RFC1825 日本語訳

1825 Security Architecture for the Internet Protocol. R. Atkinson. August 1995. (Format: TXT=56772 bytes) (Obsoleted by RFC2401) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                        R. Atkinson
Request for Comments: 1825                     Naval Research Laboratory
Category: Standards Track                                    August 1995

コメントを求めるワーキンググループR.アトキンソン要求をネットワークでつないでください: 1825年の海軍研究試験所カテゴリ: 標準化過程1995年8月

            Security Architecture for the Internet Protocol

インターネットプロトコルのためのセキュリティー体系

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

1. INTRODUCTION

1. 序論

   This memo describes the security mechanisms for IP version 4 (IPv4)
   and IP version 6 (IPv6) and the services that they provide.  Each
   security mechanism is specified in a separate document.  This
   document also describes key management requirements for systems
   implementing those security mechanisms.  This document is not an
   overall Security Architecture for the Internet and is instead focused
   on IP-layer security.

このメモはIPバージョン4(IPv4)、IPバージョン6(IPv6)、およびそれらが提供するサービスのためにセキュリティー対策について説明します。 各セキュリティー対策は別々のドキュメントで指定されます。 また、このドキュメントはそれらのセキュリティー対策を実装するシステムのためのかぎ管理要件について説明します。このドキュメントは、インターネットへの総合的なSecurity Architectureでなく、代わりにIP-層のセキュリティに焦点を合わせられます。

1.1 Technical Definitions

1.1 技術的な定義

   This section provides a few basic definitions that are applicable to
   this document.  Other documents provide more definitions and
   background information [VK83, HA94].

このセクションはいくつかのこのドキュメントに適切な基本的な定義を提供します。 他のドキュメントは、より多くの定義と基礎的な情報[VK83、HA94]を提供します。

   Authentication
           The property of knowing that the data received is the same as
           the data that was sent and that the claimed sender is in fact
           the actual sender.

認証、受け取られたデータが送られたデータと同じであり、事実上、要求された送付者が実際の送付者であることを知る特性。

   Integrity
           The property of ensuring that data is transmitted from source
           to destination without undetected alteration.

そのデータを確実にする特性が伝えられる保全は非検出されるのなしで目的地に変更の出典を明示します。

   Confidentiality
           The property of communicating such that the intended
           recipients know what was being sent but unintended
           parties cannot determine what was sent.

意図している受取人が何を知っているかようなものを伝える資産が送られた秘密性にもかかわらず、故意でないパーティーは、何が送られたかを決心できません。

   Encryption
           A mechanism commonly used to provide confidentiality.

暗号化Aメカニズムは一般的に以前はよく秘密性を提供していました。

Atkinson                    Standards Track                     [Page 1]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[1ページ]。

   Non-repudiation
           The property of a receiver being able to prove that the sender
           of some data did in fact send the data even though the sender
           might later desire to deny ever having sent that data.

今までに有がそのデータを送ったことを否定する送付者ですが、事実上、いくつかのデータの送付者がデータを送ったと立証できる受信機の特性が、後で望むかもしれない非拒否。

   SPI
           Acronym for "Security Parameters Index".  An unstructured
           opaque index which is used in conjunction with the
           Destination Address to identify a particular Security
           Association.

「セキュリティパラメタは索引をつける」SPI頭文字語。 特定のSecurity Associationを特定するのにDestination Addressに関連して使用される不統一な不明瞭なインデックス。

   Security Association
           The set of security information relating to a given network
           connection or set of connections.  This is described in
           detail below.

セキュリティAssociation、セキュリティ情報のセットは、接続に与えられたネットワーク接続に関係づけたか、またはセットしました。 これは以下で詳細に説明されます。

   Traffic Analysis
           The analysis of network traffic flow for the purpose of
           deducing information that is useful to an adversary.
           Examples of such information are frequency of transmission,
           the identities of the conversing parties, sizes of packets,
           Flow Identifiers used, etc. [Sch94].

ネットワークトラフィックの分析が目的のために敵の役に立つ情報を推論しながら流れるトラフィックAnalysis。 そのような情報に関する例はトランスミッションの頻度、話しパーティーのアイデンティティ、パケットのサイズ、使用されるFlow Identifiersですなど。 [Sch94。]

1.2 Requirements Terminology

1.2 要件用語

   In this document, the words that are used to define the significance
   of each particular requirement are usually capitalised.  These words
   are:

本書では、通常、それぞれの特定の要件の意味を定義するのに使用される単語は資本化されます。 これらの単語は以下の通りです。

   - MUST

- 必須

      This word or the adjective "REQUIRED" means that the item is an
      absolute requirement of the specification.

「必要である」というこの単語か形容詞が、項目が仕様に関する絶対条件であることを意味します。

   - SHOULD

- should

      This word or the adjective "RECOMMENDED" means that there might
      exist valid reasons in particular circumstances to ignore this
      item, but the full implications should be understood and the case
      carefully weighed before taking a different course.

この単語か形容詞がこの項目を無視する特定の事情の正当な理由を存在するかもしれない手段に「推薦しました」が、完全な含意は、理解されていて異なったコースを取る前に慎重に熟慮されたケースであるべきです。

   - MAY

- 5月

      This word or the adjective "OPTIONAL" means that this item is
      truly optional.  One vendor might choose to include the item
      because a particular marketplace requires it or because it
      enhances the product, for example; another vendor may omit the
      same item.

「任意である」というこの単語か形容詞が、本当に、この項目が任意であることを意味します。 特定の市場がそれを必要とするか、または例えば製品を高めるので、1つのベンダーが、項目を含んでいるのを選ぶかもしれません。 別のベンダーは同じ項目を省略するかもしれません。

Atkinson                    Standards Track                     [Page 2]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[2ページ]。

1.3 Typical Use

1.3 典型的な使用

   There are two specific headers that are used to provide security
   services in IPv4 and IPv6.  These headers are the "IP Authentication
   Header (AH)" [Atk95a] and the "IP Encapsulating Security Payload
   (ESP)" [Atk95b] header.  There are a number of ways in which these IP
   security mechanisms might be used.  This section describes some of
   the more likely uses.  These descriptions are not complete or
   exhaustive.  Other uses can also be envisioned.

IPv4とIPv6にセキュリティー・サービスを供給するのに使用される2個の特定のヘッダーがあります。 これらのヘッダーは「IP認証ヘッダー(ああ)」[Atk95a]と「セキュリティが有効搭載量(超能力)であるとカプセル化するIP」[Atk95b]ヘッダーです。 これらのIPセキュリティー対策が使用されるかもしれない多くの方法があります。 このセクションは、よりありそうな用途のいくつかについて説明します。 これらの記述は、完全でもなくて、また徹底的でもありません。 また、他の用途を思い描くことができます。

   The IP Authentication Header is designed to provide integrity and
   authentication without confidentiality to IP datagrams.  The lack of
   confidentiality ensures that implementations of the Authentication
   Header will be widely available on the Internet, even in locations
   where the export, import, or use of encryption to provide
   confidentiality is regulated.  The Authentication Header supports
   security between two or more hosts implementing AH, between two or
   more gateways implementing AH, and between a host or gateway
   implementing AH and a set of hosts or gateways.  A security gateway
   is a system which acts as the communications gateway between external
   untrusted systems and trusted hosts on their own subnetwork.  It also
   provides security services for the trusted hosts when they
   communicate with the external untrusted systems.  A trusted
   subnetwork contains hosts and routers that trust each other not to
   engage in active or passive attacks and trust that the underlying
   communications channel (e.g., an Ethernet) isn't being attacked.

IP Authentication Headerは、秘密性なしで保全と認証をIPデータグラムに供給するように設計されています。秘密性の不足は、Authentication Headerの実装がインターネットで広く利用可能になるのを確実にします、秘密性を提供する暗号化の輸出、輸入、または使用が規制される位置でさえ。 Authentication Headerは、AHを実装する2門以上の間と、そして、ホストかAHを実装するゲートウェイとホストかゲートウェイのセットの間でAHを実装しながら、2人以上のホストの間でセキュリティをサポートします。 セキュリティゲートウェイは外部の信頼されていないシステムと信じられたホストの間のコミュニケーションゲートウェイとしてそれら自身のサブネットワークに作動するシステムです。 また、彼らが外部の信頼されていないシステムとコミュニケートするとき、それは信じられたホストのためのセキュリティー・サービスを提供します。信じられたサブネットワークは互いが、アクティブであるか受け身の攻撃に従事して、基本的なコミュニケーションチャンネル(例えば、イーサネット)が攻撃されていないと信じないと信じるホストとルータを含んでいます。

   In the case where a security gateway is providing services on behalf
   of one or more hosts on a trusted subnet, the security gateway is
   responsible for establishing the security association on behalf of
   its trusted host and for providing security services between the
   security gateway and the external system(s).  In this case, only the
   gateway need implement AH, while all of the systems behind the
   gateway on the trusted subnet may take advantage of AH services
   between the gateway and external systems.

セキュリティゲートウェイが信じられたサブネットの1人以上のホストを代表してサービスを提供している場合では、セキュリティゲートウェイは信じられたホストを代表してセキュリティ協会を設立して、セキュリティゲートウェイと外的システムの間にセキュリティー・サービスを供給するのに原因となります。 この場合、ゲートウェイだけがAHを実装しなければなりません、信じられたサブネットのゲートウェイの後ろのシステムのすべてがゲートウェイと外的システムの間のAHサービスを利用するかもしれませんが。

   A security gateway which receives a datagram containing a recognised
   sensitivity label, for example IPSO [Ken91], from a trusted host
   should take that label's value into consideration when
   creating/selecting an Security Association for use with AH between
   the gateway and the external destination.  In such an environment, a
   gateway which receives a IP packet containing the IP Encapsulating
   Security Payload (ESP) should add appropriate authentication,
   including implicit (i.e., contained in the Security Association used)
   or explicit label information (e.g., IPSO), for the decrypted packet
   that it forwards to the trusted host that is the ultimate
   destination.  The IP Authentication Header should always be used on
   packets containing explicit sensitivity labels to ensure end-to-end

使用のためにゲートウェイと外部の目的地の間のAHと共にSecurity Associationを作成するか、または選択するとき、認識された感度ラベルを含むデータグラムを受けるセキュリティゲートウェイ(例えば、IPSO[Ken91])は信じられたホストからそのラベルの値を考慮に入れるはずです。 そのような環境、受信されるゲートウェイでは、IP Encapsulating Security有効搭載量(超能力)を含むIPパケットは適切な認証を加えるはずです、暗黙(すなわち、使用されるSecurity Associationで含まれた)の、または、明白なラベル情報(例えば、IPSO)を含んでいて、それが最終仕向地である信じられたホストに送る解読されたパケットのために。 IP Authentication Headerは、終わらせる終わりを確実にするのに明白な感度ラベルを含むパケットの上でいつも使用されるべきです。

Atkinson                    Standards Track                     [Page 3]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[3ページ]。

   label integrity.  In environments using security gateways, those
   gateways MUST perform address-based IP packet filtering on
   unauthenticated packets purporting to be from a system known to be
   using IP security.

保全をラベルしてください。 セキュリティゲートウェイを使用する環境で、それらのゲートウェイはIPセキュリティを使用しているのが知られているシステムからあることを意味する非認証されたパケットにアドレスベースのIPパケットフィルタリングを実行しなければなりません。

   The IP Encapsulating Security Payload (ESP) is designed to provide
   integrity, authentication, and confidentiality to IP datagrams
   [Atk95b]. The ESP supports security between two or more hosts
   implementing ESP, between two or more gateways implementing ESP, and
   between a host or gateway implementing ESP and a set of hosts and/or
   gateways.  A security gateway is a system which acts as the
   communications gateway between external untrusted systems and trusted
   hosts on their own subnetwork and provides security services for the
   trusted hosts when they communicate with external untrusted systems.
   A trusted subnetwork contains hosts and routers that trust each other
   not to engage in active or passive attacks and trust that the
   underlying communications channel (e.g., an Ethernet) isn't being
   attacked.  Trusted systems always should be trustworthy, but in
   practice they often are not trustworthy.

IP Encapsulating Security有効搭載量(超能力)は、IPデータグラム[Atk95b]に保全、認証、および秘密性を供給するように設計されています。 超能力は、超能力を実装する2門以上とホストか超能力を実装するゲートウェイとホスト、そして/または、ゲートウェイのセットの間の超能力を実装しながら、2人以上のホストの間でセキュリティをサポートします。 彼らが外部の信頼されていないシステムとコミュニケートするとき、セキュリティゲートウェイは、外部の信頼されていないシステムの間のコミュニケーションゲートウェイとして作動するシステムであり、それら自身のサブネットワークの上でホストを信じて、信じられたホストにセキュリティー・サービスを提供します。信じられたサブネットワークは互いが、アクティブであるか受け身の攻撃に従事して、基本的なコミュニケーションチャンネル(例えば、イーサネット)が攻撃されていないと信じないと信じるホストとルータを含んでいます。 信じられたシステムはいつも信頼できるべきですが、実際には、彼らはしばしば信頼できるというわけではありません。

   Gateway-to-gateway encryption is most valuable for building private
   virtual networks across an untrusted backbone such as the Internet.
   It does this by excluding outsiders.  As such, it is often not a
   substitute for host-to-host encryption, and indeed the two can be and
   often should be used together.

ビル私設仮想回線に、ゲートウェイからゲートウェイへの暗号化はインターネットなどの信頼されていないバックボーンの向こう側に最も貴重です。 それは、部外者を排除することによって、これをします。 そういうものとして、それがしばしばホストからホストへの暗号化の代用品であるというわけではなく、本当に、2は、あることができて、しばしば一緒に使用されるべきです。

   In the case where a security gateway is providing services on behalf
   of one or more hosts on a trusted subnet, the security gateway is
   responsible for establishing the security association on behalf of
   its trusted host and for providing security services between the
   security gateway and the external system(s).  In this case, only the
   gateway need implement ESP, while all of the systems behind the
   gateway on the trusted subnet may take advantage of ESP services
   between the gateway and external systems.

セキュリティゲートウェイが信じられたサブネットの1人以上のホストを代表してサービスを提供している場合では、セキュリティゲートウェイは信じられたホストを代表してセキュリティ協会を設立して、セキュリティゲートウェイと外的システムの間にセキュリティー・サービスを供給するのに原因となります。 この場合、ゲートウェイだけが超能力を実装しなければなりません、信じられたサブネットのゲートウェイの後ろのシステムのすべてがゲートウェイと外的システムの間の超能力サービスを利用するかもしれませんが。

   A gateway which receives a datagram containing a recognised
   sensitivity label from a trusted host should take that label's value
   into consideration when creating/selecting a Security Association for
   use with ESP between the gateway and the external destination.  In
   such an environment, a gateway which receives a IP packet containing
   the ESP should appropriately label the decrypted packet that it
   forwards to the trusted host that is the ultimate destination.  The
   IP Authentication Header should always be used on packets containing
   explicit sensitivity labels to ensure end-to-end label integrity.

使用のためにSecurity Associationを作成するか、またはゲートウェイと外部の目的地の間には、超能力はある状態で選択するとき、信じられたホストから認識された感度ラベルを含むデータグラムを受けるゲートウェイがそのラベルの値を考慮に入れるはずです。 そのような環境、受信されるゲートウェイでは、超能力を含むIPパケットは適切に、それが最終仕向地である信じられたホストに送る解読されたパケットをラベルするはずです。 IP Authentication Headerは、終わりから終わりへのラベル保全を確実にするのに明白な感度ラベルを含むパケットの上でいつも使用されるべきです。

Atkinson                    Standards Track                     [Page 4]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[4ページ]。

   If there are no security gateways present in the connection, then two
   end systems that implement ESP may also use it to encrypt only the
   user data (e.g., TCP or UDP) being carried between the two systems.
   ESP is designed to provide maximum flexibility so that users may
   select and use only the security that they desire and need.

また、接続における現在のどんなセキュリティゲートウェイもなければ、超能力を実装する2台のエンドシステムが、利用者データ(例えば、TCPかUDP)だけを暗号化するのに2台のシステムの間まで運ばれながら、それを使用するかもしれません。超能力は、ユーザが彼らが望んでいて、必要とするセキュリティだけを選択して、使用できるように最大の柔軟性を提供するように設計されています。

   Routing headers for which integrity has not been cryptographically
   protected SHOULD be ignored by the receiver.  If this rule is not
   strictly adhered to, then the system will be vulnerable to various
   kinds of attacks, including source routing attacks [Bel89] [CB94]
   [CERT95].

保全が暗号で保護されたSHOULDでないヘッダーを発送して、受信機によって無視されてください。この規則が厳密に固く守られないなら、システムは様々な種類の攻撃に害を被りやすくなるでしょう、ソースルーティング攻撃[Bel89][CB94][CERT95]を含んでいて。

   While these documents do not specifically discuss IPv4 broadcast,
   these IP security mechanisms MAY be used with such packets.  Key
   distribution and Security Association management are not trivial for
   broadcast applications.  Also, if symmetric key algorithms are used
   the value of using cryptography with a broadcast packet is limited
   because the receiver can only know that the received packet came from
   one of many systems knowing the correct key to use.

これらのドキュメントが明確にIPv4放送について議論していない間、これらのIPセキュリティー対策はそのようなパケットと共に使用されるかもしれません。 全面散布には、主要な分配とSecurity Association管理は些細ではありません。 また、対称鍵アルゴリズムが使用されて、放送パケットがある使用暗号の値が受信機が限ることができるだけであるので限られているということであるなら、容認されたパケットが使用の正しいキーを知っている多くのシステムの1つから来たのを知ってください。

1.4 Security Associations

1.4 セキュリティ協会

   The concept of a "Security Association" is fundamental to both the IP
   Encapsulating Security Payload and the IP Authentication Header.  The
   combination of a given Security Parameter Index (SPI) and Destination
   Address uniquely identifies a particular "Security Association".  An
   implementation of the Authentication Header or the Encapsulating
   Security Payload MUST support this concept of a Security Association.
   An implementation MAY also support other parameters as part of a
   Security Association.  A Security Association normally includes the
   parameters listed below, but might include additional parameters as
   well:

「セキュリティ協会」の概念はIP Encapsulating Security有効搭載量とIP Authentication Headerの両方に基本的です。 与えられたSecurity Parameter Index(SPI)とDestination Addressの組み合わせは唯一特定の「セキュリティ協会」を特定します。 Authentication HeaderかEncapsulating Security有効搭載量の実装はSecurity Associationのこの概念をサポートしなければなりません。 また、実装はSecurity Associationの一部として他のパラメタをサポートするかもしれません。 Security Associationは通常以下にリストアップされたパラメタを含んでいますが、また、追加パラメタを含むかもしれません:

   - Authentication algorithm and algorithm mode being used with
     the IP Authentication Header [REQUIRED for AH implementations].

- IP Authentication Header[AH実装のためのREQUIRED]と共に使用される認証アルゴリズムとアルゴリズムモード。

   - Key(s) used with the authentication algorithm in use with
     the Authentication Header [REQUIRED for AH implementations].

- 中に認証アルゴリズムがある状態で使用されるキーはAuthentication Headerと共に[AH実装のためのREQUIRED]を使用します。

   - Encryption algorithm, algorithm mode, and transform being
     used with the IP Encapsulating Security Payload [REQUIRED for
     ESP implementations].

- IP Encapsulating Security有効搭載量[超能力実装のためのREQUIRED]と共に使用される暗号化アルゴリズム、アルゴリズムモード、および変換。

   - Key(s) used with the encryption algorithm in use with the
     Encapsulating Security Payload [REQUIRED for ESP implementations].

- 中に暗号化アルゴリズムがある状態で使用されるキーはEncapsulating Securityと共に有効搭載量[超能力実装のためのREQUIRED]を使用します。

Atkinson                    Standards Track                     [Page 5]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[5ページ]。

   - Presence/absence and size of a cryptographic synchronisation or
     initialisation vector field for the encryption algorithm [REQUIRED
     for ESP implementations].

- 暗号の連動か初期化処理ベクトルの存在/不在とサイズは暗号化アルゴリズムのために[超能力実装のためのREQUIRED]をさばきます。

   - Authentication algorithm and mode used with the ESP transform
     (if any is in use) [RECOMMENDED for ESP implementations].

- 超能力と共に使用される認証アルゴリズムとモードは変形します(いずれか使用中であるなら)[超能力実装のためのRECOMMENDED]。

   - Authentication key(s) used with the authentication algorithm
     that is part of the ESP transform (if any) [RECOMMENDED for
     ESP implementations].

- 超能力の一部である認証アルゴリズムで使用される認証キーは[超能力実装のためのRECOMMENDED]を変えます(もしあれば)。

   - Lifetime of the key or time when key change should occur
     [RECOMMENDED for all implementations].

- キーチェンジが起こるはずであるキーか時[すべての実装のためのRECOMMENDED]の生涯。

   - Lifetime of this Security Association [RECOMMENDED for all
     implementations].

- このSecurity Association[すべての実装のためのRECOMMENDED]の生涯。

   - Source Address(es) of the Security Association, might be a
     wildcard address if more than one sending system shares the
     same Security Association with the destination [RECOMMENDED
     for all implementations].

- 1台以上の送付システムが目的地[すべての実装のためのRECOMMENDED]と同じSecurity Associationを共有するなら、Security AssociationのソースAddress(es)はワイルドカードアドレスであるかもしれません。

   - Sensitivity level (for example, Secret or Unclassified)
     of the protected data [REQUIRED for all systems claiming
     to provide multi-level security, RECOMMENDED for all other systems].

- 保護されたデータ[マルチレベルセキュリティ、RECOMMENDEDを他のすべてのシステムに供給すると主張するすべてのシステムのためのREQUIRED]の感度レベル(例えば、SecretかUnclassified)。

   The sending host uses the sending userid and Destination Address to
   select an appropriate Security Association (and hence SPI value).
   The receiving host uses the combination of SPI value and Destination
   Address to distinguish the correct association.  Hence, an AH
   implementation will always be able to use the SPI in combination with
   the Destination Address to determine the security association and
   related security configuration data for all valid incoming packets.
   When a formerly valid Security Association becomes invalid, the
   destination system(s) SHOULD NOT immediately reuse that SPI value and
   instead SHOULD let that SPI value become stale before reusing it for
   some other Security Association.

送付ホストは、適切なSecurity Association(そして、したがって、SPI値)を選択するのに送付ユーザIDとDestination Addressを使用します。 受信ホストは、正しい協会を区別するのにSPI値とDestination Addressの組み合わせを使用します。 したがって、AH実装は、Destination Addressと組み合わせてすべての有効な入って来るパケットのためのセキュリティ協会と関連するセキュリティ設定データを決定するのにいつもSPIを使用できるでしょう。 以前有効なSecurity Associationが無効になると、目的地システムSHOULD NOTはすぐにそのSPI値を再利用します、そして、代わりに、ある他のSecurity Associationのためにそれを再利用する前に、SHOULDはそのSPI値を聞き古したであるならせます。

   A security association is normally one-way.  An authenticated
   communications session between two hosts will normally have two
   Security Parameter Indexes in use (one in each direction).  The
   combination of a particular Security Parameter Index and a particular
   Destination Address uniquely identifies the Security Association.
   The Destination Address may be a unicast address or a multicast group
   address.

通常、セキュリティ協会は一方向です。 通常、2人のホストの間の認証されたコミュニケーションセッションには使用中の2Security Parameter Indexesがある、(あるコネ、各方向) 特定のSecurity Parameter Indexと特定のDestination Addressの組み合わせは唯一Security Associationを特定します。 Destination Addressはユニキャストアドレスかマルチキャストグループアドレスであるかもしれません。

Atkinson                    Standards Track                     [Page 6]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[6ページ]。

   The receiver-orientation of the Security Association implies that, in
   the case of unicast traffic, the destination system will normally
   select the SPI value.  By having the destination select the SPI
   value, there is no potential for manually configured Security
   Associations that conflict with automatically configured (e.g., via a
   key management protocol) Security Associations.  For multicast
   traffic, there are multiple destination systems but a single
   destination multicast group, so some system or person will need to
   select SPIs on behalf of that multicast group and then communicate
   the information to all of the legitimate members of that multicast
   group via mechanisms not defined here.

Security Associationの受信機オリエンテーションは、通常、目的地システムがユニキャストトラフィックの場合でSPI値を選択するのを含意します。 目的地にSPI値を選択させることによって、自動的に構成された(例えば、かぎ管理プロトコルで)セキュリティAssociationsと衝突する手動で構成されたSecurity Associationsの可能性が全くありません。 マルチキャストトラフィックのために、複数の目的地システムにもかかわらず、ただ一つの目的地マルチキャストグループがあるので、システムか人が、ここで定義されなかったメカニズムでそのマルチキャストグループの正統のメンバーのすべてにそのマルチキャストグループを代表してSPIsを選択して、次に、情報を伝える必要があるでしょう。

   Multiple senders to a multicast group MAY use a single Security
   Association (and hence Security Parameter Index) for all traffic to
   that group.  In that case, the receiver only knows that the message
   came from a system knowing the security association data for that
   multicast group.  A receiver cannot generally authenticate which
   system sent the multicast traffic when symmetric algorithms (e.g.,
   DES, IDEA) are in use.  Multicast traffic MAY also use a separate
   Security Association (and hence SPI) for each sender to the multicast
   group .  If each sender has its own Security Association and
   asymmetric algorithms are used, then data origin authentication is
   also a provided service.

マルチキャストグループへの複数の送付者がすべてのトラフィックに、独身のSecurity Association(そして、したがって、Security Parameter Index)をそのグループに使用するかもしれません。 その場合、受信機は、メッセージがそのマルチキャストグループのためのセキュリティ協会データを知っているシステムから来たのを知っているだけです。 左右対称のアルゴリズム(例えば、デス、IDEA)が使用中であるときに、マルチキャストトラフィックを送る場合、一般に、受信機はどのシステムを認証できないか。 また、マルチキャストトラフィックは各送付者に、別々のSecurity Association(そして、したがって、SPI)をマルチキャストグループに使用するかもしれません。各送付者がそれ自身のSecurity Associationを持って、非対称のアルゴリズムが使用されているなら、また、データ発生源認証は提供されたサービスです。

2. DESIGN OBJECTIVES

2. 設計目標

   This section describes some of the design objectives of this security
   architecture and its component mechanisms.  The primary objective of
   this work is to ensure that IPv4 and IPv6 will have solid
   cryptographic security mechanisms available to users who desire
   security.

このセクションはこのセキュリティー体系とそのコンポーネントメカニズムの設計目標のいくつかについて説明します。この仕事の主目的はIPv4とIPv6にはセキュリティを望んでいるユーザにとって、利用可能なしっかりした暗号のセキュリティー対策があるのを保証することです。

   These mechanisms are designed to avoid adverse impacts on Internet
   users who do not employ these security mechanisms for their traffic.
   These mechanisms are intended to be algorithm-independent so that the
   cryptographic algorithms can be altered without affecting the other
   parts of the implementation.  These security mechanisms should be
   useful in enforcing a variety of security policies.

これらのメカニズムは、それらのトラフィックにこれらのセキュリティー対策を使わないインターネットユーザの上で悪影響を避けるように設計されています。 これらのメカニズムが実装の他の部品に影響しないで暗号アルゴリズムを変更できるようにアルゴリズムから独立していることを意図します。 これらのセキュリティー対策はさまざまな安全保障政策を実施する際に役に立つべきです。

   Standard default algorithms (keyed MD5, DES CBC) are specified to
   ensure interoperability in the global Internet.  The selected default
   algorithms are the same as the standard default algorithms used in
   SNMPv2 [GM93].

標準省略時解釈アルゴリズム(合わせられたMD5、DES CBC)は、世界的なインターネットで相互運用性を確実にするために指定されます。 選択されたデフォルトアルゴリズムは標準省略時解釈アルゴリズムがSNMPv2で[GM93]を使用したのと同じです。

Atkinson                    Standards Track                     [Page 7]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[7ページ]。

3. IP-LAYER SECURITY MECHANISMS

3. IP-層のセキュリティー対策

   There are two cryptographic security mechanisms for IP.  The first is
   the Authentication Header which provides integrity and authentication
   without confidentiality [Atk95a].  The second is the Encapsulating
   Security Payload which always provides confidentiality, and
   (depending on algorithm and mode) might also provide integrity and
   authentication [Atk95b].  The two IP security mechanisms may be used
   together or separately.

IPのための2台の暗号のセキュリティー対策があります。 1番目は秘密性[Atk95a]なしで保全と認証を提供するAuthentication Headerです。 2番目はいつも秘密性を提供するEncapsulating Security有効搭載量です、そして、また、(アルゴリズムとモードに依存します)は保全と認証[Atk95b]を提供するかもしれません。 2台のIPセキュリティー対策が一緒にか別々に使用されるかもしれません。

   These IP-layer mechanisms do not provide security against a number of
   traffic analysis attacks.  However, there are several techniques
   outside the scope of this specification (e.g., bulk link encryption)
   that might be used to provide protection against traffic analysis
   [VK83].

これらのIP-層のメカニズムは多くのトラヒック分析攻撃に対してセキュリティを提供しません。 しかしながら、トラヒック分析[VK83]に対する保護を提供するのに使用されるかもしれないこの仕様(例えば、大量のリンク暗号化)の範囲の外にいくつかのテクニックがあります。

3.1 AUTHENTICATION HEADER

3.1 認証ヘッダー

   The IP Authentication Header holds authentication information for its
   IP datagram [Atk95a].  It does this by computing a cryptographic
   authentication function over the IP datagram and using a secret
   authentication key in the computation.  The sender computes the
   authentication data prior to sending the authenticated IP packet.
   Fragmentation occurs after the Authentication Header processing for
   outbound packets and prior to Authentication Header processing for
   inbound packets.  The receiver verifies the correctness of the
   authentication data upon reception.  Certain fields which must change
   in transit, such as the "TTL" (IPv4) or "Hop Limit" (IPv6) field,
   which is decremented on each hop, are omitted from the authentication
   calculation.  However the omission of the Hop Limit field does not
   adversely impact the security provided.  Non-repudiation might be
   provided by some authentication algorithms (e.g., asymmetric
   algorithms when both sender and receiver keys are used in the
   authentication calculation) used with the Authentication Header, but
   it is not necessarily provided by all authentication algorithms that
   might be used with the Authentication Header.  The default
   authentication algorithm is keyed MD5, which, like all symmetric
   algorithms, cannot provide non-repudiation by itself.
   Confidentiality and traffic analysis protection are not provided by
   the Authentication Header.

IP Authentication HeaderはIPデータグラム[Atk95a]のための認証情報を保持します。 それは、IPデータグラムの上に暗号の認証機能を計算して、計算で主要な秘密の認証を使用することによって、これをします。 認証されたIPパケットを送る前に、送付者は認証データを計算します。 断片化は外国行きのパケットのためのAuthentication Header処理の後と本国行きのパケットのためのAuthentication Header処理の前に起こります。 受信機はレセプションに関する認証データの正当性について確かめます。 各ホップで減少する"TTL"(IPv4)か「ホップ限界」(IPv6)分野などのトランジットで変化しなければならないある一定の分野は認証計算から省略されます。 Hop Limit分野の省略にどのように逆に影響を与えないでも、セキュリティは提供されました。 Authentication Headerと共に使用されるいくつかの認証アルゴリズム(送付者と受信機キーの両方であるときに、例えば非対称のアルゴリズムは認証計算に使用される)で非拒否を提供するかもしれませんが、必ずAuthentication Headerと共に使用されるかもしれないすべての認証アルゴリズムでそれは提供するというわけではありません。 デフォルト認証アルゴリズムは合わせられたMD5です。(すべての左右対称のアルゴリズムのように、そのMD5自身は非拒否を提供できません)。 秘密性とトラヒック分析保護はAuthentication Headerによって提供されません。

   Use of the Authentication Header will increase the IP protocol
   processing costs in participating systems and will also increase the
   communications latency.  The increased latency is primarily due to
   the calculation of the authentication data by the sender and the
   calculation and comparison of the authentication data by each
   receiver for each IP datagram containing an Authentication Header
   (AH).

Authentication Headerの使用は、参加システムのIPプロトコル処理コストを増強して、また、コミュニケーション潜在を増強するでしょう。 増強された潜在は主としてAuthentication Header(AH)を含むそれぞれのIPデータグラムのための各受信機による認証データの送付者による認証データの計算、計算、および比較のためです。

Atkinson                    Standards Track                     [Page 8]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[8ページ]。

   The Authentication Header provides much stronger security than exists
   in most of the current Internet and should not affect exportability
   or significantly increase implementation cost.  While the
   Authentication Header might be implemented by a security gateway on
   behalf of hosts on a trusted network behind that security gateway,
   this mode of operation is not encouraged.  Instead, the
   Authentication Header should be used from origin to final
   destination.

Authentication Headerは現在のインターネットの大部分に存在しているよりはるかに強いセキュリティを提供して、「外-移植性」に影響するはずがありませんし、また実装費用をかなり増強するはずがありません。 Authentication Headerはセキュリティゲートウェイによってそのセキュリティゲートウェイの後ろの信じられたネットワークのホストを代表して実装されるかもしれませんが、この運転モードは奨励されません。 代わりに、Authentication Headerは発生源から最終的な目的地まで使用されるべきです。

   All IPv6-capable hosts MUST implement the IP Authentication Header
   with at least the MD5 algorithm using a 128-bit key.  IPv4-systems
   claiming to implement the Authentication Header MUST implement the IP
   Authentication Header with at least the MD5 algorithm using a 128-bit
   key [MS95].  An implementation MAY support other authentication
   algorithms in addition to keyed MD5.

128ビットのキーを使用して、すべてのIPv6有能なホストが少なくともMD5アルゴリズムでIP Authentication Headerを実装しなければなりません。 128ビットのキー[MS95]を使用して、Authentication Headerを実装すると主張するIPv4-システムは少なくともMD5アルゴリズムでIP Authentication Headerを実装しなければなりません。 実装は、他の認証が合わせられたMD5に加えたアルゴリズムであるとサポートするかもしれません。

3.2 ENCAPSULATING SECURITY PAYLOAD

3.2 セキュリティがペイロードであるとカプセル化すること。

   The IP Encapsulating Security Payload (ESP) is designed to provide
   integrity, authentication, and confidentiality to IP datagrams
   [Atk95b].  It does this by encapsulating either an entire IP datagram
   or only the upper-layer protocol (e.g., TCP, UDP, ICMP) data inside
   the ESP, encrypting most of the ESP contents, and then appending a
   new cleartext IP header to the now encrypted Encapsulating Security
   Payload.  This cleartext IP header is used to carry the protected
   data through the internetwork.

IP Encapsulating Security有効搭載量(超能力)は、IPデータグラム[Atk95b]に保全、認証、および秘密性を供給するように設計されています。 超能力の中で全体のIPデータグラムか上側の唯一の層のどちらかがプロトコル(例えば、TCP、UDP、ICMP)データであるとカプセル化することによって、それはこれをします、超能力コンテンツの大部分を暗号化して、次に、新しいcleartext IPヘッダーを現在暗号化されたEncapsulating Security有効搭載量に追加して。 このcleartext IPヘッダーは、インターネットワークを通して保護されたデータを運ぶのに使用されます。

3.2.1 Description of the ESP Modes

3.2.1 超能力モードの記述

   There are two modes within ESP.  The first mode, which is known as
   Tunnel-mode, encapsulates an entire IP datagram within the ESP
   header.  The second mode, which is known as Transport-mode,
   encapsulates an upper-layer protocol (for example UDP or TCP) inside
   ESP and then prepends a cleartext IP header.

超能力の中に2つのモードがあります。 最初のモード(Tunnel-モードとして知られている)は超能力ヘッダーの中に全体のIPデータグラムをカプセル化します。 2番目のモード(Transport-モードとして知られている)は、次に、超能力とprependsの中の上側の層のプロトコル(例えば、UDPかTCP)がcleartext IPヘッダーであるとカプセル化します。

3.2.2 Usage of ESP

3.2.2 超能力の用法

   ESP works between hosts, between a host and a security gateway, or
   between security gateways. This support for security gateways permits
   trustworthy networks behind a security gateway to omit encryption and
   thereby avoid the performance and monetary costs of encryption, while
   still providing confidentiality for traffic transiting untrustworthy
   network segments.  When both hosts directly implement ESP and there
   is no intervening security gateway, then they may use the Transport-
   mode (where only the upper layer protocol data (e.g., TCP or UDP) is
   encrypted and there is no encrypted IP header).  This mode reduces
   both the bandwidth consumed and the protocol processing costs for
   users that don't need to keep the entire IP datagram confidential.

超能力はホストの間、または、ホストとセキュリティゲートウェイの間、または、セキュリティゲートウェイの間で働いています。 セキュリティゲートウェイのこのサポートは、信頼できないネットワークセグメントを通過しながらまだ秘密性をトラフィックに提供している間、セキュリティゲートウェイの後ろの信頼できるネットワークが暗号化を省略して、その結果、暗号化の性能と通貨のコストを避けることを許可します。 両方のホストが直接超能力を実装して、介入しているセキュリティゲートウェイが全くないと、彼らはTransportモード(上側の層のプロトコルデータ(例えば、TCPかUDP)だけが暗号化されていて、暗号化されたIPヘッダーが全くないところ)を使用するかもしれません。 このモードは全体のIPデータグラムを秘密にする必要はないユーザのために帯域幅が消費した両方とプロトコル処理コストを削減します。

Atkinson                    Standards Track                     [Page 9]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[9ページ]。

   ESP works with both unicast and multicast traffic.

超能力はユニキャストとマルチキャストトラフィックの両方で働いています。

3.2.3 Performance Impacts of ESP

3.2.3 超能力のパフォーマンス影響

   The encapsulating security approach used by ESP can noticeably impact
   network performance in participating systems, but use of ESP should
   not adversely impact routers or other intermediate systems that are
   not participating in the particular ESP association.  Protocol
   processing in participating systems will be more complex when
   encapsulating security is used, requiring both more time and more
   processing power.  Use of encryption will also increase the
   communications latency.  The increased latency is primarily due to
   the encryption and decryption required for each IP datagram
   containing an Encapsulating Security Payload.  The precise cost of
   ESP will vary with the specifics of the implementation, including the
   encryption algorithm, key size, and other factors.  Hardware
   implementations of the encryption algorithm are recommended when high
   throughput is desired.

セキュリティアプローチが超能力で使用した要約は顕著に影響を与えることができます。しかし、システム、超能力の使用がそうするべきでない参加における影響ネットワーク性能は逆に特定の超能力協会に参加していないルータか他の中間システムに影響を与えます。 セキュリティをカプセル化するのが使用されているとき、参加システムにおけるプロトコル処理は、より複雑になるでしょう、より多くの時間と、より多くの処理能力の両方を必要として。 また、暗号化の使用はコミュニケーション潜在を増強するでしょう。 増強された潜在は主としてEncapsulating Security有効搭載量を含むそれぞれのIPデータグラムに必要である暗号化と復号化のためです。 超能力の正確な費用は実装の詳細で異なるでしょう、暗号化アルゴリズム、主要なサイズ、および他の要素を含んでいて。 高生産性が望まれているとき、暗号化アルゴリズムのハードウェア実装はお勧めです。

   For interoperability throughout the worldwide Internet, all
   conforming implementations of the IP Encapsulating Security Payload
   MUST support the use of the Data Encryption Standard (DES) in
   Cipher-Block Chaining (CBC) Mode as detailed in the ESP
   specification.  Other confidentiality algorithms and modes may also
   be implemented in addition to this mandatory algorithm and mode.
   Export and use of encryption are regulated in some countries [OTA94].

世界的なインターネット中の相互運用性のために、IP Encapsulating Security有効搭載量の実装をすべて従わせると、Cipher-ブロックChaining(CBC)モードにおけるデータ暗号化規格(DES)の使用は超能力仕様で詳しく述べられるようにサポートしなければなりません。 また、他の秘密性アルゴリズムとモードはこの義務的なアルゴリズムとモードに加えて実装されるかもしれません。 暗号化の輸出と使用はいくつかの国[OTA94]で規制されます。

3.3 COMBINING SECURITY MECHANISMS

3.3 セキュリティー対策を結合すること。

   In some cases the IP Authentication Header might be combined with the
   IP Encapsulating Security Protocol to obtain the desired security
   properties.  The Authentication Header always provides integrity and
   authentication and can provide non-repudiation if used with certain
   authentication algorithms (e.g., RSA).  The Encapsulating Security
   Payload always provides integrity and confidentiality and can also
   provide authentication if used with certain authenticating encryption
   algorithms.  Adding the Authentication Header to a IP datagram prior
   to encapsulating that datagram using the Encapsulating Security
   Protocol might be desirable for users wishing to have strong
   integrity, authentication, confidentiality, and perhaps also for
   users who require strong non-repudiation.  When the two mechanisms
   are combined, the placement of the IP Authentication Header makes
   clear which part of the data is being authenticated.  Details on
   combining the two mechanisms are provided in the IP Encapsulating
   Security Payload specification [At94b].

いくつかの場合、IP Authentication Headerは、必要なセキュリティ資産を入手するためにIP Encapsulating Securityプロトコルに結合されるかもしれません。 ある認証アルゴリズム(例えば、RSA)で使用されるなら、Authentication Headerはいつも保全と認証を提供して、非拒否を提供できます。 ある暗号化アルゴリズムを認証しながら使用されるなら、Encapsulating Security有効搭載量は、いつも保全と秘密性を提供して、また、認証を提供できます。強い保全、認証、秘密性を持ちたがっているユーザと恐らく強い非拒否を必要とするユーザにとっても、Encapsulating Securityプロトコルを使用することでそのデータグラムをカプセル化する前にIPデータグラムにAuthentication Headerを加えるのは望ましいかもしれません。 2つのメカニズムが結合されているとき、Authentication Headerがどの部分からデータを取り除かせるIPのプレースメントは認証されています。 2つのメカニズムを結合することに関する詳細はIP Encapsulating Security有効搭載量仕様[At94b]に明らかにされます。

Atkinson                    Standards Track                    [Page 10]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[10ページ]。

3.4 OTHER SECURITY MECHANISMS

3.4 他のセキュリティー対策

   Protection from traffic analysis is not provided by any of the
   security mechanisms described above.  It is unclear whether
   meaningful protection from traffic analysis can be provided
   economically at the Internet Layer and it appears that few Internet
   users are concerned about traffic analysis.  One traditional method
   for protection against traffic analysis is the use of bulk link
   encryption.  Another technique is to send false traffic in order to
   increase the noise in the data provided by traffic analysis.
   Reference [VK83] discusses traffic analysis issues in more detail.

トラヒック分析からの保護は上で説明されたセキュリティー対策のいずれによっても提供されません。 インターネットLayerでトラヒック分析からの重要な保護を経済的に前提とすることができて、わずかなインターネットユーザしかトラヒック分析に関して心配していないように見えるかどうかが不明瞭です。 トラヒック分析に対する保護のための1つの伝統的方法は大量のリンク暗号化の使用です。 別のテクニックはトラヒック分析で提供されたデータにおける雑音を増強するために誤ったトラフィックを送ることです。 参照[VK83]はさらに詳細にトラヒック分析問題について議論します。

4. KEY MANAGEMENT

4. かぎ管理

   The Key Management protocol that will be used with IP layer security
   is not specified in this document.  However, because the key
   management protocol is coupled to AH and ESP only via the Security
   Parameters Index (SPI), we can meaningfully define AH and ESP without
   having to fully specify how key management is performed.  We envision
   that several key management systems will be usable with these
   specifications, including manual key configuration.  Work is ongoing
   within the IETF to specify an Internet Standard key management
   protocol.

IP層のセキュリティと共に使用されるKey Managementプロトコルは本書では指定されません。 しかしながら、かぎ管理プロトコルがSecurity Parameters Index(SPI)を通してだけAHと超能力と結合されるので、かぎ管理がどう実行されるかを完全に指定する必要はなくて、私たちは意味深長にAHと超能力を定義できます。 私たちはこれらの仕様で使用可能であり、手動の主要な構成を含んでいて、システムがそうするその数個のかぎ管理を思い描きます。 仕事はインターネットStandardかぎ管理プロトコルを指定するIETFの中で進行中です。

   Support for key management methods where the key management data is
   carried within the IP layer is not a design objective for these IP-
   layer security mechanisms.  Instead these IP-layer security
   mechanisms will primarily use key management methods where the key
   management data will be carried by an upper layer protocol, such as
   UDP or TCP, on some specific port number or where the key management
   data will be distributed manually.

かぎ管理データがIP層の中で運ばれるかぎ管理メソッドのサポートはこれらのIP層のセキュリティー対策のための設計目標ではありません。代わりに、これらのIP-層のセキュリティー対策は主として、かぎ管理データが上側の層のプロトコルによって運ばれるかぎ管理メソッドを使用するでしょう、UDPやTCPのように、何らかの特定のポートナンバーかそれともかぎ管理データがどこで手動で分配されるかに関して。

   This design permits clear decoupling of the key management mechanism
   from the other security mechanisms, and thereby permits one to
   substitute new and improved key management methods without having to
   modify the implementations of the other security mechanisms.  This
   separation of mechanism is clearly wise given the long history of
   subtle flaws in published key management protocols [NS78, NS81].
   What follows in this section is a brief discussion of a few
   alternative approaches to key management.  Mutually consenting
   systems may additionally use other key management approaches by
   private prior agreement.

このデザインは、他のセキュリティー対策からかぎ管理メカニズムの明確なデカップリングを許可して、その結果、1つが他のセキュリティー対策の実装を変更する必要はなくて新しくて改良されたかぎ管理メソッドを代入することを許可します。発行されたかぎ管理プロトコル[NS78、NS81]における、微妙な欠点の長い歴史を考えて、メカニズムのこの分離は明確に賢明です。 このセクションで続くことはかぎ管理へのいくつかの代替的アプローチの簡潔な議論です。 互いに、同意システムは個人的な事前同意でさらに、他のかぎ管理アプローチを使用するかもしれません。

4.1 Manual Key Distribution

4.1 手動の主要な分配

   The simplest form of key management is manual key management, where a
   person manually configures each system with its own key and also with
   the keys of other communicating systems.  This is quite practical in

最も簡単な形式のかぎ管理は手動のかぎ管理です。(そこでは、人がそれ自身のキーと他の交信システムこのキーをもってもそれぞれのシステムがかなり実用的であることを手動で構成します)。

Atkinson                    Standards Track                    [Page 11]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[11ページ]。

   small, static environments but does not scale.  It is not a viable
   medium-term or long-term approach, but might be appropriate and
   useful in many environments in the near-term.  For example, within a
   small LAN it is entirely practical to manually configure keys for
   each system.  Within a single administrative domain it is practical
   to configure keys for each router so that the routing data can be
   protected and to reduce the risk of an intruder breaking into a
   router.  Another case is where an organisation has an encrypting
   firewall between the internal network and the Internet at each of its
   sites and it connects two or more sites via the Internet.  In this
   case, the encrypting firewall might selectively encrypt traffic for
   other sites within the organisation using a manually configured key,
   while not encrypting traffic for other destinations.  It also might
   be appropriate when only selected communications need to be secured.

しかし、小さくて、静的な環境、比例しません。 それは、短期間多くの環境で実行可能な中期でない長期のアプローチではありませんが、適切であって、役に立つかもしれません。 例えば、小さいLANの中では、各システムのために手動でキーを構成するのは完全に実用的です。 ただ一つの管理ドメインの中では、ルーティングデータを保護できて、各ルータのためにキーを構成して、ルータに侵入している侵入者の危険を減少させるのは実用的です。 別のケースはそれぞれのサイトの機構が内部のネットワークとインターネットの間に暗号化ファイアウォールを持っているところです、そして、それはインターネットを通して2つ以上のサイトをつなげます。 この場合、暗号化ファイアウォールは、他の目的地にトラフィックを暗号化していない間、機構の中で手動で構成されたキーを使用することで他のサイトに選択的にトラフィックを暗号化するかもしれません。 また、選択されるだけであるならコミュニケーションが、機密保護される必要があるのも、適切であるかもしれません。

4.2 Some Existing Key Management Techniques

4.2 いくつかの既存のKey Managementのテクニック

   There are a number of key management algorithms that have been
   described in the public literature.  Needham & Schroeder have
   proposed a key management algorithm which relies on a centralised key
   distribution system [NS78, NS81].  This algorithm is used in the
   Kerberos Authentication System developed at MIT under Project Athena
   [KB93].  Diffie and Hellman have devised an algorithm which does not
   require a centralised key distribution system [DH76].  Unfortunately,
   the original Diffie-Hellman technique is vulnerable to an active "man
   in the middle" attack [Sch93, p. 43-44].  However, this vulnerability
   can be mitigated by using signed keys to authentically bootstrap into
   the Diffie-Hellman exchange [Sch93, p. 45].

公共の文学で説明される多くのかぎ管理アルゴリズムがあります。 ニーダムとシュローダーは集中化された主要な流通制度[NS78、NS81]を当てにするかぎ管理アルゴリズムを提案しました。 このアルゴリズムはProjectアテーナー[KB93]の下でMITで開発されたケルベロスAuthentication Systemで使用されます。 ディフィーとヘルマンは集中化された主要な流通制度[DH76]を必要としないアルゴリズムを工夫しました。 残念ながら、オリジナルのディフィー-ヘルマンのテクニックは「中央の男性」活発な攻撃に被害を受け易いです。[Sch93、p。 43-44]. しかしながら、ほんとうにディフィー-ヘルマンの交換に独力で進むのに署名しているキーを使用することによって、この脆弱性を緩和できます。[Sch93、p。 45].

4.3 Automated Key Distribution

4.3 自動化された主要な分配

   Widespread deployment and use of IP security will require an
   Internet-standard scalable key management protocol.  Ideally such a
   protocol would support a number of protocols in the Internet protocol
   suite, not just IP security.  There is work underway within the IETF
   to add signed host keys to the Domain Name System [EK94] The DNS keys
   enable the originating party to authenticate key management messages
   with the other key management party using an asymmetric algorithm.
   The two parties would then have an authenticatible communications
   channel that could be used to create a shared session key using
   Diffie-Hellman or other means [DH76] [Sch93].

IPセキュリティの広範囲の展開と使用はインターネット標準のスケーラブルなかぎ管理プロトコルを必要とするでしょう。 理想的に、そのようなプロトコルはIPだけではなく、インターネット・プロトコル群の多くのプロトコルにセキュリティをサポートするでしょう。 ドメインネームシステム[EK94]のホストキーであると署名されて、DNSキーが、起因するパーティーがもう片方のかぎ管理パーティーが非対称のアルゴリズムを使用しているかぎ管理メッセージを認証するのを可能にすると言い足すために、IETFの中の進行中の仕事があります。 そして、2回のパーティーには、ディフィー-ヘルマンを使用することで共有されたセッションキーを作成するのに使用できたauthenticatibleコミュニケーションチャンネルか他の手段[DH76][Sch93]があるでしょう。

4.4 Keying Approaches for IP

4.4 IPのためのアプローチを合わせること。

   There are two keying approaches for IP.  The first approach, called
   host-oriented keying, has all users on host 1 share the same key for
   use on traffic destined for all users on host 2.  The second
   approach, called user-oriented keying, lets user A on host 1 have one

IPのためのアプローチを合わせる2があります。 ホスト指向の合わせると呼ばれる最初のアプローチで、ホスト1の上のすべてのユーザがすべてのユーザのために運命づけられたトラフィックにおける使用のためにホスト2の上で同じキーを共有します。 利用者志向合わせると呼ばれる2番目のアプローチで、ホスト1の上のユーザAは1つを持つことができます。

Atkinson                    Standards Track                    [Page 12]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[12ページ]。

   or more unique session keys for its traffic destined for host 2; such
   session keys are not shared with other users on host1.  For example,
   user A's ftp session might use a different key than user A's telnet
   session.  In systems claiming to provide multi-level security, user A
   will typically have at least one key per sensitivity level in use
   (e.g., one key for UNCLASSIFIED traffic, a second key for SECRET
   traffic, and a third key for TOP SECRET traffic).  Similarly, with
   user-oriented keying one might use separate keys for information sent
   to a multicast group and control messages sent to the same multicast
   group.

または、トラフィックのための、よりユニークなセッションキーはホスト2のために運命づけられました。 そのようなセッションキーはhost1の上の他のユーザと共有されません。 例えば、ユーザAのftpセッションはユーザAのtelnetセッションと異なったキーを使用するかもしれません。 マルチレベルセキュリティを提供すると主張するシステムでは、ユーザAは使用中の感度レベル(TOP SECRETトラフィックのための例えば、UNCLASSIFIEDトラフィックのための1個のキー、SECRETトラフィックに、主要な1秒、および3番目のキー)あたり少なくとも1個のキーを通常持つでしょう。 同様に、利用者志向合わせることで、1つはマルチキャストグループに送られた情報と同じマルチキャストグループに送られたコントロールメッセージに別々のキーを使用するかもしれません。

   In many cases, a single computer system will have at least two
   mutually suspicious users A and B that do not trust each other.  When
   host-oriented keying is used and mutually suspicious users exist, it
   is sometimes possible for user A to determine the host-oriented key
   via well known methods, such as a Chosen Plaintext attack.  Once user
   A has improperly obtained the key in use, user A can then either read
   user B's encrypted traffic or forge traffic from user B.  When user-
   oriented keying is used, certain kinds of attack from one user onto
   another user's traffic are not possible.

多くの場合、ただ一つのコンピュータ・システムには、互いを信じない少なくとも2人の互いに疑わしげなユーザAとBがいるでしょう。 ホスト指向の合わせるのがユーザが存在するのが中古であって、互いに疑わしげであるときに、ユーザAがよく知られているメソッドでホスト指向のキーを決定するのは、時々可能です、Chosen Plaintext攻撃のように。 ユーザAがいったん不適切に使用中のキーを入手すると、次に、ユーザAが暗号化されたトラフィックをユーザビーズに読み込むことができますか、またはユーザB.Whenユーザ指向の合わせるのからの鍛造トラフィックは使用されています、1人のユーザからの別のユーザのトラフィックに対する攻撃の種類が可能でないことを確信しています。

   IP Security is intended to be able to provide Authentication,
   Integrity, and Confidentiality for applications operating on
   connected end systems when appropriate algorithms are in use.
   Integrity and Confidentiality can be provided by host-oriented keying
   when appropriate dynamic key management techniques and appropriate
   algorithms are in use.  However, authentication of principals using
   applications on end-systems requires that processes running
   applications be able to request and use their own Security
   Associations.  In this manner, applications can make use of key
   distribution facilities that provide authentication.

IP Securityが適切なアルゴリズムが使用中であるときに接続エンドシステムを作動させるアプリケーションにAuthentication、Integrity、およびConfidentialityを提供できることを意図します。 適切なダイナミックなかぎ管理のテクニックと適切なアルゴリズムが使用中であるときに、ホスト指向の合わせることで保全とConfidentialityを提供できます。 しかしながら、エンドシステムにおけるアプリケーションを使用する校長の認証は、アプリケーションを実行するプロセスがそれら自身のSecurity Associationsを要求して、使用できるのを必要とします。 この様に、アプリケーションは認証を提供する主要な分配施設を利用できます。

   Hence, support for user-oriented keying SHOULD be present in all IP
   implementations, as is described in the "IP Key Management
   Requirements" section below.

したがって、利用者志向合わせるSHOULDのために、そのままなすべてのIP実装におけるプレゼントが「IP Key Management要件」セクション下で説明されていたなら、サポートします。

4.5 Multicast Key Distribution

4.5 マルチキャストの主要な分配

   Multicast key distribution is an active research area in the
   published literature as of this writing.  For multicast groups having
   relatively few members, manual key distribution or multiple use of
   existing unicast key distribution algorithms such as modified
   Diffie-Hellman appears feasible.  For very large groups, new scalable
   techniques will be needed.  The use of Core-Based Trees (CBT) to
   provide session key management as well as multicast routing might be
   an approach used in the future [BFC93].

マルチキャストの主要な分配はこの書くこと現在発行された文学のアクティブな研究領域です。 比較的わずかなメンバーがいるマルチキャストグループに関しては、変更されたディフィー-ヘルマンなどの既存のユニキャスト主要な分配アルゴリズムの手動の主要な分配か複数の使用が可能に見えます。 非常に大きいグループにおいて、新しいスケーラブルなテクニックが必要でしょう。 マルチキャストルーティングと同様にセッションかぎ管理を提供するベースのCore Trees(CBT)の使用は将来使用されたアプローチであるかもしれません[BFC93]。

Atkinson                    Standards Track                    [Page 13]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[13ページ]。

4.6 IP Key Management Requirements

4.6 IP Key Management要件

   This section defines key management requirements for all IPv6
   implementations and for those IPv4 implementations that implement the
   IP Authentication Header, the IP Encapsulating Security Payload, or
   both.  It applies equally to the IP Authentication Header and the IP
   Encapsulating Security Payload.

このセクションはすべてのIPv6実装とそれらのIPv4実装のためのIPがAuthentication Header、IP Encapsulating Security有効搭載量、または両方であると実装するかぎ管理要件を定義します。 それは等しくIP Authentication HeaderとIP Encapsulating Security有効搭載量に適用されます。

   All such implementations MUST support manual configuration of
   Security Associations.

そのようなすべての実装がSecurity Associationsの手動の構成をサポートしなければなりません。

   All such implementations SHOULD support an Internet standard Security
   Association establishment protocol (e.g., IKMP, Photuris) once such a
   protocol is published as an Internet standards-track RFC.

そのようなプロトコルがインターネット標準化過程RFCとしていったん発表されると、そのようなすべての実装SHOULDが、インターネット標準Security Association設立プロトコルが(例えば、IKMP、Photuris)であるとサポートします。

   Implementations MAY also support other methods of configuring
   Security Associations.

また、実装はSecurity Associationsを構成する他のメソッドをサポートするかもしれません。

   Given two endpoints, it MUST be possible to have more than one
   concurrent Security Association for communications between them.
   Implementations on multi-user hosts SHOULD support user granularity
   (i.e., "user-oriented") Security Associations.

2つの終点を考えて、それらのコミュニケーションのための1同時発生のSecurity Associationを持っているのは可能であるに違いありません。 マルチユーザホストSHOULDサポートユーザ粒状(すなわち、「利用者志向」の)セキュリティAssociationsの上の実装。

   All such implementations MUST permit the configuration of host-
   oriented keying.

そのようなすべての実装がホストの指向の合わせることの構成を可能にしなければなりません。

   A device that encrypts or authenticates IP packets originated other
   systems, for example a dedicated IP encryptor or an encrypting
   gateway, cannot generally provide user-oriented keying for traffic
   originating on other systems.  Such systems MAY additionally
   implement support for user-oriented keying for traffic originating on
   other systems.

IPパケットを暗号化するか、または認証するデバイスは例えば他のシステム、ひたむきなIP暗号化する人または暗号化ゲートウェイを溯源して、一般に、他のシステムの上で起因するトラフィックのための利用者志向合わせることを提供できません。そのようなシステムは、さらに、他のシステムの上で起因するトラフィックのための利用者志向合わせることのサポートを実装するかもしれません。

   The method by which keys are configured on a particular system is
   implementation-defined.  A flat file containing security association
   identifiers and the security parameters, including the key(s), is an
   example of one possible method for manual key distribution.  An IP
   system MUST take reasonable steps to protect the keys and other
   security association information from unauthorised examination or
   modification because all of the security lies in the keys.

キーが特定のシステムの上で構成されるメソッドは実装で定義されています。 キーを含むセキュリティ協会識別子とセキュリティパラメタを含む平坦なファイルは手動の主要な分配のための1つの可能なメソッドに関する例です。 IPシステムは、セキュリティのすべてがキーに横たわっているので権限のない試験か変更からキーと他のセキュリティ協会情報を保護するために合理的な方法を採らなければなりません。

5. USAGE

5. 用法

   This section describes the possible use of the security mechanisms
   provided by IP in several different environments and applications in
   order to give the implementer and user a better idea of how these
   mechanisms can be used to reduce security risks.

このセクションはセキュリティ危険を減少させるのにどうこれらのメカニズムを使用できるかに関する、より良い考えをimplementerとユーザに与えるためにIPによっていくつかの異なった環境とアプリケーションに提供されたセキュリティー対策の活用可能性について説明します。

Atkinson                    Standards Track                    [Page 14]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[14ページ]。

5.1 USE WITH FIREWALLS

5.1 ファイアウォールとの使用

   Firewalls are not uncommon in the current Internet [CB94].  While
   many dislike their presence because they restrict connectivity, they
   are unlikely to disappear in the near future.  Both of these IP
   mechanisms can be used to increase the security provided by
   firewalls.

ファイアウォールは現在のインターネット[CB94]で珍しくはありません。 彼らが接続性を制限するので、多くがそれらの存在が嫌ですが、それらは近い将来、見えなくなりそうにはありません。 ファイアウォールによって提供されたセキュリティを増強するのにこれらのIPメカニズムの両方を使用できます。

   Firewalls used with IP often need to be able to parse the headers and
   options to determine the transport protocol (e.g., UDP or TCP) in use
   and the port number for that protocol.  Firewalls can be used with
   the Authentication Header regardless of whether that firewall is
   party to the appropriate Security Assocation, but a firewall that is
   not party to the applicable Security Association will not normally be
   able to decrypt an encrypted upper-layer protocol to view the
   protocol or port number needed to perform per-packet filtering OR to
   verify that the data (e.g., source, destination, transport protocol,
   port number) being used for access control decisions is correct and
   authentic.  Hence, authentication might be performed not only within
   an organisation or campus but also end to end with remote systems
   across the Internet.  This use of the Authentication Header with IP
   provides much more assurance that the data being used for access
   control decisions is authentic.

IPと共に使用されるファイアウォールは、しばしばそのプロトコルのために使用中のトランスポート・プロトコル(例えば、UDPかTCP)とポートナンバーを測定するためにヘッダーとオプションを分析できる必要があります。 そのファイアウォールが適切なSecurity Assocationに関係するかどうかにかかわらずAuthentication Headerと共にファイアウォールを使用できますが、通常、適切なSecurity Associationに関係しないファイアウォールは、アクセス制御決定に使用されるデータ(例えば、ソース、目的地、トランスポート・プロトコルは数を移植する)が正しくて、正統であることを確かめるために1パケットフィルタリングあたりのORを実行するのに必要であるプロトコルかポートナンバーを見るために暗号化された上側の層のプロトコルを解読することができないでしょう。 したがって、機構かキャンパスだけの中で実行されるのではなく、認証は、リモートシステムがインターネットのむこうにある状態で終わるために終わりもするかもしれません。 IPとのAuthentication Headerのこの使用はアクセス制御決定に使用されるデータが正統であるというずっと多くの保証を提供します。

   Organisations with two or more sites that are interconnected using
   commercial IP service might wish to use a selectively encrypting
   firewall.  If an encrypting firewall were placed between each site of
   a company and the commercial IP service provider, the firewall could
   provide an encrypted IP tunnel among all the company's sites.  It
   could also encrypt traffic between the company and its suppliers,
   customers, and other affiliates.  Traffic with the Network
   Information Center, with public Internet archives, or some other
   organisations might not be encrypted because of the unavailability of
   a standard key management protocol or as a deliberate choice to
   facilitate better communications, improved network performance, and
   increased connectivity.  Such a practice could easily protect the
   company's sensitive traffic from eavesdropping and modification.

商業IPサービスを利用することでインタコネクトされる2つ以上のサイトによる機構は選択的に暗号化しているファイアウォールを使用したがっているかもしれません。 暗号化ファイアウォールが会社の各サイトと商業IPサービスプロバイダーの間に置かれるなら、ファイアウォールは暗号化されたIPトンネルを会社のサイトに提供するかもしれないでしょうに。 また、それは会社と、供給者と、顧客と、他の系列の間のトラフィックを暗号化するかもしれません。 公共のインターネットアーカイブ、またはある他の機構をもっているインフォメーション・センターがそうするかもしれないNetworkがあるトラフィックが標準のかぎ管理プロトコルの使用不能か慎重な選択として、より良いコミュニケーションを容易にするために暗号化されないで、改良されて、性能の、そして、増強された接続性をネットワークでつないでください。 そのような習慣は盗聴と変更から会社の敏感なトラフィックを容易に保護するかもしれません。

   Some organisations (e.g., governments) might wish to use a fully
   encrypting firewall to provide a protected virtual network over
   commercial IP service.  The difference between that and a bulk IP
   encryption device is that a fully encrypting firewall would provide
   filtering of the decrypted traffic as well as providing encryption of
   IP packets.

機構(例えば、政府)の中には商業IPサービスの上に保護された仮想ネットワークを提供するのに完全に暗号化しているファイアウォールを使用したがっているかもしれないものもあります。 それと大量のIP暗号化デバイスの違いは完全に暗号化しているファイアウォールがIPパケットの暗号化を提供することと同様に解読されたトラフィックのフィルタリングを提供するだろうということです。

Atkinson                    Standards Track                    [Page 15]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[15ページ]。

5.2 USE WITH IP MULTICAST

5.2 IPマルチキャストとの使用

   In the past several years, the Multicast Backbone (MBONE) has grown
   rapidly.  IETF meetings and other conferences are now regularly
   multicast with real-time audio, video, and whiteboards.  Many people
   are now using teleconferencing applications based on IP Multicast in
   the Internet or in private internal networks.  Others are using IP
   multicasting to support distributed simulation or other applications.
   Hence it is important that the security mechanisms in IP be suitable
   for use in an environment where multicast is the general case.

過去数年間で、Multicast Backbone(MBONE)は急速に成長しました。 現在定期的にIETFミーティングと他の会議はリアルタイムのオーディオ、ビデオ、およびホワイトボードがあるマルチキャストです。 多くの人々が現在、インターネットか内緒で内部のネットワークでIP Multicastに基づく電子会議アプリケーションを使用しています。 他のものは、分配されたシミュレーションか他のアプリケーションをサポートするのにIPマルチキャスティングを使用しています。 したがって、IPのセキュリティー対策がマルチキャストが一般的なケースである環境における使用に適しているのは、重要です。

   The Security Parameters Indexes (SPIs) used in the IP security
   mechanisms are receiver-oriented, making them well suited for use in
   IP multicast [Atk95a, Atk95b].  Unfortunately, most currently
   published multicast key distribution protocols do not scale well.
   However, there is active research in this area.  As an interim step,
   a multicast group could repeatedly use a secure unicast key
   distribution protocol to distribute the key to all members or the
   group could pre-arrange keys using manual key distribution.

IPセキュリティー対策で使用されるSecurity Parameters Indexes(SPIs)が受信機指向である、上手にそれらを作るのはIPマルチキャスト[Atk95a、Atk95b]における使用のために適合しました。 残念ながら、ほとんどの現在発行されたマルチキャスト主要な分配プロトコルはよく比例しません。 しかしながら、活発な研究がこの領域にあります。 中間の段階として、マルチキャストグループがすべてのメンバーのキーを分配するのに繰り返して安全なユニキャスト主要な分配プロトコルを使用できましたか、またはグループは、手動の主要な分配を使用することでキーについて根回しできるでしょう。

5.3 USE TO PROVIDE QOS PROTECTION

5.3 保護をQOSに供給する使用

   The recent IAB Security Workshop identified Quality of Service
   protection as an area of significant interest [BCCH].  The two IP
   security mechanisms are intended to provide good support for real-
   time services as well as multicasting.  This section describes one
   possible approach to providing such protection.

最近のIAB Security Workshopは、Service保護のQualityが重要に関心[BCCH]の領域であると認識しました。 2台のIPセキュリティー対策がマルチキャスティングと同様に本当の時間指定サービスの良いサポートを提供することを意図します。 このセクションは1つの可能なアプローチをそのような保護を提供するのに説明します。

   The Authentication Header might be used, with appropriate key
   management, to provide authentication of packets.  This
   authentication is potentially important in packet classification
   within routers.  The IPv6 Flow Identifier might act as a Low-Level
   Identifier (LLID).  Used together, packet classification within
   routers becomes straightforward if the router is provided with the
   appropriate keying material.  For performance reasons the routers
   might authenticate only every Nth packet rather than every packet,
   but this is still a significant improvement over capabilities in the
   current Internet.  Quality of service provisioning is likely to also
   use the Flow ID in conjunction with a resource reservation protocol,
   such as RSVP [ZDESZ93].  Thus, the authenticated packet
   classification can be used to help ensure that each packet receives
   appropriate handling inside routers.

Authentication Headerは、パケットの認証を提供するのに適切なかぎ管理で使用されるかもしれません。 この認証はルータの中でパケット分類で潜在的に重要です。 IPv6 Flow IdentifierはLow-レベルIdentifier(LLID)として機能するかもしれません。 適切な合わせることの材料をルータに提供するなら、ルータの中の一緒に使用されたパケット分類は簡単になります。 性能理由で、ルータはあらゆるパケットよりむしろあらゆるだけNthパケットを認証するかもしれませんが、それでも、これは現在のインターネットの能力の上のかなりの改善です。 また、サービスの質の食糧を供給するのも資源予約プロトコルに関連してFlow IDを使用しそうです、RSVP[ZDESZ93]などのように。 したがって、各パケットがルータで適切な取り扱いを受けるのを確実にするのを助けるのに認証されたパケット分類を使用できます。

5.4 USE IN COMPARTMENTED OR MULTI-LEVEL NETWORKS

5.4 COMPARTMENTEDにおける使用かマルチレベルネットワーク

   A multi-level secure (MLS) network is one where a single network is
   used to communicate data at different sensitivity levels (e.g.,
   Unclassified and Secret) [DoD85] [DoD87].  Many governments have

マルチレベルの安全な(MLS)ネットワークはただ一つのネットワークが異なった感度レベル(例えば、UnclassifiedとSecret)[DoD85][DoD87]でデータを伝えるのに使用されるものです。 多くの政府はそうしました。

Atkinson                    Standards Track                    [Page 16]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[16ページ]。

   significant interest in MLS networking [DIA].  The IP security
   mechanisms have been designed to support MLS networking.  MLS
   networking requires the use of strong Mandatory Access Controls
   (MAC), which ordinary users are incapable of controlling or violating
   [BL73].  This section pertains only to the use of these IP security
   mechanisms in MLS environments.

MLSネットワーク[DIA]への重要な関心。 IPセキュリティー対策は、MLSがネットワークであるとサポートするように設計されています。 MLSネットワークは強いMandatory Access Controls(MAC)[BL73]の使用を必要とします。(Mandatory Access Controlsに制御できないか、一般ユーザは違反できません)。 このセクションはMLS環境におけるこれらのIPセキュリティー対策の使用だけに関係します。

   The Authentication Header can be used to provide strong
   authentication among hosts in a single-level network.  The
   Authentication Header can also be used to provide strong assurance
   for both mandatory access control decisions in multi-level networks
   and discretionary access control decisions in all kinds of networks.
   If explicit IP sensitivity labels (e.g., IPSO) [Ken91] are used and
   confidentiality is not considered necessary within the particular
   operational environment, the Authentication Header is used to provide
   authentication for the entire packet, including cryptographic binding
   of the sensitivity level to the IP header and user data.  This is a
   significant improvement over labeled IPv4 networks where the label is
   trusted even though it is not trustworthy because there is no
   authentication or cryptographic binding of the label to the IP header
   and user data.  IPv6 will normally use implicit sensitivity labels
   that are part of the Security Association but not transmitted with
   each packet instead of using explicit sensitivity labels.  All
   explicit IP sensitivity labels MUST be authenticated using either
   ESP, AH, or both.

ただ一つのレベルネットワークのホストに強い認証を提供するのにAuthentication Headerを使用できます。 また、マルチレベルネットワークにおける義務的なアクセス制御決定と任意のアクセス制御決定の両方のための強い保証をすべての種類のネットワークに提供するのにAuthentication Headerを使用できます。 明白なIP感度ラベル(例えば、IPSO)[Ken91]が使用されていて、秘密性が特定の運用環境の中で必要であることは考えられないなら、Authentication Headerが全体のパケットのための認証を提供するのに使用されます、IPヘッダーと利用者データに感度レベルの暗号の結合を含めて。 これはIPヘッダーと利用者データへのラベルをどんな認証も暗号の結合もないのでそれが信頼できませんが、ラベルが信じられるラベルされたIPv4ネットワークの上のかなりの改善です。 通常、IPv6は各パケットが明白な感度ラベルを使用することの代わりにあるSecurity Associationにもかかわらず、伝えられないことの一部である内在している感度ラベルを使用するでしょう。 超能力、AHか両方のどちらかを使用して、すべての明白なIP感度ラベルを認証しなければなりません。

   The Encapsulating Security Payload can be combined with appropriate
   key policies to provide full multi-level secure networking.  In this
   case each key must be used only at a single sensitivity level and
   compartment.  For example, Key "A" might be used only for sensitive
   Unclassified packets, while Key "B" is used only for Secret/No-
   compartments traffic, and Key "C" is used only for Secret/No-Foreign
   traffic.  The sensitivity level of the protected traffic MUST NOT
   dominate the sensitivity level of the Security Association used with
   that traffic.  The sensitivity level of the Security Association MUST
   NOT dominate the sensitivity level of the key that belongs to that
   Security Association.  The sensitivity level of the key SHOULD be the
   same as the sensitivity level of the Security Association.  The
   Authentication Header can also have different keys for the same
   reasons, with the choice of key depending in part on the sensitivity
   level of the packet.

完全なマルチレベル安全なネットワークを提供するためにEncapsulating Security有効搭載量を適切な重要政策に結合できます。 この場合、ただ一つの感度レベルとコンパートメントだけで各キーを使用しなければなりません。 例えば、Key「A」は敏感なUnclassifiedパケットにだけ使用されるかもしれません、キー「B」は秘密/いいえ、コンパートメントトラフィックにだけ使用されます、そして、キー「C」は秘密の、または、外国でないトラフィックにだけ使用されますが。 保護されたトラフィックの感度レベルはそのトラフィックと共に使用されるSecurity Associationの感度レベルを支配してはいけません。 Security Associationの感度レベルはそのSecurity Associationに属すキーの感度レベルを支配してはいけません。 感度レベル、主要なSHOULDでは、Security Associationの感度レベルと同じにしてください。 また、Authentication Headerは同じ理由で異なったキーを持つことができます、一部パケットの感度レベルへの主要な依存の選択で。

   Encryption is very useful and desirable even when all of the hosts
   are within a protected environment.  The Internet-standard encryption
   algorithm could be used, in conjunction with appropriate key
   management, to provide strong Discretionary Access Controls (DAC) in
   conjunction with either implicit sensitivity labels or explicit
   sensitivity labels (such as IPSO provides for IPv4 [Ken91]). Some

ホストが皆、保護された環境の中にいるときさえ、暗号化は、非常に役に立って望ましいです。 内在している感度ラベルか明白な感度ラベル(IPSOがIPv4[Ken91]に備えるようなもの)のどちらかに関連して強いDiscretionary Access Controls(DAC)を提供するのに適切なかぎ管理に関連してインターネット標準暗号化アルゴリズムを使用できました。 いくつか

Atkinson                    Standards Track                    [Page 17]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[17ページ]。

   environments might consider the Internet-standard encryption
   algorithm sufficiently strong to provide Mandatory Access Controls
   (MAC).  Full encryption SHOULD be used for all communications between
   multi-level computers or compartmented mode workstations even when
   the computing environment is considered to be protected.

環境は、インターネット標準暗号化アルゴリズムがMandatory Access Controls(MAC)を提供できるくらい強いと考えるかもしれません。 コンピューティング環境が保護されると考えられるときさえ、完全な暗号化SHOULDはマルチレベルのコンピュータのすべてのコミュニケーションに使用されたか、またはモードワークステーションをcompartmentedしました。

6. SECURITY CONSIDERATIONS

6. セキュリティ問題

   This entire memo discusses the Security Architecture for the Internet
   Protocol.  It is not a general security architecture for the
   Internet, but is instead focused on the IP layer.

この全体のメモはインターネットプロトコルのためにSecurity Architectureについて議論します。 それは、インターネットへの一般的なセキュリティー体系ではありませんが、代わりにIP層に焦点を合わせられます。

   Cryptographic transforms for ESP which use a block-chaining algorithm
   and lack a strong integrity mechanism are vulnerable to a cut-and-
   paste attack described by Bellovin and should not be used unless the
   Authentication Header is always present with packets using that ESP
   transform [Bel95].

そして、超能力のためのブロック連鎖アルゴリズムを使用して、強い保全メカニズムを欠いている暗号の変換がカットに被害を受け易い、-、-パケットがその超能力変換[Bel95]を使用していてAuthentication Headerがいつも存在しているというわけではないなら、ペーストの攻撃をBellovinが説明して、使用するべきではありません。

   If more than one sender uses shares a Security Association with a
   destination, then the receiving system can only authenticate that the
   packet was sent from one of those systems and cannot authenticate
   which of those systems sent it.  Similarly, if the receiving system
   does not check that the Security Association used for a packet is
   valid for the claimed Source Address of the packet, then the
   receiving system cannot authenticate whether the packet's claimed
   Source Address is valid.  For example, if senders "A" and "B" each
   have their own unique Security Association with destination "D" and
   "B" uses its valid Security Association with D but forges a Source
   Address of "A", then "D" will be fooled into believing the packet
   came from "A" unless "D" verifies that the claimed Source Address is
   party to the Security Association that was used.

1人の送付者が使用する以上がSecurity Associationを共有するなら、目的地、受電方式が認証できるだけであるその時と共に、パケットがそれらのシステムの1つから送られて、それらのシステムについてどれを認証できないかがそれを送りました。 同様に、受電方式がそうしないなら、パケットの要求されたSource Addressには、Security Associationがパケットに使用したチェックは有効です、パケットが、Source Addressが有効であると主張したか否かに関係なく、受電方式が認証できないその時。 例えば、それぞれ送付者「A」と「B」には目的地「D」とのそれら自身のユニークなセキュリティ協会があって、「B」がDとの有効なセキュリティ協会を使用しますが、「A」のソースアドレスを偽造すると、「D」は「D」が、要求されたソースアドレスがパーティーであることを確かめない場合パケットが「A」から来たと信じているように使用されたセキュリティ協会にだまされるでしょう。

   Users need to understand that the quality of the security provided by
   the mechanisms provided by these two IP security mechanisms depends
   completely on the strength of the implemented cryptographic
   algorithms, the strength of the key being used, the correct
   implementation of the cryptographic algorithms, the security of the
   key management protocol, and the correct implementation of IP and the
   several security mechanisms in all of the participating systems.  The
   security of the implementation is in part related to the security of
   the operating system which embodies the security implementations.
   For example, if the operating system does not keep the private
   cryptologic keys (that is, all symmetric keys and the private
   asymmetric keys) confidential, then traffic using those keys will not
   be secure.  If any of these is incorrect or insufficiently secure,
   little or no real security will be provided to the user.  Because
   different users on the same system might not trust each other, each
   user or each session should usually be keyed separately.  This will

ユーザは、これらの2台のIPセキュリティー対策によって提供されたメカニズムによって提供されたセキュリティの品質を完全参加システムのすべての実装している暗号アルゴリズムの強さ、使用されるキーの強さ、暗号アルゴリズムの正しい実装、かぎ管理プロトコルのセキュリティ、およびIPと数個のセキュリティー対策の正しい実装に依存するのを理解する必要があります; 実装のセキュリティはセキュリティ実装を具体化するオペレーティングシステムのセキュリティに一部関連します。 例えば、オペレーティングシステムが個人的なcryptologicキー(すなわち、すべての対称鍵と個人的な非対称のキー)を秘密に保たないと、それらのキーを使用するトラフィックが安全にならないでしょう。 これらのどれかが不正確であるか、または不十分に安全であるなら、物上担保はまずユーザに提供されないでしょう。 同じシステムの上の異なったユーザが互いを信じないかもしれないので、通常、各ユーザか各セッションが別々に合わせられるべきです。 これはそうするでしょう。

Atkinson                    Standards Track                    [Page 18]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[18ページ]。

   also tend to increase the work required to cryptanalyse the traffic
   since not all traffic will use the same key.

また、主要な状態ですべてのトラフィックでないの以来のトラフィックが同じように使用するcryptanalyseに必要である仕事を増強する傾向があってください。

   Certain security properties (e.g., traffic analysis protection) are
   not provided by any of these mechanisms.  One possible approach to
   traffic analysis protection is appropriate use of link encryption
   [VK83].  Users must carefully consider which security properties they
   require and take active steps to ensure that their needs are met by
   these or other mechanisms.

あるセキュリティ資産(例えば、トラヒック分析保護)はこれらのメカニズムのいずれによっても提供されません。トラヒック分析保護への1つの可能なアプローチがリンク暗号化[VK83]が適切な使用です。 ユーザは、彼らがどのセキュリティの特性を必要とするかを慎重に考えて、彼らの需要がこれらか他のメカニズムによって満たされるのを保証するために積極的な手段を取らなければなりません。

   Certain applications (e.g., electronic mail) probably need to have
   application-specific security mechanisms.  Application-specific
   security mechanisms are out of the scope of this document.  Users
   interested in electronic mail security should consult the RFCs
   describing the Internet's Privacy-Enhanced Mail system.  Users
   concerned about other application-specific mechanisms should consult
   the online RFCs to see if suitable Internet Standard mechanisms
   exist.

あるアプリケーション(例えば、電子メール)はたぶんアプリケーション特有のセキュリティー対策を必要とします。このドキュメントの範囲の外にアプリケーション特有のセキュリティー対策があります。 電子メールセキュリティに興味を持っているユーザはインターネットのPrivacyによって高められたメールシステムについて説明するRFCsに相談するべきです。 他のアプリケーション特有のメカニズムに関して心配しているユーザは、適当なインターネットStandardメカニズムが存在するかどうか確認するためにオンラインRFCsに相談するべきです。

ACKNOWLEDGEMENTS

承認

   Many of the concepts here are derived from or were influenced by the
   US Government's SDNS security protocol specifications, the ISO/IEC's
   NLSP specification, or from the proposed swIPe security protocol
   [SDNS, ISO, IB93, IBK93].  The work done for SNMP Security and SNMPv2
   Security influenced the choice of default cryptological algorithms
   and modes [GM93].  Steve Bellovin, Steve Deering, Richard Hale,
   George Kamis, Phil Karn, Frank Kastenholz, Perry Metzger, Dave
   Mihelcic, Hilarie Orman and Bill Simpson provided careful critiques
   of early versions of this document.

または、ここの概念の多くが派生する、米国政府のSDNSセキュリティプロトコル仕様、ISO/IECのNLSP仕様、または、提案されたswIPeセキュリティプロトコル[SDNS、ISO、IB93、IBK93]から影響を及ぼされました。 SNMP SecurityとSNMPv2 Securityのために行われた仕事はデフォルトcryptologicalアルゴリズムとモード[GM93]の選択に影響を及ぼしました。 スティーブBellovin、スティーブ・デアリング、リチャード・ヘール、ジョージKamis、フィルKarn、フランクKastenholz、ペリーメッツガー、デーヴMihelcic、Hilarie Orman、およびビル・シンプソンはこのドキュメントの早めのバージョンの慎重な批評を提供しました。

REFERENCES

参照

   [Atk95a] Atkinson, R., "IP Authentication Header", RFC 1826, NRL,
            August 1995.

[Atk95a] アトキンソン、R.、「IP認証ヘッダー」、RFC1826、NRL、1995年8月。

   [Atk95b] Atkinson, R., "IP Encapsulating Security Payload", RFC 1827,
            NRL, August 1995.

[Atk95b]アトキンソン、R.、「セキュリティが有効搭載量であるとカプセル化するIP」、RFC1827、NRL、1995年8月。

   [BCCH94] Braden, R., Clark, D., Crocker, S., and C. Huitema, "Report
            of IAB Workshop on Security in the Internet Architecture",
            RFC 1636, USC/Information Sciences Institute, MIT, Trusted
            Information Systems, INRIA, June 1994.

[BCCH94] ブレーデン、R.、クラーク、D.、クロッカー、S.、およびC.Huitema、「インターネットアーキテクチャにおけるセキュリティに関するIABワークショップのレポート」、RFC1636、USC/情報科学研究所(MIT)は情報システムを信じました、INRIA、1994年6月。

   [Bel89]  Steven M. Bellovin, "Security Problems in the TCP/IP
            Protocol Suite", ACM Computer Communications Review, Vol. 19,
            No. 2, March 1989.

[Bel89]スティーブンM.Bellovin、ACMコンピュータコミュニケーションは「TCP/IPプロトコル群の警備上の問題」と見直します、Vol.19、No.2、1989年3月。

Atkinson                    Standards Track                    [Page 19]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[19ページ]。

   [Bel95]  Steven M. Bellovin, Presentation at IP Security Working
            Group Meeting, Proceedings of the 32nd Internet Engineering
            Task Force, March 1995, Internet Engineering Task Force,
            Danvers, MA.

[Bel95]スティーブンM.Bellovin、IPセキュリティワーキンググループミーティングにおけるプレゼンテーション、第32インターネット・エンジニアリング・タスク・フォースの議事、1995年3月、インターネット・エンジニアリング・タスク・フォース、ダンバース、MA。

   [BFC93]  A. Ballardie, P. Francis, & J. Crocroft, "Core Based Trees:
            An Architecture for Scalable Inter-Domain Multicast Routing",
            Proceedings of ACM SIGCOMM 93, ACM Computer Communications
            Review, Volume. 23, Number 4, October 1993, pp. 85-95.

[BFC93] A.Ballardie、P.フランシス、およびJ.Crocroft、「コアは木を基礎づけました」。 「スケーラブルな相互ドメインマルチキャストルート設定のためのアーキテクチャ」、ACM SIGCOMM93、ACMコンピュータコミュニケーションレビュー、ボリュームの議事。 23 Number4、1993年10月、ページ 85-95.

   [BL73]   Bell, D.E. & LaPadula, L.J., "Secure Computer Systems:
            Mathematical Foundations and Model", Technical Report
            M74-244, The MITRE Corporation, Bedford, MA, May 1973.

[BL73]ベルとD.E.とLaPadula、L.J.、「コンピュータシステムズを機密保護してください」 「数学の財団とモデル」、技術報告書M74-244、斜め継ぎ社、ベッドフォード、MAは1973がそうするかもしれません。

   [CB94]   William R. Cheswick & Steven M. Bellovin, Firewalls &
            Internet Security, Addison-Wesley, Reading, MA, 1994.

[CB94]ウィリアムR.チェスウィックとスティーブンM.Bellovin、ファイアウォール、およびインターネットセキュリティ、アディソン-ウエスリー、読書、MA、1994。

   [DIA]    US Defense Intelligence Agency, "Compartmented Mode
            Workstation Specification", Technical Report
            DDS-2600-6243-87.

[DIA]米国国防情報庁、「Compartmentedモードワークステーション仕様」、技術報告書DDS-2600-6243-87。

   [DoD85]  US National Computer Security Center, "Department of Defense
            Trusted Computer System Evaluation Criteria", DoD
            5200.28-STD, US Department of Defense, Ft. Meade, MD.,
            December 1985.

[DoD85]米国の国家のコンピュータセキュリティセンター、「国防総省はコンピュータシステム評価を信じました」、DoD 5200.28-STD、米国国防総省フィート ミード(MD)、12月1985日

   [DoD87]  US National Computer Security Center, "Trusted Network
            Interpretation of the Trusted Computer System Evaluation
            Criteria", NCSC-TG-005, Version 1, US Department of Defense,
            Ft. Meade, MD., 31 July 1987.

[DoD87]米国の国家のコンピュータセキュリティセンター、「信じられたコンピュータシステム評価の信じられたネットワーク解釈」、NCSC-TG-005、バージョン1、米国国防総省、フィート ミード(MD)、1987年7月31日。

   [DH76]   W. Diffie & M. Hellman, "New Directions in Cryptography",
            IEEE Transactions on Information Theory, Vol. IT-22, No. 6,
            November 1976, pp. 644-654.

[DH76]W.ディフィーとM.ヘルマン、「暗号に関する新傾向」、情報Theoryの上のIEEE Transactions、Vol.IT-22、No.6、1976年11月、ページ 644-654.

   [EK94]   D. Eastlake III & C. Kaufman, "Domain Name System Protocol
            Security Extensions", Work in Progress.

「ドメインネームシステムプロトコルセキュリティ拡大」という[EK94]D.イーストレークIIIとC.コーフマンは進行中で働いています。

   [GM93]   Galvin J., and K. McCloghrie, "Security Protocols for
            version 2 of the Simple Network Management Protocol
            (SNMPv2)", RFC 1446, Trusted Information Systems, Hughes LAN
            Systems, April 1993.

[GM93] ガルビンJ.、およびK.McCloghrie、「Simple Network Managementプロトコル(SNMPv2)のバージョン2のためのセキュリティプロトコル」、RFC1446、Trusted情報システム、ヒューズLAN Systems(1993年4月)。

   [HA94]   Haller, N., and R. Atkinson, "On Internet Authentication",
            RFC 1704, Bell Communications Research, NRL, October 1994.

[HA94] ハラー、N.とR.アトキンソン、「インターネット認証」、RFC1704、ベルコミュニケーションズ・リサーチ、NRL、1994年10月。

   [Hin94]  Bob Hinden (Editor), Internet Protocol version 6 (IPv6)
            Specification, Work in Progress, October 1994.

[Hin94]ボブHinden(エディタ)、インターネットプロトコルバージョン6(IPv6)仕様、Progress、1994年10月のWork。

Atkinson                    Standards Track                    [Page 20]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[20ページ]。

   [ISO]   ISO/IEC JTC1/SC6, Network Layer Security Protocol, ISO-IEC
           DIS 11577, International Standards Organisation, Geneva,
           Switzerland, 29 November 1992.

[ISO] ISO/IEC JTC1/SC6、ネットワーク層セキュリティプロトコル、ISO-IEC不-11577、世界規格機構、ジュネーブ(スイス)1992年11月29日。

   [IB93]  John Ioannidis and Matt Blaze, "Architecture and
           Implementation of Network-layer Security Under Unix",
           Proceedings of USENIX Security Symposium, Santa Clara, CA,
           October 1993.

[IB93]のジョンIoannidisとマットBlazeと、「ネットワーク層セキュリティ下のunixのアーキテクチャと実装」、USENIXセキュリティシンポジウム(サンタクララ(カリフォルニア)1993年10月)の議事

   [IBK93] John Ioannidis, Matt Blaze, & Phil Karn, "swIPe: Network-Layer
           Security for IP", presentation at the Spring 1993 IETF Meeting,
           Columbus, Ohio.

[IBK93]ジョンIoannidis(マット炎、およびフィルKarn)は「以下を強打します」。 「IPのためのネットワーク層のSecurity」、Spring1993IETF Meeting、コロンブス、オハイオでのプレゼンテーション。

   [Ken91] Kent, S., "US DoD Security Options for the Internet Protocol",
           RFC 1108, BBN Communications, November 1991.

[Ken91] ケント、S.、「インターネットプロトコルのための米国のDoDセキュリティオプション」、RFC1108、BBNコミュニケーション、1991年11月。

   [Ken93] Kent, S., "Privacy Enhancement for Internet Electronic Mail:
           Part II: Certificate-Based Key Management", RFC 1422,
           BBN Communications, February 1993.

[Ken93]ケント、S.、「インターネット電子メールのためのプライバシー増進:」 パートII: 「証明書ベースのKey Management」、RFC1422、BBNコミュニケーション、1993年2月。

   [KB93]  Kohl, J., and B. Neuman, "The Kerberos Network Authentication
           Service (V5)", RFC 1510, Digital Equipment Corporation,
           USC/Information Sciences Institute, September 1993.

[KB93] コール、J.、およびB.ヌーマン、「ケルベロスは認証サービス(V5)をネットワークでつなぎます」、RFC1510、DEC、科学が設けるUSC/情報、1993年9月。

   [MS95]  Metzger, P., and W. Simpson, "IP Authentication with Keyed
           MD5", RFC 1828, Piermont, Daydreamer, August 1995.

[MS95] メッツガー、P.とW.シンプソン、「合わせられたMD5"、RFC1828、ピアモント空想家、1995年8月とのIP認証。」

   [KMS95] Karn, P., Metzger, P., and W. Simpson, "The ESP DES-CBC
           Transform", RFC 1829, Qualcomm, Inc., Piermont, Daydreamer,
           August 1995.

[KMS95]KarnとP.とメッツガー、P.とW.シンプソン、「DES-CBCが変える超能力」RFC1829、クアルコムInc.、ピアモント、空想家、1995年8月。

   [NS78]  R.M. Needham & M.D. Schroeder, "Using Encryption for
           Authentication in Large Networks of Computers", Communications
           of the ACM, Vol. 21, No. 12, December 1978, pp. 993-999.

[NS78]R.M.ニーダムとM.D.シュローダー、「認証にコンピュータの大きいネットワークに暗号化を使用します」、ACM、Vol.21、No.12、1978年12月、ページのCommunications 993-999.

   [NS81]  R.M. Needham & M.D. Schroeder, "Authentication Revisited",
           ACM Operating Systems Review, Vol. 21, No. 1., 1981.

[NS81]R.M.ニーダムとM.D.シュローダー、「再訪した認証」、ACMオペレーティングシステムレビュー、Vol.21、No.1.、1981。

   [OTA94] US Congress, Office of Technology Assessment, "Information
           Security & Privacy in Network Environments", OTA-TCT-606,
           Government Printing Office, Washington, DC, September 1994.

[OTA94] 米国議会、技術評価局、「ネットワーク環境における情報セキュリティとプライバシー」、OTA-TCT-606、政府印刷局のワシントン、DC(1994年9月)。

   [Sch94] Bruce Schneier, Applied Cryptography, Section 8.6,
           John Wiley & Sons, New York, NY, 1994.

[Sch94]ブルース・シュナイアー、適用された暗号、セクション8.6、ジョン・ワイリー、および息子、ニューヨーク(ニューヨーク)1994。

Atkinson                    Standards Track                    [Page 21]

RFC 1825              Security Architecture for IP           August 1995

アトキンソンStandardsは1995年8月にIPのためにRFC1825セキュリティー体系を追跡します[21ページ]。

   [SDNS]  SDNS Secure Data Network System, Security Protocol 3, SP3,
           Document SDN.301, Revision 1.5, 15 May 1989, published
           in NIST Publication NIST-IR-90-4250, February 1990.

[SDNS]SDNS Secure Data Network System、Securityプロトコル3、SP3、Document SDN.301、Revision1.5(1989年5月15日)はNIST Publication NIST IR90-4250(1990年2月)で発行しました。

   [VK83]  V.L. Voydock & S.T. Kent, "Security Mechanisms in High-level
           Networks", ACM Computing Surveys, Vol. 15, No. 2, June 1983.

[VK83] L.VoydockとS.T.ケントに対して、ACMコンピューティングは、Vol.15、1983年6月No.日2に「ハイレベル・ネットワークにおけるセキュリティー対策」と調査します。

   [ZDESZ93] Zhang, L., Deering, S., Estrin, D., Shenker, S., and
             D. Zappala, "RSVP: A New Resource ReSerVation Protocol",
             IEEE Network magazine, September 1993.

[ZDESZ93] チャン、L.、デアリング、S.、Estrin、D.、Shenker、S.、およびD.Zappala、「RSVP:」 「New Resource ReSerVationプロトコル」、IEEE Network雑誌、1993年9月。

DISCLAIMER

注意書き

   The views expressed in this note are those of the author and are not
   necessarily those of his employer.  The Naval Research Laboratory has
   not passed judgement on the merits, if any, of this work.  The author
   and his employer specifically disclaim responsibility for any problems
   arising from correct or incorrect implementation or use of this
   design.

この注意で言い表された視点は、作者のものであり、必ず彼の雇い主のものであるというわけではありません。 海軍研究試験所はこの仕事についてもしあれば事実判決を通過していません。 作者と彼の雇い主はこのデザインの正しいか不正確な実装か使用から起こることにおけるどんな問題によっても明確に責任を拒否します。

AUTHOR'S ADDRESS

作者のアドレス

   Randall Atkinson
   Information Technology Division
   Naval Research Laboratory
   Washington, DC 20375-5320
   USA

ランドルアトキンソン情報技術事業部海軍研究試験所ワシントン、DC20375-5320米国

   Phone:  (202) 767-2389
   Fax:    (202) 404-8590
   EMail: atkinson@itd.nrl.navy.mil

以下に電話をしてください。 (202) 767-2389 Fax: (202) 404-8590 メールしてください: atkinson@itd.nrl.navy.mil

Atkinson                    Standards Track                    [Page 22]

アトキンソン標準化過程[22ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

各メーカーのルーターのID・パスワードの一覧 G

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る