RFC4948 日本語訳

4948 Report from the IAB workshop on Unwanted Traffic March 9-10,2006. L. Andersson, E. Davies, L. Zhang. August 2007. (Format: TXT=106199 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       L. Andersson
Request for Comments: 4948                                      Acreo AB
Category: Informational                                        E. Davies
                                                        Folly Consulting
                                                                L. Zhang
                                                                    UCLA
                                                             August 2007

コメントを求めるワーキンググループL.アンデション要求をネットワークでつないでください: 4948Acreo ABカテゴリ: L.チャンUCLA2007年8月に相談する情報のE.デイヴィースの愚かさ

   Report from the IAB workshop on Unwanted Traffic March 9-10, 2006

Unwanted Trafficに関するIABワークショップから、2006年3月9日〜10日の間、報告してください。

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

Abstract

要約

   This document reports the outcome of a workshop held by the Internet
   Architecture Board (IAB) on Unwanted Internet Traffic.  The workshop
   was held on March 9-10, 2006 at USC/ISI in Marina del Rey, CA, USA.
   The primary goal of the workshop was to foster interchange between
   the operator, standards, and research communities on the topic of
   unwanted traffic, as manifested in, for example, Distributed Denial
   of Service (DDoS) attacks, spam, and phishing, to gain understandings
   on the ultimate sources of these unwanted traffic, and to assess
   their impact and the effectiveness of existing solutions.  It was
   also a goal of the workshop to identify engineering and research
   topics that could be undertaken by the IAB, the IETF, the IRTF, and
   the network research and development community at large to develop
   effective countermeasures against the unwanted traffic.

このドキュメントは、ワークショップの結果がUnwantedインターネットTrafficでインターネット・アーキテクチャ委員会(IAB)を固守したと報告します。 ワークショップは2006年3月9日〜10日にマリナデルレイ、カリフォルニア、米国のUSC/ISIで開かれました。 ワークショップの第一の目標は求められていない交通の話題のオペレータと、規格と、研究団体の間の置き換えを伸ばすことでした、これらの究極の源における疎通に求められていない交通を獲得して、彼らの衝撃と既存の解決策の有効性を算定するために例えば、分散型サービス妨害(DDoS)攻撃、スパム、およびフィッシング詐欺で表されるように。 また、それは求められていない交通に対して効果的な対策を開発するためには全体のIAB、IETF、IRTF、およびネットワーク研究開発共同体が引き受けることができた工学と研究話題を特定するワークショップの目標でした。

Andersson, et al.            Informational                      [Page 1]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 交通2007年8月に求められていない情報[1ページ]のRFC4948

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
   2.  The Root of All Evils: An Underground Economy  . . . . . . . .  4
     2.1.  The Underground Economy  . . . . . . . . . . . . . . . . .  5
     2.2.  Our Enemy Using Our Networks, Our Tools  . . . . . . . . .  6
     2.3.  Compromised Systems Being a Major Source of Problems . . .  7
     2.4.  Lack of Meaningful Deterrence  . . . . . . . . . . . . . .  8
     2.5.  Consequences . . . . . . . . . . . . . . . . . . . . . . . 10
   3.  How Bad Is The Problem?  . . . . . . . . . . . . . . . . . . . 10
     3.1.  Backbone Providers . . . . . . . . . . . . . . . . . . . . 10
       3.1.1.  DDoS Traffic . . . . . . . . . . . . . . . . . . . . . 10
       3.1.2.  Problem Mitigation . . . . . . . . . . . . . . . . . . 11
     3.2.  Access Providers . . . . . . . . . . . . . . . . . . . . . 12
     3.3.  Enterprise Networks: Perspective from a Large
           Enterprise . . . . . . . . . . . . . . . . . . . . . . . . 13
     3.4.  Domain Name Services . . . . . . . . . . . . . . . . . . . 14
   4.  Current Vulnerabilities and Existing Solutions . . . . . . . . 15
     4.1.  Internet Vulnerabilities . . . . . . . . . . . . . . . . . 15
     4.2.  Existing Solutions . . . . . . . . . . . . . . . . . . . . 16
       4.2.1.  Existing Solutions for Backbone Providers  . . . . . . 16
       4.2.2.  Existing Solutions for Enterprise Networks . . . . . . 17
     4.3.  Shortfalls in the Existing Network Protection  . . . . . . 18
       4.3.1.  Inadequate Tools . . . . . . . . . . . . . . . . . . . 18
       4.3.2.  Inadequate Deployments . . . . . . . . . . . . . . . . 18
       4.3.3.  Inadequate Education . . . . . . . . . . . . . . . . . 19
       4.3.4.  Is Closing Down Open Internet Access Necessary?  . . . 19
   5.  Active and Potential Solutions in the Pipeline . . . . . . . . 20
     5.1.  Central Policy Repository  . . . . . . . . . . . . . . . . 20
     5.2.  Flow Based Tools . . . . . . . . . . . . . . . . . . . . . 21
     5.3.  Internet Motion Sensor (IMS) . . . . . . . . . . . . . . . 21
     5.4.  BCP 38 . . . . . . . . . . . . . . . . . . . . . . . . . . 22
     5.5.  Layer 5 to 7 Awareness . . . . . . . . . . . . . . . . . . 22
     5.6.  How To's . . . . . . . . . . . . . . . . . . . . . . . . . 22
     5.7.  SHRED  . . . . . . . . . . . . . . . . . . . . . . . . . . 23
   6.  Research in Progress . . . . . . . . . . . . . . . . . . . . . 23
     6.1.  Ongoing Research . . . . . . . . . . . . . . . . . . . . . 23
       6.1.1.  Exploited Hosts  . . . . . . . . . . . . . . . . . . . 23
       6.1.2.  Distributed Denial of Service (DDoS) Attacks . . . . . 25
       6.1.3.  Spyware  . . . . . . . . . . . . . . . . . . . . . . . 26
       6.1.4.  Forensic Aids  . . . . . . . . . . . . . . . . . . . . 26
       6.1.5.  Measurements . . . . . . . . . . . . . . . . . . . . . 27
       6.1.6.  Traffic Analysis . . . . . . . . . . . . . . . . . . . 27
       6.1.7.  Protocol and Software Security . . . . . . . . . . . . 27
     6.2.  Research on the Internet . . . . . . . . . . . . . . . . . 27
       6.2.1.  Research and Standards . . . . . . . . . . . . . . . . 28
       6.2.2.  Research and the Bad Guys  . . . . . . . . . . . . . . 29

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 3 2。 諸悪の根源: 地下経済. . . . . . . . 4 2.1。 地下経済. . . . . . . . . . . . . . . . . 5 2.2。 私たちのネットワーク、私たちのツール. . . . . . . . . 6 2.3を使用している私たちの敵。 問題. . . 7 2.4の主要な源であるシステムで妥協しました。 重要な抑止. . . . . . . . . . . . . . 8 2.5の不足。 結果. . . . . . . . . . . . . . . . . . . . . . . 10 3。 問題はどれくらい悪いですか? . . . . . . . . . . . . . . . . . . . 10 3.1. バックボーンプロバイダー. . . . . . . . . . . . . . . . . . . . 10 3.1.1。 DDoS交通. . . . . . . . . . . . . . . . . . . . . 10 3.1.2。 問題緩和. . . . . . . . . . . . . . . . . . 11 3.2。 プロバイダー. . . . . . . . . . . . . . . . . . . . . 12 3.3にアクセスしてください。 企業網: 大企業. . . . . . . . . . . . . . . . . . . . . . . . 13 3.4からの見解。 ドメイン名サービス. . . . . . . . . . . . . . . . . . . 14 4。 現在の脆弱性と既存のソリューション. . . . . . . . 15 4.1。 インターネット脆弱性. . . . . . . . . . . . . . . . . 15 4.2。 既存のソリューション. . . . . . . . . . . . . . . . . . . . 16 4.2.1。 バックボーンプロバイダー. . . . . . 16 4.2.2のための既存のソリューション。 企業網. . . . . . 17 4.3のための既存のソリューション。 存在における不足分は保護. . . . . . 18 4.3.1をネットワークでつなぎます。 不十分なツール. . . . . . . . . . . . . . . . . . . 18 4.3.2。 不十分な展開. . . . . . . . . . . . . . . . 18 4.3.3。 不十分な教育. . . . . . . . . . . . . . . . . 19 4.3.4。 開いているインターネットアクセスを閉鎖するのが必要ですか? . . . 19 5. パイプライン. . . . . . . . 20 5.1のアクティブで潜在的のソリューション。 中央の方針倉庫. . . . . . . . . . . . . . . . 20 5.2。 流れはツール. . . . . . . . . . . . . . . . . . . . . 21 5.3を基礎づけました。 インターネット運動センサー(IMS。). . . . . . . . . . . . . . . 21 5.4 BCP38.225.5。 層5〜7の認識. . . . . . . . . . . . . . . . . . 22 5.6。 どのように、.225.7であるか。 .236を細かく裂いてください。 進行中. . . . . . . . . . . . . . . . . . . . . 23 6.1では、研究してください。 継続中の研究. . . . . . . . . . . . . . . . . . . . . 23 6.1.1。 ホスト. . . . . . . . . . . . . . . . . . . 23 6.1.2を利用しました。 分散型サービス妨害(DDoS)は.3に.256.1を攻撃します。 スパイウェア. . . . . . . . . . . . . . . . . . . . . . . 26 6.1.4。 法廷の援助. . . . . . . . . . . . . . . . . . . . 26 6.1.5。 測定値. . . . . . . . . . . . . . . . . . . . . 27 6.1.6。 トラヒック分析. . . . . . . . . . . . . . . . . . . 27 6.1.7。 プロトコルとソフトウェアセキュリティ. . . . . . . . . . . . 27 6.2。 インターネット. . . . . . . . . . . . . . . . . 27 6.2.1で研究してください。 研究と規格. . . . . . . . . . . . . . . . 28 6.2.2。 研究とアメリカン・ヒーローズ. . . . . . . . . . . . . . 29

Andersson, et al.            Informational                      [Page 2]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 交通2007年8月に求められていない情報[2ページ]のRFC4948

   7.  Aladdin's Lamp . . . . . . . . . . . . . . . . . . . . . . . . 30
     7.1.  Security Improvements  . . . . . . . . . . . . . . . . . . 30
     7.2.  Unwanted Traffic . . . . . . . . . . . . . . . . . . . . . 31
   8.  Workshop Summary . . . . . . . . . . . . . . . . . . . . . . . 31
     8.1.  Hard Questions . . . . . . . . . . . . . . . . . . . . . . 31
     8.2.  Medium or Long Term Steps  . . . . . . . . . . . . . . . . 32
     8.3.  Immediately Actionable Steps . . . . . . . . . . . . . . . 33
   9.  Terminology  . . . . . . . . . . . . . . . . . . . . . . . . . 33
   10. Security Considerations  . . . . . . . . . . . . . . . . . . . 38
   11. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 38
   12. Informative References . . . . . . . . . . . . . . . . . . . . 39
   Appendix A.  Participants in the Workshop  . . . . . . . . . . . . 40
   Appendix B.  Workshop Agenda . . . . . . . . . . . . . . . . . . . 41
   Appendix C.  Slides  . . . . . . . . . . . . . . . . . . . . . . . 41

7. アラジンのランプ. . . . . . . . . . . . . . . . . . . . . . . . 30 7.1。 セキュリティ改良. . . . . . . . . . . . . . . . . . 30 7.2。 求められていない交通. . . . . . . . . . . . . . . . . . . . . 31 8。 ワークショップ概要. . . . . . . . . . . . . . . . . . . . . . . 31 8.1。 難しい質問. . . . . . . . . . . . . . . . . . . . . . 31 8.2。 媒体か長期ステップ. . . . . . . . . . . . . . . . 32 8.3。 すぐに訴訟可能なステップ. . . . . . . . . . . . . . . 33 9。 用語. . . . . . . . . . . . . . . . . . . . . . . . . 33 10。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 38 11。 承認. . . . . . . . . . . . . . . . . . . . . . . 38 12。 ワークショップ.40付録B.ワークショップ議題. . . . . . . . . . . . . . . . . . . 41付録C.スライド. . . . . . . . . . . . . . . . . . . . . . . 41の有益な参照. . . . . . . . . . . . . . . . . . . . 39付録A.関係者

1.  Introduction

1. 序論

   The Internet carries a lot of unwanted traffic today.  To gain a
   better understanding of the driving forces behind such unwanted
   traffic and to assess existing countermeasures, the IAB organized an
   "Unwanted Internet Traffic" workshop and invited experts on different
   aspects of unwanted traffic from operator, vendor, and research
   communities to the workshop.  The intention was to share information
   among people from different fields and organizations, fostering an
   interchange of experiences, views, and ideas between the various
   communities on this important topic.  The major goal of this workshop
   was to stimulate discussion at a deep technical level to assess
   today's situation in regards to:

インターネットは今日、多くの求められていない交通を運びます。 IABは、そのような求められていない交通の後ろに原動力の、より良い理解を獲得して、既存の対策を評価するために、オペレータ、業者、および研究団体からワークショップに「求められていないインターネット交通」ワークショップを計画して、求められていない交通の異なった局面の専門家を招待しました。 意志は人々で異なった分野と組織から情報を共有することでした、この重要な話題の様々な共同体の間の経験、視点、および考えの置き換えを伸ばしていて。 このワークショップの主要な目標は以下に関して今日的状況を評価するために深い技術水準で議論を刺激することでした。

   o  the kinds of unwanted traffic that are seen on the Internet,

o インターネットで見られる求められていない交通の種類

   o  how bad the picture looks,

o 絵はどれくらい悪く見えますか?

   o  who and where are the major sources of the problem,

o だれとどこが問題の主要な源ですか?

   o  which solutions work and which do not, and

o そして解決策が扱って、そうしない。

   o  what needs to be done.

o する必要があること。

   The workshop was very successful.  Over one and half days of
   intensive discussions, the major sources of the unwanted traffic were
   identified, and a critical assessment of the existing mitigation
   tools was conducted.  However, due to the limitation of available
   time, it was impossible to cover the topic of unwanted traffic in its
   entirety.  Thus, for some of the important issues, only the surface
   was touched.  Furthermore, because the primary focus of the workshop
   was to collect and share information on the current state of affairs,
   it is left as the next step to attempt to derive solutions to the

ワークショップは非常にうまくいきました。 1.5日の突っ込んだ討論の上では、求められていない交通の主要な源は特定されました、そして、既存の緩和ツールの批判的な査定が行われました。 しかしながら、使用可能時間の制限のために、求められていない交通の話題を全体としてカバーするのは不可能でした。 したがって、切迫した課題のいくつかにおいて、表面だけが触れられました。 その上、ワークショップの焦点が事の現状の情報を集めて、共有することになっていたので、試みる次のステップとしてそれが解決策を引き出すのが残されます。

Andersson, et al.            Informational                      [Page 3]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 交通2007年8月に求められていない情報[3ページ]のRFC4948

   issues identified.  This will be done in part as activities within
   the IAB, the IETF, and the IRTF.

特定された問題。 一部活動としてIAB、IETF、およびIRTFの中でこれをするでしょう。

   During the workshop, a number of product and company names were
   cited, which are reflected in the report to a certain extent.
   However, a mention of any product in this report should not be taken
   as an endorsement of that product; there may well be alternative,
   equally relevant or efficacious products in the market place.

ワークショップの間、多くの製品と会社名(ある程度レポートに反映される)は引用されました。 しかしながら、その製品の裏書きとしてこのレポートにおける、どんな製品の言及もみなすべきではありません。 たぶん、代替の、または、等しく関連しているか効果を生じている製品が市場にあるでしょう。

   This report is a summary of the contributions by the workshop
   participants, and thus it is not an IAB document.  The views and
   positions documented in the report do not necessarily reflect IAB
   views and positions.

このレポートは講習会参加者による貢献の概要です、そして、その結果、それはIABドキュメントではありません。 レポートに記録された視点と位置は必ずIAB視点と位置を反映するというわけではありません。

   The workshop participant list is attached in Appendix A.  The agenda
   of the workshop can be found in Appendix B.  Links to a subset of the
   presentations are provided in Appendix C; the rest of the
   presentations are of a sensitive nature, and it has been agreed that
   they will not be made public.  Definitions of the jargon used in
   describing unwanted traffic can be found in Section 9.

ワークショップ関係者リストは付いて、プレゼンテーションの部分集合へのAppendix B.リンクスでワークショップに関する議題を見つけることができるAppendix A.をAppendix Cに提供するということです。 プレゼンテーションの残りは敏感な本質のものです、そして、それらが公表されないのに同意されました。 セクション9で求められていない交通を説明する際に使用される専門用語の定義を見つけることができます。

2.  The Root of All Evils: An Underground Economy

2. 諸悪の根源: 地下経済

   The first important message this workshop would like to bring to the
   Internet community's attention is the existence of an underground
   economy.  This underground economy provides an enormous amount of
   monetary fuel that drives the generation of unwanted traffic.  This
   economic incentive feeds on an Internet that is to a large extent
   wide open.  The open nature of the Internet fosters innovations but
   offers virtually no defense against abuses.  It connects to millions
   of mostly unprotected hosts owned by millions of mostly naive users.
   These users explore and benefit from the vast opportunities offered
   by the new cyberspace, with little understanding of its vulnerability
   to abuse and the potential danger of their computers being
   compromised.  Moreover, the Internet was designed without built-in
   auditing trails.  This was an appropriate choice at the time, but now
   the lack of traceability makes it difficult to track down malicious
   activities.  Combined with a legal system that is yet to adapt to the
   new challenge of regulating the cyberspace, this means the Internet,
   as of today, has no effective deterrent to miscreants.  The
   unfettered design and freedom from regulation have contributed to the
   extraordinary success of the Internet.  At the same time, the
   combination of these factors has also led to an increasing volume of
   unwanted traffic.  The rest of this section provides a more detailed
   account of each of the above factors.

このワークショップがインターネットコミュニティのものに注目していただきたがっている最初の重要なメッセージは地下経済の存在です。 この地下経済は求められていない交通の世代を運転する通貨の燃料の巨額を提供します。 この経済的誘因は大体において開け放たれるインターネットを食べます。 開いているインターネットの性質は、乱用に対して革新を伸ばしていますが、実際にはディフェンスを全く提供しません。 それは何百万人ものほとんどナイーブなユーザによって所有されていた何百万人ものほとんど保護のないホストに接します。 これらのユーザは、新しいサイバースペースによって提供された広大な機会について、調査して、利益を得ます、乱用する脆弱性の僅かな理解とそれらのコンピュータの潜在的危険が妥協していて。 そのうえ、インターネットは内蔵の監査の道なしで設計されました。 これは当時適当な選択でしたが、今、追随性の不足で悪意がある活動を捜し出すのは難しくなります。 まだサイバースペースを規制する新しい挑戦に順応していない法的なシステムに結合されています、これはインターネットが今日現在効果のある抑止物を全く悪党に持っていないことを意味します。 規則から束縛のないデザインと自由はインターネットの並はずれた成功に貢献しました。 また、同時に、これらの要素の組み合わせは求められていない交通の増加するボリュームにつながりました。 このセクションの残りはそれぞれの上記の要素の、より詳細なアカウントを提供します。

Andersson, et al.            Informational                      [Page 4]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 交通2007年8月に求められていない情報[4ページ]のRFC4948

2.1.  The Underground Economy

2.1. 地下経済

   As in any economic system, the underground economy is regulated by a
   demand and supply chain.  The underground economy, which began as a
   barter system, has evolved into a giant shopping mall, commonly
   running on IRC (Internet Relay Chat) servers.  The IRC servers
   provide various online stores selling information about stolen credit
   cards and bank accounts, malware, bot code, botnets, root accesses to
   compromised hosts and web servers, and much more.  There are DDoS
   attack stores, credit card stores, PayPal and bank account stores, as
   well as Cisco and Juniper router stores that sell access to
   compromised routers.  Although not everything can be found on every
   server, most common tools used to operate in the underground economy
   can be found on almost all the servers.

どんな経済システムのようにも、地下経済は要求とサプライ・チェーンによって規制されます。 地下経済(バーター取引制として始まった)は巨大なショッピング・モールに発展しました、一般的にIRC(インターネットRelay Chat)サーバで動いて。 IRCサーバは盗まれたクレジットカードと銀行口座の情報を販売する様々なオンラインストア、マルウェア、ウマバエの幼虫コード、botnets、易感染性宿主とウェブサーバーへの根のアクセス、およびはるかに多くを提供します。 DDoS攻撃店、クレジットカード店、PayPal、および銀行口座店があります、シスコと妥協しているルータへのアクセスを販売するJuniperルータ店と同様に。 あらゆるサーバですべてを見つけることができるというわけではありませんが、ほとんどすべてのサーバで地下経済で作動するのに使用されるほとんどの一般的なツールは見つけることができます。

   How do miscreants turn attack tools and compromised machines into
   real assets?  In the simplest case, miscreants electronically
   transfer money from stolen bank accounts directly to an account that
   they control, often in another country.  In a more sophisticated
   example, miscreants use stolen credit cards or PayPal accounts for
   online purchases.  To hide their trails, they often find remailers
   who receive the purchased goods and then repackage them to send to
   the miscreants for a fee.  The miscreants may also sell the goods
   through online merchandising sites such as eBay.  They request the
   payments be made in cashier checks or money orders to be sent to the
   people who provide money laundering services for the miscreants by
   receiving the payments and sending them to banks in a different
   country, again in exchange for a fee.  In either case, the
   destination bank accounts are used only for a short period and are
   closed as soon as the money is withdrawn by the miscreants.

悪党はどのように攻撃ツールと妥協しているマシンを実物資産に変えますか? 最も簡単な場合では、悪党は電子的にお金を盗まれた銀行口座から直接それらが制御するアカウントまで振り込みます、しばしば他国で。 より洗練された例では、悪党はオンライン購買に盗まれたクレジットカードかPayPalアカウントを使用します。 それらの道を隠すなら、それらは、しばしば購入された商品を受ける「再-郵送者」を見つけて、次に、有料で悪党に発信するためにそれらを包装し直します。 また、悪党は、eBayなどのサイトを取引しながら、オンラインで商品を突き抜けるのに販売するかもしれません。 彼らは、異なった国の銀行に支払いを受け取って、それらを送ることによってマネーロンダリングサービスを悪党に提供する人々に送られる出納係チェックか為替で支払いをするよう要求します、再び料金と引き換えに。 どちらの場合ではも、預金が悪党によって下ろされるとすぐに、目的地銀行口座は、短期だけの間使用されていて、閉じられます。

   The miscreants obtain private and financial information from
   compromised hosts and install bots (a.k.a. zombies) on them.  They
   can also obtain such information from phishing attacks.  Spam
   messages mislead naive users into accessing spoofed web sites run by
   the miscreants where their financial information is extracted and
   collected.

悪党は、易感染性宿主から個人的で財政的な情報を得て、ウマバエの幼虫(通称ゾンビ)を彼らの上にインストールします。 また、彼らはフィッシング攻撃からそのような情報を得ることができます。 スパムメッセージは悪党が彼らの財務情報が抜粋されて、集められるところへ走らせただまされたウェブサイトにアクセスするのにナイーブなユーザをミスリードします。

   The miscreants in general are not skilled programmers.  With money,
   however, they can hire professional writers to produce well phrased
   spam messages, and hire coders to develop new viruses, worms,
   spyware, and botnet control packages, thereby resupplying the
   underground market with new tools that produce more unwanted traffic
   on the Internet: spam messages that spread phishing attacks, botnets
   that are used to launch DDoS attacks, click fraud that "earns" income
   by deceiving online commercial advertisers, and new viruses and worms
   that compromise more hosts and steal additional financial information
   as well as system passwords and personal identity information.

一般に、悪党は熟練したプログラマではありません。 しかしながら、お金で、彼らは、よく言葉で表されたスパムメッセージを出すために職業作家を雇って、新種のウイルス、虫、スパイウェア、およびbotnetコントロールパッケージを開発するために符号化器を雇うことができます、その結果、より求められていない交通をインターネットに作成する新しいツールで闇市場を再供給します: システムパスワードと個人的なアイデンティティ情報と同様により多くのホストで妥協して、追加財務情報を盗むフィッシング攻撃を広げるメッセージ、DDoS攻撃に着手するのに使用されるbotnets、オンライン商業広告主をだますことによって収入を「稼ぐ」ワンクリック詐欺、新種のウイルス、および虫をばらまいてください。

Andersson, et al.            Informational                      [Page 5]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 交通2007年8月に求められていない情報[5ページ]のRFC4948

   The income gained from the above illegal activities allows miscreants
   to hire spammers, coders, and IRC server providers.  Spammers use
   botnets.  Direct marketing companies set up dirty affiliate programs.
   Some less than scrupulous banks are also involved to earn transaction
   fees from moving the dirty money around.  In the underground market,
   everything can be traded, and everything has a value.  Thus is
   spawned unwanted traffic of all kinds.

上の非合法活動から獲得された収入で、悪党はスパマー、符号化器、およびIRCサーバプロバイダーを雇うことができます。 スパマーはbotnetsを使用します。 ダイレクトマーケティング会社はまた、きちょう面な銀行が周囲で汚れた金を動かすので取引手数料を得るために伴われるほど汚いアフィリエートプログラムいくつかをセットアップしません。 闇市場では、すべてを取り引きできます、そして、すべてには、値があります。 したがって、すべての種類が量産された求められていない交通ありますか?

   The underground economy has evolved very rapidly over the past few
   years.  In the early days of bots and botnets, their activities were
   largely devoted to DDoS attacks and were relatively easy to detect.
   As the underground economy has evolved, so have the botnets.  They
   have moved from easily detectable behavior to masquerading as normal
   user network activity to achieve their goals, making detection very
   difficult even by vigilant system administrators.

地下経済は過去数年間にわたって非常に急速に発展しています。 ウマバエの幼虫とbotnetsの初期では、彼らの活動は、DDoS攻撃に主にささげられて、比較的検出しやすかったです。 地下経済が発展したので、botnetsもそうします。 彼らは容易に検出可能な振舞いから目的を果たすために通常のユーザネットワーク活動のふりをするまで動きました、用心深いシステム管理者でさえ検出を非常に難しくして。

   The drive for this rapid evolution comes to a large extent from the
   change in the intention of miscreant activity.  Early virus attacks
   and botnets were largely anarchic activities.  Many were done by
   "script kiddies" to disrupt systems without a real purpose or to
   demonstrate the prowess of the attacker, for example in compromising
   systems that were touted as "secure".  Mirroring the
   commercialization of the Internet and its increasing use for
   e-business, miscreant activity is now mostly focused on conventional
   criminal lines.  Systems are quietly subverted with the goal of
   obtaining illicit financial gain in the future, rather than causing
   visible disruptions as was often the aim of the early hackers.

この急速な進化を求める運動は悪党の活動の意志における変化から大体において来ます。 早く、ウイルス攻撃とbotnetsは主にアナーキーな活動でした。 多くが本当の目的なしでシステムを混乱させるか、または攻撃者の勇気を示すために「スクリプトキディ」によって行われました、例えば、「安全」にほめ立てられたシステムで妥協する際に。 電子ビジネスの、そして、悪党の活動のインターネットの商用化とその増加する使用を反映するのは現在、ほとんど従来の刑事上の線に焦点を合わせられます。 システムは将来しばしば初期のハッカーの目的のように目に見える分裂を引き起こすよりむしろ不法な金融上の利益を得るという目標のために静かに打倒されます。

2.2.  Our Enemy Using Our Networks, Our Tools

2.2. 私たちのネットワーク、私たちのツールを使用している私たちの敵

   Internet Relay Chat (IRC) servers are commonly used as the command
   and control channel for the underground market.  These servers are
   paid for by miscreants and are professionally supported.  They are
   advertised widely to attract potential consumers, and thus are easy
   to find.  The miscreants first talk to each other on the servers to
   find out who is offering what on the market, then exchange encrypted
   private messages to settle the deals.

コマンドとコントロールが闇市場にチャネルを開設するようにインターネットRelay Chat(IRC)サーバは一般的に使用されます。 これらのサーバは、悪党によって代価を払われて、専門的にサポートされます。 それらは、潜在的消費者を引き付けるために広く広告を出して、その結果、見つけやすいです。 悪党は最初に、だれが何を市販に提供しているかを見つけるためにサーバに関して互いに話して、次に、交換は取引を精算するプライベート・メッセージをコード化しました。

   The miscreants are not afraid of network operators seeing their
   actions.  If their activities are interrupted, they simply move to
   another venue.  When ISPs take actions to protect their customers,
   revenge attacks are uncommon as long as the miscreants' cash flow is
   not disturbed.  When a botnet is taken out, they move on to the next
   one, as there is a plentiful supply.  However, if an IRC server is
   taken out that disturbs their cash flow, miscreants can be ruthless
   and severe attacks may follow.  They currently have no fear, as they
   know the chances of their being caught are minimal.

ネットワーク・オペレータが彼らの動作を見るのを悪党は恐れていません。 彼らの活動が中断されるなら、それらは単に別の開催地に動きます。 ISPが彼らの顧客を保護するために行動を取るとき、悪党のキャッシュフローが不安でない限り、報復攻撃は珍しいです。 botnetが取り出されると、豊富な供給があるとき、彼らは次のものに動きます。 悪党がそれらのキャッシュフローを擾乱するIRCサーバが取り出されるならどのようにそうであることができても、無情で厳しい攻撃は続くかもしれません。 それらが引っかかるという可能性が最小限であるのを知っているとき、彼らには、現在、恐怖が全くありません。

Andersson, et al.            Informational                      [Page 6]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 交通2007年8月に求められていない情報[6ページ]のRFC4948

   Our enemies make good use of the Internet's global connectivity as
   well as all the tools the Internet has developed.  IRC servers
   provide a job market for the miscreants and shopping malls of attack
   tools.  Networking research has produced abundant results making it
   easier to build large scale distributed systems, and these have been
   adopted by miscreants to build large size, well-controlled botnets.
   Powerful search engines also enable one to quickly find readily
   available tools and resources.  The sophistication of attacks has
   increased with time, while the skills required to launch effective
   attacks have become minimal.  Attackers can be hiding anywhere in the
   Internet while attacks get launched on a global scale.

私たちの敵は有効にインターネットが開発したすべてのツールと同様にインターネットのグローバルな接続性を利用します。 IRCサーバは攻撃ツールの悪党とショッピング・モールに求人市場を提供します。 ネットワーク研究は大規模分散システムを築き上げるのをより簡単にする豊富な結果を生みました、そして、これらは、大判、よく制御されたbotnetsを造るために悪党によって採用されました。 また、強力なサーチエンジンは、人がすぐに容易に利用可能なツールとリソースを見つけるのを可能にします。 時間に従って、攻撃に関する洗練は増加しましたが、有効な攻撃に着手するのに必要である技能は最小量になりました。 攻撃が世界的規模で始められている間、攻撃者はインターネットでどこでも隠れることができます。

2.3.  Compromised Systems Being a Major Source of Problems

2.3. 問題の主要な源である妥協しているシステム

   The current Internet provides a field ripe for exploitation.  The
   majority of end hosts run vulnerable platforms.  People from all
   walks of life eagerly jump into the newly discovered online world,
   yet without the proper training needed to understand the full
   implications.  This is at least partially due to most users failing
   to anticipate how such a great invention can be readily abused.  As a
   result, the Internet has ended up with a huge number of compromised
   hosts, without their owners being aware that it has happened.

現在のインターネットは開発において、熟している野原を供給します。 終わりのホストの大部分が傷つきやすいプラットホームを走らせます。ありとあらゆる職業からの人々は熱心に新たに発見されたオンラインの世界までジャンプします、まだ完全な含意を理解するのに必要である適切な訓練なしで。 どう容易にそのようなかなりの発明品を乱用できるかを予期しないほとんどのユーザには、これは部分的に少なくとも当然です。 その結果、インターネットは巨大な数の易感染性宿主で終わりました、彼らのそれが起こったのを意識している所有者なしで。

   Unprotected hosts can be compromised in multiple ways.  Viruses and
   worms can get into the system through exploiting bugs in the existing
   operating systems or applications, sometimes even in anti-virus
   programs.  A phishing site may also take the opportunity to install
   malware on a victim's computer when a user is lured to the site.
   More recently, viruses have also started being propagated through
   popular peer-to-peer file sharing applications.  With multiple
   channels of propagation, malware has become wide-spread, and infected
   machines include not only home PCs (although they do represent a
   large percentage), but also corporate servers, and even government
   firewalls.

保護のないホストは複数の方法で妥協できます。 既存のオペレーティングシステムかアプリケーションでバグを利用することでウィルス・ワームはシステムに入ることができます、時々抗ウイルスプログラムでさえ。また、フィッシング詐欺サイトはユーザがサイトに誘い出されるとき犠牲者のコンピュータの上にマルウェアをインストールする機会を取るかもしれません。 また、より最近、ポピュラーなピアツーピアのファイル共有アプリケーションでウイルスは伝播され始めました。 伝播の複数のチャンネルで、マルウェアは広範囲になりました、そして、機械は家庭用PC(彼らは大きな割合を表しますが)だけではなく、法人のサーバ、および政府ファイアウォールさえ含めます。

   News of new exploits of vulnerabilities of Microsoft Windows
   platforms is all too frequent, which leads to a common perception
   that the Microsoft Windows platform is a major source of
   vulnerability.  One of the reasons for the frequent vulnerability
   exploits of the Windows system is its popularity in the market place;
   thus, a miscreant's investment in each exploit can gain big returns
   from infecting millions of machines.  As a result, each incident is
   also likely to make headlines in the news.  In reality, all other
   platforms such as Linux, Solaris, and MAC OS for example, are also
   vulnerable to compromises.  Routers are not exempt from security
   break-ins either, and using a high-end router as a DoS launchpad can
   be a lot more effective than using a bundle of home PCs.

マイクロソフトWindowsプラットホームの脆弱性の新しい功績のニュースがすべて頻繁過ぎる、どれがマイクロソフトWindowsが載せる一般的な知覚に通じるかによる脆弱性の主要な源です。 Windowsシステムの頻繁な脆弱性功績の理由の1つは市場の人気です。 したがって、各功績への悪党の投資は何百万台ものマシンを感染させるのから大きい収益を獲得できます。 その結果、また、それぞれの事件もニュースの大ニュースになりそうです。 また、ほんとうは、リナックスなどの他のすべてのプラットホーム(Solaris、および例えば、MAC OS)も、妥協に傷つきやすいです。 ルータがセキュリティ不法侵入から免除されていなくて、DoS発射台として上位ルータを使用するのは家庭用PCのバンドルを使用するよりはるかに効果的である場合があります。

Andersson, et al.            Informational                      [Page 7]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 交通2007年8月に求められていない情報[7ページ]のRFC4948

   Quietly subverting large numbers of hosts and making them part of a
   botnet, while leaving their normal functionality and connectivity
   essentially unimpaired, is now a major aim of miscreants and it
   appears that they are being all too successful.  Bots and the
   functions they perform are often hard to detect and most of the time
   their existence are not known to system operators or owners (hence,
   the alternative name for hosts infected with bots controlled by
   miscreants - zombies); by the time they are detected, it might very
   well be too late as they have carried out the intended
   (mal-)function.

静かに、現在彼らの正常な機能性と接続性を本質的には無傷でおいている間、多くのホストと彼らを作ると分けられるbotnetの打倒は悪党の主要な目的です、そして、彼らがすべて成功している状態であり過ぎるように見えます。 それらが実行するウマバエの幼虫と機能はしばしば検出しにくいです、そして、たいてい、それらの存在はシステムオペレーターか所有者にとって知られていません(したがって、ウマバエの幼虫に感染しているホストのための代替名は悪党--ゾンビから制御されました)。 彼らが意図を行ったときそれらが検出される時までには非常によく遅過ぎるかもしれない、(悪-、)、機能。

   The existence of a large number of compromised hosts is a
   particularly challenging problem to the Internet's security.  Not
   only does the stolen financial information lead to enormous economic
   losses, but also there has been no quick fix to the problem.  As
   noted above, in many cases the owners of the compromised computers
   are unaware of the problem.  Even after being notified, some owners
   still do not care about fixing the problem as long as their own
   interest, such as playing online games, is not affected, even though
   the public interest is endangered --- large botnets can use multi-
   millions of such compromised hosts to launch DDoS attacks, with each
   host sending an insignificant amount of traffic but the aggregate
   exceeding the capacity of the best engineered systems.

多くの易感染性宿主の存在はインターネットのセキュリティへの特にやりがいがある問題です。 盗まれた財務情報は莫大な経済的損失に通じるだけではなく、問題には即効薬が全くしもしませんでした。 多くの場合、上で述べたように、妥協しているコンピュータの所有者は問題に気づきません。 通知さえされた後にさえ、何人かの所有者はまだオンラインゲームをプレーなどなどのそれら自身の関心が影響を受けない限り、問題を修正するのと気にかけていません、公益が危険にさらされますが--- 大きいbotnetsは発射DDoSへの易感染性宿主が攻撃するマルチ数百万のそのようなものを使用できます、各ホストがわずかな量の交通を送って、集合が特に設計されたシステムの容量を超えていて。

2.4.  Lack of Meaningful Deterrence

2.4. 重要な抑止の不足

   One of the Internet's big strengths is its ability to provide
   seamless interconnection among an effectively unlimited number of
   parties.  However, the other side of the same coin is that there may
   not be clear ways to assign responsibilities when something goes
   wrong.  Taking DDoS attacks as an example, an attack is normally
   launched from a large number of compromised hosts, the attack traffic
   travels across the Internet backbone to the access network(s) linking
   to the victims.  As one can see, there are a number of independent
   stake-holders involved, and it is not immediately clear which party
   should take responsibility for resolving the problem.

インターネットの大きい強さの1つは事実上無制限な数のパーティーにシームレスのインタコネクトを提供するその性能です。 しかしながら、同じコインの反対側は何かが支障をきたすとき、責任を割り当てる明確な方法がないかもしれないということです。 例としてDDoS攻撃をみなして、通常、攻撃は多くの易感染性宿主から着手されます、犠牲者にリンクされるアクセスネットワークへのインターネットの基幹の向こう側の攻撃交通旅行。人が見ることができるようにかかわった多くの独立している利害関係者があります、そして、どのパーティーが問題を解決することへの責任を取るべきであるかは、すぐに、明確ではありません。

   Furthermore, tracking down an attack is an extremely difficult task.
   The Internet architecture enables any IP host to communicate with any
   other hosts, and it provides no audit trails.  As a result, not only
   is there no limit to what a host may do, but also there is no trace
   after the event of what a host may have done.  At this time, there is
   virtually no effective tool available for problem diagnosis or packet
   trace back.  Thus, tracking down an attack is labor intensive and
   requires sophisticated skills.  As will be mentioned in the next
   section, there is also a lack of incentive to report security
   attacks.  Compounded with the high cost, these factors make forensic
   tracing of an attack to its root a rare event.

その上、攻撃を捜し出すのは、非常に難しいタスクです。 インターネット構造は、どんなIPホストもいかなる他のホストともコミュニケートするのを可能にします、そして、それは監査証跡を全く前提としません。 その結果、ホストがするかもしれないことへの限界が全くあるだけではなく、ホストがしたかもしれないことに関する出来事の後に、跡が全くしもしません。 このとき、問題診断かパケット跡に利用可能などんな有効なツールも実際にはし返しません。 したがって、攻撃を捜し出すのは、労働徹底的であり、高度の技術を必要とします。 次のセクションで言及されて、また、報告する誘因の不足があるとき、セキュリティは攻撃されます。 高い費用で合成されていて、これらの要素は根に対する攻撃を法廷のたどることをめったにない事件にします。

Andersson, et al.            Informational                      [Page 8]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 交通2007年8月に求められていない情報[8ページ]のRFC4948

   In human society, the legal systems provide protection against
   criminals.  However, in the cyberspace, the legal systems are lagging
   behind in establishing regulations.  The laws and regulations aim at
   penalizing the conduct after the fact.  If the likelihood of
   detection is low, the deterrence would be minimal.  Many national
   jurisdictions have regulations about acts of computer fraud and
   abuse, and they often carry significant criminal penalties.  In the
   US (and many other places), it is illegal to access government
   computers without authorization, illegal to damage protected
   government computers, and illegal to access confidential information
   on protected computers.  However, the definition of "access" can be
   difficult to ascertain.  For example, is sending an ICMP (Internet
   Control Messaging Protocol) packet to a protected computer considered
   illegal access?  There is a lack of technical understanding among
   lawmakers that would be needed to specify the laws precisely and
   provide effective targeting limited to undesirable acts.  Computer
   fraud and liabilities laws provide a forum to address illegal access
   activities and enable prosecution of cybercriminals.  However, one
   difficulty in prosecuting affiliate programs using bot infrastructure
   is that they are either borderline legal, or there is little
   evidence.  There is also the mentality of taking legal action only
   when the measurable monetary damage exceeds a high threshold, while
   it is often difficult to quantify the monetary damage in individual
   cases of cyberspace crimes.

人間社会に、法的なシステムは犯罪者に対する保護を提供します。 しかしながら、サイバースペースでは、法的なシステムは後ろで規則を確立する際に遅れています。 法と規則は事実の後に行為を罰するのを目的とします。 検出の見込みが低いなら、抑止は最小限でしょう。 多くの国家の管内には、電子計算機使用詐欺と乱用の行為に関する規則があります、そして、それらがしばしば重要な刑事罰を運びます。 米国(そして、他の多くの場所)では、保護されたコンピュータに関する秘密情報にアクセスするのは、認可なしで政府コンピュータにアクセスするために不法で、保護された政府コンピュータを破損するために不法で、不法です。 しかしながら、「アクセス」の定義は確かめるのが難しい場合があります。 例えば、ICMP(インターネットControl Messagingプロトコル)パケットを保護されたコンピュータに送るのは不法なアクセスであると考えられますか? 技術的な理解の不足が正確に法を指定して、望ましくない行為に制限される有効な狙いを提供するのが必要である議員に中あります。 電子計算機使用詐欺と負債法は、不法なアクセス活動を記述して、cybercriminalsの起訴を可能にするためにフォーラムを提供します。 しかしながら、ウマバエの幼虫インフラストラクチャを使用することでアフィリエートプログラムを起訴することにおける1つの苦労はそれらがボーダーラインの法的であるか、または証拠がほとんどないということです。 そこでは、サイバースペース犯罪の個々の場合における金銭的損害を定量化するのがしばしば難しいのですが、測定できる金銭的損害が高い敷居を超えているときだけ、取りの精神状態も訴訟ですか?

   There is a coalition between countries on collecting cybercriminal
   evidence across the world, but there is no rigorous way to trace
   across borders.  Laws and rules are mostly local to a country,
   policies (when they exist) are mostly enacted and enforced locally,
   while the Internet itself, that carries the unwanted traffic,
   respects no borders.  One estimate suggests that most players in the
   underground economy are outside the US, yet most IRC servers
   supporting the underground market may be running in US network
   providers, enjoying the reliable service and wide connectivity to the
   rest of the world provided by the networks.

世界中のcybercriminal証拠を集めるところの国の間には、連合がありますが、跡へのどんな厳密な道も境界のむこうにありません。 法と規則が国にほとんど地方である、方針(存在していると)は、インターネット自体である間、局所的にほとんど制定されて、励行されて、それは求められていないトラフィック(いいえが接しているあいさつ)を運びます。 1つの見積りが、地下経済におけるほとんどのプレーヤーが米国の外にいるのを示します、しかし、闇市場をサポートすると米国ネットワーク内の提供者で実行されているかもしれないほとんどのIRCサーバ、信頼できるサービスと広い接続性をネットワークによって提供された他の国々に楽しんで。

   In addition, the definition of "unwanted" traffic also varies between
   different countries.  For example, China bans certain types of
   network traffic that are considered legitimate elsewhere.  Yet
   another major difficulty is the trade-off and blurred line between
   having audit trails to facilitate forensic analysis and to enforce
   censorship.  The greater ability we build into the network to control
   traffic, the stronger would be the monitoring requirements coming
   from the legislators.

また、さらに、「求められていません、な」トラフィックの定義は異なった国の間で異なります。 例えば、中国はほかの場所で正統であると考えられるネットワークトラフィックのあるタイプを禁止します。 さらに別の大きな難題は、裁判分析を容易にして、検閲を実施する監査証跡を持っていることの間のトレードオフとぼけている系列です。 私たちが交通整理するためにネットワークに築き上げる能力が大きければ大きいほど、立法者から来る監視要件は、より強いでしょう。

   It should be emphasized that, while a legal system is necessary to
   create effective deterrence and sanctions against miscreants, it is
   by no means sufficient on its own.  Rather, it must be accompanied by

法的なシステムが悪党に対して効果のある抑止力と制裁を作成するのに必要ですが、それがそれ自身のところで決して十分でないと強調されるべきです。 むしろ、それで、伴走しなければなりません。

Andersson, et al.            Informational                      [Page 9]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[9ページ]のRFC4948

   technical solutions to unwanted traffic detection and damage
   recovery.  It is also by no means a substitute for user education.
   Only a well informed user community can collectively establish an
   effective defense in the cyberspace.

求められていないトラフィック検出と損害回復の技術的解決法。 それは決してもユーザ教育の代用品ではありません。 通じているユーザーコミュニティだけが効果的な防衛をサイバースペースにまとめて確立できます。

2.5.  Consequences

2.5. 結果

   What we have today is not a rosy picture: there are

私たちが今日持っているものは素晴らしい状況ではありません: あります。

   o  big economic incentives and a rich environment to exploit,

o 大きい経済的誘因と利用する豊かな環境

   o  no specific party to carry responsibility,

o 責任を運ぶ特定のパーティーがありません。

   o  no auditing system to trace back to the sources of attacks, and

o そしてソースに突きとめない監査システムが全く攻撃される。

   o  no well established legal regulations to punish offenders.

o 犯罪者を罰する確固としている法的な規則がありません。

   The combination of these factors inevitably leads to ever increasing
   types and volume of unwanted traffic.  However, our real threats are
   not the bots or DDoS attacks, but the criminals behind them.
   Unwanted traffic is no longer only aiming for maximal disruption; in
   many cases, it is now a means to illicit ends with the specific
   purpose of generating financial gains for the miscreants.  Their
   crimes cause huge economic losses, counted in multiple billions of
   dollars and continuing.

これらの要素の組み合わせは、求められていないトラフィックのタイプとボリュームを増強するのに必然的に通じます。 しかしながら、私たちの本当の脅威はウマバエの幼虫かDDoS攻撃ではなく、彼らの後ろの犯罪者です。 求められていないトラフィックはもう最大限度の分裂を目指しているだけではありません。 多くの場合、現在、それは悪党のために金融上の利益を生成する明確な目標がある不法な目的への手段です。 彼らの犯罪は倍数で何十億ドル数えられた巨大な経済的損失と続行を引き起こします。

3.  How Bad Is The Problem?

3. 問題はどれくらい悪いですか?

   There are quite a number of different kinds of unwanted traffic on
   the Internet today; the discussions at this workshop were mainly
   around DDoS traffic and spam.  The impact of DDoS and spam on
   different parts of the network differs.  Below, we summarize the
   impact on backbone providers, access providers, and enterprise
   customers, respectively.

今日、求められていないトラフィックのかなりの数の異種がインターネットにあります。 このワークショップでの議論は、主にDDoSトラフィックの周りにあって、ばらまかれます。 ネットワークの異なった部分の上のDDoSとスパムの影響は異なります。 以下では、私たちがそれぞれバックボーンプロバイダー、アクセスプロバイダー、および法人顧客へ影響をまとめます。

3.1.  Backbone Providers

3.1. バックボーンプロバイダー

   Since backbone providers' main line of business is packet forwarding,
   the impact of unwanted traffic is mainly measured by whether DDoS
   traffic affects network availability.  Spam or malware is not a major
   concern because backbone networks do not directly support end users.
   Router compromises may exist, but they are rare events at this time.

バックボーンプロバイダーの本業がパケット推進であるので、DDoSトラフィックがネットワークの有用性に影響するかどうかによって求められていないトラフィックの影響は主に測定されます。 バックボーンネットワークが直接エンドユーザをサポートしないので、スパムかマルウェアが主要な関心事ではありません。 ルータ感染は存在するかもしれませんが、このとき、それらはめったにない事件です。

3.1.1.  DDoS Traffic

3.1.1. DDoSトラフィック

   Observation shows that, in the majority of DDoS attacks, attack
   traffic can originate from almost anywhere in the Internet.  In
   particular, those regions with high speed user connectivity but

観測は、攻撃トラフィックがDDoS攻撃の大部分でほとんどインターネットでどこからでも起因することができるのを示します。 しかし特に高速ユーザの接続性があるそれらの領域。

Andersson, et al.            Informational                     [Page 10]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[10ページ]のRFC4948

   poorly managed end hosts are often the originating sites of DDoS
   attacks.  The miscreants tend to find targets that offer maximal
   returns with minimal efforts.

しばしば不十分に管理された終わりのホストはDDoS攻撃の送信側サイトです。 悪党は、最小量の取り組みで最大限度のリターンを提供する目標を見つける傾向があります。

   Backbone networks in general are well-provisioned in regard to
   traffic capacities.  Therefore, core routers and backbone link
   capacity do not get affected much by most DDoS attacks; a 5Gbps
   attack could be easily absorbed without causing noticeable impact on
   the performance of backbone networks.  However, DDoS attacks often
   saturate access networks and make a significant impact on customers.
   In particular, multihomed customers who have multiple well-
   provisioned connections for high throughput and performance may
   suffer from aggregated DDoS traffic coming in from all directions.

一般に、バックボーンネットワークはトラフィック能力に関してよく食糧を供給されます。 したがって、コアルータとバックボーンリンク容量はほとんどのDDoS攻撃であまり影響を受けません。 バックボーンネットワークの性能のときにめぼしい影響を引き起こさないで、容易に5Gbps攻撃を吸収できました。 しかしながら、DDoS攻撃は、しばしばアクセスネットワークを飽和状態にして、顧客の上で重要な影響を与えます。 特に、だれに高生産性のための複数のよく食糧を供給された接続があるか、そして、性能が苦しむかもしれない「マルチ-家へ帰」っている顧客はあらゆる方向から入るDDoSトラフィックに集めました。

3.1.2.  Problem Mitigation

3.1.2. 問題緩和

   Currently, backbone networks do not have effective diagnosis or
   mitigation tools against DDoS attacks.  The foremost problem is a
   lack of incentives to deploy security solutions.  Because IP transit
   services are a commodity, controlling cost is essential to surviving
   the competition.  Thus, any expenditure tends to require a clearly
   identified return-on-investment (ROI).  Even when new security
   solutions become available, providers do not necessarily upgrade
   their infrastructure to deploy the solutions, as security solutions
   are often prevention mechanisms that may not have an easily
   quantifiable ROI.  To survive in the competitive environment in which
   they find themselves, backbone providers also try to recruit more
   customers.  Thus, a provider's reputation is important.  Due to the
   large number of attacks and inadequate security solution deployment,
   effective attacks and security glitches can be expected.  However, it
   is not in a provider's best interest to report all the observed
   attacks.  Instead, the provider's first concern is to minimize the
   number of publicized security incidents.  For example, a "trouble
   ticket" acknowledging the problem is issued only after a customer
   complains.  An informal estimate suggested that only about 10% of
   DDoS attacks are actually reported (some other estimates have put the
   figure as low as 2%).  In short, there is a lack of incentives to
   either report problems or deploy solutions.

現在、バックボーンネットワークは有効な診断か緩和ツールをDDoS攻撃に抱きません。 最前の問題はセキュリティがソリューションであると配布する誘因の不足です。 IPトランジットサービスが商品であるので、費用を制御するのは競争を乗り切るのに不可欠です。 したがって、どんな費用も、明確に特定された投資利益率(ROI)を必要とする傾向があります。 新しいセキュリティソリューションが利用可能になると、プロバイダーはソリューションを配布するために必ずそれらのインフラストラクチャをアップグレードさせるというわけではありません、しばしばセキュリティソリューションが容易に定量化可能なROIを持っていないかもしれない防止メカニズムであるので。 また、気付くと彼らがいる競争的な環境で生き残るために、バックボーンプロバイダーは、より多くの顧客を募集しようとします。 したがって、プロバイダーの評判は重要です。 攻撃と多くの不十分なセキュリティソリューション展開のため、有効な攻撃とセキュリティ不調を予想できます。 しかしながら、すべての観測された攻撃を報告するために、それはプロバイダーの最も良い利益のためでありません。 代わりに、プロバイダーの最初の関心はピーアールされたセキュリティインシデントの数を最小にすることです。 例えば、問題を承認するのが顧客の後にだけ発行される「問題チケット」に不平を言います。 非公式の見積りは、およそ10%のDDoS攻撃だけが実際に報告されるのを示しました(ある他の見積りは2%と同じくらい低く図を置きました)。 要するに、問題を報告するか、またはソリューションを配布する誘因の不足があります。

   Partly as a consequence of the lack of incentive and lack of funding,
   there exist few DDoS mitigation tools for backbone providers.
   Network operators often work on their own time to fight the battle
   against malicious attacks.  Their primary mitigation tools today are
   Access Control Lists (ACL) and BGP (Border Gateway Protocol) null
   routes to black-hole unwanted traffic.  These tools can be turned on
   locally and do not require coordination across administrative
   domains.  When done at, or near, DDoS victims, these simple tools can
   have an immediate effect in reducing the DDoS traffic volume.

一部誘因の不足と基金の不足の結果として、バックボーンプロバイダーのためのわずかなDDoS緩和ツールしか存在していません。 ネットワーク・オペレータは、自分の暇なときに悪意ある攻撃に対する一戦を交えるためにしばしば働いています。 今日のそれらのプライマリ緩和ツールはブラックホールの求められていないトラフィックへのAccess Control Lists(ACL)とBGP(ボーダ・ゲイトウェイ・プロトコル)のヌルルートです。 これらのツールは、局所的につけることができて、管理ドメインの向こう側にコーディネートを必要としません。 犠牲者においてDDoS犠牲者の近くですると、これらの簡単なツールはDDoS交通量を減少させる際にてきめんに利くことができます。

Andersson, et al.            Informational                     [Page 11]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[11ページ]のRFC4948

   However, these tools are rather rudimentary and inadequate, as we
   will elaborate in Section 4.2.1.

しかしながら、私たちがセクション4.2.1で詳述するつもりであるように、これらのツールは、かなり初歩的であって、不十分です。

3.2.  Access Providers

3.2. アクセスプロバイダー

   A common issue that access providers share with backbone providers is
   the lack of incentive and the shortage of funding needed to deploy
   security solutions.  As with the situation with security incidents on
   the backbone, the number of security incidents reported by access
   providers is estimated to be significantly lower than the number of
   the actual incidents that occurred.

アクセスプロバイダーがバックボーンプロバイダーと共有する共通の課題は誘因の不足です、そして、基金の不足はセキュリティソリューションを配布する必要がありました。 セキュリティインシデントがバックボーンである状況のように、アクセスプロバイダーによって報告されたセキュリティインシデントの数は起こった実際のインシデントの数よりかなり低いと見積もられています。

   Because access providers are directly connected to end customers,
   they also face unique problems of their own.  From the access
   providers' viewpoint, the most severe impact of unwanted traffic is
   not the bandwidth exhaustion, but the customer support load it
   engenders.  The primary impact of unwanted traffic is on end users,
   and access providers must respond to incident reports from their
   customers.  Today, access providers are playing the role of IT help
   desk for many of their customers, especially residential users.
   According to some access providers, during the Microsoft Blaster worm
   attack, the average time taken to handle a customer call was over an
   hour.  Due to the high cost of staffing the help desks, it is
   believed that, if a customer calls the help desk just once, the
   provider would lose the profit they would otherwise have otherwise
   made over the lifetime of that customer account.

アクセスプロバイダーが顧客を終わらせるために直接接続されるので、また、彼らはそれら自身のユニークな問題に直面しています。 アクセスプロバイダーの観点から、求められていないトラフィックの最も厳しい影響は帯域幅疲労困憊ではなく、それが生み出す顧客サポート負荷です。 エンドユーザの上に求められていないトラフィックのプライマリ影響があります、そして、アクセスプロバイダーは彼らの顧客から事故報告に応じなければなりません。 今日、アクセスプロバイダーは彼らの顧客の多く、特に住宅のユーザのためにITヘルプデスクの役割を果たしています。 いくつかのアクセスプロバイダーによると、マイクロソフトBlasterワーム攻撃のときに、顧客呼び出しを扱うために取られた平均時間が1時間ありました。 ヘルプデスクを配置する高い費用のため、顧客が、一度だけヘルプデスクに電話をするならプロバイダーがそうでなければそうでなければそれらがその顧客アカウントの生涯上げている利益を失うと信じられています。

   To reduce the high customer service cost caused by security breaches,
   most access providers offer free security software to their
   customers.  It is much cheaper to give the customer "free" security
   software in the hope of preventing system compromises than handling
   the system break-ins after the event.  However, perhaps due to their
   lack of understanding of the possible security problems they may
   face, many customers fail to install security software despite the
   free offer from their access providers, or even when they do, they
   may lack the skill needed to configure a complex system correctly.

機密保護違反で引き起こされた高い顧客勤務評価額を下げるために、ほとんどのアクセスプロバイダーが無料の機密保護ソフトウェアを彼らの顧客に提供します。 システム感染を防ぐことを希望して顧客の「自由な」機密保護ソフトウェアを与えるのはイベントの後にシステム不法侵入を扱うよりはるかに安いです。 欠くときさえ、しかしながら、無料の申し出にもかかわらず、恐らくそれらのそれらが直面するかもしれない可能な警備上の問題の無理解のため、多くの顧客が彼らのアクセスプロバイダーから機密保護ソフトウェアをインストールしないか、またはそれらは正しく複合システムを構成するのに必要である技能を欠くかもしれません。

   What factors may influence how quickly customers get the security
   breaches fixed?  Past experience suggests the following observations:

どんな要素がどれくらい急速に顧客に影響を及ぼすかもしれないかに、機密保護違反を修理していますか? 過去の経験は以下の観測を示します:

   o  Notification has little impact on end user repair behavior.

o 通知はエンドユーザ修理の振舞いのときに少ししか影響を与えさせません。

   o  There is no significant difference in terms of repair behavior
      between different industries or between business and home users.

o 異なった産業の間、または、ビジネスと家庭でのユーザの間には、著しい違いが全く修理の振舞いでありません。

   o  Users' patching behavior follows an exponential decay pattern with
      a time constant of approximately 40% per month.  Thus, about 40%
      of computers tend to be patched very quickly when a patch is

o ユーザが振舞いにパッチすると、指数の腐敗パターンは1カ月あたりおよそ40%の時定数で従われます。 したがって、パッチは傾向があると、およそ40%のコンピュータが、非常にすぐにパッチされる傾向があります。

Andersson, et al.            Informational                     [Page 12]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[12ページ]のRFC4948

      released, and approximately 40% of the remaining vulnerable
      computers in each following month will show signs of being
      patched.  This leaves a few percent still unpatched after 6
      months.  In the very large population of Internet hosts, this
      results in a significant number of hosts that will be vulnerable
      for the rest of their life.

次の毎月で残っている被害を受け易いコンピュータのリリースされるのとおよそ40%はパッチされる兆候を示すでしょう。 これは数パーセントを6カ月後にまだ非パッチされていたままにします。 インターネット・ホストの非常に大きい人口では、これは死ぬまで被害を受け易くなる多くのホストをもたらします。

   o  There is a general lack of user understanding: after being
      compromised, unmanaged computers may get replaced rather than
      repaired, and this often results in infections occurring during
      the installation process on the replacement.

o ユーザ理解の一般的な不足があります: 感染された後に、修理されるよりむしろ非管理されたコンピュータを取り替えるかもしれません、そして、これはしばしば交換のときにインストールプロセスの間に起こる感染力をもたらします。

3.3.  Enterprise Networks: Perspective from a Large Enterprise

3.3. 企業網: 大企業からの見解

   The operators of one big enterprise network reported their experience
   regarding unwanted traffic to the workshop.  Enterprises perceive
   many forms of bad traffic including worms, malware, spam, spyware,
   Instant Messaging (IM), peer-to-peer (P2P) traffic, and DoS.
   Compared to backbone and access providers, enterprise network
   operators are more willing to investigate security breaches, although
   they may hesitate to pay a high price for security solutions.  False
   positives are very costly.  Most operators prefer false negatives to
   false positives.  In general, enterprises prefer prevention solutions
   to detection solutions.

1つの大きい企業網のオペレータは求められていないトラフィックに関して彼らの経験をワークショップに報告しました。 エンタープライズはピアツーピア(P2P)のワーム、マルウェア、スパム、スパイウェア、Instant Messaging(IM)、トラフィック、およびDoSを含む多くのフォームの悪いトラフィックを知覚します。 バックボーンとアクセスプロバイダーと比べて、企業のネットワーク・オペレータは、機密保護違反を調査しても構わないと、より思っています、セキュリティソリューションのために高価を支払うのをためらうかもしれませんが。 無病誤診は非常に高価です。 ほとんどのオペレータが無病誤診より有病誤診を好みます。 一般に、企業は検出対策より防止対策を好みます。

   Deliberately created unwanted traffic (as opposed to unwanted traffic
   that might arise from misconfiguration) in enterprise networks can be
   sorted into three categories.  The first is "Nuisance", which
   includes unwanted traffic such as spam and peer-to-peer file sharing.
   Although there were different opinions among the workshop
   participants as to whether P2P traffic should, or should not, be
   considered as unwanted traffic, enterprise network operators are
   concerned not only that P2P traffic represents a significant share of
   the total network load, but they are also sensitive to potential
   copyright infringement issues that might lead to significant
   financial and legal impacts on the company as a whole.  In addition,
   P2P file sharing applications have also became a popular channel for
   malware propagation.

企業網における故意に作成された求められていないトラフィック(misconfigurationから起こるかもしれない求められていないトラフィックと対照的に)は3つのカテゴリに分類できます。 1番目はスパムやピアツーピアのファイル共有などの求められていないトラフィックを含んでいる「迷惑」です。 または、P2Pトラフィックがそうするべきであるかどうかに関して異なった意見が講習会参加者にありましたが求められていないトラフィックであるとみなされなさい、ただし、その上、P2Pトラフィックが総ネットワーク負荷のaかなり重要な貢献を表すことを企業のネットワーク・オペレータを心配させますが、また、彼らも全体で会社での重要な財政的で法的な影響につながるかもしれない潜在的著作権侵害問題に敏感であるべきです。 また、さらに、アプリケーションが持っているP2Pファイル共有はマルウェア伝播のためのポピュラーなチャンネルになりました。

   The second category of unwanted traffic is labeled "Malicious", which
   includes the traffic that spreads malware.  This class of traffic can
   be small in volume but the cost from the resulting damage can be
   high.  The clean up after an incident also requires highly skilled
   operators.

求められていないトラフィックの2番目のカテゴリは「悪意がある」ようにラベルされます(マルウェアを広げるトラフィックを含んでいます)。 このクラスのトラフィックはボリュームが小さい場合がありますが、結果として起こる損害からの費用は高い場合があります。 また、インシデントの後に上がっている清潔は非常に熟練したオペレータを必要とします。

   The third category of unwanted traffic is "Unknown": it is known that
   there exists a class of traffic in the network that can be best
   described in this way, as no one knows its purpose or the locations

求められていないトラフィックの3番目のカテゴリは「未知です」: このように最も良い説明できるネットワークにおける、トラフィックのクラスが存在するのが知られています、だれも目的か位置を知らないように

Andersson, et al.            Informational                     [Page 13]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[13ページ]のRFC4948

   of the sources.  Malicious traffic can be obscured by encryption,
   encapsulation, or covered up as legitimate traffic.  The existing
   detection tools are ineffective for this type of traffic.  Noisy
   worms are easy to identify, but stealth worms can open a backdoor on
   hosts and stay dormant for a long time without causing any noticeable
   detrimental effect.  This type of bad traffic has the potential to
   make the greatest impact on an enterprise from a threat perspective.

ソースについて。 悪意があるトラフィックを暗号化、カプセル化であいまいにするか、または正統のトラフィックとして隠すことができます。 このタイプのトラフィックに、既存の検出ツールは効力がありません。 騒がしいワームは特定しやすいのですが、どんなめぼしい有害な影響も引き起こさないで、こっそりワームは、ホストの上で裏口を開いて、長い間、眠っているままであることができます。 このタイプの悪いトラフィックには、企業で脅威見解から与える中で影響最もすばらしい可能性があります。

   There are more mitigation tools available for enterprise networks
   than for backbone and access network providers; one explanation might
   be the greater affordability of solutions for enterprise networks.
   The costs of damage from a security breach can also have a very
   significant impact on the profits of an enterprise.  At the same
   time, however, the workshop participants also expressed concerns
   regarding the ongoing arms race between security exploits and
   patching solutions.  Up to now, security efforts have, by and large,
   been reactive, creating a chain of security exploits and a consequent
   stream of "fixes".  Such a reactive mode has not only created a big
   security market, but also does not enable us to get ahead of
   attackers.

企業網に利用可能なより多くの緩和ツールがバックボーンとアクセスネットワーク内の提供者よりあります。 1つの説明が企業網のためのソリューションの、よりすばらしい入手可能性であるかもしれません。 また、機密保護違反からの損害のコストは企業の利益で非常に重要な影響を与えることができます。 しかしながら、同時に、また、講習会参加者はセキュリティ功績とソリューションにパッチすることの間の進行中の軍備競争に関する心配を述べました。 これまで、セキュリティ取り組みは概して反応しています、セキュリティ功績のチェーンと「フィックス」の結果のストリームを創設して。 そのような反応モードは、大きい証券市場を創設しているだけではありませんが、私たちが攻撃者を追い越すのをまた可能にしません。

3.4.  Domain Name Services

3.4. ドメイン名サービス

   Different from backbone and access providers, there also exists a
   class of Internet service infrastructure providers.  Provision of
   Domain Name System (DNS) services offers an example here.  As
   reported by operators from a major DNS hosting company, over time
   there have been increasingly significant DDoS attacks on .com, .net
   and root servers.

バックボーンとアクセスプロバイダーと異なって、また、インターネットのサービスインフラストラクチャプロバイダーのクラスは存在します。 ドメインネームシステム(DNS)サービスの支給は例をここに提供します。 オペレータによって主要なDNS接待している会社から報告されるように、時間がたつにつれて、.com、.net、およびルートサーバーに対する重要なDDoS攻撃がますますありました。

   DNS service operators have witnessed large scale DDoS attacks.  The
   most recent ones include reflection attacks resulting from queries
   using spoofed source addresses.  The major damage caused by these
   attacks are bandwidth and resource exhaustion, which led to
   disruption of critical services.  The peak rate of daily DNS
   transactions has been growing at a much faster rate than the number
   of Internet users, and this trend is expected to continue.  The heavy
   load on the DNS servers has led to increasing complexity in providing
   the services.

DNSサービスオペレータは大規模DDoS攻撃を目撃しました。 最新のものは偽造しているソースアドレスを使用することで質問から生じる反射攻撃を含んでいます。 これらの攻撃でもたらされた主要な損害は、帯域幅とリソース疲労困憊です。(その疲労困憊は重要にサービスの分裂につながりました)。 毎日のDNSトランザクションのピークレートはインターネットユーザの数よりはるかに速い速度で成長しています、そして、この傾向が続くと予想されます。 DNSサーバの重量物は、サービスを提供しながら複雑さを増やすのに通じました。

   In addition to intentional DDoS Attacks, some other causes of the
   heavy DNS load included (1) well known bugs in a small number of DNS
   servers that still run an old version of the BIND software, causing
   significant load increase at top level servers; and (2)
   inappropriately configured firewalls that allow DNS queries to come
   out but block returning DNS replies, resulting in big adverse impacts
   on the overall system.  Most of such issues have been addressed in
   the DNS operational guidelines drafted by the IETF DNS Operations

意図的なDDoS Attacksに加えて、重いDNS荷重のある他の原因はまだBINDソフトウェアの古いバージョンを実行している少ない数のDNSサーバに(1) よく知られているバグを含んでいました、トップ平らなサーバでかなりの負荷増加を引き起こして。 そして、(2)は不適当にDNS質問が出て来るファイアウォールにもかかわらず、大きい悪影響をもたらして、DNSが総合体系で返答するブロック帰りを構成しました。 そのような問題の大部分はIETF DNS Operationsによって作成されたDNS運用指針で扱われました。

Andersson, et al.            Informational                     [Page 14]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[14ページ]のRFC4948

   Working Group; however, many DNS operators have not taken appropriate
   actions.

作業部会。 しかしながら、多くのDNSオペレータは適切な行動を取っていません。

   At this time, the only effective and viable mitigation approach is
   over-engineering the DNS service infrastructure by increasing link
   bandwidth, the number of servers, and the server processing power, as
   well as deploying network anycast.  There is a concern about whether
   the safety margin gained from over-engineering is, or is not,
   adequate in sustaining DNS services over future attacks.  Looking
   forward, there are also a few new issues looming.  Two imminent ones
   are the expected widespread deployment of IPv6 whose new DNS software
   would inevitably contain new bugs, and the DNS Security Extensions
   (DNSSEC), which could potentially be abused to generate DDoS attacks.

このとき、唯一の有効で実行可能な緩和アプローチが増加するリンク帯域幅、サーバの数、およびネットワークanycastを配布することと同様にサーバ処理能力でDNSサービスインフラストラクチャを過剰設計しています。 過剰設計から獲得された安全域はあるか、またはないかに関する心配があります、今後の攻撃の上のDNSサービスを維持するのにおいて、適切です。 楽しみにしていて、また、不気味に迫るいくつかの新規発行があります。 2つの差し迫っているものが、新しいDNSソフトウェアが必然的に新しいバグを含むIPv6の予想された広範囲の展開と、DNS Security Extensions(DNSSEC)です。(DDoSが攻撃であると生成するために潜在的にそのDNS Security Extensionsを誤用できました)。

4.  Current Vulnerabilities and Existing Solutions

4. 現在の脆弱性と既存のソリューション

   This section summarizes three aspects of the workshop discussions.
   We first collected the major vulnerabilities mentioned in the
   workshop, then made a summary of the existing solutions, and followed
   up with an examination of the effectiveness, or lack of it, of the
   existing solutions.

このセクションはワークショップ議論の3つの局面をまとめます。 私たちは、最初にワークショップで言及された主要な脆弱性を集めて、次に、既存のソリューションの概要を作って、有効性の試験、またはそれ、既存のソリューションの不足で引き続きました。

4.1.  Internet Vulnerabilities

4.1. インターネット脆弱性

   Below is a list of known Internet vulnerabilities and issues around
   unwanted traffic.

以下に、求められていないトラフィックの周りに知られているインターネット脆弱性と問題のリストがあります。

   o  Packet source address spoofing: there has been speculation that
      attacks using spoofed source addresses are decreasing, due to the
      proliferation of botnets, which can be used to launch various
      attacks without using spoofed source addresses.  It is certainly
      true that not all the attacks use spoofed addresses; however, many
      attacks, especially reflection attacks, do use spoofed source
      addresses.

o パケットソースアドレススプーフィング: 偽造しているソースアドレスを使用する攻撃が減少しているという思惑がありました、botnetsの増殖のため。ソースアドレスであると偽造された使用なしで様々な攻撃に着手するのに増殖を使用できます。 確かに、攻撃が使用するというわけではないすべてがアドレスを偽造したのは、本当です。 しかしながら、多くの攻撃(特に反射攻撃)が偽造しているソースアドレスを使用します。

   o  BGP route hijacking: in a survey conducted by Arbor Networks,
      route hijacking together with source address spoofing are listed
      as the two most critical vulnerabilities on the Internet.  It has
      been observed that miscreants hijack bogon prefixes for spam
      message injections.  Such hijacks do not affect normal packet
      delivery and thus have a low chance of being noticed.

o BGPはハイジャックを発送します: 指導された調査では、Arbor Networks、ソースアドレススプーフィングに伴うルートハイジャックは2つの最も重要な脆弱性としてインターネットに記載されています。 悪党がスパムメッセージ注射のためにbogon接頭語をハイジャックするのが観測されました。 そのようなハイジャックは、通常のパケット配信に影響して、その結果、気付かれるという低機会を持っていません。

   o  Everything over HTTP: port scan attacks occur frequently in
      today's Internet, looking for open TCP or UDP ports through which
      to gain access to computers.  The reaction from computer system
      management has been to close down all the unused ports, especially
      in firewalls.  One result of this reaction is that application
      designers have moved to transporting all data communications over

o HTTPの上のすべて: ポート・スキャン攻撃は今日のインターネットで頻出します、コンピュータへのアクセスを得る開いているTCPかUDPポートを探して。 コンピュータシステム管理からの反応は特にファイアウォールのすべての未使用のポートを閉鎖することです。 この反応の1つの結果はアプリケーション設計者が輸送へのすべてのデータ通信を譲ったということです。

Andersson, et al.            Informational                     [Page 15]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[15ページ]のRFC4948

      HTTP to avoid firewall traversal issues.  Transporting "everything
      over HTTP" does not block attacks but has simply moved the
      vulnerability from one place to another.

ファイアウォール縦断問題を避けるHTTP。 「HTTPの上のすべて」を輸送すると、攻撃が立ち塞がりませんが、脆弱性は1つの場所から別の場所まで単に動きました。

   o  Everyone comes from Everywhere: in the earlier life of the
      Internet it had been possible to get some indication of the
      authenticity of traffic from a specific sender based for example
      on the Time To Live (TTL).  The TTL would stay almost constant
      when traffic from a certain sender to a specific host entered an
      operators network, since the sender will "always" set the TTL to
      the same value.  If a change in the TTL value occurred without an
      accompanying change in the routing, one could draw the conclusion
      that this was potential unwanted traffic.  However, since hosts
      have become mobile, they may be roaming within an operator's
      network and the resulting path changes may put more (or less) hops
      between the source and the destination.  Thus, it is no longer
      possible to interpret a change in the TTL value, even if it occurs
      without any corresponding change in routing, as an indication that
      the traffic has been subverted.

o 皆はEverywhereから来ます: インターネットの以前の寿命では、特定の送付者からのトラフィックの信憑性のいくつかのしるしを例えば、Time To Live(TTL)に基づかせているのは、可能でした。 確信している送付者から特定のホストまでのトラフィックがオペレータネットワークに入ったとき、TTLはほとんど一定のままでしょう、送付者が「いつも」同じ値にTTLを設定するので。 TTL値における変化がルーティングにおける付随の変化なしで起こるなら、ものはこれが潜在的求められていないトラフィックであったという結論に達するかもしれないでしょうに。 しかしながら、ホストがモバイルになったので、彼らはオペレータのネットワークの中を移動しているかもしれません、そして、結果として起こる経路変化はソースと目的地の間にホップをもう少し(それほど)置くかもしれません。 したがって、TTL値における変化を解釈するのはもう可能ではありません、ルーティングにおける少しも対応する変化なしで起こっても、トラフィックが打倒されたという指示として。

   o  Complex Network Authentication: Network authentication as it is
      used today is far too complex to be feasible for users to use
      effectively.  It will also be difficult to make it work with new
      wireless access technologies.

o 複雑なネットワーク認証: それが今日使用されているようにネットワーク認証はユーザが有効に使用するのにおいて可能であることができないくらい複雑です。 また、新しいワイヤレス・アクセス技術で働かせるのも難しいでしょう。

         A possible scenario envisages a customers handset that is
         initially on a corporate wireless network.  If that customer
         steps out of the corporate building, the handset may get
         connected to the corporate network through a GPRS network.  The
         handset may then roam to a wireless LAN network when the user
         enters a public area with a hotspot.  Consequently, we need
         authentication tools for cases when the underlying data link
         layer technology changes quickly, possibly during a single
         application session.

可能なシナリオは初めは、企業のワイヤレスネットワークにある顧客受話器を考えます。 その顧客が法人のビルから踏むなら、受話器はGPRSネットワークを通して企業ネットワークに関連づけられるかもしれません。 そして、ユーザがホットスポットで公共区域に入ると、受話器は無線LANネットワークに移動するかもしれません。 基本的なデータ・リンク層技術が急速に変化するとき、その結果、私たちは認証ツールをケースに必要とします、ことによるとただ一つのアプリケーションセッションの間。

   o  Unused Security Tools: Vendors and standards have produced quite a
      number of useful security tools; however, not all, or even most,
      of them get used extensively.

o 未使用のセキュリティツール: ベンダーと規格はかなりの数の役に立つセキュリティツールを生産しました。 しかしながら、それらに、大部分でないさえ、手広く使用させてください。

4.2.  Existing Solutions

4.2. 既存のソリューション

4.2.1.  Existing Solutions for Backbone Providers

4.2.1. バックボーンプロバイダーのための既存のソリューション

   Several engineering solutions exist that operators can deploy to
   defend the network against unwanted traffic.  Adequate provisioning
   is one commonly used approach that can diminish the impact of DDoS on
   the Internet backbone.  The solution that received most mentions at
   the workshop was BCP 38 on ingress filtering: universal deployment of

いくつかのエンジニアリング解が存在しています。オペレータは、求められていないトラフィックに対してネットワークを防御するために展開できます。 適切な食糧を供給するのはインターネットの基幹でDDoSの影響を減少させることができる1つの一般的に使用されたアプローチです。 ワークショップでほとんどの言及を受けたソリューションは以下をフィルターにかけるイングレスのBCP38でした。 普遍的な展開

Andersson, et al.            Informational                     [Page 16]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[16ページ]のRFC4948

   BCP 38 can effectively block DDoS attacks using spoofed source IP
   addresses.  At present, Access Control List (ACL) and BGP null
   routing are the two tools most commonly used by network operators to
   mitigate DDoS attacks.  They are effective in blocking DDoS attacks,
   especially when being applied at or near a victim's site.

事実上、BCP38は、偽造しているソースIPアドレスを使用することでDDoS攻撃を妨げることができます。 現在のところ、Access Control List(ACL)とBGPのヌルルーティングはDDoS攻撃を緩和するのにネットワーク・オペレータによって最も一般的に使用された2つのツールです。 それらは特にサイトにおいて犠牲者のサイトの近くで適用されるとDDoS攻撃を妨げるのにおいて有効です。

   Unfortunately, BCP 38 is not widely deployed today.  BCP 38 may
   require device upgrades, and is considered tedious to configure and
   maintain.  Although widespread deployment of BCP 38 could benefit the
   Internet as a whole, deployment by individual sites imposes a certain
   amount of cost to the site, and does not provide a direct and
   tangible benefit in return.  In other words, BCP 38 suffers from a
   lack of deployment incentives.

残念ながら、BCP38は今日、広く配布されません。 BCP38はデバイスアップグレードを必要とするかもしれなくて、構成して、維持するために退屈であると考えられます。 BCP38の広範囲の展開は全体でインターネットのためになるかもしれませんが、個々のサイトのそばでの展開は、ある経費をサイトに課して、代わりにダイレクトで触知できる利益を提供しません。 言い換えれば、BCP38は展開誘因の不足が欠点です。

   Both BGP null routing and ACL have the drawback of relying on manual
   configuration and thus are labor intensive.  In addition, they also
   suffer from blocking both attack and legitimate packets.  There is
   also a potential that some tools could back-fire, e.g., an overly
   long ACL list might significantly slow down packet forwarding in a
   router.

BGPのヌルルーティングとACLの両方が、手動の構成を当てにする欠点を持って、その結果、労働徹底的です。 また、さらに、それらは攻撃と正統のパケットの両方を妨げるのに苦しみます。 あります、また、或るものがツーリングする可能性は裏目に出ることができて、例えば、ひどく長いACLはルータにおけるパケット推進の下側にかなり遅いリスト力です。

   Unicast Reverse Path Filtering (uRPF), which is available on some
   routers, provides a means of implementing a restricted form of BCP 38
   ingress filtering without the effort of maintaining ACLs. uRPF uses
   the routing table to check that a valid path back to the source
   exists.  However, its effectiveness depends on the specificity of the
   routes against which source addresses are compared.  The prevalence
   of asymmetric routing means that the strict uRPF test (where the
   route to the source must leave from the same interface on which the
   packet being tested arrived) may have to be replaced by the loose
   uRPF test (where the route may leave from any interface).  The loose
   uRPF test is not a guarantee against all cases of address spoofing,
   and it may still be necessary to maintain an ACL to deal with
   exceptions.

ユニキャストReverse Path Filtering(uRPF)(いくつかのルータで利用可能である)はACLs. uRPFがチェックするのに経路指定テーブルを使用すると主張する取り組みなしでソースへの有効な経路が存在するのをフィルターにかける制限されたフォームのBCP38イングレスを実装する手段を提供します。 しかしながら、有効性はソースアドレスがたとえられるルートの特異性に依存します。 非対称のルーティングの普及は、厳しいuRPFテスト(ソースへのルートをテストされるパケットが到着したのと同じインタフェースから外さなければならないところ)がゆるいuRPFテスト(ルートをどんなインタフェースからも外すかもしれないところ)に取り替えられなければならないかもしれないことを意味します。 ゆるいuRPFテストはアドレススプーフィングに関するすべてのケースに対する保証ではありません、そして、例外に対処するためにACLを維持するのがまだ必要であるかもしれません。

4.2.2.  Existing Solutions for Enterprise Networks

4.2.2. 企業網のための既存のソリューション

   A wide variety of commercial products is available for enterprise
   network protection.  Three popular types of protection mechanisms are

さまざまな商品が企業網保護に利用可能です。 保護メカニズムの3つの人気タイプがそうです。

   o  Firewalls: firewalls are perhaps the most widely deployed
      protection products.  However, the effectiveness of firewalls in
      protecting enterprise confidential information can be weakened by
      spyware installed internally, and they are ineffective against
      attacks carried out from inside the perimeter established by the
      firewalls.  Too often, spyware installation is a byproduct of
      installing other applications permitted by end users.

o ファイアウォール: ファイアウォールは恐らく保護製品であると最も広く配布されます。 しかしながら、内部的にインストールされたスパイウェアで企業秘密情報を保護することにおける、ファイアウォールの有効性を弱めることができます、そして、それらはファイアウォールによって設置された周辺の中から行われた攻撃に対して効力がありません。 あまりにも頻繁に、スパイウェアインストールはエンドユーザによって受入れられた他のアプリケーションをインストールする副産物です。

Andersson, et al.            Informational                     [Page 17]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[17ページ]のRFC4948

   o  Application level gateways: these are becoming more widely used.
      However, because they require application-specific support, and in
      many cases they cache all the in-flight documents, configuration
      can be difficult and the costs high.  Thus, enterprise network
      operators prefer network level protections over layer-7 solutions.

o アプリケーションレベルゲートウェイ: これらは広くより使用されるようになっています。 しかしながら、彼らがアプリケーション特有のサポートを必要として、多くの場合すべての機内のドキュメントをキャッシュするので、構成は難しい場合があり、コストは高いです。 したがって、企業のネットワーク・オペレータは層-7つのソリューションの上のネットワークレベル保護を好みます。

   o  Anti-spam software: Anti-spam measures consume significant human
      resources.  Current spam mitigation tools include blacklists and
      content filters.  The more recent "learning" filters may help
      significantly reduce the human effort needed and decrease the
      number of both false positives and negatives.

o 反スパムソフトウェア: 反スパム測定は重要な人的資源を消費します。 現在のスパム緩和ツールはブラックリストと満足しているフィルタを含んでいます。 より最近の「学習」フィルタは、必要である人間の取り組みをかなり減少させて、無病誤診とネガの両方の数を減少させるのを助けるかもしれません。

   A more recent development is computer admission control, where a
   computer is granted network access if and only if it belongs to a
   valid user and appears to have the most recent set of security
   patches installed.  It is however a more expensive solution.  A major
   remaining issue facing enterprise network operators is how to solve
   the user vulnerability problem and reduce reliance on user's
   understanding of the need for security maintenance.

そして、 より最近の開発はコンピュータ入場制御装置です、ネットワークアクセスがコンピュータに承諾されるところで正規ユーザーに属して、最新のセキュリティを持っているように見える場合にだけ、パッチはインストールされました。 それはそうです。しかしながら、より高価なソリューション。 企業のネットワーク・オペレータに直面している主要な残された問題はどのようにユーザ脆弱性問題を解決して、信用を抑えるかというユーザのセキュリティメインテナンスの必要性の理解に関することです。

4.3.  Shortfalls in the Existing Network Protection

4.3. 既存のネットワーク保護における不足分

4.3.1.  Inadequate Tools

4.3.1. 不十分なツール

   Generally speaking, network and service operators do not have
   adequate tools for network problem diagnosis.  The current approaches
   largely rely on the experience and skills of the operators, and on
   time-consuming manual operations.  The same is true for mitigation
   tools against attacks.

概して、ネットワークとサービスオペレータには、ネットワーク問題診断のための適切なツールがありません。 現在のアプローチはオペレータと、そして、手間がかかった手動の上で経験と技能に主に依存します。 攻撃に対する緩和ツールに、同じくらいは本当です。

4.3.2.  Inadequate Deployments

4.3.2. 不十分な展開

   The limited number of existing Internet protection measures have not
   been widely deployed.  Deployment of security solutions requires
   resources which may not be available.  It also requires education
   among the operational community to recognize the critical importance
   of patch installation and software upgrades; for example, a bug in
   the BIND packet was discovered and fixed in 2003, yet a number of DNS
   servers still run the old software today.  Perhaps most importantly,
   a security solution must be designed with the right incentives to
   promote their deployment.  Effective protection also requires
   coordination between competing network providers.  For the time
   being, it is often difficult to even find the contact information for
   operators of other networks.

既存のインターネット保護方策の限られた数は広く配布されていません。 セキュリティソリューションの展開は利用可能でないかもしれないリソースを必要とします。 また、パッチ施設とソフトウェアの更新の決定的な重要性を認識するのが操作上の共同体で教育を必要とします。 例えば、BINDパケットの欠陥は、2003年に発見されて、修正されました、しかし、多くのDNSサーバが今日、まだ古いソフトウェアを動かしています。 恐らく最も重要に、彼らの展開を促進する正しい誘因でセキュリティソリューションを設計しなければなりません。 また、有効保護は競争しているネットワーク内の提供者の間のコーディネートを必要とします。 当分の間、他のネットワークのオペレータに関して問い合わせ先を見つけるのさえしばしば難しいです。

   A number of workshop participants shared the view that, if all the
   known engineering approaches and bug fixes were universally deployed,
   the Internet could have been enjoying a substantially reduced number

多くの講習会参加者がすべての知られている工学的方法とバグフィックスが一般に配布されたならインターネットがかなり減少している数を楽しんでいたかもしれないという意見を共有しました。

Andersson, et al.            Informational                     [Page 18]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[18ページ]のRFC4948

   of security problems today.  In particular, the need for, and lack
   of, BCP 38 deployment was mentioned numerous times during the
   workshop.  There is also a lack of enthusiasm about the routing
   security requirements document being developed by the IETF RPSEC
   (Routing Protocol Security) Working Group, which focuses heavily on
   cryptographically-based protection requirements.  Not only would
   cryptographically-based solutions face the obstacle of funding for
   deployment, but also they are likely to bring with them their own set
   of problems.

今日の警備上の問題について。 特に必要性、欠けてください、ワークショップの間、BCP38展開は言及された多数の回でした。 そこでは、ずっしりと集中するIETF RPSEC(ルート設定プロトコルSecurity)作業部会によって開発されるルーティングセキュリティ要件ドキュメントに対する熱意の不足もオンである、暗号で、ベース、保護要件。 唯一でない、暗号で、ベース、ソリューションは展開のための基金の障害に直面していますが、それらはそれらと共にそれら自身の問題のセットをまたもたらしそうでしょう。

4.3.3.  Inadequate Education

4.3.3. 不十分な教育

   There exists an educational challenge to disseminate the knowledge
   needed for secure Internet usage and operations.  Easily guessed
   passwords and plaintext password transmission are still common in
   many parts of the Internet.  One common rumor claims that Cisco
   routers were shipped with a default password "cisco" and this was
   used by attackers to break into routers.  In reality, operators often
   configure Cisco routers with that password, perhaps because of the
   difficulty of disseminating passwords to multiple maintainers.  A
   similar problem exists for Juniper routers and other vendors'
   products.

安全なインターネット用法に必要である知識を広める教育的課題と操作は存在しています。 容易に推測されたパスワードと平文パスワード送信はインターネットの多くの地域でまだ一般的です。 「コクチマス」というデフォルトパスワードと共にシスコルータを出荷したという1つの一般的な噂クレームとこれは、ルータに侵入するのに攻撃者によって使用されました。 ほんとうは、オペレータはそのパスワードでシスコルータをしばしば構成します、恐らく複数の維持装置にパスワードを広めるという困難のために。 同様の問題はJuniperルータと他のベンダーの製品のために存在しています。

   How to provide effective education to the Internet user community at
   large remains a great challenge.  As mentioned earlier in this
   report, the existence of a large number of compromised hosts is one
   major source of the unwanted traffic problem, and the ultimate
   solution to this problem is a well-informed, vigilant user community.

どう有効な教育をインターネットユーザ一般社会に提供するかはかなりの挑戦のままで残っています。 先に述べたようにこのレポートでは、多くの感染されたホストの存在は求められていない交通問題の1つの主要な源です、そして、この問題の根本的な解決は博覧で、用心深いユーザーコミュニティです。

4.3.4.  Is Closing Down Open Internet Access Necessary?

4.3.4. 開いているインターネットアクセスを閉鎖するのが必要ですか?

   One position made at the workshop is that, facing the problems of
   millions of vulnerable computers and lack of effective deterrence,
   protecting the Internet might require a fundamental change to the
   current Internet architecture, by replacing unconstrained open access
   to the Internet with strictly controlled access.  Although the
   participants held different positions on this issue, a rough
   consensus was reached that, considering the overall picture,
   enforcing controlled access does not seem the best solution to
   Internet protection.  Instead, the workshop identified a number of
   needs that should be satisfied to move towards a well protected
   Internet:

ワークショップで作られた1つの位置がそれです、何百万台もの被害を受け易いコンピュータの問題と効果のある抑止力の不足に直面していて、インターネットを保護するのは現在のインターネットアーキテクチャへの根本的変化を必要とするかもしれません、インターネットへの自由な開架を厳密に制御されたアクセサリーに取り替えることによって 関係者はこの問題で異なった位置を保持しましたが、全体像を考える場合制御アクセスを実施する場合最も良いソリューションがインターネット保護に思えないという荒いコンセンサスに達しました。 代わりに、ワークショップはよく保護されたインターネットへ向かうので満たされるべきである多くの需要を特定しました:

   o  the need for risk assessment for service providers; at this time,
      we lack a commonly agreed bar for security assurance;

o サービスプロバイダーのためのリスクアセスメントの必要性。 このとき、私たちは安全保証のための一般的に同意されたバーを欠いています。

   o  the need to add traceability to allow tracking of abnormal
      behavior in the network, and

o そしてネットワークで異常行動を追跡するのを許容するために追随性を加える必要である。

Andersson, et al.            Informational                     [Page 19]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[19ページ]のRFC4948

   o  the need for liability if someone fails to follow recommended
      practices.

o だれかが続かないなら、責任の必要性は習慣を推薦しました。

   Adding traceability has been difficult due to the distributed nature
   of the Internet.  Collaboration among operators is a necessity in
   fighting cybercrimes.  We must also pay attention to preparation for
   the next cycle of miscreant activity, and not devote all our efforts
   to fixing the existing problems.  As discussed above, the current
   reactive approach to security problems is not a winning strategy.

追随性を加えるのは分配されたインターネットの性質のために難しいです。 オペレータの中の共同はサイバー犯罪と戦うことにおいて必要性です。 私たちは、また、悪党の活動の次のサイクルの間、準備に注意を向けて、既存の問題を修正するのにすべての取り組みをささげなければならないというわけではありません。上で議論するように、警備上の問題への現在の反応アプローチは必勝法ではありません。

5.  Active and Potential Solutions in the Pipeline

5. パイプラインのアクティブで潜在的のソリューション

   This section addresses the issues that vendors recognized as
   important and for which there will be solutions available in the near
   future.

このセクションはベンダーが重要であるとして認識して、近い将来利用可能なソリューションがある問題を扱います。

   There are a number of potential solutions that vendors are working
   on, but are not yet offering as part of their product portfolio, that
   will allegedly remedy or diagnose the problems described in
   Section 4.1.

働いていますが、ベンダーがそれらのプロダクト・ポートフォリオの一部としてまだ提供していない多くの潜在的ソリューションがあって、それは、セクション4.1で説明された問題を、改善するとされているか、または診断するとされているでしょう。

   Inevitably, when vendors have or are about to make a decision on
   implementing new features in their products but have not made any
   announcement, the vendors are not willing to talk about the new
   features openly, which limits what can be said in this section.

ベンダーがそうしたか、何か発表をしていないのを除いて、それらの製品における新機能を実装するとき決定しようとしていてください、またはベンダーが新機能に関してオープンに話すことを望んでいないとき、必然的に、どれがこのセクションで言うことができることを制限しますか?

5.1.  Central Policy Repository

5.1. 中央の方針倉庫

   One idea is to build a Central Policy Repository that holds policies
   that are known to work properly, e.g., policies controlling from whom
   one would accept traffic when under attack.  This repository could,
   for example, keep information on which neighbor router or AS is doing
   proper ingress address filtering.  The repository could also hold the
   configurations that operators use to upgrade configurations on their
   routers.

1つの考えは適切に働くのが知られている方針を保持するセントラルPolicy Repositoryを造ることです、例えば攻撃で1つがトラフィックを受け入れる方針が制御されて。 例えば、この倉庫がどの隣人ルータで情報を保つかもしれないか、そして、またはASは適切なイングレスアドレスフィルタリングをしています。 また、倉庫はそれらのルータにオペレータが構成をアップグレードさせるのに使用する構成を保持するかもしれません。

   If such a repository is to be a shared resource used by multiple
   operators, it will necessarily require validation and authentication
   of the stored policies to ensure that the repository does not become
   the cause of vulnerabilities.  Inevitably, this would mean that the
   information comes with a cost and it will only be viable if the sum
   of the reductions in individual operators' costs is greater than the
   costs of maintaining the repository.

そのような倉庫による複数のオペレータによって使用された共用資源であるつもりであるなら、倉庫が脆弱性の原因にならないのを保証するのが必ず保存された方針の合法化と認証を必要とするでしょう。 必然的に、これは、情報が費用と共に来ることを意味するでしょう、そして、個々のオペレータのコストの減少の合計が倉庫を維持するコストより大きい場合にだけ、実行可能になるでしょう。

Andersson, et al.            Informational                     [Page 20]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[20ページ]のRFC4948

5.2.  Flow Based Tools

5.2. 流れはツールを基礎づけました。

   A set of tools based on flow data is widely used to extract
   information from both network and data link layers.  Tools have been
   built that can be used to find out the sources of almost any type of
   traffic, including certain unwanted traffic.  These flow-based tools
   make it possible to do things like DDoS traceback, traffic/peering
   analyses, and detection of botnets, worms, and spyware.

フロー・データに基づく1セットのツールは、ネットワークとデータ・リンク層の両方から情報を抜粋するのに広く使用されます。 ほとんどどんなタイプのトラフィックの源も見つけるのに使用できるツールは築き上げられました、ある求められていないトラフィックを含んでいて。 これらの流れベースのツールで、DDoS traceback、分析、およびbotnetsの検出がはうように進んでいるトラフィック/じっと見る、およびスパイウェアのようなことをするのは可能になります。

   These tools monitor flows on the network and build baselines for what
   is the "normal" behavior.  Once the baseline is available, it is
   possible to detect anomalous activity.  It is easy to detect
   variations over time, and decide if the variation is legitimate or
   not.  It is possible to take this approach further, typically
   involving the identification of signatures of particular types of
   traffic.

これらのツールは、ネットワークで流れをモニターして、「正常な」振舞いであることのために基線を築き上げます。 基線がいったん利用可能になると、変則的な活動を検出するのは可能です。 時間がたつにつれて変化を検出して、変化が正統であるかどうか決めるのは簡単です。 特定のタイプのトラフィックの署名の識別に通常かかわって、さらにこのアプローチを取るのは可能です。

   These flow-based tools are analogous to the "sonar" that is used by
   navies to listen for submarines.  Once a particular submarine is
   identified, it is possible to record its sonar signature to be used
   to provide rapid identification in the future when the same submarine
   is encountered again.

これらの流れベースのツールは潜水艦の聞こうとするのに海軍によって使用される「ソナー」に類似しています。 特定の潜水艦がいったん特定されると、同じ潜水艦が再び遭遇する未来に急速な識別を提供するのに使用されるためにソナー信号を記録するのは可能です。

   Examples of existing tools include
   Cisco IOS NetFlow <http://www.cisco.com/en/US/products/ps6601/
   products_ios_protocol_group_home.html>,
   sFlow <http://www.sflow.org/>, and
   NeTraMet <http://www.caida.org/tools/measurement/netramet/> based on
   the IETF RTFM and IPFIX standards.

既存のツールに関する例はIETF RTFMに基づくシスコIOS NetFlow<http://www.cisco.com/アン/米国/製品/ps6601/製品_ios_プロトコル_のグループ_home.html>、sFlow<http://www.sflow.org/>、およびNeTraMet<http://www.caida.org/tools/measurement/netramet/>とIPFIX規格を含んでいます。

   There are also tools for working with the output of NetFlow such as
   jFlow <http://www.net-track.ch/opensource/jflow/> and
   Arbor Networks' Peakflow
   <http://www.arbor.net/products_platform.php>.

jFlow<http://www.net-track.ch/opensource/jflow/>やArbor NetworksのPeakflow<http://www.arbor.net/製品_platform.php>などのNetFlowの出力で働くためのツールもあります。

   The Cooperative Association for Internet Data Analysis (CAIDA)
   maintains a taxonomy of available tools on its web site at
   <http://www.caida.org/tools/taxonomy/index.xml>.

インターネットData Analysis(CAIDA)のためのCooperative Associationは<http://www.caida.org/ツール/分類学/index.xml>のウェブサイトで利用可能なツールの分類学を維持します。

5.3.  Internet Motion Sensor (IMS)

5.3. インターネット運動センサー(IMS)

   The Internet Motion Sensor (IMS) [IMS] may be used to watch traffic
   to or from "Darknets" (routable prefixes that don't have end hosts
   attached), unassigned address spaces, and unannounced address spaces.
   By watching activities in these types of address spaces, one can
   understand and detect, e.g., scanning activities, DDoS worms, worm
   infected hosts, and misconfigured hosts.

インターネットMotion Sensor(IMS)[IMS]は、アドレス空間が割り当てられなかった「Darknets」(終わりのホストを付けない発送可能接頭語)と、そして、アドレス空間か未発表のアドレス空間からトラフィックを見るのに使用されるかもしれません。 中のアドレス空間のこれらのタイプ、ものが理解して、検出できる活動を見ることによって、例えば、スキャン活動(DDoSワーム)は感染宿主、およびmisconfiguredホストをはうように進んでいます。

Andersson, et al.            Informational                     [Page 21]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[21ページ]のRFC4948

   Currently, the IMS is used to monitor approximately 17 million
   prefixes, about 1.2% of the IPv4 address space.  The use of IMS has
   highlighted two major characteristics of attacks; malicious attacks
   are more targeted than one might have assumed, and a vulnerability in
   a system does not necessarily lead to a threat to that system (e.g.,
   the vulnerability may not be exploited to launch attacks if the
   perceived "benefit" to the attacker appears small).  Data from IMS
   and other sources indicates that attackers are making increased use
   of information from social networking sites to target their attacks
   and select perceived easy targets, such as computers running very old
   versions of systems or new, unpatched vulnerabilities.

現在、IMSは、およそ1700万の接頭語、IPv4アドレス空間のおよそ1.2%をモニターするのに使用されます。 IMSの使用は攻撃の2つの主要な特性を目立たせました。 悪意ある攻撃は1つが仮定したかもしれないより狙います、そして、システムの脆弱性は必ずそのシステムへの脅威(攻撃者への知覚された「利益」が小さく見えるなら、例えば脆弱性は攻撃に着手するのに利用されないかもしれない)につながるというわけではありません。 IMSと他のソースからのデータは、攻撃者が彼らの攻撃を狙って、知覚された格好の的を選択するためにソーシャルネットワーキングサイトから情報の増強された使用をしているのを示します、システムの非常に古いバージョンを実行するコンピュータ、または新しくて、非パッチしている脆弱性のように。

   This form of passive data collection is also known as a "Network
   Telescope".  Links to similar tools can be found on the CAIDA web
   site at <http://www.caida.org/data/passive/network_telescope.xml>.

また、この形式の受け身のデータ収集は「ネットワーク望遠鏡」として知られています。 <http://www.caida.org/データ/受動態/ネットワーク_telescope.xml>のCAIDAウェブサイトで同様のツールへのリンクを見つけることができます。

5.4.  BCP 38

5.4. BCP38

   In the year 2000, the IETF developed a set of recommendations to
   limit DOS attacks and Address Spoofing published as BCP 38 [RFC2827],
   "Network Ingress Filtering: Defeating Denial of Service Attacks which
   employ IP Source Address Spoofing".  However, up to now BCP 38
   capabilities still have not been widely deployed, perhaps due to the
   incentive issue discussed earlier.

BCP38[RFC2827]として発行されたDOS攻撃とAddress Spoofingを制限するためには、2000、IETFが1セットの推薦を開発した1年間の、「以下をフィルターにかけるイングレスをネットワークでつないでください」 「IP Source Address Spoofingを使うサービス妨害Attacksを破ります。」 しかしながら、これまで、BCP38能力はまだ広く配布されていません、恐らくより早く議論した刺激的な問題のため。

   The IETF has also developed an additional set of recommendations
   extending BCP 38 to multihomed networks.  These recommendations are
   published as BCP 84 [RFC3704].

また、IETFはBCP38を「マルチ-家へ帰」っているネットワークに広げる追加推薦を開発しました。 これらの推薦はBCP84[RFC3704]として発行されます。

5.5.  Layer 5 to 7 Awareness

5.5. 層5〜7の認識

   Tools are being developed that will make it possible to perform deep
   packet inspection at high speed.  Some companies are working on
   hardware implementation to inspect all layers from 2 to 7 (e.g.,
   EZchip <http://www.ezchip.com/t_npu_whpaper.htm>).  A number of other
   companies, including Cisco and Juniper, offer tools capable of
   analyzing packets at the transport layer and above.

ツールは開発することにされます高速で深いパケット点検を実行するのを可能にする。 会社の中にはすべての2〜7までの層(_例えば、EZchip<http://www.ezchip.com/t npu_whpaper.htm>)を点検するためにハードウェア実装に取り組んでいるものもあります。 シスコとJuniperを含む他の多くの会社がトランスポート層でパケットを分析できて上のツールを提供します。

5.6.  How To's

5.6. どのように

   One idea that was discussed at the workshop envisaged operators and
   standards bodies cooperating to produce a set of "How To" documents
   as guidelines on how to configure networks.  Dissemination and use of
   these "How To's" should be encouraged by vendors, operators, and
   standards bodies.

ワークショップの考えられたオペレータと規格で議論したある考えがセットを生産する協力を具体化させる、「」 どうネットワークを構成するかに関するガイドラインとしてのドキュメントへのどのように。 これらの普及と使用、「どのように、」 ベンダー、オペレータ、および標準化団体によって奨励されるべきであるか。

Andersson, et al.            Informational                     [Page 22]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[22ページ]のRFC4948

   This type of initiative needs a "sponsor" or "champion" that takes
   the lead and starts collecting a set of "How To's" that could be
   freely distributed.  The workshop did not discuss this further.

リードして、セットを集め始めるこのタイプのイニシアチブの必要性「スポンサー」か「チャンピオン」、「どのように、自由に」 それを分配できましたか? ワークショップはさらにこれについて議論しませんでした。

5.7.  SHRED

5.7. 断片

   Methods to discourage the dissemination of spam by punishing the
   spammers, such as Spam Harassment Reduction via Economic Disincentive
   (SHRED) [SHRED], were discussed.  The idea is to make it increasingly
   expensive for spammers to use the email system, while normal users
   retain what they have come to expect as normal service.  There was no
   agreement on the effectiveness of this type of system.

Economic Disincentive(SHRED)[SHRED]を通したスパムHarassment Reductionなどのスパマーを罰することによってスパムの普及をがっかりさせるメソッドについて議論しました。 考えはスパマーがメールシステムを使用するのをますます高価にすることです、普通のユーザが彼らが通常のサービスとして予想するようになったことを保有しますが。 このタイプのシステムの有効性の協定が全くありませんでした。

6.  Research in Progress

6. 進行中の研究

   In preparation for this session, several researchers active in
   Internet Research were asked two rather open ended questions: "Where
   is the focus on Internet research today?" and "Where should it be?"

インターネットResearchでこのセッション、数人の研究者に備えてアクティブであるのは、尋ねられて、かなり開いている2が質問を終わらせたということでした: 「どこに、今日、インターネット研究には焦点がありますか?」と「どこに、それはあるべきですか?」

   A summary of the answers to these questions is given below.
   Section 6.2.2 covers part of the relationship between research and
   miscreants.  For example, research activities in each area (please
   refer to the slide set for Workshop Session 8 which can be found at
   the link referred to in Appendix C).

これらの質問の答えの概要を以下にします。 セクション6.2 .2 研究と悪党との関係の一部をカバーしています。 例えば、各領域(Appendix Cで言及されたリンクで見つけることができるWorkshop Session8についてスライドセットについて言及する)で活動について研究してください。

6.1.  Ongoing Research

6.1. 継続中の研究

   Section 6.1 discusses briefly areas where we see active research on
   unwanted traffic today.

セクション6.1は簡潔に、私たちが今日求められていないトラフィックの活発な研究を見る領域について論じます。

6.1.1.  Exploited Hosts

6.1.1. 利用されたホスト

   One area where researchers are very active is analyzing situations
   where hosts are exploited.  This has been a major focus for a long
   time, and an abundance of reports have been published.  Current
   research may be divided into three different categories: prevention,
   detection, and defense.

研究者が非常に活発である1つの領域はホストが搾取されるところで状況を分析することです。 長い間、これは主要な焦点です、そして、レポートの豊富は発行されました。 現在の研究は3つの異なったカテゴリに分割されるかもしれません: 防止、検出、およびディフェンス。

6.1.1.1.  Prevention

6.1.1.1. 防止

   Code quality is crucial when it comes to preventing exploitation of
   Internet hosts.  Quite a bit of research effort has therefore gone
   into improvement of code quality.  Researchers are looking into
   automated methods for finding bugs and maybe in the end fixes for any
   bugs detected.

インターネット・ホストの攻略を防ぐこととなると、コード品質は重要です。 したがって、かなりの研究取り組みがコード品質の改良に入りました。 研究者は、バグを見つけるための自動化されたメソッドを調べて、どんなバグのための多分終わりのフィックスでも検出されます。

   A second approach designed to stop hosts from becoming compromised is
   to reduce the "attack surface".  Researchers are thinking about

ホストが感染されるようになるのを止めるように設計された2番目のアプローチは「攻撃の表面」を減少させることです。 研究者は考えています。

Andersson, et al.            Informational                     [Page 23]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[23ページ]のRFC4948

   changes or extensions to the Internet architecture.  The idea is to
   create a strict client server architecture, where the clients only
   are allowed to initiate connections, and while servers may only
   accept connections.

インターネットアーキテクチャへの変化か拡大。 考えは厳しいクライアントサーバー・アーキテクチャを作成することです。そこでは、接続を開始するのが許容されていて、サーバは接続を受け入れるだけであるかもしれませんが、唯一のクライアントはそうです。

   Researchers have put a lot of effort into better scaling of honey
   pots and honey farms to better understand and neutralize the methods
   miscreants are using to exploit hosts.  Research also goes into
   developing honey monkeys in order to understand how hosts are
   vulnerable.  Both honey pots/farms and honey monkeys are aimed at
   taking measures that prevent further (mis-)use of possible exploits.

研究者は、悪党がホストを搾取するのに使用しているメソッドをよりよく理解して、中和するためにハニーポットとはちみつ農場の、より良いスケーリングに多くの取り組みをそそぎました。 また、ホストがどのように被害を受け易いかを理解していて、研究にはちみつ猿を開発するために入ります。 ハニーポット/農場とはちみつ猿の両方はそれがさらに防ぐ魅力的な測定を向けられる、(誤、)、可能な功績の使用。

6.1.1.2.  Detection

6.1.1.2. 検出

   When an attack is launched against a computer system, the attack
   typically leaves evidence of the intrusion in the system logs.  Each
   type of intrusion leaves a specific kind of footprint or signature.
   The signature can be evidence that certain software has been
   executed, that logins have failed, that administrative privileges
   have been misused, or that particular files and directories have been
   accessed.  Administrators can document these attack signatures and
   use them to detect the same type of attack in the future.  This
   process can be automated.

攻撃がコンピュータ・システムに対して着手されるとき、攻撃はシステムログにおける侵入に関する証拠を通常出ます。 それぞれのタイプの侵入は特定の種類の足跡か署名を残します。 署名はあるソフトウェアが実行されたか、ログインが失敗したか、管理特権が誤用されたか、または特定のファイルとディレクトリがアクセスされたという証拠であるかもしれません。 管理者は、将来同じタイプの攻撃を検出するのにこれらの攻撃署名を記録して、それらを使用できます。 このプロセスを自動化できます。

   Because each signature is different, it is possible for system
   administrators to determine by looking at the intrusion signature
   what the intrusion was, how and when it was perpetrated, and even how
   skilled the intruder is.

それぞれの署名が異なっているので、システム管理者が侵入が何であったか、そして、それがどのように、いつ犯されたか、そして、侵入者がどれくらい熟練してさえいるかを侵入署名を見ることによって決心しているのは、可能です。

   Once an attack signature is available, it can be used to create a
   vulnerability filter, i.e., the stored attack signature is compared
   to actual events in real time and an alarm is given when this pattern
   is repeated.

攻撃署名がいったん利用可能になると、脆弱性フィルタを作成するのにそれを使用できます、そして、リアルタイムですなわち、保存された攻撃署名を現実の出来事と比較します、そして、このパターンを繰り返すとき、アラームを与えます。

   A further step may be taken with automated vulnerability signatures,
   i.e., when a new type of attack is found, a vulnerability filter is
   automatically created.  This vulnerability filter can be made
   available for nodes to defend themselves against this new type of
   attack.  The automated vulnerability signatures may be part of an
   Intrusion Detection System (IDS).

自動化された脆弱性署名でさらなる方法を取るかもしれません、新しいタイプの攻撃を見つけるとき、すなわち、自動的に脆弱性フィルタを作成します。 この脆弱性フィルタをノードがこの新しいタイプの攻撃に対して自らを守るように利用可能にすることができます。 自動化された脆弱性署名はIntrusion Detection System(IDS)の一部であるかもしれません。

6.1.1.3.  Defense

6.1.1.3. ディフェンス

   An IDS can be a part of the defense against actual attacks, e.g., by
   using vulnerability filters.  An Intrusion Detection System (IDS)
   inspects inbound and outbound network activities and detects
   signatures that indicate that a system is under attack from someone
   attempting to break into or compromise the system.

IDSは実際の攻撃、例えば、脆弱性フィルタを使用するのによるディフェンスの一部であるかもしれません。 Intrusion Detection System(IDS)は本国行きの、そして、外国行きのネットワーク活動を点検して、システムに侵入するか、または感染するのを試みながらシステムがだれかから攻撃で来ているのを示す署名を検出します。

Andersson, et al.            Informational                     [Page 24]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[24ページ]のRFC4948

6.1.2.  Distributed Denial of Service (DDoS) Attacks

6.1.2. 分散型サービス妨害(DDoS)攻撃

   Research on DDoS attacks follows two separate approaches, the first
   has the application as its focus, while the second focuses on the
   network.

1番目には、DDoS攻撃の研究は2つの別々のアプローチに続いて、焦点としてアプリケーションがあります、秒はネットワークに焦点を合わせますが。

6.1.2.1.  Application Oriented DDoS Research

6.1.2.1. アプリケーションはDDoS研究を適応させました。

   The key issue with application oriented research is to distinguish
   between legitimate activities and attacks.  Today, several tools
   exist that can do this and research has moved on to more advanced
   things.

アプリケーション指向の研究の主要な問題は正統の活動と攻撃を見分けることです。 今日、これができるいくつかのツールが存在します、そして、研究は、より高度なものに移行しました。

   Research today looks into tools that can detect and filter activities
   that have been generated by bots and botnets.

研究は今日、ウマバエの幼虫とbotnetsによって生成された活動を検出して、フィルターにかけることができるツールを調べます。

   One approach is to set up a tool that sends challenges to senders
   that want to send traffic to a certain node.  The potential sender
   then has to respond correctly to that challenge; otherwise, the
   traffic will be filtered out.

1つのアプローチはあるノードにトラフィックを送りたがっている送付者に挑戦を送るツールをセットアップすることです。 次に、潜在的送付者は正しくその挑戦に応じなければなりません。 さもなければ、トラフィックは無視されるでしょう。

   The alternative is to get more capacity between sender and receiver.
   This is done primarily by some form of use of peer-to-peer
   technology.

代替手段は、より多くの容量に送付者と受信機を引き離すことです。主としてピアツーピア技術の何らかの利用形態でこれをします。

   Today, there is "peer-to-peer hype" in the research community; a sure
   way of making yourself known as a researcher is to publish something
   that solves old problems by means of some peer-to-peer technology.
   Proposals now exist for peer-to-peer DNS, peer-to-peer backup
   solutions, peer-to-peer web-cast, etc.  Whether these proposals can
   live up to the hype remains to be seen.

今日、「ピアツーピア誇大広告」が研究団体にあります。 研究者として自己紹介する確かな方法は何らかのピアツーピア技術によって長年の懸案を解決する何かを発行することです。 提案は現在、ピアツーピアDNS、ピアツーピアバックアップソリューション、ピアツーピアウェブキャストなどのために存在します。 これらの提案が誇大広告を満たすことができるかどうかがまだ不明です。

6.1.2.2.  Network Oriented DDoS Research

6.1.2.2. 指向のDDoS研究をネットワークでつないでください。

   Research on DDoS attacks that takes a network oriented focus may be
   described by the following oversimplified three steps.

ネットワークの指向の焦点を取るDDoS攻撃の研究は3ステップで単純化しすぎる以下によって説明されるかもしれません。

   1.  Find the bad stuff

1. 悪いものを見つけてください。

   2.  Set the "evil bit" on those packets

2. それらのパケットの「不吉なビット」を設定してください。

   3.  Filter out the packets with the "evil bit" set

3. 「不吉なビット」セットがあるパケットを無視してください。

   This rather uncomplicated scheme has to be carried out on high-speed
   links and interfaces.  Automation is the only way of achieving this.

このかなり単純な体系が高速リンクとインタフェースで行われなければなりません。 オートメーションは唯一の道にこれを達成するものです。

   One way of indirectly setting the "evil bit" is to use a normalized
   TTL.  The logic goes: the TTL for traffic from this sender has always

間接的に「不吉なビット」を設定する1つの方法は正常にされたTTLを使用することです。 論理は行きます: この送付者からのトラフィックのためのTTLはいつもそうしました。

Andersson, et al.            Informational                     [Page 25]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[25ページ]のRFC4948

   been "x", but has now suddenly become "y", without any corresponding
   change in routing.  The conclusion is that someone is masquerading as
   the legitimate sender.  Traffic with the "y" TTL is filtered out.

「x」ですが、現在、ルーティングにおける少しも対応する変化なしで「y」に突然なりました。 結論はだれかが正統の送付者のふりをしているということです。 「y」TTLがあるトラフィックは無視されます。

   Another idea is to give traffic received from ISPs that are known to
   do source address validation the "red carpet treatment", i.e., to set
   the "good bit".  When an attack is detected, traffic from everyone
   that doesn't have the "good bit" is filtered out.  Apart from
   reacting to the attack, this also give ISPs an incentive to do source
   address validation.  If they don't do it, their peers won't set the
   "good bit" and the ISP's customers will suffer, dragging down their
   reputation.

別の考えはすなわち、「良いビット」を設定するために「赤じゅうたん処理」をソースアドレス合法化にするのが知られているISPから受け取られたトラフィックを与えることです。 攻撃が検出されるとき、「良いビット」を持っていない皆からのトラフィックは無視されます。 また、攻撃に反応することは別として、これはソースアドレス合法化をする誘因をISPに与えます。 彼らがそれをしないと、彼らの同輩は「良いビット」を設定しないでしょう、そして、ISPの顧客は苦しむでしょう、彼らの評判を引き下ろして。

   Overlay networks can also be used to stop a DDoS attack.  The idea
   here is that traffic is not routed directly to the destination.
   Instead, it is hidden behind some entry points in the overlay.  The
   entry points make sure the sender is the host he claims he is, and in
   that case, marks the packet with a "magic bit".  Packets lacking the
   "magic bit" are not forwarded on the overlay.  This has good scaling
   properties; you only need to have enough capacity to tag the amount
   of traffic you want to receive, not the amount you actually receive.

また、DDoS攻撃を止めるのにオーバレイネットワークを使用できます。 トラフィックが直接目的地に発送されないという考えがここにあります。 代わりに、それはいくつかのエントリー・ポイントの後ろにオーバレイで隠されます。 エントリー・ポイントは、送付者がホストであることを確実にします。彼は、彼がそうであるとその場合主張して、「魔法のビット」でパケットをマークします。 「魔法のビット」を欠いているパケットがオーバレイで進められません。 これには、良いスケーリング特性があります。 あなたはあなたが実際に受ける量ではなく、あなたが受けたいトラフィックの量にタグ付けをすることができるくらいの容量を必要とするだけです。

6.1.3.  Spyware

6.1.3. スパイウェア

   Current research on spyware and measurements of spyware are aiming to
   find methods to understand when certain activities associated with
   spyware happen and to understand the impact of this activity.

スパイウェアの現在の研究とスパイウェアの測定値は、スパイウェアに関連しているある活動がいつ起こるかを理解していて、この活動の影響を理解するメソッドを見つけることを目指しています。

   There are a number of research activities around spyware, e.g.,
   looking into threats caused by spyware; however, these were only
   briefly touched upon at the workshop.

例えば、スパイウェア、スパイウェアによって引き起こされた脅威への見る周りに多くの研究活動があります。 しかしながら、これらはワークショップで簡潔に触れられただけです。

6.1.4.  Forensic Aids

6.1.4. 法廷の援助

   Lately, research has started to look into tools and support to answer
   the "What happened here?" question.  These tools are called "forensic
   aids", and can be used to "recreate" an illegal activity just as the
   police do when working on a crime scene.

最近、研究は、「何がここで起こりましたか?」質問に答えるためにツールとサポートを調べ始めました。 これらのツールを「法廷の援助」と呼んで、事件の現場に働いているとき、ちょうど警察がするように非合法活動を「休養させること」に使用できます。

   The techniques that these forensic aids take as their starting point
   involve the identification of a process or program that should not be
   present on a computer.  The effort goes into building tools and
   methods that can trace the intruder back to its origin.  Methods to
   understand how a specific output depends on a particular input also
   exist.

これらの法廷の援助が彼らの出発点としてみなすテクニックはコンピュータで存在するべきでないプロセスかプログラムの識別を伴います。 取り組みに侵入者を発生源につけて戻すことができるツールとメソッドを築き上げるために入ります。 また、特定の出力がどのように特定の入力によるかを理解するメソッドは存在しています。

Andersson, et al.            Informational                     [Page 26]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[26ページ]のRFC4948

6.1.5.  Measurements

6.1.5. 測定値

   Measurements are always interesting for the research community,
   because they generate new data.  Consequently, lots of effort goes
   into specifying how measurements should be performed and into
   development of measurement tools.  Measurements have been useful in
   creating effective counter-measures against worms.  Before
   measurements gave actual data of how worms behave, actions taken
   against worms were generally ineffective.

新しいデータを生成して、測定値は研究団体によっていつもおもしろいです。 その結果、多くの取り組みが測定がどう実行されるべきであるかを指定する中と、そして、測定ツールの開発の中に行きます。 測定値はワームに対して効果的な対応策を作成する際に役に立っています。測定値がワームがどう振る舞うかに関する実際のデータを与える前に一般に、ワームに対して取られた行動は効力がありませんでした。

6.1.6.  Traffic Analysis

6.1.6. トラヒック分析

   One aspect of research that closely relates to measurements is
   analysis.  Earlier, it was common to look for the amount of traffic
   traversing certain transport ports.  Lately, it has become common to
   tunnel "everything" over something else, and a shift has occurred
   towards looking for behavior and/or content.  When you see a certain
   behavior or content over a protocol that is not supposed to behave in
   this way, it is likely that something bad is going on.

密接に測定値に関連する研究の1つの局面は分析です。 より早く、ある一定の輸送ポートを横断するトラフィックの量を探すのは一般的でした。 最近、他の何かの上で「すべて」にトンネルを堀るのが一般的になって、振舞い、そして/または、内容を探すことに向かってシフトは起こりました。 あなたがこのように振る舞うべきでないプロトコルの上で、ある振舞いか内容を見るとき、その何か悪いものが先へ進んでいるのは、ありそうです。

   Since this is an arms race, the miscreants that use tunneling
   protocols have started to mimic the pattern of something that is
   acceptable.

これが軍備競争であるので、トンネリングプロトコルを使用する悪党は何か許容できるもののパターンをまね始めました。

6.1.7.  Protocol and Software Security

6.1.7. プロトコルとソフトウェアセキュリティ

   The general IETF design guidelines for robust Internet protocols
   says: "Be liberal in what you receive and conservative in what you
   send".  The downside is that most protocols believe what they get and
   as a consequence also get what they deserve.  The IAB is intending to
   work on new design guidelines, e.g., rules of thumb and things you do
   and things you don't.  This is not ready yet, but will be offered as
   input to a BCP in due course.

強健なインターネットプロトコルのための一般的なIETFデザインガイドラインは言います: 「あなたが受けるもので寛容であって、あなたが送るもので保守的であってください。」 下落傾向はほとんどのプロトコルがそれらが何を得るかを信じて、また、結果としてそれらが値するものを得るということです。 IABは例えば、新案ガイドライン、親指、あなたがすること、およびあなたがそうしないものの規則に働くつもりです。 これをまだ準備ができていませんが、やがてBCPに入力されるように提供するでしょう。

   An area where there is a potential overlap between standards people
   and researchers is protocol analysis languages.  The protocol
   analysis languages could be used, for example, look for
   vulnerabilities.

規格の人々と研究者の間に潜在的オーバラップがある領域はプロトコル分析言語です。 プロトコル分析言語を使用できました、例えば、脆弱性を探してください。

6.2.  Research on the Internet

6.2. インターネットの研究

   The workshop discussed the interface between people working in
   standardization organizations in general and IETF in particular on
   the one hand and people working with research on the other.  The
   topic of discussion was broader than just "Unwanted traffic".  Three
   topics were touched on: what motivates researchers, how to attract
   researchers to problems that are hindering or have been discovered in

ワークショップは一方では、一般に、標準化組織と特にIETFで働いている人々ともう片方の研究で働いている人々とのインタフェースについて議論しました。 議論の話題はまさしく「求められていないトラフィック」より広かったです。 3つの話題が触れられました: 研究者を問題に引き付けるために、それが妨げになっているか、またはどういたかが何が研究者を動機づけるか発見されます。

Andersson, et al.            Informational                     [Page 27]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[27ページ]のRFC4948

   the context of standardization, and the sometimes rocky relations
   between the research community and the "bad boys".

標準化の文脈、および研究団体と「反逆児」との時々困難な関係。

6.2.1.  Research and Standards

6.2.1. 研究と規格

   The workshop discussed how research and standardization could
   mutually support each other.  Quite often there is a commonality of
   interest between the two groups.  The IAB supports the Internet
   Research Task Force (IRTF) as a venue for Internet research.  The
   delta between what is done and what could be is still substantial.
   The discussion focused on how standardization in general and the IETF
   in particular can get help from researchers.

ワークショップは研究と標準化がどう互いに互いをサポートするかもしれないかについて議論しました。 2つのグループの間には、興味がある共通点がかなりしばしばあります。 IABはインターネット調査のための開催地としてインターネットResearch Task Force(IRTF)をサポートします。 何の間でデルタをするか、そして、何があるかもしれないか、スチール写真は実質的ですか? 議論は一般に、標準化と特にIETFが研究者から助けをどう得ることができるかに焦点を合わせました。

   Since standardization organizations don't have the economic strength
   to simply finance the research they need or want, other means have to
   be used.  One is to correctly and clearly communicate problems,
   another is to supply adequate and relevant information.

標準化組織には単に彼らが必要である、または欲しい研究を融資する経済力がないので、他の手段は使用されなければなりません。 人は正しく明確に問題を伝えることになっていて、別のものは適切で関連している情報を提供することになっています。

   To attract the research community to work with standardization
   organizations, it is necessary to identify the real problems and
   state them in such a way that they are amenable to solution.  General
   unspecified problems are of no use, e.g., "This is an impossible
   problem!" or "All the problems are because my users behave badly!"

標準化組織と共に働くために研究団体を引き付けるために、それらがソリューションに従順であるような方法で実際の問題を特定して、それらを述べるのが必要です。 一般不特定の問題が無駄である、例えば、「これは不能問題である!」か「私のユーザがひどく振る舞うのが、すべての問題の理由です!」

   Instead, saying "This is an absolutely critical problem, and we have
   no idea how to solve it!" is much more attractive.

「これは絶対に重大な問題です、そして、私たちはそれを解決する方法が分かりません!」がはるかに魅力的であると代わりに言うこと。

   The potential research problem should also be communicated in a way
   that is public.  A researcher that wants to take on a problem is
   helped if she/he can point at a slide from NANOG or RIPE that
   identifies this problem.

また、潜在的研究課題は公共の方法で伝えられるべきです。 問題を帯びたがっている研究者は彼女であるなら助けられて、彼が指すことができる/がaをこの問題を特定するNANOGかRIPEから滑るということです。

   The way researchers go about solving problems is basically to
   identify all the existing constraints, and then relax one of the
   constraints and see what happens.  Therefore, rock solid constraints
   are a show stopper, e.g., "We can't do that, because it has to go
   into an ASIC!".  Real constraints have to be clearly communicated to
   and understood by the researcher.

研究者が問題を解決しながら動き回る方法は、基本的に次にすべての既存の規制を特定して、規制の1つを弛緩して、何が起こるかわかることです。 したがって、しっかりしている規制は例えば名役者です。「私たちはそれができません、ASICに入らなければならないので!」 本当の規制は、明確に伝えられて、研究者に解釈されなければなりません。

   One reasonable way of fostering cooperation is to entice two or three
   people and have them write a paper on the problem.  What will happen
   then is that this paper will be incrementally improved by other
   researchers.  The vast majority of all research goes into improving
   on someone else's paper.

協力を伸ばす1つの合理的な方法は、2か3人の人を誘惑して、彼らに問題でレポートを書かせることです。 その時起こることはこの紙が他の研究者によって増加して改良されるということです。 すべての研究のかなりの大部分が他の誰かの論文を改良するために入ります。

   A second important factor is to supply sufficient relevant
   information.  New information that suggests possible ways to address
   new problems or improve on old or partial solutions to previously

2番目の重要な要素は十分な関連情報を提供することです。 その新しい問題を訴えるか、または古い状態で改良する可能な方法か部分的解決を以前に示す新情報

Andersson, et al.            Informational                     [Page 28]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[28ページ]のRFC4948

   investigated problems are attractive.  Often, understanding of
   important problems comes from the operator community; when trying to
   initiate research from a standards perspective, keeping operators in
   the loop may be beneficial.

調査された問題は魅力的です。 しばしば、重大な問題の理解はオペレータ社会から来ます。 規格見解から研究を開始しようとするとき、輪にオペレータを保つのは有益であるかもしれません。

   Today, the research community is largely left on its own, and
   consequently tends to generate essentially random, untargeted
   results.  If the right people in the standards community say the
   right things to the right people in the research community, it can
   literally focus hundreds of graduate students on a single problem.
   Problem statements and data are needed.

今日、研究団体は、それ自身のところに主に残されて、その結果、本質的には無作為の、そして、「非-狙」っている結果を生成する傾向があります。 規格共同体のふさわしい人物が研究団体のふさわしい人物に適切なことを言うなら、それは文字通りただ一つの問題に何百人もの大学院生の焦点を合わせることができます。 問題声明とデータが必要です。

6.2.2.  Research and the Bad Guys

6.2.2. 研究とアメリカン・ヒーローズ

   A general problem with all research and development is that what can
   be used may also be misused.  In some cases, miscreants have received
   help from research that was never intended.

すべての研究開発に関する一般的問題はまた、使用できることが誤用されるかもしれないということです。 いくつかの場合、悪党は決して意図しなかった研究から助けを受けました。

   There are several examples of Free Nets, i.e., networks designed to
   allow end-users to participate without revealing their identity or
   how and where they are connected to the network.  The Free Nets are
   designed based on technologies such as onion routing or mix networks.
   Free Nets create anonymity that allows people to express opinions
   without having to reveal their true identity and thus can be used to
   promote free speech.  However, these are tools that can also work
   just as well to hide illegal activities in democracies.

Freeネット(すなわち、彼らのアイデンティティかそれとも彼らがどのように、どこでネットワークに接続されるかを明らかにしないエンドユーザが参加するのを許容するように設計されたネットワーク)に関するいくつかの例があります。 Freeネットは、たまねぎルーティングなどの技術に基づいて設計されているか、またはネットワークを混ぜます。 無料のネットは人々が彼らの本当のアイデンティティを明らかにする必要はなくて意見を述べるのを許容して、その結果言論の自由を促進するのに使用できる匿名を作成します。 しかしながら、これらはまた、民主主義に非合法活動を隠すためにちょうどまた、働くことができるツールです。

   Mix networks create hard-to-trace communications by using a chain of
   proxy servers.  A message from a sender to a receiver passes by the
   chain of proxies.  A message is encrypted with a layered encryption
   where each layer is understood by only one of the proxies in the
   chain; the actual message is the innermost layer.  A mix network will
   achieve untraceable communication, even if all but one of the proxies
   are compromised by a potential tracer.

ミックスネットワークは、プロキシサーバのチェーンを使用することによって、たどりにくいコミュニケーションを作成します。 送付者から受信機までのメッセージはプロキシのチェーンのそばを通ります。 メッセージは各層が1だけによって理解されているチェーンのプロキシの層にされた暗号化で暗号化されます。 実際のメッセージは最内の層です。 ミックスネットワークは追跡不可能なコミュニケーションを実現するでしょう、プロキシのひとりを除いたすべてが潜在的追跡者によって感染されても。

   Onion routing is a technique for anonymous communication over a
   computer network; it is a technique that encodes routing information
   in a set of encrypted layers.  Onion routing is a further development
   of mix networks.

たまねぎルーティングはコンピュータネットワークの上の匿名のコミュニケーションのためのテクニックです。 それは1セットの暗号化された層でルーティング情報をコード化するテクニックです。 たまねぎルーティングはミックスネットワークのさらなる発展です。

   Research projects have resulted in methods for distributed command
   and control, e.g., in the form of Distributed Hash Tables (DHT) and
   gossip protocols.  This of course has legitimate uses, e.g., for
   security and reliability applications, but it also is extremely
   useful for DDoS attacks and unwanted traffic in general.

研究計画は分配された指揮統制、例えば、Distributed Hash Tables(DHT)とゴシッププロトコルの形でメソッドをもたらしました。 これには、例えば、セキュリティと信頼性のアプリケーションへの正統の用途がもちろんありますが、また、それも非常にDDoS攻撃と一般に、求められていないトラフィックの役に立ちます。

   A lot of effort has gone into research around worms, the result is
   that we have a very good understanding of the characteristics of the

多くの取り組みがワームの周りで研究を調べて、私たちが特性の非常に良い理解を持っている結果があります。

Andersson, et al.            Informational                     [Page 29]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[29ページ]のRFC4948

   technology associated with worms and how they behave.  This is a very
   good basis when we want to protect against worms.  The downside is
   that researchers also understand how to implement future worms,
   including knowledge on how to design faster worms that won't leave a
   footprint.

ワームに関連している技術とそれらはどう振る舞うか。 ワームから守りたいと思うとき、これは非常に良い基礎です。下落傾向はまた、研究者が将来のワームを実装する方法を理解しているということです、どう足跡を出ないより速いワームを設計するかに関する知識を含んでいて。

7.  Aladdin's Lamp

7. アラジンのランプ

   If we had an Aladdin's Lamp and could be granted anything we wanted
   in the context of remedying unwanted traffic or effects of such
   traffic - what would we wish for?  The topic of this session was
   wishes, i.e., loosening the constraints that depend on what we have
   and focus on what we really want.

--私たちはアラジンのLampを持って、求められていないトラフィックを改善することの文脈かそのようなトラフィックの効果で欲しかったものを与えることができるなら私たちは何を望んでいるでしょうか? このセッションの話題は願望であり、すなわち、緩みは私たちが本当に欲しいものの私たちが持っているものと焦点による規制です。

   There certainly are lots of "wishes" around, not least of which is
   making things simpler and safer.  On the other hand, very few of
   these wishes are clearly stated.  One comment on this lack of clarity
   was that we are too busy putting out the fires of today and don't
   have the time to be thinking ahead.

確かに、多くのおよそ願望「」があります。どんなその最少も事態をより簡単でより安全にしていません。 他方では、これらの願望のほんのわずかは明確に述べられています。 それは私たちでした。明快のこの不足の1つのコメント、忙し過ぎるホールアウトするのは今日の炎であり、予想している時間を持たないでください。

7.1.  Security Improvements

7.1. セキュリティ改良

   Operators at the workshop expressed a number of wishes that, if
   fulfilled, would help to improve and simplify security.  The list
   below contains a number of examples of actions that ought to improve
   security.  The content is still at the "wish-level", i.e., no effort
   has gone in to trying to understand the feasibility of realizing
   these wishes.

ワークショップのオペレータは実現しているならセキュリティを向上して、簡素化するのを助ける多くの願望を、言い表しました。 以下のリストはセキュリティを向上させるべきである動作に関する多くの例を含んでいます。 まだ「願望レベル」には内容があります、すなわち、取り組みは全くこれらの願望がわかることに関する実現の可能性を理解していようとするのに入っていません。

   Wish: Reliable point of contact in each administrative domain for
   security coordination.
   First and foremost, operators would like to see correct and complete
   contact information to coordinate security problems across operators.

以下を願ってください。 セキュリティコーディネートのためのそれぞれの管理ドメインの信頼できる連絡先。 まず第一に、オペレータは、オペレータの向こう側に警備上の問題を調整するために正しくて完全な問い合わせ先を見たがっています。

   The "whois" database of registration details for IP addresses and
   Autonomous System numbers held by Regional Internet Registries (e.g.,
   ARIN, RIPE, APNIC) was intended to be a directory for this type of
   information, and RFC 2142 [RFC2142] established common mailbox names
   for certain roles and services.  There are several reasons why these
   tools are largely unused, including unwanted traffic.

IPアドレスのための登録の詳細とRegionalインターネットRegistriesによって保持されたAutonomous System番号(例えば、ARIN、RIPE、APNIC)に関する"whois"データベースはこの情報の種類へのディレクトリであることを意図しました、そして、RFC2142[RFC2142]はある役割とサービスのために一般的なメールボックス名を確立しました。 求められていないトラフィックを含んでいて、これらのツールが主に未使用であるいくつかの理由があります。

   Wish: Organized testing for security.
   Today, new hardware and software are extensively tested for
   performance.  There is almost no testing of this hardware and
   software for security.

以下を願ってください。 セキュリティのための組織化されたテスト。 今日、新しいハードウェアとソフトウェアは性能がないかどうか手広く検査されます。 セキュリティのためのこのハードウェアとソフトウェアについてほとんどテストしてはいけません。

Andersson, et al.            Informational                     [Page 30]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[30ページ]のRFC4948

   Wish: Infrastructure or test bed for security.
   It would be good to have an organized infrastructure or test bed for
   testing of security for new products.

以下を願ってください。 インフラストラクチャかテストがセキュリティのために寝ています。 新製品がないかどうかセキュリティをテストするための組織化されたインフラストラクチャかテストベッドを持っているのは良いでしょう。

   Wish: Defaults for security.
   Equipment and software should come with a simple and effective
   default setting for security.

以下を願ってください。 セキュリティのためのデフォルト。 設備とソフトウェアはセキュリティに簡単で有効な既定の設定と共に来るはずです。

   Wish: Shared information regarding attacks.
   It would be useful to have an automated sharing mechanism for
   attacks, vulnerabilities, and sources of threats between network
   users and providers in order to meet attacks in a more timely and
   efficient manner.

以下を願ってください。 共有された情報関係は攻撃されます。 ネットワーク利用者とプロバイダーの間に脅威の攻撃、脆弱性、および源への自動化された共有メカニズムを持っているのは、よりタイムリーで効率的な方法で攻撃を満たすために役に立つでしょう。

7.2.  Unwanted Traffic

7.2. 求められていないトラフィック

   Wish: Automatic filtering of unwanted traffic.
   It would be useful, not least for enterprises, to have mechanisms
   that would automatically filter out the unwanted traffic.

以下を願ってください。 求められていないトラフィックの自動フィルタリング。 それは、企業に最少であるのではなく、自動的に求められていないトラフィックを無視するメカニズムを持つために役に立つでしょう。

   Some filtering of spam, viruses, and malware that is sent by email is
   already practicable but inevitably is imperfect because it mainly
   relies on "heuristics" to identify the unwanted traffic.  This is
   another example of the "arms race" between filtering and the
   ingenuity of spammers trying to evade the filters.  This "wish" needs
   to be further discussed and developed to make it something that could
   be turned into practical ideas.

求められていないトラフィックを特定するために「発見的教授法」を主に当てにするので、メールで送られるスパム、ウイルス、およびマルウェアの何らかのフィルタリングが、既に実用的ですが、必然的に不完全です。 これはフィルタを回避しようとするスパマーのフィルタリングと巧みさの間の「軍備競争」に関する別の例です。 この「願望」は、それを実用的な考えに変えることができた何かにするようにさらに議論して、開発される必要があります。

   Wish: Fix Spam.
   A large fraction of the email traffic coming into enterprises today
   is spam, and consequently any fixes to the spam problem are very high
   on their priority list.

以下を願ってください。 スパムを作ってください。 今日企業に入るメールトラフィックの大きい部分はスパムです、そして、その結果スパム問題へのどんなフィックスもそれらの優先権リストで非常に高いです。

8.  Workshop Summary

8. ワークショップ概要

   The workshop spent its last two hours discussing the following
   question: What are the engineering (immediate and longer term) and
   research issues that might be pursued within the IETF and the IRTF,
   and what actions could the IAB take?  The suggested actions can be
   summarized into three classes.

ワークショップはここ2時間を以下の問題について議論するのに費やしました: 工学(即座の、そして、より長い期間)とIETFとIRTFの中で追求されるかもしれない研究課題は何です、そして、IABはどんな行動を取ることができますか? 提案された動作を3つのクラスへまとめることができます。

8.1.  Hard Questions

8.1. 難しい質問

   The discussions during this concluding section raised a number of
   questions that touched upon the overall network architecture designs.

この結論を下すセクションの間の議論は総合的なネットワークアーキテクチャがデザインであるのに触れた多くの疑問を引き起こしました。

   o  What should be the roles of cryptographic mechanisms in the
      overall Internet architecture?  For example, do we need to apply

o 総合的なインターネットアーキテクチャの暗号のメカニズムの役割は何であるべきですか? 例えば、私たちは、適用する必要がありますか?

Andersson, et al.            Informational                     [Page 31]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[31ページ]のRFC4948

      cryptographic mechanisms to harden the shell, or rely on deep
      packet inspection to filter out bad traffic?

シェルを堅くするか、または悪いトラフィックを無視するために深いパケット点検に依存する暗号のメカニズム?

   o  To add effective protection to the Internet, how far are we
      willing to go in

o インターネットに有効保護を加えるために、私たちはどれくらい遠くに入りますか?

      *  curtailing its openness, and

* そして風通しの良さを縮小する。

      *  increasing the system complexity?

* システムの複雑さを増強しますか?

      And what architectural principles do we need to preserve as we go
      along these paths?

そして、これらの経路に沿って行くとき、私たちはどんな建築原則を保護区に必要としますか?

   o  A simple risk analysis would suggest that an ideal attack target
      of minimal cost but maximal disruption is the core routing
      infrastructure.  However, do we really need an unlinked and
      separately managed control plane to secure it?  This requires a
      deep understanding of the architectural design trade-offs.

o 簡単な危険分析は、最小量の費用にもかかわらず、最大限度の分裂の理想的な攻撃目標がコアルーティングインフラストラクチャであると示唆するでしょう。 しかしながら、私たちは、それを機密保護するために本当に放された、別々に管理された制御飛行機を必要としますか? これは建築デザイントレードオフの深い理解を必要とします。

   o  Can we, and how do we, change the economic substructure?  A
      special workshop was suggested as a next step to gain a better
      understanding of the question.

o 私たち、およびどのようにがすることができるか、私たち、経済基礎を変えますか? 特別なワークショップは、質問の、より良い理解を獲得するために次のステップとして示されました。

8.2.  Medium or Long Term Steps

8.2. 中型の、または、長い用語ステップ

   While answering the above hard questions may take some time and
   effort, several specific steps were suggested as medium or long term
   efforts to add protection to the Internet:

答えている間、上の難しい質問は何らかの時間と取り組みがかかるかもしれなくて、特定の数ステップはインターネットに保護を加えるために中型の、または、長い用語取り組みとして示されました:

   o  Tightening the security of the core routing infrastructure.

o コアルーティングインフラストラクチャのセキュリティをきびしくします。

   o  Cleaning up the Internet Routing Registry repository [IRR], and
      securing both the database and the access, so that it can be used
      for routing verifications.

o インターネットルート設定Registry倉庫[IRR]を掃除して、ルーティング検証にそれを使用できるように両方がデータベースとアクセスであることを固定します。

   o  Take down botnets.

o botnetsを降ろしてください。

   o  Although we do not have a magic wand to wave all the unwanted
      traffic off the Internet, we should be able to develop effective
      measures to reduce the unwanted traffic to a tiny fraction of its
      current volume and keep it under control.

o インターネットからすべての求められていないトラフィックを振る魔法の杖がありませんが、私たちは、現在のボリュームの小さい部分に求められていないトラフィックを減少させる効果的な措置を開発して、それを抑えるはずであることができます。

   o  Community education, to try to ensure people *use* updated host,
      router, and ingress filtering BCPs.

o 人々*使用*がBCPsをフィルターにかけるホスト、ルータ、およびイングレスをアップデートしたのを保証するトライへの共同体教育。

Andersson, et al.            Informational                     [Page 32]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[32ページ]のRFC4948

8.3.  Immediately Actionable Steps

8.3. すぐに訴訟可能なステップ

   The IETF is recommended to take steps to carry out the following
   actions towards enhancing the network protection.

IETFがネットワーク保護を機能アップすることに向かって以下の動作を行うために手を打つことが勧められます。

   o  Update the host requirements RFC.  The Internet host requirements
      ([RFC1122], [RFC1123]) were developed in 1989.  The Internet has
      gone through fundamental changes since then, including the
      pervasive security threats.  Thus, a new set of requirements is
      overdue.

o ホスト要件RFCをアップデートしてください。 インターネット・ホスト要件[RFC1122]、[RFC1123)は1989年に開発されました。 普及している軍事的脅威を含んでいて、インターネットはそれ以来、根本的変化に直面しています。 したがって、新しいセットの要件は期限が過ぎています。

   o  Update the router requirements.  The original router requirements
      [RFC1812] were developed in 1995.  As with the host requirements,
      it is also overdue for an update.

o ルータ要件をアップデートしてください。 オリジナルのルータ要件[RFC1812]は1995年に開発されました。 また、ホスト要件のように、アップデートにおいて、それも期限が過ぎています。

   o  Update ingress filtering (BCP 38 [RFC2827] and BCP 84 [RFC3704]).

o (BCP38[RFC2827]とBCP84[RFC3704])をフィルターにかけるイングレスをアップデートしてください。

   One immediate action that the IAB should carry out is to inform the
   community about the existence of the underground economy.

IABが行うはずである1つの即座の行動は地下経済の存在に関して共同体に知らせることです。

   The IRTF is recommended to take further steps toward understanding
   the Underground Economy and to initiate research on developing
   effective countermeasures.

IRTFはUnderground Economyを理解していることに向かってさらなる方法を採って、展開している効果的な対策の研究を開始することが勧められます。

   Overall, the workshop attendees wish to raise the community's
   awareness of the underground economy.  The community as a whole
   should undertake a systematic examination of the current situation
   and develop both near- and long-term plans.

全体的に見て、ワークショップの出席者は共同体の地下経済の認識を提起したがっています。 全体で共同体は、現在の状況の系統的な試験を引き受けて、近いものと同様に長期のプランを開発するべきです。

9.  Terminology

9. 用語

   This section gives an overview of some of the key concepts and
   terminology used in this document.  It is not intended to be
   complete, but is offered as a quick reference for the reader of the
   report.

このセクションは本書では使用される重要な考えと用語のいくつかの概要を与えます。 それを完全であることを意図しませんが、レポートの読者のためにクイックリファレンスとして提供します。

   ACL
   Access Control List in the context of Internet networking refers to a
   set of IP addresses or routing prefixes (layer 3 or Internet layer
   information), possibly combined with transport protocol port numbers
   (layer 4 or transport layer information).  The layer 3 and/or layer 4
   information in the packets making up a flow entering or leaving a
   device in the Internet is matched against the entries in an ACL to
   determine whether the packets should, for example, be allowed or
   denied access to some resources.  The ACL effectively specifies a
   filter to be used on a flow of packets.

インターネットネットワークの文脈のACL Access Control Listはことによるとトランスポート・プロトコルポートナンバー(層4かトランスポート層情報)に結合された1セットのIPアドレスかルーティング接頭語(層3かインターネット層の情報)を示します。 層3、そして/または、流れの入ることを作りながらパケットで4情報を層にするか、またはインターネットにデバイスを残すのは、例えば、パケットはいくつかのリソースへのアクセスを許容されるべきであるか、または拒絶されるべきであるかを決定するためにACLでエントリーに取り組まされます。 事実上、ACLは、パケットの流れで使用されるためにフィルタを指定します。

Andersson, et al.            Informational                     [Page 33]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[33ページ]のRFC4948

   BGP route hijacking
   Attack in which an inappropriate route is injected into the global
   routing system with the intent of diverting traffic from its intended
   recipient either as a DoS attack (q.v.) where the traffic is just
   dropped or as part of some wider attack on the recipient.  Injecting
   spurious routes specifying addresses used for bogons can, for
   example, provide bogus assurance to email systems that spam is coming
   from legitimate addresses.

不適当なルートがDoSがトラフィックがただ下げられるところで(q.v.)を攻撃するので意図している受取人からトラフィックを紛らす意図かいくつかの一部としてグローバルなルーティングシステムにより広い状態で注がれるBGPルートハイジャックAttackは受取人の上で攻撃します。 番地を指定するのがbogonsに使用した偽物のルートを注入すると、例えば、スパムが正統のアドレスから来させるシステムをメールするためににせの保証を提供できます。

   Bogon
   A bogon is an IP packet that has a source address taken for a range
   of addresses that has not yet been allocated to legitimate users, or
   is a private [RFC1918] or reserved address [RFC3330].

Bogon A bogonはまだ正統のユーザに割り当てられていないさまざまなアドレスにソースアドレスを取るIPパケットである、個人的な[RFC1918]または予約されたアドレス[RFC3330]です。

   Bogon prefix
   A bogon prefix is a route that should never appear in the Internet
   routing table, e.g., from the private or unallocated address blocks.

Bogon接頭語A bogon接頭語はインターネット経路指定テーブルに決して現れるはずがないルートです、例えば、個人的であるか「非-割り当て」られたあて先ブロックから。

   Bot
   A bot is common parlance on the Internet for a software program that
   is a software agent.  A Bot interacts with other network services
   intended for people as if it were a real person.  One typical use of
   bots is to gather information.  The term is derived from the word
   "robot," reflecting the autonomous character in the "virtual robot"-
   ness of the concept.
   The most common bots are those that covertly install themselves on
   people's computers for malicious purposes, and that have been
   described as remote attack tools.  Bots are sometimes called
   "zombies".

ウマバエの幼虫Aウマバエの幼虫はソフトウェアエージェントであるソフトウェアプログラムのためのインターネットの一般的な話法です。 Botは人々のためにまるでそれが実在の人物であるかのように意図する他のネットワーク・サービスと対話します。 ウマバエの幼虫の1つの典型的な使用は情報を収集することです。 「仮想のロボット」に自治の性格を反映して、「ロボット」という言葉から用語を得ます--概念の岬。 最も共通のウマバエの幼虫は悪意の目的のために人々のコンピュータの上に自分たちをひそかにインストールして、リモート攻撃ツールとして記述されているものです。 ウマバエの幼虫は時々「ゾンビ」と呼ばれます。

   Botnet
   Botnet is a jargon term for a collection of software robots, or bots,
   which run autonomously.  This can also refer to the network of
   computers using distributed computing software.  While the term
   "botnet" can be used to refer to any group of bots, such as IRC bots,
   the word is generally used to refer to a collection of compromised
   machines running programs, usually referred to as worms, Trojan
   horses, or backdoors, under a common command and control
   infrastructure.

Botnet Botnetは自主的に動くソフトウェア・ロボット、またはウマバエの幼虫の収集のための専門用語用語です。 また、これは、分散コンピューティングソフトウェアを使用することでコンピュータのネットワークを示すことができます。 IRCウマバエの幼虫などのウマバエの幼虫のどんなグループも参照するのに"botnet"を使用できる期間である、一般に、存在という単語は以前はよく通常、ワーム、トロイの木馬、または裏口と呼ばれたプログラムを動かす感染しているマシンの収集を参照していました、一般的な指揮統制インフラストラクチャの下で。

   Click fraud
   Click fraud occurs in pay per click (PPC) advertising when a person,
   automated script, or computer program imitates a legitimate user of a
   web browser clicking on an ad for the purpose of generating an
   improper charge per click.  Pay per click advertising is when
   operators of web sites act as publishers and offer clickable links
   from advertisers in exchange for a charge per click.

人、自動化スクリプト、またはコンピュータ・プログラムが1クリックあたり1つの不適当な充電を生成する目的のための広告をクリックしているウェブブラウザの正統のユーザを模倣するとき、ワンクリック詐欺クリック詐欺はペイ・パー・クリック(PPC)広告で起こります。 ペイ・パー・クリック広告はウェブサイトのオペレータが1クリックあたり1つの充電と引き換えに出版社として務めて、広告主からクリック可能なリンクを提供する時です。

Andersson, et al.            Informational                     [Page 34]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[34ページ]のRFC4948

   Darknet
   A Darknet (also known as a Network Telescope, a Blackhole, or an
   Internet Sink) is a globally routed network that has no "real"
   machines attached and carries only a very small amount of specially
   crafted legitimate traffic.  It is therefore easily possible to
   separate out and analyze unwanted traffic that can arise from a wide
   variety of events including misconfiguration (e.g., a human being
   mis-typing an IP address), malicious scanning of address space by
   hackers looking for vulnerable targets, backscatter from random
   source denial-of-service attacks, and the automated spread of
   malicious software called Internet worms.

Darknet A Darknet(また、Network Telescope、Blackhole、またはインターネットSinkとして、知られている)は「本当」のマシンを全く取り付けさせないで、わずか少量の特に、作られた正統のトラフィックだけを運ぶグローバルに発送されたネットワークです。 したがって、misconfigurationを含むさまざまなイベント(例えば、IPが扱う人間誤タイプ)、ハッカーによる被害を受け易い目標を探すアドレス空間の悪意があるスキャン、無作為のソースサービス不能攻撃からの後方散乱、およびインターネットワームと呼ばれる悪意があるソフトウェアの自動化された普及から起こることができる求められていないトラフィックを分離して、分析するのは容易に可能です。

   Dirty affiliate program
   Affiliate programs are distributed marketing programs that recruit
   agents to promote a product or service.  Affiliates get financially
   compensated for each sale associated with their unique 'affiliate
   ID.'  Affiliates are normally instructed by the operator of the
   affiliate program to not break any laws while promoting the product
   or service.  Sanctions (typically loss of unpaid commissions or
   removal from the affiliate program) are normally applied if the
   affiliate spams or otherwise violates the affiliate program's
   policies.

汚いアフィリエートプログラムAffiliateプログラムは製品かサービスを促進するためにエージェントを募集する分配されたマーケティング・プログラムです。 系列は彼らのユニークな'系列ID'に関連しているそれぞれの販売を財政上補償させます。通常、アフィリエートプログラムのオペレータによってAffiliatesが製品かサービスを促進している間、少しの法も犯さないよう命令されます。 系列がアフィリエートプログラムの方針にばらまくか、またはそうでなければ、違反するなら、通常、制裁(通常アフィリエートプログラムからの未払いのコミッションか取り外しの損失)は適用されます。

   Dirty affiliate programs allow spamming, or if they do nominally
   prohibit spamming, they don't actually sanction violators.  Dirty
   affiliate programs often promote illegal or deceptive products
   (prescription drugs distributed without regard to normal dispensing
   requirements, body part enlargement products, etc.), employ anonymous
   or untraceable affiliates, offer payment via anonymous online
   financial channels, and may fail to follow normal tax withholding and
   reporting practices.

汚いアフィリエートプログラムが、ばらまくのを許容するか、または名目上はばらまくのを禁止するなら、それらは実際に違反者を認可しません。 汚いアフィリエートプログラムは、しばしば不法であるかあてにならない製品(関係なしで要件を分配する標準、ボディー部分拡大製品などに分配された処方薬)を促進して、匿名の、または、追跡不可能な系列を雇って、匿名のオンライン融資経路で支払いを申し出て、普通税源泉徴収と報告習慣に続かないかもしれません。

   DoS attack
   Denial-Of-Service attack, a type of attack on a network that is
   designed to bring the network to its knees by flooding it with
   useless traffic or otherwise blocking resources necessary to allow
   normal traffic flow.

DoSはサービスのDenial攻撃(役に立たないトラフィックでそれをあふれさせるか、またはそうでなければ、正常な交通の流れを許容するのに必要なリソースを妨げることによってネットワークを屈従させるように設計されているネットワークに対する一種の攻撃)を攻撃します。

   DDoS attack
   Distributed Denial of Service, an attack where multiple compromised
   systems are used to target a single system causing a Denial of
   Service (DoS) attack.

複数の感染されたシステムがサービス妨害(DoS)攻撃を引き起こすただ一つのシステムを狙うのに使用されるところでDDoSは分散型サービス妨害、攻撃を攻撃します。

   Honey farm
   A honey farm is a set of honey pots working together.

はちみつ農場Aはちみつ農場は一緒に働いている1セットのハニーポットです。

Andersson, et al.            Informational                     [Page 35]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[35ページ]のRFC4948

   Honey monkey
   A honey monkey is a honey pot in reverse; instead of sitting and
   waiting for miscreants, a honey monkey actively mimics the actions of
   a user surfing the Web.  The honey monkey runs on virtual machines in
   order to detect exploit sites.

はちみつ猿Aはちみつ猿は逆であるハニーポットです。 悪党が座っていて、待つことの代わりに、はちみつ猿は活発にウェブをサーフィンしているユーザの動作をまねます。 はちみつ猿は、功績サイトを検出するために仮想計算機で走ります。

   Honey pot
   A honey pot is a server attached to the Internet that acts as a
   decoy, attracting potential miscreants in order to study their
   activities and monitor how they are able to break into a system.
   Honeypots are designed to mimic systems that an intruder would like
   to break into but limit the intruder from having access to an entire
   network.

ハニーポットAはちみつポットはさくらになるインターネットに取り付けられたサーバです、彼らの活動を研究して、それらがどうシステムに侵入できるかをモニターするために潜在的悪党を引き付けて。 ハニーポットは、侵入者が侵入したがっているシステムをまねますが、全体のネットワークに近づく手段を持っているので侵入者を制限するように設計されています。

   IRC
   Internet Relay Chat is a form of instant communication over the
   Internet.  It is mainly designed for group (many-to-many)
   communication in discussion forums called channels, but also allows
   one-to-one communication, originally standardized by RFC 1459
   [RFC1459] but much improved and extended since its original
   invention.  IRC clients rendezvous and exchange messages through IRC
   servers.  IRC servers are run by many organizations for both benign
   and nefarious purposes.

IRCインターネットRelay Chatは即時のインターネット通信のフォームです。 それは、チャンネルと呼ばれるディスカッション・フォーラムにおけるグループ(多くへの多く)コミュニケーションのために主に設計されていますが、1〜1にオリジナルの発明以来、元々、RFC1459[RFC1459]によって標準化されますが、非常に改良されて、広げられたコミュニケーションをまた許容します。 IRCクライアントは、IRCサーバを通してメッセージを集合して、交換します。 IRCサーバは優しいものと同様に邪悪な目的のための多くの組織によって実行されます。

   Malware
   Malware is software designed to infiltrate or damage a computer
   system, without the owner's informed consent.  There are
   disagreements about the etymology of the term itself, the primary
   uncertainty being whether it is a portmanteau word (of "malicious"
   and "software") or simply composed of the prefix "mal-" and the
   morpheme "ware".  Malware references the intent of the creator,
   rather than any particular features.  It includes computer viruses,
   worms, Trojan horses, spyware, adware, and other malicious and
   unwanted software.  In law, malware is sometimes known as a computer
   contaminant.

マルウェアMalwareは所有者のインフォームド・コンセントなしでコンピュータ・システムを浸透するか、または破損するように設計されたソフトウェアです。 用語自体の語源に関して不一致があります、プライマリ不確実性がそれが混成語(「悪意があること」と「ソフトウェア」の)の、または、接頭語で単に構成されたaであるかどうかことであり「悪-、」 形態素「商品。」 マルウェアはどんな特定の特徴よりもむしろクリエイターの意図に参照をつけます。 それはコンピュータウイルス、ワーム、トロイの木馬、スパイウェア、アドウェア、および他の悪意があって求められていないソフトウェアを含んでいます。 法で、マルウェアはコンピュータ汚染物質として時々知られています。

   Mix networks
   Mix networks create hard-to-trace communications by using a chain of
   proxy servers [MIX].  Each message is encrypted to each proxy; the
   resulting encryption is layered like a Russian doll with the message
   as the innermost layer.  Even if all but one of the proxies are
   compromised by a tracer, untraceability is still achieved.  More
   information can be found at
   <http://www.adastral.ucl.ac.uk/~helger/crypto/link/protocols/
   mix.php>.

Mixがネットワークでつなぐミックスネットワークは、プロキシサーバ[MIX]のチェーンを使用することによって、たどりにくいコミュニケーションを作成します。 各メッセージは各プロキシに暗号化されます。 結果として起こる暗号化はロシアの人形のように最内の層としてメッセージで層にされます。 プロキシのひとりを除いたすべてが追跡者によって感染されても、「非-追随性」はまだ達成されています。 <http://www.adastral.ucl.ac.uk/~helger/暗号/リンク/プロトコル/mix.php>で詳しい情報を見つけることができます。

Andersson, et al.            Informational                     [Page 36]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[36ページ]のRFC4948

   Onion routing
   Onion routing is a technique for anonymous communication over a
   computer network, it is a technique that encodes routing information
   in a set of encrypted layers.  Onion routing is based on mix cascades
   (see mix networks (q.v.)).  More information can be found at
   <http://www.onion-router.net/>.

たまねぎルーティングOnionルーティングがコンピュータネットワークの上の匿名のコミュニケーションのためのテクニックである、それは1セットの暗号化された層でルーティング情報をコード化するテクニックです。 たまねぎルーティングはミックスカスケードに基づいています(ミックスネットワーク(q.v.)を見てください)。 <http://www.onion-router.net/>で詳しい情報を見つけることができます。

   Phishing
   Phishing is a form of criminal activity using social engineering
   techniques.  It is characterized by attempts to fraudulently acquire
   sensitive information, such as passwords and credit card details, by
   masquerading as a trustworthy person or business in an apparently
   official electronic communication.  Phishing is typically carried out
   using spoofed websites, email, or an instant message.  The term
   phishing derives from password harvesting and the use of increasingly
   sophisticated lures to "fish" for users' financial information and
   passwords.

フィッシング詐欺Phishingはソーシャルエンジニアリングのテクニックを使用する犯罪活動のフォームです。 それは不正に機密情報を取得する試みで特徴付けられます、パスワードやクレジットカードの詳細のように、明らかに公式の電子コミュニケーションにおける安心できる人か企業のふりをすることによって。 フィッシング詐欺が、偽造しているウェブサイト、メール、またはインスタントメッセージを使用することで通常行われます。 用語フィッシング詐欺が、ユーザの財務情報とパスワードが「釣りをする」ためにパスワードにますます洗練された魅力の収穫と使用に由来しています。

   Root access
   Access to a system with full administrative privileges bypassing any
   security restrictions placed on normal users.  Derived from the name
   traditionally used for the 'superuser' on Unix systems.

完全な管理特権がどんな安全保障制限も迂回させているシステムへのルートアクセスAccessは普通のユーザで入賞しました。 Unixシステムの上の'「スーパー-ユーザ」'に伝統的に使用される名前から、派生します。

   Script kiddy
   Derogatory term for an inexperienced hacker who mindlessly uses
   scripts and other programs developed by others with the intent of
   compromising computers or generating DoS attacks.

スクリプトと他のプログラムを不注意に使用する未経験なハッカーへのスクリプトキディDerogatory用語はコンピュータに感染するか、またはDoSが攻撃であると生成する意図をもっている他のもので展開しました。

   Spam
   Spamming is the abuse of electronic messaging systems to send
   unsolicited, undesired bulk messages.  The individual messages are
   refereed to as spam.  The term is frequently used to refer
   specifically to the electronic mail form of spam.

スパムSpammingは求められていなくて、望まれない大量のメッセージを送る電子メッセージ通信システムの誤用です。 スパムとして個々のメッセージに審判員を勤められます。 存在という用語は以前は頻繁によく特にスパムの電子メール書式を示していました。

   Spoofing
   (IP) spoofing is a technique where the illegitimate source of IP
   packets is obfuscated by contriving to use IP address(es) that the
   receiver recognizes as a legitimate source.  Spoofing is often used
   to gain unauthorized access to computers or mislead filtering
   mechanisms, whereby the intruder sends packets into the network with
   an IP source address indicating that the message is coming from a
   legitimate host.  To engage in IP spoofing, a hacker must first use a
   variety of techniques to find an IP address of a valid host and then
   modify the packet headers so that it appears that the packets are
   coming from that host.

スプーフィング(IP)スプーフィングは受信機が正統のソースとして認識するIPアドレス(es)を使用するのを案出することによってIPパケットの違法な源が困惑させられるテクニックです。 スプーフィングはIPソースアドレスが、メッセージが正統のホストから来るのを示しているネットワークにコンピュータへの不正アクセスを獲得するか、またはフィルタリングメカニズムをミスリードするのにおいてしばしば使用されています。(侵入者はメカニズムでパケットを送ります)。 IPスプーフィングに従事しているなら、ハッカーが最初に有効なホストのIPアドレスを見つけて、次に、パケットのヘッダーを変更するのにさまざまなテクニックを使用しなければならないので、パケットがそのホストから来る予定であるように見えます。

Andersson, et al.            Informational                     [Page 37]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 トラフィック2007年8月に求められていない情報[37ページ]のRFC4948

   Spyware
   Any software that covertly gathers user information through the
   user's Internet connection without his or her knowledge, e.g., for
   spam purposes.

例えば、スパム目的のためのその人の知識なしでユーザのインターネット接続でユーザー情報をひそかに集めるスパイウェアAnyソフトウェア。

   UBE
   Unsolicited Bulk Email: an official term for spam.

UBEの求められていない大量のメール: スパムのための公式の用語。

   UCE
   Unsolicited Commercial Email: an official term for spam.

UCEお節介なコマーシャルメール: スパムのための公式の用語。

   Virus
   A program or piece of code that is loaded onto a computer without the
   owner's knowledge and runs without their consent.  A virus is self-
   replicating code that spreads by inserting copies of itself into
   other executable code or documents, which are then transferred to
   other machines.  Typically, the virus has a payload that causes some
   harm to the infected machine when the virus code is executed.

所有者の知識なしでコンピュータにロードされて、彼らの同意なしで稼働するコードのウイルスAプログラムか断片。 ウイルスはそれ自体のコピーを他の実行コードに挿入することによって広まるコードか次に他のマシンに移されるドキュメントを模写する自己です。 ウイルスには、通常、ウイルスコードが実行されるとき何らかの害を機械に引き起こすペイロードがあります。

   Worm
   A computer worm is a self-replicating computer program.  It uses a
   network to send copies of itself to other systems and it may do so
   without any user intervention.  Unlike a virus, it does not need to
   attach itself to an existing program.  Worms always harm the network
   (if only by consuming bandwidth), whereas viruses always infect or
   corrupt files on a targeted computer.

ワームAコンピュータワームは自己を模写するコンピュータ・プログラムです。 それ自体のコピーを他のシステムに送るのにネットワークを使用します、そして、それは少しもユーザ介入なしでそうするかもしれません。 ウイルスと異なって、それは既存のプログラムに愛着を持つ必要はありません。 ワームはいつもネットワークに害を及ぼします(単に帯域幅を消費することによって)、ウイルスは、いつも狙っているコンピュータのファイルを感染しているか、またはこわしますが。

   Zombie
   This is another name for a bot.

ゾンビThisはウマバエの幼虫のための別の名前です。

10.  Security Considerations

10. セキュリティ問題

   This document does not specify any protocol or "bits on the wire".

このドキュメントはどんなプロトコルか「ワイヤのビット」も指定しません。

11.  Acknowledgements

11. 承認

   The IAB would like to thank the University of Southern California
   Information Sciences Institute (ISI) who hosted the workshop and all
   those people at ISI and elsewhere who assisted with the organization
   and logistics of the workshop at ISI.

IABはISIでワークショップの組織とロジスティクスを助けたISIにおいてほかの場所でワークショップとそれらのすべての人々を主催した南カリフォルニア情報Sciences Institute(ISI)大学に感謝したがっています。

   The IAB would also like to thank the scribes listed in Appendix A who
   diligently recorded the proceedings during the workshop.

また、IABはワークショップの間にまめに議事を記録したAppendix Aに記載された筆記者に感謝したがっています。

   A special thanks to all the participants in the workshop, who took
   the time, came to the workshop to participate in the discussions, and
   who put in the effort to make this workshop a success.  The IAB

ワークショップにおける参加者各位のおかげで特別番組。その参加者各位は、議論に参加しに時間を取って、ワークショップに来て、このワークショップを成功にするための努力を置きます。 IAB

Andersson, et al.            Informational                     [Page 38]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 交通2007年8月に求められていない情報[38ページ]のRFC4948

   especially appreciates the effort of those that prepared and made
   presentations at the workshop.

ワークショップでプレゼンテーションを準備をして、作ったものの努力に特に感謝します。

12.  Informative References

12. 有益な参照

   [IMS]      University of Michigan, "Internet Motion Sensor", 2006,
              <http://ims.eecs.umich.edu/>.

[IMS]ミシガン大学、「インターネット運動センサー」、2006、<http://ims.eecs.umich.edu/>。

   [IRR]      Merit Network Inc, "Internet Routing Registry Routing
              Assets Database", 2006, <http://www.irr.net/>.

[IRR]はネットワークInc、「インターネットルート設定登録ルート設定資産データベース」、2006、<http://www.irr.net/>に値します。

   [MIX]      Hill, R., Hwang, A., and D. Molnar, "Approaches to Mix
              Nets", MIT 6.857 Final Project, December 1999, <http://
              www.mit.edu/afs/athena/course/6/6.857/OldStuff/Fall99/
              papers/mixnet.ps.gz>.

[MIX]ヒルとR.とファン、A.とD.モルナー、「ネットを混ぜるアプローチ」MIT6.857Final Project、1999年12月(<http://www.mit.edu/afs/athena/コース/6/6.857/OldStuff/Fall99/書類/mixnet.ps.gz>)。

   [RFC1122]  Braden, R., "Requirements for Internet Hosts -
              Communication Layers", STD 3, RFC 1122, October 1989.

[RFC1122]ブレーデン、R.、「インターネットのためのホスト--コミュニケーションが層にされるという要件」、STD3、RFC1122、10月1989日

   [RFC1123]  Braden, R., "Requirements for Internet Hosts - Application
              and Support", STD 3, RFC 1123, October 1989.

[RFC1123]ブレーデン、R.、「インターネットホストのための要件--、アプリケーションとサポート、」、STD3、RFC1123、10月1989日

   [RFC1459]  Oikarinen, J. and D. Reed, "Internet Relay Chat Protocol",
              RFC 1459, May 1993.

[RFC1459] Oikarinen、J.、およびD.リード(「インターネットリレーチャットプロトコル」、RFC1459)は1993がそうするかもしれません。

   [RFC1812]  Baker, F., "Requirements for IP Version 4 Routers",
              RFC 1812, June 1995.

[RFC1812] ベイカー、F.、「IPバージョン4ルータのための要件」、RFC1812、1995年6月。

   [RFC1918]  Rekhter, Y., Moskowitz, R., Karrenberg, D., Groot, G., and
              E. Lear, "Address Allocation for Private Internets",
              BCP 5, RFC 1918, February 1996.

[RFC1918]RekhterとY.とマスコウィッツとR.とKarrenbergとD.とグルート、G.とE.リア、「個人的なインターネットのためのアドレス配分」BCP5、RFC1918(1996年2月)。

   [RFC2142]  Crocker, D., "MAILBOX NAMES FOR COMMON SERVICES, ROLES AND
              FUNCTIONS", RFC 2142, May 1997.

[RFC2142]クロッカー(D.、「共益サービス、役割、および機能のためのメールボックス名」、RFC2142)は1997がそうするかもしれません。

   [RFC2827]  Ferguson, P. and D. Senie, "Network Ingress Filtering:
              Defeating Denial of Service Attacks which employ IP Source
              Address Spoofing", BCP 38, RFC 2827, May 2000.

[RFC2827] ファーガソン、P.、およびD.Senieは「以下をフィルターにかけるイングレスをネットワークでつなぎます」。 「IP Source Address Spoofingを使うサービス妨害Attacksを破ります」、BCP38、RFC2827、2000年5月。

   [RFC3330]  IANA, "Special-Use IPv4 Addresses", RFC 3330,
              September 2002.

[RFC3330]IANA、「特別な使用IPv4アドレス」、RFC3330、2002年9月。

   [RFC3704]  Baker, F. and P. Savola, "Ingress Filtering for Multihomed
              Networks", BCP 84, RFC 3704, March 2004.

[RFC3704]ベイカー、F.とP.Savola、「Multihomedのためにネットワークをフィルターにかけるイングレス」BCP84、2004年3月のRFC3704。

   [SHRED]    Krishnamurthy, B. and E. Blackmond, "SHRED: Spam
              Harassment Reduction via Economic Disincentives", 2003,
              <http://www.research.att.com/~bala/papers/shred-ext.ps>.

[細かく裂きます] Krishnamurthy(B.とE.Blackmond)は「以下を細かく裂きます」。 「Economic Disincentivesを通したスパムHarassment Reduction」、2003、<~bala/書類/断片http://www.research.att.com/ext.ps>。

Andersson, et al.            Informational                     [Page 39]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 交通2007年8月に求められていない情報[39ページ]のRFC4948

Appendix A.  Participants in the Workshop

ワークショップの付録A.関係者

   Bernard Aboba (IAB)
   Loa Andersson (IAB)
   Ganesha Bhaskara (scribe)
   Bryan Burns
   Leslie Daigle (IAB chair)
   Sean Donelan
   Rich Draves (IAB Executive Director)
   Aaron Falk (IAB, IRTF chair)
   Robert Geigle
   Minas Gjoka (scribe)
   Barry Greene
   Sam Hartman (IESG, Security Area Director)
   Bob Hinden (IAB)
   Russ Housely (IESG, Security Area Director)
   Craig Huegen
   Cullen Jennings
   Rodney Joffe
   Mark Kosters
   Bala Krishnamurthy
   Gregory Lebovitz
   Ryan McDowell
   Danny McPherson
   Dave Merrill
   David Meyer (IAB)
   Alan Mitchell
   John Morris
   Eric Osterweil (scribe)
   Eric Rescorla (IAB)
   Pete Resnick (IAB)
   Stefan Savage
   Joe St Sauver
   Michael Sirivianos (scribe)
   Rob Thomas
   Helen Wang
   Lixia Zhang (IAB)

バーナードAboba(IAB)Loaアンデション(IAB)Ganesha Bhaskara(線を引く)ブライアンバーンズレスリーDaigle(IABいす)ショーンDonelanリッシュDraves(IAB事務局長)アーロンフォーク(IAB、IRTFいす)ロバートGeigleミナスGjoka(線を引く)バリトンサックスグリーンサムハートマン(IESG、Security Areaディレクター)ボブHinden(IAB)ラス下院(IESG、Security Areaディレクター); クレイグ・Huegen Cullenジョニングス・ロドニー・ジョフィ・マークKosters Bala Krishnamurthyグレゴリー・Lebovitzライアン・マクドウェル・ダニー・マクファーソンデーヴ・メリル・デヴィッド・マイヤー(IAB)アランミッチェルジョンモリスエリックOsterweil(線を引く)エリック・レスコラ(IAB)・ピートレズニック(IAB)ステファンサヴェージジョー通りSauverマイケルSirivianos(線を引く)ロブ・トーマス・ヘレン・ワングのLixiaチャン(IAB)

Andersson, et al.            Informational                     [Page 40]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 交通2007年8月に求められていない情報[40ページ]のRFC4948

Appendix B.  Workshop Agenda

付録B.ワークショップ議題

   Session 1:
   How bad is the problem? What are the most important symptoms?

セッション1: 問題はどれくらい悪いですか? 最も重要な兆候は何ですか?

   Session 2:
   What are the sources of the problem?

セッション2: 問題の源は何ですか?

   Lunch session (session 3):
   Solutions in regulatory and societal space

昼食セッション(セッション3): 規定の、そして、社会のスペースのソリューション

   Session 4:
   The underground economy

セッション4: 地下経済

   Session 5:
   Current countermeasures, what works, what doesn't

セッション5: 現在の対策、働いていること、ことはそうしません。

   Session 6:
   If all our wishes could be granted, what would they be?

セッション6: 私たちのすべての願望を承諾できるなら、それらは何でしょうか?

   Session 7:
   What's in the pipeline, or should be in the pipeline

セッション7: パイプラインにあるべきであるか、またはパイプラインにあるべきであるもの

   Session 8:
   What is being actively researched on?

セッション8: 何に関して、存在は活発に研究されますか?

   Session 9:
   What are the engineering (immediate and longer term) and
   research issues that might be pursued within the IETF/IAB/IRTF?

セッション9: 工学(即座の、そして、より長い期間)とIETF/IAB/IRTFの中で追求されるかもしれない研究課題は何ですか?

Appendix C.  Slides

付録C.スライド

   Links to a subset of the presentations given by the participants at
   the workshop can be found via the IAB Workshops page on the IAB web
   site at <http://utgard.ietf.org/iab/about/workshops/unwantedtraffic/
   index.html>.  As mentioned in Section 1, this is not a complete set
   of the presentations because certain of the presentations were of a
   sensitive nature which it would be inappropriate to make public at
   this time.

<http://utgard.ietf.org/iab/の/ワークショップ/unwantedtraffic/index.html>に関するIABウェブサイトのIAB Workshopsページでワークショップで関係者によって行われたプレゼンテーションの部分集合へのリンクを見つけることができます。 セクション1で確かであるのでこれがプレゼンテーションの完全なセットでないと言及するように、プレゼンテーションはこのとき公表するのが不適当である敏感な本質のものでした。

Andersson, et al.            Informational                     [Page 41]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 交通2007年8月に求められていない情報[41ページ]のRFC4948

Authors' Addresses

作者のアドレス

   Loa Andersson
   Acreo AB

LoaアンデションAcreo AB

   EMail: loa@pi.se

メール: loa@pi.se

   Elwyn Davies
   Folly Consulting

Elwynデイヴィース愚かさコンサルティング

   EMail: elwynd@dial.pipex.com

メール: elwynd@dial.pipex.com

   Lixia Zhang
   UCLA

LixiaチャンUCLA

   EMail: lixia@cs.ucla.edu

メール: lixia@cs.ucla.edu

Andersson, et al.            Informational                     [Page 42]

RFC 4948                    Unwanted Traffic                 August 2007

アンデション、他 交通2007年8月に求められていない情報[42ページ]のRFC4948

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Andersson, et al.            Informational                     [Page 43]

アンデション、他 情報[43ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

折り返されたフロートが常にコンテナブロックの左端に寄せられてしまう

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る