apply one of two technical mechanisms for each server whose traffic is of interest to the enterprise. In the first option, the enterprise would provision bounded-lifetime Diffie-Hellman key pairs for TLS 1.3 servers as a substitute for the standard ephemeral key pairs. In the second case, the server would use ephemeral DiffieHellman key pairs as specified in TLS 1.3 and the enterprise would retain the symmetric key used to encrypt the connection.  鍵管理による可視化を実現するために、エンタープライズは、トラフィックに関心のある各サーバーに対して、2つの技術的メカニズムのいずれかを適用することが考えられます。最初の選択肢は、エンタープライズがTLS 1.3サーバーに対して、標準のエフェメラルキーペアの代わりに、期限付きライフタイムDiffie-Hellmanキーペアを提供することである。2番目のケースでは、サーバーはTLS 1.3で規定されたエフェメラルDiffieHellmanキーペアを使用し、エンタープライズは接続の暗号化に使用した対称キーを保持する。
The managed Diffie-Hellman keys and symmetric traffic keys would be retained by a key distribution function until all corresponding encrypted traffic has been decrypted or is destroyed or otherwise no longer available. Systems that are authorized to examine traffic would obtain the appropriate keys from the key distribution function. The solution would also incorporate components to retain traffic for retrospective applications, like troubleshooting and cybersecurity forensics. The stored traffic would be retained in encrypted form until policy conditions (e.g., retention time) are met, then data would be deleted by the storage function.  管理されたDiffie-Hellman鍵と対称トラフィック鍵は、対応する暗号化トラフィックがすべて復号されるか、破棄されるか、あるいは利用できなくなるまで、鍵配布機能によって保持されることになる。トラフィックを検査する権限を持つシステムは、鍵配布機能から適切な鍵を入手することになる。このソリューションには、トラブルシューティングやサイバーセキュリティのフォレンジックなど、遡及的な用途のためにトラフィックを保持するコンポーネントも組み込まれている。保存されたトラフィックは、ポリシーの条件(保存時間など)が満たされるまで暗号化された形で保持され、その後、データは保存機能によって削除される。
Since TLS 1.3 is designed to achieve forward secrecy as soon as the connection closes, the solution also assumes out-of-band notification of the visibility policy.  TLS 1.3 は接続が終了すると同時に前方秘匿を達成するように設計されているため、このソリューションでは可視化ポリシーの帯域外通知も想定している。
Some aspects of analytic functions that need enterprise operational visibility into encrypted traffic may require combining the network architecture and key-management techniques. The scope of the project also includes demonstration of an architecture that achieves visibility inside the data center through tools that break and inspect traffic. These middleboxes are commonly used at the enterprise edge to achieve real-time visibility; in this demonstration project, we expand the scope to examine deployment within the enterprise and address access to historical data by leveraging key-management-based solutions.  暗号化されたトラフィックに対するエンタープライズ運用の可視化を必要とする分析機能の一部では、ネットワーク・アーキテクチャと鍵管理技術を組み合わせる必要があるかもしれません。また、プロジェクトの範囲には、トラフィックを破壊して検査するツールによってデータセンター内部の可視性を実現するアーキテクチャの実証も含まれている。このミドルボックスは、リアルタイムの可視性を実現するためにエンタープライズエッジで一般的に使用されている。この実証プロジェクトでは、エンタープライズ内での展開を検討し、鍵管理ベースのソリューションを活用した履歴データへのアクセスに範囲を広げます。
Collaborators  協力者
AppViewX  AppViewX 
Mira Security, Inc.  ミラセキュリティ株式会社 
Nubeva  ヌーベバ 
DigiCert  DigiCert(デジサート 
NETSCOUT  NETSCOUT 
Thales Trusted Cyber Technologies  タレス・トラステッド・サイバー・テクノロジーズ 
JPMorgan Chase  JPMorgan Chase 
Not For Radio, LLC  ノット・フォー・ラジオ・エルエルシー 
U.S. Bank  U.S.バンク 
While the NCCoE will use a suite of commercial products to address this challenge, this guide does not endorse particular products, nor does it guarantee compliance with any regulatory initiatives. Your organization's information security experts should identify the products that will best integrate with your existing tools and IT system infrastructure. Your organization can adopt this solution or one that adheres to these guidelines in their entirety, or you can use this guide as a starting point for tailoring and implementing parts of a solution.  NCCoEはこの課題に対処するために一連の商用製品を使用するが、本ガイドは特定の製品を推奨するものではなく、またいかなる規制イニシアチブへの準拠も保証するものではない。組織の情報セキュリティ専門家は、既存のツールやITシステムインフラと最もよく統合できる製品を特定する必要がある。また、このガイドを出発点として、ソリューションの一部をカスタマイズして実装することもできる。
HOW TO USE THIS GUIDE  このガイドの使用方法 
Depending on your role in your organization, you might use this guide in different ways:  組織におけるあなたの役割に応じて、このガイドをさまざまな方法で使用することができる: 
Business decision makers, including chief information security and technology officers can use this part of the guide, NIST SP 1800-37A: Executive Summary, to understand the drivers for the guide, the cybersecurity challenge we address, our approach to solving this challenge, and how the solution could benefit your organization.  最高情報セキュリティ責任者や技術責任者などの経営意思決定者は、本書の「NIST SP 1800-37A: Executive Summary」を使用して、本書の目的、本書が取り組むサイバーセキュリティ上の課題、この課題を解決するためのアプローチ、およびこのソリューションが組織にどのような利益をもたらすかを理解することができる。
Technology, security, and privacy program managers who are concerned with how to identify, understand, assess, and mitigate risk can use NIST SP 1800-37B: Approach, Architecture, and Security Characteristics once it is available. It will describe what we built and why, including the risk analysis performed and the security/privacy control mappings.  リスクを特定、理解、評価、軽減する方法に関心のある技術、セキュリティ、およびプライバシーのプログラムマネージャは、NIST SP 1800-37B: Approach, Architecture, and Security Characteristicsが利用可能になれば、それを使用できる。リスク分析の実施やセキュリティ/プライバシーコントロールのマッピングなど、何をなぜ構築したのかが記載されている。
IT professionals who want to implement an approach like this can make use of NIST SP 1800-37C: How To Guides once it is available. It will provide specific product installation, configuration, and integration instructions for building this project’s example implementations, allowing you to replicate all or parts of this project.  このようなアプローチを実施したいIT専門家は、NIST SP 1800-37C: How To Guidesが利用可能になれば、それを利用することができる。このプロジェクトの実装例を構築するための具体的な製品のインストール、構成、統合の手順が提供されるため、このプロジェクトの全部または一部を再現することができるようになります。
SHARE YOUR FEEDBACK  フィードバックを共有する 
You can view or download the preliminary draft guide at the NCCoE TLS 1.3 Visibility project page. NIST is adopting an agile process to publish this content. Each volume is being made available as soon as possible rather than delaying release until all volumes are completed. Work continues on designing and implementing the example solution and developing other parts of the content. As a preliminary draft, this volume will have at least one additional draft released for public comment before it is finalized.  NCCoE TLS 1.3 Visibilityプロジェクトページで、初期ドラフトガイドを閲覧またはダウンロードすることができる。NISTは、このコンテンツを公開するためにアジャイルプロセスを採用している。すべてのボリュームが完成するまでリリースを遅らせるのではなく、各ボリュームをできるだけ早く利用できるようにしている。サンプルソリューションの設計と実装、およびコンテンツの他の部分の開発作業が継続されている。初期ドラフトとして、このボリュームは、最終的に決定する前に、少なくとも1つの追加ドラフトを公開し、パブリックコメントを求める予定である。
Help the NCCoE make this guide better by sharing your thoughts with us as you read the guide. Once the example implementation is developed, you can adopt this solution for your own organization. If you do, please share your experience and advice with us. We recognize that technical solutions alone will not fully enable the benefits of our solution, so we encourage organizations to share lessons learned and recommended practices for transforming the processes associated with implementing this guide.  NCCoEがこのガイドをより良いものにするために、ガイドを読みながらご意見をお聞かせください。実装例が開発されたら、このソリューションをご自身の組織に採用することができる。その場合、あなたの経験や助言を私たちと共有してください。技術的な解決策だけでは、本ソリューションのメリットを十分に発揮できないことを認識しているので、本ガイドの実施に関連するプロセスを変革するための教訓や推奨される実践方法を組織で共有することを推奨する。
To provide comments or join the TLS 1.3 Visibility community of interest, contact the NCCoE at appliedcrypto-visibility@nist.gov.  コメントを提供したり、TLS 1.3 Visibilityの関心コミュニティーに参加したりするには、NCCoE(appliedcrypto-visibility@nist.gov)に連絡してください。
COLLABORATORS  協力者
Collaborators participating in this project submitted their capabilities in response to an open call in the Federal Register for all sources of relevant security capabilities from academia and industry (vendors and integrators). Those respondents with relevant capabilities or product components signed a Cooperative Research and Development Agreement (CRADA) to collaborate with NIST in a consortium to build this example solution.  このプロジェクトに参加する共同研究者は、連邦官報に掲載された、学術界および産業界(ベンダーおよびインテグレーター)からの関連するセキュリティ能力のすべてのソースの公募に応じて、能力を提出した。関連する能力または製品コンポーネントを持つ回答者は、この例のソリューションを構築するためにコンソーシアムでNISTと協力するための協力研究開発契約(CRADA)に署名した。
Certain commercial entities, equipment, products, or materials may be identified by name or company logo or other insignia in order to acknowledge their participation in this collaboration or to describe an experimental procedure or concept adequately. Such identification is not intended to imply special status or relationship with NIST or recommendation or endorsement by NIST or NCCoE; neither is it intended to imply that the entities, equipment, products, or materials are necessarily the best available for the purpose.  この共同研究への参加を認めるため、または実験手順やコンセプトを適切に説明するために、特定の商業団体、機器、製品、または材料が名前または会社のロゴまたはその他の記章で特定されることがある。このような識別は、NISTとの特別な地位や関係、NISTやNCCoEによる推奨や推薦を意味するものではなく、また、その団体、機器、製品、材料が必ずしも目的のために利用できる最良のものであることを意味するものでもない。

 

 

 

 

|

« 米国 NIST SP800-132 「パスワードに基づく鍵の導出に関する勧告-第1部:ストレージ・アプリケーション」を改訂へ | Main | 英国 フランス サイバーダイアログ (2023.05.11) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 NIST SP800-132 「パスワードに基づく鍵の導出に関する勧告-第1部:ストレージ・アプリケーション」を改訂へ | Main | 英国 フランス サイバーダイアログ (2023.05.11) »