RFC4895 日本語訳

4895 Authenticated Chunks for the Stream Control Transmission Protocol(SCTP). M. Tuexen, R. Stewart, P. Lei, E. Rescorla. August 2007. (Format: TXT=42507 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          M. Tuexen
Request for Comments: 4895            Muenster Univ. of Applied Sciences
Category: Standards Track                                     R. Stewart
                                                                  P. Lei
                                                     Cisco Systems, Inc.
                                                             E. Rescorla
                                                              RTFM, Inc.
                                                             August 2007

Tuexenがコメントのために要求するワーキンググループM.をネットワークでつないでください: 4895年の応用科学カテゴリのMuenster大学: 標準化過程R.スチュワートP.レイシスコシステムズInc.E.レスコラRTFM Inc.2007年8月

                       Authenticated Chunks for
            the Stream Control Transmission Protocol (SCTP)

流れの制御伝動プロトコルのための認証された塊(SCTP)

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   This document describes a new chunk type, several parameters, and
   procedures for the Stream Control Transmission Protocol (SCTP).  This
   new chunk type can be used to authenticate SCTP chunks by using
   shared keys between the sender and receiver.  The new parameters are
   used to establish the shared keys.

このドキュメントはStream Control Transmissionプロトコル(SCTP)のために新しい塊タイプ、いくつかのパラメタ、および手順について説明します。 送付者と受信機の間の共有されたキーを使用することによってSCTP塊を認証するのにこの新しい塊タイプを使用できます。新しいパラメタは、共有されたキーを証明するのに使用されます。

Tuexen, et al.              Standards Track                     [Page 1]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[1ページ]。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
   2.  Conventions  . . . . . . . . . . . . . . . . . . . . . . . . .  3
   3.  New Parameter Types  . . . . . . . . . . . . . . . . . . . . .  4
     3.1.  Random Parameter (RANDOM)  . . . . . . . . . . . . . . . .  4
     3.2.  Chunk List Parameter (CHUNKS)  . . . . . . . . . . . . . .  5
     3.3.  Requested HMAC Algorithm Parameter (HMAC-ALGO) . . . . . .  6
   4.  New Error Cause  . . . . . . . . . . . . . . . . . . . . . . .  7
     4.1.  Unsupported HMAC Identifier Error Cause  . . . . . . . . .  7
   5.  New Chunk Type . . . . . . . . . . . . . . . . . . . . . . . .  8
     5.1.  Authentication Chunk (AUTH)  . . . . . . . . . . . . . . .  8
   6.  Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . 10
     6.1.  Establishment of an Association Shared Key . . . . . . . . 10
     6.2.  Sending Authenticated Chunks . . . . . . . . . . . . . . . 11
     6.3.  Receiving Authenticated Chunks . . . . . . . . . . . . . . 12
   7.  Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
   8.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . . 15
     8.1.  A New Chunk Type . . . . . . . . . . . . . . . . . . . . . 15
     8.2.  Three New Parameter Types  . . . . . . . . . . . . . . . . 15
     8.3.  A New Error Cause  . . . . . . . . . . . . . . . . . . . . 15
     8.4.  A New Table for HMAC Identifiers . . . . . . . . . . . . . 16
   9.  Security Considerations  . . . . . . . . . . . . . . . . . . . 16
   10. Acknowledgments  . . . . . . . . . . . . . . . . . . . . . . . 17
   11. Normative References . . . . . . . . . . . . . . . . . . . . . 17

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 3 2。 コンベンション. . . . . . . . . . . . . . . . . . . . . . . . . 3 3。 新しいパラメタは.43.1をタイプします。 確率パラメータ(無作為の).43.2。 塊リストパラメタ(塊。). . . . . . . . . . . . . . 5 3.3 HMACアルゴリズムパラメタ(HMAC-痛).6 4を要求しました。 新しい誤り原因. . . . . . . . . . . . . . . . . . . . . . . 7 4.1。 サポートされないHMAC識別子誤り原因. . . . . . . . . 7 5。 新しい塊タイプ. . . . . . . . . . . . . . . . . . . . . . . . 8 5.1。 認証塊(AUTH。). . . . . . . . . . . . . . . 8 6 手順. . . . . . . . . . . . . . . . . . . . . . . . . . 10 6.1。 協会設立はキー. . . . . . . . 10 6.2を共有しました。 発信は塊. . . . . . . . . . . . . . . 11 6.3を認証しました。 受信は塊. . . . . . . . . . . . . . 12 7を認証しました。 例. . . . . . . . . . . . . . . . . . . . . . . . . . . 14 8。 IANA問題. . . . . . . . . . . . . . . . . . . . . 15 8.1。 新しい塊タイプ. . . . . . . . . . . . . . . . . . . . . 15 8.2。 3の新しいパラメタは.158.3をタイプします。 新しい誤り原因. . . . . . . . . . . . . . . . . . . . 15 8.4。 HMAC識別子. . . . . . . . . . . . . 16 9のための新しいテーブル。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 16 10。 承認. . . . . . . . . . . . . . . . . . . . . . . 17 11。 引用規格. . . . . . . . . . . . . . . . . . . . . 17

Tuexen, et al.              Standards Track                     [Page 2]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[2ページ]。

1.  Introduction

1. 序論

   SCTP uses 32-bit verification tags to protect itself against blind
   attackers.  These values are not changed during the lifetime of an
   SCTP association.

SCTPは、盲目の攻撃者に対して我が身をかばうのに32ビットの検証タグを使用します。 これらの値はSCTP協会の生涯変えられません。

   Looking at new SCTP extensions, there is the need to have a method of
   proving that an SCTP chunk(s) was really sent by the original peer
   that started the association and not by a malicious attacker.

新しいSCTP拡張子を見て、悪意がある攻撃者で持っているのではなく、協会を始めたオリジナルの同輩でSCTP塊が本当に送られたと立証する方法を持つ必要があります。

   Using Transport Layer Security (TLS), as defined in RFC 3436 [6],
   does not help because it only secures SCTP user data.

それがSCTP利用者データを保証するだけであるので、RFC3436[6]で定義されるようにTransport Layer Security(TLS)を使用するのは助けません。

   Therefore, an SCTP extension that provides a mechanism for deriving
   shared keys for each association is presented.  These association
   shared keys are derived from endpoint pair shared keys, which are
   configured and might be empty, and data that is exchanged during the
   SCTP association setup.

したがって、各協会のために共有されたキーを引き出すのにメカニズムを提供するSCTP拡張子は提示されます。 これらの協会の共有されたキーは、SCTP協会セットアップの間に交換される終点組から派生している共有されたキーと、どれが、構成されて、空であるかもしれないか、そして、データです。

   The extension presented in this document allows an SCTP sender to
   authenticate chunks using shared keys between the sender and
   receiver.  The receiver can then verify that the chunks are sent from
   the sender and not from a malicious attacker (as long as the attacker
   does not know an association shared key).

本書では提示される拡大で、SCTP送付者は、送付者と受信機の共有されたキーを使用することで塊を認証できます。次に、受信機は、塊が悪意がある攻撃者から送るのではなく、送付者から送られることを確かめることができます(攻撃者が協会の共有されたキーを知らない限り、dmyです)。

   The extension described in this document places the result of a
   Hashed Message Authentication Code (HMAC) computation before the data
   covered by that computation.  Placing it at the end of the packet
   would have required placing a control chunk after DATA chunks in case
   of authenticating DATA chunks.  This would break the rule that
   control chunks occur before DATA chunks in SCTP packets.  It should
   also be noted that putting the result of the HMAC computation after
   the data being covered would not allow sending the packet during the
   computation of the HMAC because the result of the HMAC computation is
   needed to compute the CRC32C checksum of the SCTP packet, which is
   placed in the common header of the SCTP packet.

拡大は本書ではデータの前のHashedメッセージ立証コード(HMAC)計算の結果がその計算で覆った場所について説明しました。 パケットの端にそれを置くのは、DATA塊を認証することの場合に次々とコントロールDATA塊を置くのを必要としたでしょう。 これはコントロール塊がDATA塊の前にSCTPパケットに起こるという規則を破るでしょう。 また、HMAC計算の結果がSCTPパケットのCRC32Cチェックサムを計算するのに必要であるので、カバーされているデータの後にHMAC計算の結果を置くのがHMACの計算の間パケットを送らせないのが有名であるべきです。パケットはSCTPパケットの一般的なヘッダーに置かれます。

   The SCTP extension for Dynamic Address Reconfiguration (ADD-IP)
   requires the usage of the extension described in this document.  The
   SCTP Partial Reliability Extension (PR-SCTP) can be used in
   conjunction with the extension described in this document.

Dynamic Address Reconfiguration(ADD-IP)のためのSCTP拡張子は本書では説明された拡大の用法を必要とします。 本書では説明された拡大に関連してSCTP Partial Reliability Extension(PR-SCTP)を使用できます。

2.  Conventions

2. コンベンション

   The keywords "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and
   "OPTIONAL", when they appear in this document, are to be interpreted
   as described in RFC 2119 [3].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「お勧めでなく」て「推薦され」て、「5月」の、そして、「任意」のNOTは本書では現れるとき、RFC2119[3]で説明されるように解釈されることであるべきですか?

Tuexen, et al.              Standards Track                     [Page 3]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[3ページ]。

3.  New Parameter Types

3. 新しいパラメータの型

   This section defines the new parameter types that will be used to
   negotiate the authentication during association setup.  Table 1
   illustrates the new parameter types.

このセクションは協会セットアップの間、認証を交渉するのに使用される新しいパラメータの型を定義します。 テーブル1は新しいパラメータの型を例証します。

    +----------------+------------------------------------------------+
    | Parameter Type | Parameter Name                                 |
    +----------------+------------------------------------------------+
    | 0x8002         | Random Parameter (RANDOM)                      |
    | 0x8003         | Chunk List Parameter (CHUNKS)                  |
    | 0x8004         | Requested HMAC Algorithm Parameter (HMAC-ALGO) |
    +----------------+------------------------------------------------+

+----------------+------------------------------------------------+ | パラメータの型| パラメタ名| +----------------+------------------------------------------------+ | 0×8002| 確率パラメータ(無作為の)| | 0×8003| 塊リストパラメタ(塊)| | 0×8004| 要求されたHMACアルゴリズムパラメタ(HMAC-痛)| +----------------+------------------------------------------------+

                                  Table 1

テーブル1

   Note that the parameter format requires the receiver to ignore the
   parameter and continue processing if the parameter is not understood.
   This is accomplished (as described in RFC 2960 [5], Section 3.2.1.)
   by the use of the upper bits of the parameter type.

パラメタが理解されていないならパラメタ形式が、受信機が、パラメタを無視して、処理し続けているのを必要とすることに注意してください。 これはパラメータの型の上側のビットの使用で達成されます(RFC2960[5]で説明されるように、セクション3.2.1です)。

3.1.  Random Parameter (RANDOM)

3.1. 確率パラメータ(無作為)です。

   This parameter is used to carry a random number of an arbitrary
   length.

このパラメタは、任意の長さの乱数を運ぶのに使用されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Parameter Type = 0x8002   |       Parameter Length        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   \                          Random Number                        /
   /                               +-------------------------------\
   |                               |           Padding             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | パラメータの型=0×8002| パラメタの長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | \乱数//+-------------------------------\ | | 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                                 Figure 1

図1

   Parameter Type: 2 bytes (unsigned integer)
      This value MUST be set to 0x8002.

パラメータの型: 2バイト(符号のない整数)、この値を0×8002に設定しなければなりません。

   Parameter Length: 2 bytes (unsigned integer)
      This value is the length of the Random Number in bytes plus 4.

パラメタの長さ: この値はバイトと4で、2バイト(符号のない整数)、Random Numberの長さです。

Tuexen, et al.              Standards Track                     [Page 4]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[4ページ]。

   Random Number: n bytes (unsigned integer)
      This value represents an arbitrary Random Number in network byte
      order.

乱数: nバイト(符号のない整数)、この値はネットワークバイトオーダーで任意のRandom Numberを表します。

   Padding: 0, 1, 2, or 3 bytes (unsigned integer)
      If the length of the Random Number is not a multiple of 4 bytes,
      the sender MUST pad the parameter with all zero bytes to make the
      parameter 32-bit aligned.  The Padding MUST NOT be longer than 3
      bytes and it MUST be ignored by the receiver.

詰め物: 1バイトか2バイトか0バイトか3バイト(符号のない整数)、送付者は、Random Numberの長さが4バイトの倍数でないなら、パラメタの32ビットを並べさせるためにすべてのバイトでどんなパラメタを水増ししてはいけません。 Paddingは受信機で3バイトとそれを無視しなければならないより長いはずがありません。

   The RANDOM parameter MUST be included once in the INIT or INIT-ACK
   chunk, if the sender wants to send or receive authenticated chunks,
   to provide a 32-byte Random Number.  For 32-byte Random Numbers, the
   Padding is empty.

一度INITかINIT-ACK塊にRANDOMパラメタを含まなければなりません、送付者が発信したいか、または32バイトのRandom Numberを提供するために認証された塊を受けたいなら。 32バイトのRandom民数記において、Paddingは空です。

3.2.  Chunk List Parameter (CHUNKS)

3.2. 塊リストパラメタ(塊)

   This parameter is used to specify which chunk types are required to
   be authenticated before being sent by the peer.

このパラメタは、どの塊タイプが同輩によって送られる前に認証されるのに必要であるかを指定するのに使用されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Parameter Type = 0x8003   |       Parameter Length        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   | Chunk Type 1  | Chunk Type 2  | Chunk Type 3  | Chunk Type 4  |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   /                                                               /
   \                              ...                              \
   /                                                               /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   | Chunk Type n  |                   Padding                     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | パラメータの型=0×8003| パラメタの長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 塊タイプ1| 塊タイプ2| 塊タイプ3| 塊タイプ4| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ / / \ ... \ / / +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 塊Type n| 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                                 Figure 2

図2

   Parameter Type: 2 bytes (unsigned integer)
      This value MUST be set to 0x8003.

パラメータの型: 2バイト(符号のない整数)、この値を0×8003に設定しなければなりません。

   Parameter Length: 2 bytes (unsigned integer)
      This value is the number of listed Chunk Types plus 4.

パラメタの長さ: この値は2バイト(符号のない整数)、記載されたChunk Typesと4の数です。

   Chunk Type n: 1 byte (unsigned integer)
      Each Chunk Type listed is required to be authenticated when sent
      by the peer.

塊Type n: 同輩によって送られると、各Chunk Typeが記載した1バイト(符号のない整数)が、認証されるのに必要です。

Tuexen, et al.              Standards Track                     [Page 5]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[5ページ]。

   Padding: 0, 1, 2, or 3 bytes (unsigned integer)
      If the number of Chunk Types is not a multiple of 4, the sender
      MUST pad the parameter with all zero bytes to make the parameter
      32-bit aligned.  The Padding MUST NOT be longer than 3 bytes and
      it MUST be ignored by the receiver.

詰め物: 1バイトか2バイトか0バイトか3バイト(符号のない整数)、送付者は、Chunk Typesの数が4の倍数でないなら、パラメタの32ビットを並べさせるためにすべてのバイトでどんなパラメタを水増ししてはいけません。 Paddingは受信機で3バイトとそれを無視しなければならないより長いはずがありません。

   The CHUNKS parameter MUST be included once in the INIT or INIT-ACK
   chunk if the sender wants to receive authenticated chunks.  Its
   maximum length is 260 bytes.

送付者が認証された塊を受けたいなら、一度、INITかINIT-ACK塊にCHUNKSパラメタを含まなければなりません。 最大の長さは260バイトです。

   The chunk types for INIT, INIT-ACK, SHUTDOWN-COMPLETE, and AUTH
   chunks MUST NOT be listed in the CHUNKS parameter.  However, if a
   CHUNKS parameter is received then the types for INIT, INIT-ACK,
   SHUTDOWN-COMPLETE, and AUTH chunks MUST be ignored.

CHUNKSパラメタにINIT、INIT-ACK、SHUTDOWN-COMPLETE、およびAUTH塊のための塊タイプを記載してはいけません。 しかしながら、CHUNKSパラメタが受信されているなら、INIT、INIT-ACK、SHUTDOWN-COMPLETE、およびAUTH塊のためのタイプを無視しなければなりません。

3.3.  Requested HMAC Algorithm Parameter (HMAC-ALGO)

3.3. 要求されたHMACアルゴリズムパラメタ(HMAC-痛)

   This parameter is used to list the HMAC Identifiers the peer MUST
   use.

このパラメタは、同輩が使用しなければならないHMAC Identifiersを記載するのに使用されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Parameter Type = 0x8004   |       Parameter Length        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |          HMAC Identifier 1    |      HMAC Identifier 2        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   /                                                               /
   \                              ...                              \
   /                                                               /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |        HMAC Identifier n      |           Padding             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | パラメータの型=0×8004| パラメタの長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | HMAC識別子1| HMAC識別子2| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ / / \ ... \ / / +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | HMAC Identifier n| 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                                 Figure 3

図3

   Parameter Type: 2 bytes (unsigned integer)
      This value MUST be set to 0x8004.

パラメータの型: 2バイト(符号のない整数)、この値を0×8004に設定しなければなりません。

   Parameter Length: 2 bytes (unsigned integer)
      This value is the number of HMAC Identifiers multiplied by 2, plus
      4.

パラメタの長さ: この値は2バイト(符号のない整数)、2、プラス4が掛けられたHMAC Identifiersの数です。

   HMAC Identifier n: 2 bytes (unsigned integer)
      The values expressed are a list of HMAC Identifiers that may be
      used by the peer.  The values are listed by preference, with
      respect to the sender, where the first HMAC Identifier listed is
      the one most preferable to the sender.

HMAC Identifier n: 値が表した2バイト(符号のない整数)は同輩によって使用されるかもしれないHMAC Identifiersのリストです。 値は好みで記載されています、送付者に関して最初のHMAC Identifierがどこに記載したかは、送付者より最も望ましい方です。

Tuexen, et al.              Standards Track                     [Page 6]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[6ページ]。

   Padding: 0 or 2 bytes (unsigned integer)
      If the number of HMAC Identifiers is not even, the sender MUST pad
      the parameter with all zero bytes to make the parameter 32-bit
      aligned.  The Padding MUST be 0 or 2 bytes long and it MUST be
      ignored by the receiver.

詰め物: HMAC Identifiersの数が偶数でないなら、0バイトか2バイト(符号のない整数)、送付者は、パラメタの32ビットを並べさせるためにすべてのバイトでどんなパラメタを水増ししてはいけません。 Paddingは0か2バイト長であるに違いありません、そして、受信機でそれを無視しなければなりません。

   The HMAC-ALGO parameter MUST be included once in the INIT or INIT-ACK
   chunk if the sender wants to send or receive authenticated chunks.

送付者が認証された塊を送りたいか、または受けたいなら、一度、INITかINIT-ACK塊にHMAC-ALGOパラメタを含まなければなりません。

   Table 2 shows the currently defined values for HMAC Identifiers.

テーブル2はHMAC Identifiersのために現在定義された値を示しています。

              +-----------------+--------------------------+
              | HMAC Identifier | Message Digest Algorithm |
              +-----------------+--------------------------+
              | 0               | Reserved                 |
              | 1               | SHA-1 defined in [8]     |
              | 2               | Reserved                 |
              | 3               | SHA-256 defined in [8]   |
              +-----------------+--------------------------+

+-----------------+--------------------------+ | HMAC識別子| メッセージダイジェストアルゴリズム| +-----------------+--------------------------+ | 0 | 予約されます。| | 1 | [8]で定義されたSHA-1| | 2 | 予約されます。| | 3 | [8]で定義されたSHA-256| +-----------------+--------------------------+

                                  Table 2

テーブル2

   Every endpoint supporting SCTP chunk authentication MUST support the
   HMAC based on the SHA-1 algorithm.

SCTP塊認証を支持するあらゆる終点がSHA-1アルゴリズムに基づくHMACを支持しなければなりません。

4.  New Error Cause

4. 新しい誤り原因

   This section defines a new error cause that will be sent if an AUTH
   chunk is received with an unsupported HMAC Identifier.  Table 3
   illustrates the new error cause.

このセクションはサポートされないHMAC Identifierと共にAUTH塊を受け取るなら送る新しい誤り原因を定義します。 テーブル3は新しい誤り原因を例証します。

               +------------+-----------------------------+
               | Cause Code | Error Cause Name            |
               +------------+-----------------------------+
               | 0x0105     | Unsupported HMAC Identifier |
               +------------+-----------------------------+

+------------+-----------------------------+ | 原因コード| 誤り原因名| +------------+-----------------------------+ | 0×0105| サポートされないHMAC識別子| +------------+-----------------------------+

                                  Table 3

テーブル3

4.1.  Unsupported HMAC Identifier Error Cause

4.1. サポートされないHMAC識別子誤り原因

   This error cause is used to indicate that an AUTH chunk has been
   received with an unsupported HMAC Identifier.

この誤り原因は、AUTH塊がサポートされないHMAC Identifierと共に受け取られたのを示すのに使用されます。

Tuexen, et al.              Standards Track                     [Page 7]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[7ページ]。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |      Cause Code = 0x0105      |       Cause Length = 6        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |         HMAC Identifier       |            Padding            |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 原因コード=0x0105| 原因の長さ=6| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | HMAC識別子| 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                                 Figure 4

図4

   Cause Code: 2 bytes (unsigned integer)
      This value MUST be set to 0x0105.

コードを引き起こしてください: 2バイト(符号のない整数)、この値を0×0105に設定しなければなりません。

   Cause Length: 2 bytes (unsigned integer)
      This value MUST be set to 6.

長さを引き起こしてください: 2バイト(符号のない整数)、この値を6に設定しなければなりません。

   HMAC Identifier: 2 bytes (unsigned integer)
      This value is the HMAC Identifier which is not supported.

HMAC識別子: この値は2バイト(符号のない整数)、支持されないHMAC Identifierです。

   Padding: 2 bytes (unsigned integer)
      The sender MUST pad the error cause with all zero bytes to make
      the cause 32-bit aligned.  The Padding MUST be 2 bytes long and it
      MUST be ignored by the receiver.

詰め物: 2バイト(符号のない整数)、送付者は、32ビットが並べた原因を作るためにすべてのバイトでどんな誤り原因を水増ししてはいけません。 Paddingは2バイト長であるに違いありません、そして、受信機でそれを無視しなければなりません。

5.  New Chunk Type

5. 新しい塊タイプ

   This section defines the new chunk type that will be used to
   authenticate chunks.  Table 4 illustrates the new chunk type.

このセクションは塊を認証するのに使用される新しい塊タイプを定義します。 テーブル4は新しい塊タイプを例証します。

               +------------+-----------------------------+
               | Chunk Type | Chunk Name                  |
               +------------+-----------------------------+
               | 0x0F       | Authentication Chunk (AUTH) |
               +------------+-----------------------------+

+------------+-----------------------------+ | 塊タイプ| 塊名| +------------+-----------------------------+ | 0x0F| 認証塊(AUTH)| +------------+-----------------------------+

                                  Table 4

テーブル4

   It should be noted that the AUTH-chunk format requires the receiver
   to ignore the chunk if it is not understood and silently discard all
   chunks that follow.  This is accomplished (as described in RFC 2960
   [5], Section 3.2.) by the use of the upper bits of the chunk type.

AUTH-塊形式がそれが分かって、静かに続くすべての塊を捨てないことであるなら塊を無視するために受信機を必要とすることに注意されるべきです。 これは塊タイプの上側のビットの使用で達成されます(RFC2960[5](セクション3.2)で説明されるように)。

5.1.  Authentication Chunk (AUTH)

5.1. 認証塊(AUTH)

   This chunk is used to hold the result of the HMAC calculation.

この塊は、HMAC計算の結果を保持するのに使用されます。

Tuexen, et al.              Standards Track                     [Page 8]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[8ページ]。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   | Type = 0x0F   |   Flags=0     |             Length            |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |    Shared Key Identifier      |        HMAC Identifier        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   \                             HMAC                              /
   /                                                               \
   /                               +-------------------------------\
   |                               |           Padding             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | =0x0Fをタイプしてください。| 旗=0| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 共有された主要な識別子| HMAC識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | \HMAC//\/+-------------------------------\ | | 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                                 Figure 5

図5

   Type: 1 byte (unsigned integer)
      This value MUST be set to 0x0F for all AUTH-chunks.

以下をタイプしてください。 1バイト(符号のない整数)、すべてのAUTH-塊のための0x0Fにこの値を設定しなければなりません。

   Flags: 1 byte (unsigned integer)
      SHOULD be set to zero on transmit and MUST be ignored on receipt.

旗: 1バイト(符号のない整数)のSHOULDをゼロにオンなセットが伝わるということであり、領収書の上で無視しなければなりません。

   Length: 2 bytes (unsigned integer)
      This value holds the length of the HMAC in bytes plus 8.

長さ: 2バイト(符号のない整数)、この値はバイトと8における、HMACの長さを保持します。

   Shared Key Identifier: 2 bytes (unsigned integer)
      This value describes which endpoint pair shared key is used.

共有された重要識別子: 2バイト(符号のない整数)、この値は、主要な状態で共有されたどの終点組が使用されているかを説明します。

   HMAC Identifier: 2 bytes (unsigned integer)
      This value describes which message digest is being used.  Table 2
      shows the currently defined values.

HMAC識別子: 2バイト(符号のない整数)、この値は、どのメッセージダイジェストが使用されているかを説明します。 テーブル2は現在定義された値を示しています。

   HMAC: n bytes (unsigned integer)
      This holds the result of the HMAC calculation.

HMAC: nバイト(符号のない整数)、これはHMAC計算の結果を保持します。

   Padding: 0, 1, 2, or 3 bytes (unsigned integer)
      If the length of the HMAC is not a multiple of 4 bytes, the sender
      MUST pad the chunk with all zero bytes to make the chunk 32-bit
      aligned.  The Padding MUST NOT be longer than 3 bytes and it MUST
      be ignored by the receiver.

詰め物: 1バイトか2バイトか0バイトか3バイト(符号のない整数)、送付者は、HMACの長さが4バイトの倍数でないなら、塊の32ビットを並べさせるためにすべてのバイトでどんな塊を水増ししてはいけません。 Paddingは受信機で3バイトとそれを無視しなければならないより長いはずがありません。

   The control chunk AUTH MUST NOT appear more than once in an SCTP
   packet.  All control and data chunks that are placed after the AUTH
   chunk in the packet are sent in an authenticated way.  Those chunks
   placed in a packet before the AUTH chunk are not authenticated.
   Please note that DATA chunks can not appear before control chunks in
   an SCTP packet.

コントロール塊AUTH MUST NOTはSCTPパケットで一度より多く見えます。 認証された方法でAUTH塊の後にパケットに置かれるすべてのコントロールとデータ塊を送ります。 AUTH塊の前にパケットに置かれたそれらの塊は認証されません。 DATA塊はコントロール塊の前にSCTPパケットに現れることができません。

Tuexen, et al.              Standards Track                     [Page 9]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[9ページ]。

6.  Procedures

6. 手順

6.1.  Establishment of an Association Shared Key

6.1. 協会の共有されたキーの設立

   An SCTP endpoint willing to receive or send authenticated chunks MUST
   send one RANDOM parameter in its INIT or INIT-ACK chunk.  The RANDOM
   parameter MUST contain a 32-byte Random Number.  The Random Number
   should be generated in accordance with RFC 4086 [7].  If the Random
   Number is not 32 bytes, the association MUST be aborted.  The ABORT
   chunk SHOULD contain the error cause 'Protocol Violation'.  In case
   of INIT collision, the rules governing the handling of this Random
   Number follow the same pattern as those for the Verification Tag, as
   explained in Section 5.2.4 of RFC 2960 [5].  Therefore, each endpoint
   knows its own Random Number and the peer's Random Number after the
   association has been established.

認証された塊を受ける、または送っても構わないと思っているSCTP終点はそのINITかINIT-ACK塊における1つのRANDOMパラメタを送らなければなりません。 RANDOMパラメタは32バイトのRandom Numberを含まなければなりません。 RFC4086[7]に応じて、Random Numberは発生するべきです。 Random Numberが32バイトでないなら、協会を中止しなければなりません。 ABORT塊SHOULDは誤り原因'プロトコルViolation'を含んでいます。 INIT衝突の場合には、このRandom Numberの取り扱いを治める規則はVerification Tagのためのそれらと同じパターンに従います、.4セクション5.2RFC2960[5]で説明されるように。 したがって、協会が設立された後に各終点はそれ自身のRandom Numberと同輩のRandom Numberを知っています。

   An SCTP endpoint has a list of chunks it only accepts if they are
   received in an authenticated way.  This list is included in the INIT
   and INIT-ACK, and MAY be omitted if it is empty.  Since this list
   does not change during the lifetime of the SCTP endpoint there is no
   problem in case of INIT collision.

SCTP終点には、認証された方法でそれらを受け取るなら、それが受け入れるだけである塊のリストがあります。 このリストは、INITとINIT-ACKに含まれていて、それが空であるなら、省略されるかもしれません。 以来、このリストはINIT衝突の場合にあるSCTP終点の生涯問題を全く変えません。

   Each SCTP endpoint MUST include in the INIT and INIT-ACK a HMAC-ALGO
   parameter containing a list of HMAC Identifiers it requests the peer
   to use.  The receiver of an HMAC-ALGO parameter SHOULD use the first
   listed algorithm it supports.  The HMAC algorithm based on SHA-1 MUST
   be supported and included in the HMAC-ALGO parameter.  An SCTP
   endpoint MUST NOT change the parameters listed in the HMAC-ALGO
   parameter during the lifetime of the endpoint.

それぞれのSCTP終点はINITとINIT-ACKにそれが、同輩が使用するよう要求するHMAC Identifiersのリストを含むHMAC-ALGOパラメタを含まなければなりません。 HMAC-ALGOパラメタSHOULDの受信機はそれが支持する最初の記載されたアルゴリズムを使用します。 HMAC-ALGOパラメタに支持されて、含まれていたSHA-1 MUSTに基づくHMACアルゴリズム。 SCTP終点は終点の生涯HMAC-ALGOパラメタにリストアップされたパラメタを変えてはいけません。

   Both endpoints of an association MAY have endpoint pair shared keys
   that are byte vectors and pre-configured or established by another
   mechanism.  They are identified by the Shared Key Identifier.  For
   each endpoint pair shared key, an association shared key is computed.
   If there is no endpoint pair shared key, only one association shared
   key is computed by using an empty byte vector as the endpoint pair
   shared key.

協会の両方の終点で、終点はバイトベクトルであってあらかじめ設定されていて、別のメカニズムによって設立される共有されたキーを対にするかもしれません。 それらはShared Key Identifierによって特定されます。 主要な状態で共有されたそれぞれの終点組において、協会の共有されたキーは計算されます。 主要な状態で共有された終点組が全くなければ、1個の協会の共有されたキーだけが、終点組がキーを共有しながら空のバイトベクトルを使用することによって、計算されます。

   The RANDOM parameter, the CHUNKS parameter, and the HMAC-ALGO
   parameter sent by each endpoint are concatenated as byte vectors.
   These parameters include the parameter type, parameter length, and
   the parameter value, but padding is omitted; all padding MUST be
   removed from this concatenation before proceeding with further
   computation of keys.  Parameters that were not sent are simply
   omitted from the concatenation process.  The resulting two vectors
   are called the two key vectors.

各終点によって送られたRANDOMパラメタ、CHUNKSパラメタ、およびHMAC-ALGOパラメタはバイトベクトルとして連結されます。 これらのパラメタはパラメータの型、パラメタの長さ、およびパラメタ値を含んでいますが、詰め物は省略されます。 キーのさらなる計算を続ける前に、この連結からすべての詰め物を取り除かなければなりません。 送られなかったパラメタは連結の過程から単に省略されます。 結果として起こる2つのベクトルが2つの主要なベクトルと呼ばれます。

Tuexen, et al.              Standards Track                    [Page 10]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[10ページ]。

   From the endpoint pair shared keys and the key vectors, the
   association shared keys are computed.  This is performed by selecting
   the numerically smaller key vector and concatenating it to the
   endpoint pair shared key, and then concatenating the numerically
   larger key vector to that.  If the key vectors are equal as numbers
   but differ in length, then the concatenation order is the endpoint
   shared key, followed by the shorter key vector, followed by the
   longer key vector.  Otherwise, the key vectors are identical, and may
   be concatenated to the endpoint pair key in any order.  The
   concatenation is performed on byte vectors, and all numerical
   comparisons use network byte order to convert the key vectors to a
   number.  The result of the concatenation is the association shared
   key.

終点組から、共有されたキーと主要なベクトル、協会の共有されたキーは計算されます。 これは、数の上でよりわずかな主要なベクトルを選択して、主要な状態で共有された終点組にそれを連結して、次に、数の上でより大きい主要なベクトルをそれに連結することによって、実行されます。 主要なベクトルが数として等しいのですが、長さにおいて異なるなら、連結命令は、より長い主要なベクトルがあとに続いたより短い主要なベクトルがいうことになった終点の共有されたキーです。 さもなければ、主要なベクトルは、同じであり、どんなオーダーでも主要な終点組に連結されるかもしれません。 連結はバイトベクトルに実行されます、そして、すべての数字の比較が主要なベクトルを数に変換するのにネットワークバイトオーダーを使用します。 連結の結果は協会の共有されたキーです。

6.2.  Sending Authenticated Chunks

6.2. 発信は塊を認証しました。

   Endpoints MUST send all requested chunks that have been authenticated
   where this has been requested by the peer.  The other chunks MAY be
   sent whether or not they have been authenticated.  If endpoint pair
   shared keys are used, one of them MUST be selected for
   authentication.

終点はこれが同輩によって要求されているところで認証されたすべての要求された塊を送らなければなりません。 それらが認証されたか否かに関係なく、他の塊を送るかもしれません。 終点組が共有したならキーが使用されている、認証のためにそれらの1つを選択しなければなりません。

   To send chunks in an authenticated way, the sender MUST include these
   chunks after an AUTH chunk.  This means that a sender MUST bundle
   chunks in order to authenticate them.

塊を送るために、認証された方法で、送付者はAUTH塊の後にこれらの塊を入れなければなりません。 これは、送付者がそれらを認証するために塊を束ねなければならないことを意味します。

   If the endpoint has no endpoint pair shared key for the peer, it MUST
   use Shared Key Identifier zero with an empty endpoint pair shared
   key.  If there are multiple endpoint shared keys the sender selects
   one and uses the corresponding Shared Key Identifier.

どんな終点も同輩のために終点で共有されたキーを対にしないなら、それは主要な状態で共有される空の終点組と共にShared Key Identifierゼロを使用しなければなりません。 複数の終点の共有されたキーがあれば、送付者は、1つを選択して、対応するShared Key Identifierを使用します。

   The sender MUST calculate the Message Authentication Code (MAC) (as
   described in RFC 2104 [2]) using the hash function H as described by
   the HMAC Identifier and the shared association key K based on the
   endpoint pair shared key described by the Shared Key Identifier.  The
   'data' used for the computation of the AUTH-chunk is given by the
   AUTH chunk with its HMAC field set to zero (as shown in Figure 6)
   followed by all the chunks that are placed after the AUTH chunk in
   the SCTP packet.

送付者はメッセージ立証コード(MAC)について計算しなければなりません。(RFC2104で[2]) ハッシュ関数を使用することで説明されるように、HMAC Identifierと終点組に基づく共有された協会主要なKによって説明されるHはShared Key Identifierによって説明されたキーを共有しました。 AUTH塊の後にSCTPパケットに置かれるすべての塊がゼロ(図6に示されるように)にHMAC分野セットのあとに続いていて、AUTH塊はAUTH-塊の計算に使用される'データ'を与えます。

Tuexen, et al.              Standards Track                    [Page 11]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[11ページ]。

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   | Type = 0x0F   |   Flags=0     |         Chunk Length          |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |    Shared Key Identifier      |        HMAC Identifier        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   \                               0                               /
   /                               +-------------------------------\
   |                               |           Padding             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | =0x0Fをタイプしてください。| 旗=0| 塊の長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 共有された主要な識別子| HMAC識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | \ 0 / / +-------------------------------\ | | 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                                 Figure 6

図6

   Please note that all fields are in network byte order and that the
   field that will contain the complete HMAC is filled with zeroes.  The
   length of the field shown as zero is the length of the HMAC described
   by the HMAC Identifier.  The padding of all chunks being
   authenticated MUST be included in the HMAC computation.

ネットワークバイトオーダーにはすべての分野があります、そして、完全なHMACを含む分野はゼロでいっぱいにされます。 ゼロとして示された分野の長さはHMAC Identifierによって説明されたHMACの長さです。 HMAC計算に認証されるすべての塊の詰め物を含まなければなりません。

   The sender fills the HMAC into the HMAC field and sends the packet.

送付者は、HMAC分野にHMACをいっぱいにしていて、パケットを送ります。

6.3.  Receiving Authenticated Chunks

6.3. 受信は塊を認証しました。

   The receiver has a list of chunk types that it expects to be received
   only after an AUTH-chunk.  This list has been sent to the peer during
   the association setup.  It MUST silently discard these chunks if they
   are not placed after an AUTH chunk in the packet.

受信機には、それがAUTH-塊の後にだけ受け取られると予想する塊タイプのリストがあります。 協会セットアップの間、このリストを同輩に送ります。 それらがAUTH塊の後にパケットに置かれないなら、それは静かにこれらの塊を捨てなければなりません。

   The receiver MUST use the HMAC algorithm indicated in the HMAC
   Identifier field.  If this algorithm was not specified by the
   receiver in the HMAC-ALGO parameter in the INIT or INIT-ACK chunk
   during association setup, the AUTH chunk and all the chunks after it
   MUST be discarded and an ERROR chunk SHOULD be sent with the error
   cause defined in Section 4.1.

受信機はHMAC Identifier分野で示されたHMACアルゴリズムを使用しなければなりません。 捨てられてERROR塊SHOULDになったに違いない後に協会セットアップ、AUTH塊、およびすべての塊の間、INITかINIT-ACK塊におけるHMAC-ALGOパラメタの受信機でこのアルゴリズムを指定しなかったなら、誤り原因がセクション4.1で定義されている状態で、送ってください。

   If an endpoint with no shared key receives a Shared Key Identifier
   other than 0, it MUST silently discard all authenticated chunks.  If
   the endpoint has at least one endpoint pair shared key for the peer,
   it MUST use the key specified by the Shared Key Identifier if a key
   has been configured for that Shared Key Identifier.  If no endpoint
   pair shared key has been configured for that Shared Key Identifier,
   all authenticated chunks MUST be silently discarded.

共有されたキーのない終点が0以外のShared Key Identifierを受けるなら、それは静かにすべての認証された塊を捨てなければなりません。 終点に同輩のための少なくとも1終点組共有されたキーがあるなら、それはキーがそのShared Key Identifierのために構成されたならShared Key Identifierによって指定されたキーを使用しなければなりません。 主要な状態で共有されなかった終点組が全くそのShared Key Identifierのために構成されたなら、静かにすべての認証された塊を捨てなければなりません。

   The receiver now performs the same calculation as described for the
   sender based on Figure 6.  If the result of the calculation is the

受信機は現在、図6に基づく送付者のために説明されるのと同じ計算を実行します。 計算の結果はそうです。

Tuexen, et al.              Standards Track                    [Page 12]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[12ページ]。

   same as given in the HMAC field, all the chunks following the AUTH
   chunk are processed.  If the field does not match the result of the
   calculation, all the chunks following the AUTH chunk MUST be silently
   discarded.

HMAC分野で与えるのと同じであることで、AUTH塊に続くすべての塊が処理されます。 分野が計算の結果に合っていないなら、静かにAUTH塊に続くすべての塊を捨てなければなりません。

   It should be noted that if the receiver wants to tear down an
   association in an authenticated way only, the handling of malformed
   packets should not result in tearing down the association.

誤った形式のパケットの取り扱いが認証された方法だけで協会を取りこわす受信機必需品であるなら、協会を取りこわすのに結果として生じるべきでないことに注意されるべきです。

   An SCTP implementation has to maintain state for each SCTP
   association.  In the following, we call this data structure the SCTP
   transmission control block (STCB).

SCTP実現はそれぞれのSCTP協会のために状態を維持しなければなりません。 以下では、私たちは、このデータ構造をSCTPトランスミッション制御ブロック(STCB)と呼びます。

   When an endpoint requires COOKIE-ECHO chunks to be authenticated,
   some special procedures have to be followed because the reception of
   a COOKIE-ECHO chunk might result in the creation of an SCTP
   association.  If a packet arrives containing an AUTH chunk as a first
   chunk, a COOKIE-ECHO chunk as the second chunk, and possibly more
   chunks after them, and the receiver does not have an STCB for that
   packet, then authentication is based on the contents of the COOKIE-
   ECHO chunk.  In this situation, the receiver MUST authenticate the
   chunks in the packet by using the RANDOM parameters, CHUNKS
   parameters and HMAC_ALGO parameters obtained from the COOKIE-ECHO
   chunk, and possibly a local shared secret as inputs to the
   authentication procedure specified in Section 6.3.  If authentication
   fails, then the packet is discarded.  If the authentication is
   successful, the COOKIE-ECHO and all the chunks after the COOKIE-ECHO
   MUST be processed.  If the receiver has an STCB, it MUST process the
   AUTH chunk as described above using the STCB from the existing
   association to authenticate the COOKIE-ECHO chunk and all the chunks
   after it.

終点が、COOKIE-ECHO塊が認証されるのを必要とするとき、COOKIE-ECHO塊のレセプションがSCTP協会の創設をもたらすかもしれないので、いくつかの特別な手順が従われなければなりません。 最初の塊、2番目の塊としてのCOOKIE-ECHO塊、およびそれらの後のことによるとより多くの塊としてAUTH塊を含んでいて、パケットが到着して、受信機がそのパケットのためのSTCBを持っていないなら、認証はCOOKIE- ECHO塊のコンテンツに基づいています。 この状況で、受信機は、パケットでRANDOMパラメタ(認証手順への入力がセクション6.3で指定したようにパラメタとHMAC_ALGOパラメタがCOOKIE-ECHO塊、およびことによるとローカルの共有秘密キーから入手したCHUNKS)を使用することによって、塊を認証しなければなりません。 認証が失敗するなら、パケットは捨てられます。 認証がCOOKIE-ECHO MUSTの後のうまくいってCOOKIE-ECHOとすべて、塊であるなら処理されてください。 受信機にSTCBがあるなら、それはそれの後にCOOKIE-ECHO塊とすべての塊を認証する既存の協会からSTCBを使用する上で説明されるようにAUTH塊を処理しなければなりません。

   If the receiver does not find an STCB for a packet containing an AUTH
   chunk as the first chunk and does not find a COOKIE-ECHO chunk as the
   second chunk, it MUST use the chunks after the AUTH chunk to look up
   an existing association.  If no association is found, the packet MUST
   be considered as out of the blue.  The out of the blue handling MUST
   be based on the packet without taking the AUTH chunk into account.
   If an association is found, it MUST process the AUTH chunk using the
   STCB from the existing association as described earlier.

受信機がAUTH塊を含むパケットのために最初の塊としてSTCBに当たらないで、また2番目の塊としてCOOKIE-ECHO塊に当たらないなら、それは、AUTH塊の後に既存の協会を見上げるのに塊を使用しなければなりません。 協会が全く見つけられないなら、青からパケットをみなさなければなりません。 青から、AUTH塊を考慮に入れないで、取り扱いをパケットに基礎づけなければなりません。 協会が見つけられるなら、より早く説明されるように既存の協会からSTCBを使用して、それはAUTH塊を処理しなければなりません。

   Requiring ABORT chunks and COOKIE-ECHO chunks to be authenticated
   makes it impossible for an attacker to bring down or restart an
   association as long as the attacker does not know the association
   shared key.  But it should also be noted that if an endpoint accepts
   ABORT chunks only in an authenticated way, it may take longer to
   detect that the peer is no longer available.  If an endpoint accepts
   COOKIE-ECHO chunks only in an authenticated way, the restart

ABORT塊とCOOKIE-ECHO塊が認証されるのが必要であるのに、協会の共有されたキーを知らない限り、攻撃者が協会を破滅しているか、または再開するのが不可能になります。 しかし、また、同輩が検出するために、より長い撮影ですが、終点が認証された方法だけでABORT塊を受け入れるなら、もう利用可能でない状態で受け入れるかもしれないことに注意されるべきです。 終点が認証された道、再開だけにおけるCOOKIE-ECHO塊を受け入れるなら

Tuexen, et al.              Standards Track                    [Page 13]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[13ページ]。

   procedure does not work, because the restarting endpoint most likely
   does not know the association shared key of the old association to be
   restarted.  However, if the restarting endpoint does know the old
   association shared key, he can successfully send the COOKIE-ECHO
   chunk in a way that it is accepted by the peer by using this old
   association shared key for the packet containing the AUTH chunk.
   After this operation, both endpoints have to use the new association
   shared key.

手順は利きません、再開終点がたぶん再開するべき古い協会の協会の共有されたキーを知らないので。 しかしながら、再開終点が古い協会共有されたキーを知っているなら、彼は、AUTH塊を含むパケットにこの古い協会共有されたキーを使用することによって、それが同輩によって受け入れられる方法でCOOKIE-ECHO塊を首尾よく送ることができます。 この操作の後に、両方の終点は新連合の共有されたキーを使用しなければなりません。

   If a server has an endpoint pair shared key with some clients, it can
   request the COOKIE_ECHO chunk to be authenticated and can ensure that
   only associations from clients with a correct endpoint pair shared
   key are accepted.

終点がサーバで共有されたキーを何人かのクライアントと対にするなら、それは、認証されるようCOOKIE_ECHO塊に要求できて、正しい終点組が主要な状態で共有されているクライアントからの協会だけが受け入れられるのを確実にすることができます。

   Furthermore, it is important that the cookie contained in an INIT-ACK
   chunk and in a COOKIE-ECHO chunk MUST NOT contain any endpoint pair
   shared keys.

その上、INIT-ACK塊とCOOKIE-ECHO塊に含まれたクッキーがどんな終点の組の共有されたキーも含んではいけないのは、重要です。

7.  Examples

7. 例

   This section gives examples of message exchanges for association
   setup.

このセクションは協会セットアップのための交換処理に関する例を出します。

   The simplest way of using the extension described in this document is
   given by the following message exchange.

以下の交換処理で本書では説明された拡張子を使用する最も簡単な方法を与えます。

       ---------- INIT[RANDOM; CHUNKS; HMAC-ALGO] ---------->
       <------- INIT-ACK[RANDOM; CHUNKS; HMAC-ALGO] ---------
       -------------------- COOKIE-ECHO -------------------->
       <-------------------- COOKIE-ACK ---------------------

---------- イニット[無作為; 塊;のHMAC-痛]----------><。------- イニット-ACK[無作為; 塊;のHMAC-痛]--------- -------------------- クッキーエコー--------------------><。-------------------- クッキー-ACK---------------------

   Please note that the CHUNKS parameter is optional in the INIT and
   INIT-ACK.

CHUNKSパラメタはINITとINIT-ACKで任意です。

   If the server wants to receive DATA chunks in an authenticated way,
   the following message exchange is possible:

サーバが認証された方法でDATA塊を受けたいなら、以下の交換処理は可能です:

       ---------- INIT[RANDOM; CHUNKS; HMAC-ALGO] ---------->
       <------- INIT-ACK[RANDOM; CHUNKS; HMAC-ALGO] ---------
       --------------- COOKIE-ECHO; AUTH; DATA ------------->
       <----------------- COOKIE-ACK; SACK ------------------

---------- イニット[無作為; 塊;のHMAC-痛]----------><。------- イニット-ACK[無作為; 塊;のHMAC-痛]--------- --------------- クッキーエコー。 AUTH。 データ-------------><。----------------- クッキー-ACK。 袋------------------

   Please note that if the endpoint pair shared key depends on the
   client and the server, and is only known by the upper layer, this
   message exchange requires an upper layer intervention between the
   processing of the COOKIE-ECHO chunk and the processing of the AUTH
   and DATA chunk at the server side.  This intervention may be realized
   by a COMMUNICATION-UP notification followed by the presentation of

主要な状態で共有された終点組がクライアントとサーバに頼っていて、上側の層によって知られているだけであるなら、この交換処理はサーバ側でCOOKIE-ECHO塊の処理とAUTHとDATA塊の処理の間の上側の層の介入を必要とします。 この介入はプレゼンテーションがあとに続いたCOMMUNICATION-UP通知で実現されるかもしれません。

Tuexen, et al.              Standards Track                    [Page 14]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[14ページ]。

   the endpoint pair shared key by the upper layer to the SCTP stack,
   see for example Section 10 of RFC 2960 [5].  If this intervention is
   not possible due to limitations of the API (for example, the socket
   API), the server might discard the AUTH and DATA chunk, making a
   retransmission of the DATA chunk necessary.  If the same endpoint
   pair shared key is used for multiple endpoints and does not depend on
   the client, this intervention might not be necessary.

終点組は上側の層のそばでSCTPスタックとキーを共有しました、と例えば、RFC2960[5]のセクション10は見ます。 この介入がAPI(例えば、ソケットAPI)の制限のために可能でないなら、サーバはAUTHとDATA塊を捨てるかもしれません、DATA塊の「再-トランスミッション」を必要にして。 主要な状態で共有された同じ終点組が複数の終点に使用されて、クライアントに頼っていないなら、この介入は必要でないかもしれません。

8.  IANA Considerations

8. IANA問題

   This document (RFC 4895) is the reference for all registrations
   described in this section.  All registrations need to be listed in
   the document available at SCTP-parameters [9].  The changes are
   described below.

このドキュメント(RFC4895)はこのセクションで説明されたすべての登録証明書の参照です。 すべての登録証明書が、SCTP-パラメタ[9]で利用可能なドキュメントに記載されている必要があります。 変化は以下で説明されます。

8.1.  A New Chunk Type

8.1. 新しい塊タイプ

   A chunk type for the AUTH chunk has been assigned by IANA.  IANA has
   assigned the value (15), as given in Table 4.  An additional line has
   been added in the "CHUNK TYPES" table of SCTP-parameters [9]:

AUTH塊のための塊タイプはIANAによって選任されました。 IANAはTable4で与えるように値(15)を割り当てました。 追加線はSCTP-パラメタ[9]の「塊タイプ」テーブルで加えられます:

   CHUNK TYPES

塊タイプ

   ID Value    Chunk Type                                     Reference
   -----       ----------                                     ---------
   15          Authentication Chunk (AUTH)                    [RFC4895]

ID値の塊タイプ参照----- ---------- --------- 15 認証塊(AUTH)[RFC4895]

8.2.  Three New Parameter Types

8.2. 3人の新しいパラメータの型

   Parameter types have been assigned for the RANDOM, CHUNKS, and HMAC-
   ALGO parameter by IANA.  The values are as given in Table 1.  This
   required two modifications to the "CHUNK PARAMETER TYPES" tables in
   SCTP-parameters [9]: the first is the addition of three new lines to
   the "INIT Chunk Parameter Types" table:

パラメータの型はRANDOM、CHUNKS、およびHMAC- ALGOパラメタのためにIANAによって選任されました。 値がTable1で与えるようにあります。 これはSCTP-パラメタ[9]の「塊パラメータの型」テーブルへの2つの変更を必要としました: 1番目は「イニット塊パラメータの型」テーブルへの3個の復帰改行の添加です:

   Chunk Parameter Type                       Value
   --------------------                       -----
   Random                             32770 (0x8002)
   Chunk List                         32771 (0x8003)
   Requested HMAC Algorithm Parameter 32772 (0x8004)

塊パラメータの型価値-------------------- ----- 無作為の32770(0×8002)塊リスト32771(0×8003)はHMACアルゴリズムパラメタ32772を要求しました。(0×8004)

   The second required change is the addition of the same three lines to
   the to the "INIT ACK Chunk Parameter Types" table.

2番目の必要な変化が3が立ち並ぶ同じくらいの添加である、「INIT ACK塊パラメータの型」テーブルに。

8.3.  A New Error Cause

8.3. 新しい誤り原因

   An error cause for the Unsupported HMAC Identifier error cause has
   been assigned.  The value (261) has been assigned as in Table 3.

Unsupported HMAC Identifier誤り原因の誤り原因を割り当ててあります。 Table3のように値(261)を割り当ててあります。

Tuexen, et al.              Standards Track                    [Page 15]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[15ページ]。

   This requires an additional line of the "CAUSE CODES" table in SCTP-
   parameters [9]:

これはSCTPパラメタ[9]で「原因コード」テーブルの追加線を必要とします:

   VALUE            CAUSE CODE                               REFERENCE
   -----            ----------------                         ---------
   261 (0x0105)     Unsupported HMAC Identifier              [RFC4895]

値の原因コード参照----- ---------------- --------- 261 (0×0105)サポートされないHMAC識別子[RFC4895]

8.4.  A New Table for HMAC Identifiers

8.4. HMAC識別子のための新しいテーブル

   HMAC Identifiers have to be maintained by IANA.  Four initial values
   have been assigned by IANA as described in Table 2.  This required a
   new table "HMAC IDENTIFIERS" in SCTP-parameters [9]:

HMAC IdentifiersはIANAによって維持されなければなりません。 4つの初期の値がTable2で説明されるようにIANAによって割り当てられました。 これはSCTP-パラメタ[9]で「HMAC識別子」という新しいテーブルを必要としました:

   HMAC Identifier      Message Digest Algorithm             REFERENCE
   ---------------      ------------------------             ---------
   0                    Reserved                             [RFC4895]
   1                    SHA-1                                [RFC4895]
   2                    Reserved                             [RFC4895]
   3                    SHA-256                              [RFC4895]

HMAC識別子メッセージダイジェストアルゴリズム参照--------------- ------------------------ --------- 0 予約された[RFC4895]1SHA-1[RFC4895]2は[RFC4895]3SHA-256を予約しました。[RFC4895]

   For registering a new HMAC Identifier with IANA, in this table, a
   request has to be made to assign such a number.  This number must be
   unique and a message digest algorithm usable with the HMAC defined in
   RFC 2104 [2] MUST be specified.  The "Specification Required" policy
   of RFC 2434 [4] MUST be applied.

このテーブルに新しいHMAC IdentifierをIANAに登録するのにおいて、そのような数を割り当てるのを要求をしなければなりません。 この数はユニークであるに違いありません、そして、使用可能なRFC2104[2]で定義されているHMACでメッセージダイジェストアルゴリズムを指定しなければなりません。 「仕様が必要である」というRFC2434[4]の方針を適用しなければなりません。

9.  Security Considerations

9. セキュリティ問題

   Without using endpoint shared keys, this extension only protects
   against modification or injection of authenticated chunks by
   attackers who did not capture the initial handshake setting up the
   SCTP association.

終点の共有されたキーを使用しないで、この拡大はSCTP協会を設立する初期の握手を得なかった攻撃者による認証された塊の変更か注射から守るだけです。

   If an endpoint pair shared key is used, even a true man in the middle
   cannot inject chunks, which are required to be authenticated, even if
   he intercepts the initial message exchange.  The endpoint also knows
   that it is accepting authenticated chunks from a peer who knows the
   endpoint pair shared key.

主要な状態で共有された終点組が使用されているなら、中央の本当の男性さえ塊を注入できません、彼が初期の交換処理を傍受しても。(塊が、認証されるのに必要です)。 また、終点は、終点組がキーを共有したのを知っている同輩から認証された塊を受け入れているのを知っています。

   The establishment of endpoint pair shared keys is out of the scope of
   this document.  Other mechanisms can be used, like using TLS or
   manual configuration.

このドキュメントの範囲の外に終点の組の共有されたキーの設立があります。 TLSか手動の構成を使用するように他のメカニズムを使用できます。

   When an endpoint accepts COOKIE-ECHO chunks only in an authenticated
   way the restart procedure does not work.  Neither an attacker nor a
   restarted endpoint not knowing the association shared key can perform
   an restart.  However, if the association shared key is known, it is
   possible to restart the association.

終点が認証された方法だけでCOOKIE-ECHO塊を受け入れるとき、再開手順は利きません。 協会の共有されたキーを知らない攻撃者も再開している終点も再開を実行できません。 しかしながら、協会の共有されたキーが知られているなら、協会を再開するのは可能です。

Tuexen, et al.              Standards Track                    [Page 16]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[16ページ]。

   Because SCTP already has a built-in mechanism that handles the
   reception of duplicated chunks, the presented solution makes use of
   this functionality and does not provide a method to avoid replay
   attacks by itself.  Of course, this only works within each SCTP
   association.  Therefore, a separate shared key is used for each SCTP
   association to handle replay attacks covering multiple SCTP
   associations.

SCTPにはコピーされた塊のレセプションを扱う内蔵のメカニズムが既にあるので、提示された解決策は、この機能性を利用して、それ自体で反射攻撃を避ける方法を提供しません。 もちろん、これはそれぞれのSCTP協会の中で働いているだけです。 したがって、別々の共有されたキーは複数のSCTP協会を覆う反射攻撃を扱うそれぞれのSCTP協会に使用されます。

   Each endpoint presenting a list of more than one element in the HMAC-
   ALGO parameter must be prepared for the peer using the weakest
   algorithm listed.

使用している中でアルゴリズム最も弱い同輩のためにHMAC- ALGOパラメタの1つ以上の要素のリストを提示するのを準備しなければならない各終点は記載しました。

   When an endpoint pair uses non-NULL endpoint pair shared keys and one
   of the endpoints still accepts a NULL key, an attacker who captured
   the initial handshake can still inject or modify authenticated chunks
   by using the NULL key.

終点組が非NULL終点組を使用すると共有されたキーと終点の1つが、NULLが主要であるとまだ受け入れていて、初期の握手を得た攻撃者は、NULLキーを使用することによって、まだ認証された塊を注入するか、または変更できます。

10.  Acknowledgments

10. 承認

   The authors wish to thank David Black, Sascha Grau, Russ Housley,
   Ivan Arias Rodriguez, Irene Ruengeler, and Magnus Westerlund for
   their invaluable comments.

作者は彼らの非常に貴重なコメントについてデヴィッドBlack、Saschaグラウ、ラスHousley、イワン・Ariasロドリゲス、アイリーンRuengeler、およびマグヌスWesterlundに感謝したがっています。

11.  Normative References

11. 引用規格

   [1]  Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321,
        April 1992.

[1] 1992年4月、最もRivestなR.、「MD5メッセージダイジェストアルゴリズム」RFC1321。

   [2]  Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing
        for Message Authentication", RFC 2104, February 1997.

[2]Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [3]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[3] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [4]  Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA
        Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.

[4]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。

   [5]  Stewart, R., Xie, Q., Morneault, K., Sharp, C., Schwarzbauer,
        H., Taylor, T., Rytina, I., Kalla, M., Zhang, L., and V. Paxson,
        "Stream Control Transmission Protocol", RFC 2960, October 2000.

[5] スチュワート、R.、シェ、Q.、K.の、そして、鋭いMorneault、C.、Schwarzbauer、H.、テイラー、T.、Rytina、I.、カッラ、M.、チャン、L.、および「流れの制御伝動プロトコル」、RFC2960(2000年10月)対パクソン

   [6]  Jungmaier, A., Rescorla, E., and M. Tuexen, "Transport Layer
        Security over Stream Control Transmission Protocol", RFC 3436,
        December 2002.

[6]Jungmaier、A.、レスコラ、E.、およびM.Tuexen、「流れの制御伝動プロトコルの上のトランスポート層セキュリティ」、RFC3436、2002年12月。

   [7]  Eastlake, D., Schiller, J., and S. Crocker, "Randomness
        Requirements for Security", BCP 106, RFC 4086, June 2005.

[7] イーストレークとD.とシラー、J.とS.クロッカー、「セキュリティのための偶発性要件」BCP106、2005年6月のRFC4086。

Tuexen, et al.              Standards Track                    [Page 17]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[17ページ]。

   [8]  National Institute of Standards and Technology, "Secure Hash
        Standard", FIPS PUB 180-2, August 2002,
        <http://csrc.nist.gov/publications/fips/fips180-2/
        fips180-2.pdf>.

[8]米国商務省標準技術局、「安全な細切れ肉料理規格」、FIPS PUB180-2、2002年8月、<http://csrc.nist.gov/刊行物/fips/fips180-2/fips180-2.pdf>。

   [9]  <http://www.iana.org/assignments/sctp-parameters>

[9] <sctp http://www.iana.org/課題/パラメタ>。

Authors' Addresses

作者のアドレス

   Michael Tuexen
   Muenster Univ. of Applied Sciences
   Stegerwaldstr. 39
   48565 Steinfurt
   Germany

応用科学StegerwaldstrのマイケルTuexen Muenster大学。 39 48565Steinfurtドイツ

   EMail: tuexen@fh-muenster.de

メール: tuexen@fh-muenster.de

   Randall R. Stewart
   Cisco Systems, Inc.
   4875 Forest Drive
   Suite 200
   Columbia, SC  29206
   USA

ランドルR.スチュワートシスコシステムズInc.4875森林ドライブSuite200SC29206コロンビア(米国)

   EMail: rrs@cisco.com

メール: rrs@cisco.com

   Peter Lei
   Cisco Systems, Inc.
   8735 West Higgins Road
   Suite 300
   Chicago, IL  60631
   USA

ピーターレイシスコシステムズInc.8735西ヒギンズ道路Suite300IL60631シカゴ(米国)

   Phone:
   EMail: peterlei@cisco.com

以下に電話をしてください。 メール: peterlei@cisco.com

   Eric Rescorla
   RTFM, Inc.
   2064 Edgewood Drive
   Palo Alto, CA 94303
   USA

エリックレスコラRTFM Inc.2064Edgewood Driveカリフォルニア94303パロアルト(米国)

   Phone: +1 650-320-8549
   EMail: ekr@rtfm.com

以下に電話をしてください。 +1 650-320-8549 メールしてください: ekr@rtfm.com

Tuexen, et al.              Standards Track                    [Page 18]

RFC 4895               SCTP Authentication Chunk             August 2007

Tuexen、他 規格はSCTP認証塊2007年8月にRFC4895を追跡します[18ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Tuexen, et al.              Standards Track                    [Page 19]

Tuexen、他 標準化過程[19ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

ハードディスクの中身をグラフで可視化するツール Overdisk

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る