RFC2065 日本語訳

2065 Domain Name System Security Extensions. D. Eastlake 3rd, C.Kaufman. January 1997. (Format: TXT=97718 bytes) (Obsoleted by RFC2535) (Updates RFC1034, RFC1035) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                   D. Eastlake, 3rd
Request for Comments: 2065                                     CyberCash
Updates: 1034, 1035                                           C. Kaufman
Category: Standards Track                                           Iris
                                                            January 1997

ワーキンググループのD.イーストレーク、コメントを求める第3要求をネットワークでつないでください: 2065のサイバーキャッシュアップデート: 1034、1035C.コーフマンカテゴリ: 標準化過程虹彩1997年1月

                 Domain Name System Security Extensions

ドメインネームシステムセキュリティ拡大

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   The Domain Name System (DNS) has become a critical operational part
   of the Internet infrastructure yet it has no strong security
   mechanisms to assure data integrity or authentication.  Extensions to
   the DNS are described that provide these services to security aware
   resolvers or applications through the use of cryptographic digital
   signatures.  These digital signatures are included in secured zones
   as resource records.  Security can still be provided even through
   non-security aware DNS servers in many cases.

ドメインネームシステム(DNS)はインターネット基盤の重要な操作上の部分になりましたが、それには、データ保全か認証を保証するどんな強いセキュリティー対策もありません。 暗号のデジタル署名の使用で意識しているレゾルバか利用をセキュリティに対するこれらのサービスに提供する拡大がDNSに説明されます。 これらのデジタル署名はリソース記録として機密保護しているゾーンに含まれています。 多くの場合、非セキュリティの意識しているDNSサーバさえを通してまだセキュリティを提供できます。

   The extensions also provide for the storage of authenticated public
   keys in the DNS.  This storage of keys can support general public key
   distribution service as well as DNS security.  The stored keys enable
   security aware resolvers to learn the authenticating key of zones in
   addition to those for which they are initially configured.  Keys
   associated with DNS names can be retrieved to support other
   protocols.  Provision is made for a variety of key types and
   algorithms.

また、拡大はDNSでの認証された公開鍵のストレージに備えます。 キーのこのストレージは、主要な配布サービスを一般にサポートして、DNSにセキュリティをサポートすることができます。 保存されたキーは、セキュリティの意識しているレゾルバがそれらが初めは構成されるそれらに加えてゾーンの認証キーを学ぶのを可能にします。 他のプロトコルをサポートするためにDNS名に関連しているキーを検索できます。 さまざまな主要なタイプとアルゴリズムに備えます。

   In addition, the security extensions provide for the optional
   authentication of DNS protocol transactions.

さらに、セキュリティ拡大はDNSプロトコルトランザクションの任意の認証に備えます。

Eastlake & Kaufman          Standards Track                     [Page 1]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[1ページ]。

Acknowledgments

承認

   The significant contributions of the following persons (in alphabetic
   order) to this document are gratefully acknowledged:

(アルファベット順に)このドキュメントへの以下の人々の重要な貢献は感謝して承諾されます:

           Harald T. Alvestrand
           Madelyn Badger
           Scott Bradner
           Matt Crawford
           James M. Galvin
           Olafur Gudmundsson
           Edie Gunter
           Sandy Murphy
           Masataka Ohta
           Michael A. Patton
           Jeffrey I. Schiller

ハラルド・T.Alvestrand Madelyn Badgerスコット・ブラドナーマット・クロフォードジェームス・M.ガルビン・Olafurグドムンソン・エディ・Gunterサンディー・マーフィー・Masataka太田・マイケル・A.パットン・ジェフリー・I.シラー

Table of Contents

目次

   1. Overview of Contents....................................3
   2.  Overview of the DNS Extensions.........................4
   2.1 Services Not Provided..................................4
   2.2 Key Distribution.......................................5
   2.3 Data Origin Authentication and Integrity...............5
   2.3.1 The SIG Resource Record..............................6
   2.3.2 Authenticating Name and Type Non-existence...........7
   2.3.3 Special Considerations With Time-to-Live.............7
   2.3.4 Special Considerations at Delegation Points..........7
   2.3.5 Special Considerations with CNAME RRs................8
   2.3.6 Signers Other Than The Zone..........................8
   2.4 DNS Transaction and Request Authentication.............8
   3. The KEY Resource Record.................................9
   3.1 KEY RDATA format......................................10
   3.2 Object Types, DNS Names, and Keys.....................10
   3.3 The KEY RR Flag Field.................................11
   3.4 The Protocol Octet....................................13
   3.5 The KEY Algorithm Number and the MD5/RSA Algorithm....13
   3.6 Interaction of Flags, Algorithm, and Protocol Bytes...14
   3.7 KEY RRs in the Construction of Responses..............15
   3.8 File Representation of KEY RRs........................16
   4. The SIG Resource Record................................16
   4.1 SIG RDATA Format......................................17
   4.1.1 Signature Data......................................19
   4.1.2 MD5/RSA Algorithm Signature Calculation.............20
   4.1.3 Zone Transfer (AXFR) SIG............................21
   4.1.4 Transaction and Request SIGs........................22
   4.2 SIG RRs in the Construction of Responses..............23
   4.3 Processing Responses and SIG RRs......................24

1. コンテンツの概要…3 2. DNS拡張子の概要…4 2.1のサービスは提供されませんでした…4 2.2 主要な分配…5 2.3のデータ発生源認証と保全…5 2.3 .1 SIGリソース記録…6 2.3 .2 名前とタイプ非存在を認証します…7 2.3 生きる時間がある.3の特別な問題…7 2.3 委譲ポイントの.4の特別な問題…7 2.3 CNAME RRsがある.5の特別な問題…8 2.3 ゾーン以外の.6の署名者…8 2.4DNSトランザクションと要求認証…8 3. 主要なリソース記録…9 3.1 KEY RDATA形式…10 3.2 タイプ、DNS名、およびキーズは反対します…10 3.3 主要なRRは分野に旗を揚げさせます…11 3.4 プロトコル八重奏…13 3.5 主要なアルゴリズム番号とMD5/RSAアルゴリズム…13 旗、アルゴリズム、およびプロトコルバイトの3.6相互作用…14 3.7 応答の構造における主要なRRs…15 3.8 主要なRRsの表現をファイルしてください…16 4. SIGリソース記録…16 4.1 SIG RDATA形式…17 4.1 .1 署名データ…19 4.1 .2 MD5/RSAアルゴリズム署名計算…20 4.1 .3ゾーン転送(AXFR)SIG…21 4.1 .4トランザクションと要求SIG…22 4.2 応答の構造におけるSIG RRs…23 4.3 処理応答とSIG RRs…24

Eastlake & Kaufman          Standards Track                     [Page 2]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[2ページ]。

   4.4 Signature Expiration, TTLs, and Validity..............24
   4.5 File Representation of SIG RRs........................25
   5. Non-existent Names and Types...........................26
   5.1 The NXT Resource Record...............................26
   5.2 NXT RDATA Format......................................27
   5.3 Example...............................................28
   5.4 Interaction of NXT RRs and Wildcard RRs...............28
   5.5 Blocking NXT Pseudo-Zone Transfers....................29
   5.6 Special Considerations at Delegation Points...........29
   6. The AD and CD Bits and How to Resolve Securely.........30
   6.1 The AD and CD Header Bits.............................30
   6.2 Boot File Format......................................32
   6.3 Chaining Through Zones................................32
   6.4 Secure Time...........................................33
   7. Operational Considerations.............................33
   7.1 Key Size Considerations...............................34
   7.2 Key Storage...........................................34
   7.3 Key Generation........................................35
   7.4 Key Lifetimes.........................................35
   7.5 Signature Lifetime....................................36
   7.6 Root..................................................36
   8. Conformance............................................36
   8.1 Server Conformance....................................36
   8.2 Resolver Conformance..................................37
   9. Security Considerations................................37
   References................................................38
   Authors' Addresses........................................39
   Appendix: Base 64 Encoding................................40

4.4署名満了、TTLs、および正当性…24 4.5 SIG RRsの表現をファイルしてください…25 5. 実在しない名前とタイプ…26 5.1 NXTリソース記録…26 5.2 NXT RDATA形式…27 5.3の例…28 NXT RRsとワイルドカードRRsの5.4相互作用…28 5.5 NXTを妨げて、疑似ゾーンは移されます…29 委譲ポイントの5.6の特別な問題…29 6. 決心へのAD、CDビット、およびどのように、しっかりと…30 6.1 ADとCDヘッダービット…30 6.2 ファイル形式をブートしてください…32 6.3 ゾーンを通って鎖を作ります…32 6.4 時間を保証してください…33 7. 操作上の問題…33 7.1 主要なサイズ問題…34 7.2 主要なストレージ…34 7.3のキー生成…35 7.4 キー生涯…35 7.5署名生涯…36 7.6 根づいてください…36 8. 順応…36 8.1 サーバ順応…36 8.2 レゾルバ順応…37 9. セキュリティ問題…37の参照箇所…38人の作者のアドレス…39付録: 64コード化を基礎づけてください…40

1. Overview of Contents

1. コンテンツの概要

   This document describes extensions of the Domain Name System (DNS)
   protocol to support DNS security and public key distribution.  It
   assumes that the reader is familiar with the Domain Name System,
   particularly as described in RFCs 1033, 1034, and 1035.

このドキュメントは、DNSがセキュリティと公開鍵分配であるとサポートするためにドメインネームシステム(DNS)プロトコルの拡大について説明します。 それは、読者がドメインネームシステムに詳しいと仮定します、特にRFCs1033、1034年、および1035年に説明されるように。

   Section 2 provides an overview of the extensions and the key
   distribution, data origin authentication, and transaction and request
   security they provide.

セクション2はそれらが提供する拡大、主要な分配、データ発生源認証、トランザクション、および要求セキュリティの概要を提供します。

   Section 3 discusses the KEY resource record, its structure, use in
   DNS responses, and file representation.  These resource records
   represent the public keys of entities named in the DNS and are used
   for key distribution.

セクション3はKEYリソース記録、構造、DNS応答における使用、およびファイル表現について論じます。 これらのリソース記録は、DNSで指定された実体の公開鍵を表して、主要な分配に使用されます。

Eastlake & Kaufman          Standards Track                     [Page 3]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[3ページ]。

   Section 4 discusses the SIG digital signature resource record, its
   structure, use in DNS responses, and file representation.  These
   resource records are used to authenticate other resource records in
   the DNS and optionally to authenticate DNS transactions and requests.

セクション4はSIGデジタル署名リソース記録、構造、DNS応答における使用、およびファイル表現について論じます。 これらのリソース記録は、DNSトランザクションと要求を認証するためにDNSに任意に他のリソース記録を認証するのに使用されます。

   Section 5 discusses the NXT resource record and its use in DNS
   responses.  The NXT RR permits authenticated denial in the DNS of the
   existence of a name or of a particular type for an existing name.

セクション5はNXTリソース記録とDNS応答におけるその使用について論じます。 NXT RR許可証は既存の名前のための名前か特定のタイプの存在のDNSで否定を認証しました。

   Section 6 discusses how a resolver can be configured with a starting
   key or keys and proceed to securely resolve DNS requests.
   Interactions between resolvers and servers are discussed for all
   combinations of security aware and security non-aware.  Two
   additional query header bits are defined for signaling between
   resolvers and servers.

セクション6はレゾルバがどう始めのキーかキーで構成されて、しっかりとDNS要求を決議しかけることができるかを論じます。 セキュリティ意識することのすべての組み合わせとセキュリティのために非意識していた状態でレゾルバとサーバとの相互作用について議論します。 追加2質問ヘッダービットは、レゾルバとサーバの間で合図するために定義されます。

   Section 7 reviews a variety of operational considerations including
   key generation, lifetime, and storage.

セクション7はキー生成、生涯、およびストレージを含むさまざまな操作上の問題を見直します。

   Section 8 defines levels of conformance for resolvers and servers.

セクション8はレゾルバとサーバのための順応のレベルを定義します。

   Section 9 provides a few paragraphs on overall security
   considerations.

セクション9は総合的なセキュリティ問題で数パラグラフで提供されます。

   An Appendix is provided that gives details of base 64 encoding which
   is used in the file representation of some RR's defined in this
   document.

Appendixがそう、本書では定義されたいくらかのRRのファイル表現に使用されるベース64コード化の詳細を明らかにします。

2.  Overview of the DNS Extensions

2. DNS拡張子の概要

   The Domain Name System (DNS) protocol security extensions provide
   three distinct services: key distribution as described in Section 2.2
   below, data origin authentication as described in Section 2.3 below,
   and transaction and request authentication, described in Section 2.4
   below.

ドメインネームシステム(DNS)プロトコルセキュリティ拡大は3つの異なったサービスを提供します: 以下のセクション2.3で説明されるデータ発生源認証、トランザクション、および要求認証が以下のセクション2.4で以下では、説明したセクション2.2で説明される主要な分配。

   Special considerations related to "time to live", CNAMEs, and
   delegation points are also discussed in Section 2.3.

また、セクション2.3で「生きる時間」、CNAMEs、および委譲ポイントに関連する特別な問題について議論します。

2.1 Services Not Provided

2.1のサービスは提供されませんでした。

   It is part of the design philosophy of the DNS that the data in it is
   public and that the DNS gives the same answers to all inquirers.

それはそれのデータが公共であり、DNSがすべての尋問者の同じ答えを与えるというDNSの設計理念の一部です。

   Following this philosophy, no attempt has been made to include any
   sort of access control lists or other means to differentiate
   inquirers.

この哲学に従って、アクセスコントロールリストか尋問者を差別化する他の手段のどんな種類も含んでいるのを試みを全くしていません。

Eastlake & Kaufman          Standards Track                     [Page 4]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[4ページ]。

   In addition, no effort has been made to provide for any
   confidentiality for queries or responses.  (This service may be
   available via IPSEC [RFC 1825].)

さらに、取り組みは全く質問か応答のためにどんな秘密性も備えさせられていません。 (このサービスはIPSEC[RFC1825]を通して利用可能であるかもしれません。)

2.2 Key Distribution

2.2 主要な分配

   Resource records (RRs) are defined to associate keys with DNS names.
   This permits the DNS to be used as a public key distribution
   mechanism in support of the DNS data origin authentication and other
   security services.

リソース記録(RRs)は、DNS名にキーを関連づけるために定義されます。 これは、DNSが公開鍵分配メカニズムとしてDNSデータ発生源認証と他のセキュリティー・サービスを支持して使用されることを許可します。

   The syntax of a KEY resource record (RR) is described in Section 3.
   It includes an algorithm identifier, the actual public key
   parameters, and a variety of flags including those indicating the
   type of entity the key is associated with and/or asserting that there
   is no key associated with that entity.

KEYリソース記録(RR)の構文はセクション3で説明されます。 それはキーが関連している実体のタイプを示す、そして/または、その実体に関連しているどんなキーもないと断言するものを含むアルゴリズム識別子、実際の公開鍵パラメタ、およびさまざまな旗を含んでいます。

   Under conditions described in Section 3.7, security aware DNS servers
   will automatically attempt to return KEY resources as additional
   information, along with those resource records actually requested, to
   minimize the number of queries needed.

セクション3.7で説明された条件のもとでは、セキュリティの意識しているDNSサーバは、追加情報としてリソースをKEYに返すのを自動的に試みるでしょう、実際に必要である質問の数を最小にするよう要求されたそれらのリソース記録と共に。

2.3 Data Origin Authentication and Integrity

2.3 データ発生源認証と保全

   Authentication is provided by associating with resource records in
   the DNS cryptographically generated digital signatures.  Commonly,
   there will be a single private key that signs for an entire zone. If
   a security aware resolver reliably learns the public key of the zone,
   it can verify, for signed data read from that zone, that it was
   properly authorized and is reasonably current.  The expected
   implementation is for the zone private key to be kept off-line and
   used to re-sign all of the records in the zone periodically.

デジタル署名であると暗号で生成されたDNSでのリソース記録と交際することによって、認証を提供します。 一般的に、全体のゾーンの受取にサインするただ一つの秘密鍵があるでしょう。 セキュリティの意識しているレゾルバがゾーンの公開鍵を確かに学ぶなら、それはそのゾーンから読まれた署名しているデータのために適切に認可されて、合理的によく見られることを確かめることができます。 予想された実装は、ゾーン秘密鍵がゾーンで定期的に記録のすべてを再契約するのにオフラインに保たれて、使用されることです。

   This data origin authentication key belongs to the zone and not to
   the servers that store copies of the data.  That means compromise of
   a server or even all servers for a zone will not necessarily affect
   the degree of assurance that a resolver has that it can determine
   whether data is genuine.

このデータ発生源認証キーはデータのコピーを保存するサーバではなく、ゾーンに属します。 それは、ゾーンへのサーバかすべてのサーバさえの感染が必ずデータが本物であるかどうか決定できるというレゾルバが持っている保証の度合いに影響するというわけではないことを意味します。

   A resolver can learn the public key of a zone either by reading it
   from DNS or by having it staticly configured.  To reliably learn the
   public key by reading it from DNS, the key itself must be signed.
   Thus, to provide a reasonable degree of security, the resolver must
   be configured with at least the public key of one zone that it can
   use to authenticate signatures.  From there, it can securely read the
   public keys of other zones, if the intervening zones in the DNS tree
   are secure and their signed keys accessible.  (It is in principle
   more secure to have the resolver manually configured with the public

レゾルバは、DNSからそれを読むか、またはそれを静的に構成させることによって、ゾーンの公開鍵を学ぶことができます。 DNSからそれを読むことによって公開鍵を確かに学ぶために、キー自体に署名しなければなりません。 したがって、妥当な度合いのセキュリティを提供するために、少なくともそれが署名を認証するのに使用できる1つのゾーンの公開鍵でレゾルバを構成しなければなりません。 そこから、それはアクセスしやすい状態で他のゾーン、DNS木の介入しているゾーンが安全であるか、そして、および彼らの署名しているキーの公開鍵をしっかりと読むことができます。 (公衆でレゾルバを手動で構成させるのは原則としてより安全です。

Eastlake & Kaufman          Standards Track                     [Page 5]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[5ページ]。

   keys of multiple zones, since then the compromise of a single zone
   would not permit the faking of information from other zones.  It is
   also more administratively cumbersome, however, particularly when
   public keys change.)

複数のゾーンのキー、それ以来、ただ一つのゾーンの感染は他のゾーンからの情報に関するまゆつば物を可能にしないでしょう。 しかしながら、特に公開鍵が変化するとき、また、それも行政上より厄介です。)

   Adding data origin authentication and integrity requires no change to
   the "on-the-wire" DNS protocol beyond the addition of the signature
   resource type and, as a practical matter, the key resource type
   needed for key distribution. This service can be supported by
   existing resolver and server implementations so long as they can
   support the additional resource types (see Section 8). The one
   exception is that CNAME referrals from a secure zone can not be
   authenticated if they are from non-security aware servers (see
   Section 2.3.5).

データ発生源認証と保全を加えるのは署名リソースタイプと実際問題として主要な分配に必要である主要なリソースタイプの追加を超えて「ワイヤ」のDNSプロトコルへの変化を全く必要としません。 追加リソースがタイプであるとサポートすることができる(セクション8を見てください)限り、既存のレゾルバとサーバ実装でこのサービスを後押しされることができます。 1つの例外は非セキュリティの意識しているサーバから来ているなら(セクション2.3.5を見てください)安全なゾーンからのCNAME紹介を認証できないということです。

   If signatures are always separately retrieved and verified when
   retrieving the information they authenticate, there will be more
   trips to the server and performance will suffer.  To avoid this,
   security aware servers mitigate that degradation by always attempting
   to send the signature(s) needed.

彼らが認証する情報を検索するとき、署名が別々にいつも検索されて、確かめられると、サーバへの、より多くの旅行があるでしょう、そして、性能に苦しむでしょう。 これを避けるために、いつも(s)が必要とした署名を送るのを試みることによって、セキュリティの意識しているサーバはその退行を緩和します。

2.3.1 The SIG Resource Record

2.3.1 SIGリソース記録

   The syntax of a SIG resource record (signature) is described in
   Section 4.  It includes the type of the RR(s) being signed, the name
   of the signer, the time at which the signature was created, the time
   it expires (when it is no longer to be believed), its original time
   to live (which may be longer than its current time to live but cannot
   be shorter), the cryptographic algorithm in use, and the actual
   signature.

SIGリソース記録(署名)の構文はセクション4で説明されます。 それは署名されるRR(s)のタイプ、署名者の名前、期限が切れるとき署名が作成された時(それがもう信じられているのがないとき)、生きる元の時間(生きる現在の時間より長いかもしれませんが、より短いはずがない)、使用中の暗号アルゴリズム、および実際の署名を含んでいます。

   Every name in a secured zone will have associated with it at least
   one SIG resource record for each resource type under that name except
   for glue RRs and delgation point NS RRs.  A security aware server
   supporting the performance enhanced version of the DNS protocol
   security extensions will attempt to return, with RRs retrieved, the
   corresponding SIGs.  If a server does not support the protocol, the
   resolver must retrieve all the SIG records for a name and select the
   one or ones that sign the resource record(s) that resolver is
   interested in.

機密保護しているゾーンのあらゆる名前が接着剤RRsとdelgationポイントNS RRs以外のその名前の下におけるそれぞれのリソースタイプあたり少なくとも1つのSIGリソース記録をそれに関連づけてしまうでしょう。 DNSプロトコルセキュリティ拡張子の性能の高められたバージョンをサポートするセキュリティの意識しているサーバは、戻るのを試みるでしょう、RRsが検索されている状態で、対応するSIG。 サーバがプロトコルをサポートしないなら、レゾルバは、名前のためのすべてのSIG記録を検索して、リソースがレゾルバが興味を持っている記録であると署名する1かものを選択しなければなりません。

Eastlake & Kaufman          Standards Track                     [Page 6]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[6ページ]。

2.3.2 Authenticating Name and Type Non-existence

2.3.2 名前とタイプ非存在を認証すること。

   The above security mechanism provides only a way to sign existing RRs
   in a zone.  "Data origin" authentication is not obviously provided
   for the non-existence of a domain name in a zone or the non-existence
   of a type for an existing name.  This gap is filled by the NXT RR
   which authenticatably asserts a range of non-existent names in a zone
   and the non-existence of types for the name just before that range.

上のセキュリティー対策はゾーンで既存のRRsに署名する方法だけを提供します。 「データ発生源」認証は、明らかにゾーンのドメイン名の非存在に提供されていなくて既存の名前のためのタイプの非存在です。 この不足はその範囲のすぐ前の名前のためにauthenticatablyにゾーンのさまざまな実在しない名前とタイプの非存在について断言するNXT RRによっていっぱいにされます。

   Section 5 below covers the NXT RR.

以下のセクション5はNXT RRをカバーします。

2.3.3 Special Considerations With Time-to-Live

2.3.3 生きる時間がある特別な問題

   A digital signature will fail to verify if any change has occurred to
   the data between the time it was originally signed and the time the
   signature is verified.  This conflicts with our desire to have the
   time-to-live field tick down when resource records are cached.

デジタル署名は、何か変化が、署名が確かめられるのを元々署名された時間と時間の間のデータの心に浮かんだかどうか確かめないでしょう。 これはリソース記録がキャッシュされるとき生きる時間分野カチカチする音を下がるようにする私たちの願望と衝突します。

   This could be avoided by leaving the time-to-live out of the digital
   signature, but that would allow unscrupulous servers to set
   arbitrarily long time to live values undetected.  Instead, we include
   the "original" time-to-live in the signature and communicate that
   data in addition to the current time-to-live. Unscrupulous servers
   under this scheme can manipulate the time to live but a security
   aware resolver will bound the TTL value it uses at the original
   signed value.  Separately, signatures include a time signed and an
   expiration time.  A resolver that knows the absolute time can
   determine securely whether a signature has expired.  It is not
   possible to rely solely on the signature expiration as a substitute
   for the TTL, however, since the TTL is primarily a database
   consistency mechanism and, in any case, non-security aware servers
   that depend on TTL must still be supported.

デジタル署名から生きる時間を外すことによって、これを避けることができるでしょうが、それで、無遠慮なサーバは任意に長い時間を非検出されたライブ値に決めることができるでしょう。 代わりに、私たちは、署名で生きる「オリジナル」の時間を入れて、生きる現在の時間に加えてそのデータを伝えます。 この体系の下における無遠慮なサーバはレゾルバがバウンドするのを意識しているセキュリティだけを住ませるために、それがオリジナルに使用するTTL値が値に署名した時を操ることができます。 別々に、署名は署名される時間と満了時間を含んでいます。 絶対時間を知っているレゾルバは、署名が期限が切れたかどうかとしっかりと決心できます。 しかしながら、TTLの代用品として唯一署名満了に依存するのは、TTLがまだTTLによるサーバをサポートしなければならないのを意識している主としてデータベース一貫性メカニズムとどのような場合でも非セキュリティであるので、可能ではありません。

2.3.4 Special Considerations at Delegation Points

2.3.4 委譲ポイントの特別な問題

   DNS security would like to view each zone as a unit of data
   completely under the control of the zone owner and signed by the
   zone's key.  But the operational DNS views the leaf nodes in a zone,
   which are also the apex nodes of a subzone (i.e., delegation points),
   as "really" belonging to the subzone.  These nodes occur in two
   master files and may have RRs signed by both the upper and lower
   zone's keys.  A retrieval could get a mixture of these RRs and SIGs,
   especially since one server could be serving both the zone above and
   below a delegation point.

DNSセキュリティはゾーンのキーによるゾーン所有者であって署名されることのコントロールの完全下で各ゾーンをデータのユニットであるとみなしたがっています。 しかし、操作上のDNSはゾーンの葉のノードを見ます、「本当に」「副-ゾーン」に属するとして。(また、ノードは「副-ゾーン」(すなわち、委譲ポイント)の頂点ノードです)。 これらのノードで、2つの基本ファイルに起こって、上側の、そして、低いゾーンのキーはRRsに署名するかもしれません。 検索はこれらのRRsとSIGの混合物を手に入れるかもしれません、特に1つのサーバがポイントと委譲ポイントの下のゾーンに両方に役立っているかもしれないので。

   In general, there must be a zone KEY RR for the subzone in the
   superzone and the copy signed in the superzone is controlling.  For
   all but one other RR type that should appearing in both the superzone

一般に、「副-ゾーン」のためのゾーンKEY RRが「スーパー-ゾーン」にあるに違いありません、そして、「スーパー-ゾーン」にサインインするコピーは制御されています。 他の1つのRRタイプを除いた両方の「スーパー-ゾーン」に見えて、そうするべきである皆のために

Eastlake & Kaufman          Standards Track                     [Page 7]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[7ページ]。

   and subzone, the data from the subzone is more authoritative.  To
   avoid conflicts, only the KEY RR in the superzone should be signed
   and the NS and any A (glue) RRs should only be signed in the subzone.
   The SOA and any other RRs that have the zone name as owner should
   appear only in the subzone and thus are signed there. The NXT RR type
   is an exceptional case that will always appear differently and
   authoritatively in both the superzone and subzone, if both are
   secure, as described in Section 5.

「副-ゾーン」、そして、「副-ゾーン」からのデータは、より正式です。 摩擦を避けるために、「スーパー-ゾーン」のKEY RRだけが署名されるべきです、そして、「副-ゾーン」はNSとどんなA(接着剤)RRsにもサインインされるだけであるべきです。 所有者としてゾーン名を持っているSOAといかなる他のRRsも「副-ゾーン」だけに現れるべきであり、その結果、そこで署名されます。 NXT RRタイプは「スーパー-ゾーン」と「副-ゾーン」の両方にいつも異なって厳然と現れる例外的なケースです、両方が安全であるなら、セクション5で説明されるように。

2.3.5 Special Considerations with CNAME RRs

2.3.5 CNAME RRsがある特別な問題

   There is a significant problem when security related RRs with the
   same owner name as a CNAME RR are retrieved from a non-security-aware
   server.  In particular, an initial retrieval for the CNAME or any
   other type will not retrieve any associated signature, key, or NXT
   RR. For types other than CNAME, it will retrieve that type at the
   target name of the CNAME (or chain of CNAMEs) and will return the
   CNAME as additional information.  In particular, a specific retrieval
   for type SIG will not get the SIG, if any, at the original CNAME
   domain name but rather a SIG at the target name.

セキュリティが関係したとき、CNAME RRと同じ所有者名があるRRsがaから検索されることにおける重大な問題がある、非セキュリティ意識する、サーバ特に、CNAMEのための初期の検索かいかなる他のタイプもどんな関連署名、キー、またはNXT RRも検索しないために望んでいます。 CNAME以外のタイプのために、それは、目標名(CNAME(または、CNAMEsのチェーン))でそのタイプを救済して、追加情報としてCNAMEを返すでしょう。 特に、タイプSIGのための特定の検索はSIGを得ないでしょう、もしあれば、オリジナルのCNAMEドメイン名にもかかわらず、むしろ目標名におけるSIGで。

   In general, security aware servers MUST be used to securely CNAME in
   DNS.  Security aware servers must (1) allow KEY, SIG, and NXT RRs
   along with CNAME RRs, (2) suppress CNAME processing on retrieval of
   these types as well as on retrieval of the type CNAME, and (3)
   automatically return SIG RRs authenticating the CNAME or CNAMEs
   encountered in resolving a query.  This is a change from the previous
   DNS standard which prohibited any other RR type at a node where a
   CNAME RR was present.

一般に、セキュリティの意識しているサーバがしっかりと使用されていなければならない、DNSのCNAME。 (2) セキュリティサーバ必須(1)がCNAME RRsに伴うKEY、SIG、およびNXT RRsを許容するのを意識しています、これらのタイプの検索とタイプCNAMEの検索のときにCNAME処理を抑圧してください、そして、(3) 質問を決議する際に遭遇するCNAMEかCNAMEsを認証しながら、自動的にSIG RRsを返してください。 これはCNAME RRが存在していたノードでいかなる他のRRタイプも禁止した前のDNS規格からの変化です。

2.3.6 Signers Other Than The Zone

2.3.6 ゾーン以外の署名者

   There are two cases where a SIG resource record is signed by other
   than the zone private key.  One is for support of dynamic update
   where an entity is permitted to authenticate/update its own records.
   The public key of the entity must be present in the DNS and be
   appropriately signed but the other RR(s) may be signed with the
   entity's key.  The other is for support of transaction and request
   authentication as described in Section 2.4 immediately below.

ゾーン秘密鍵を除いて、SIGリソース記録が署名される2つのケースがあります。 1つはダイナミックなアップデートのサポートのために実体がそれ自身の記録を認証するか、またはアップデートすることが許可されているところにあります。 実体の公開鍵をDNSに存在していて、適切に署名しなければなりませんが、もう片方のRR(s)は実体のキーで署名されるかもしれません。 もう片方がすぐに以下でセクション2.4で説明されるようにトランザクションと要求認証のサポートのためのものです。

2.4 DNS Transaction and Request Authentication

2.4 DNSトランザクションと要求認証

   The data origin authentication service described above protects
   retrieved resource records but provides no protection for DNS
   requests or for message headers.

上で説明されたデータ発生源認証サービスは、DNS要求かメッセージヘッダーに検索されたリソース記録を保護しますが、ノー・プロテクションを供給します。

Eastlake & Kaufman          Standards Track                     [Page 8]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[8ページ]。

   If header bits are falsely set by a server, there is little that can
   be done.  However, it is possible to add transaction authentication.
   Such authentication means that a resolver can be sure it is at least
   getting messages from the server it thinks it queried, that the
   response is from the query it sent, and that these messages have not
   been diddled in transit.  This is accomplished by optionally adding a
   special SIG resource record at the end of the reply which digitally
   signs the concatenation of the server's response and the resolver's
   query.

ヘッダービットがサーバによって間違って設定されるなら、少ししかできるありません。 しかしながら、トランザクション認証を加えるのは可能です。 そのような認証は、レゾルバがそれが質問したと思うサーバからメッセージを少なくとも得ているのを確信している場合があって、応答がそれが送った質問から来ていて、これらのメッセージがトランジットでだまされていないことを意味します。 これは、サーバの応答とリゾルバの質問の連結にデジタルに署名する回答の終わりに任意に特別なSIGリソース記録を加えることによって、達成されます。

   Requests can also be authenticated by including a special SIG RR at
   the end of the request.  Authenticating requests serves no function
   in the current DNS and requests with a non-empty additional
   information section are ignored by almost all current DNS servers.
   However, this syntax for signing requests is defined in connection
   with authenticating future secure dynamic update requests or the
   like.

また、要求の終わりに特別なSIG RRを含んでいることによって、要求を認証できます。 要求を認証するのは現在のDNSで機能を全く果たしません、そして、非空の追加情報部による要求はほとんどすべての現在のDNSサーバによって無視されます。 しかしながら、署名要求のためのこの構文は今後の安全なダイナミックな更新要求か同様のものを認証することに関して定義されます。

   The private keys used in transaction and request security belongs to
   the host composing the request or reply message, not to the zone
   involved.  The corresponding public key is normally stored in and
   retrieved from the DNS.

かかわったゾーンで使用されるのではなく、トランザクションとセキュリティが要求か応答メッセージを構成するホストのものであるという要求で使用される秘密鍵。 対応する公開鍵は、通常、中に保存されて、DNSから検索されます。

   Because requests and replies are highly variable, message
   authentication SIGs can not be pre-calculated.  Thus it will be
   necessary to keep the private key on-line, for example in software or
   in a directly connected piece of hardware.

要求と回答が非常に可変であるので、通報認証SIGはあらかじめ計算されているはずがありません。 したがって、秘密鍵をオンラインに保つのが例えば、ソフトウェアか直接接続されたハードウェアで必要でしょう。

3. The KEY Resource Record

3. 主要なリソース記録

   The KEY resource record (RR) is used to document a key that is
   associated with a Domain Name System (DNS) name.  It will be a public
   key as only public keys are stored in the DNS.  This can be the
   public key of a zone, a host or other end entity, or a user.  A KEY
   RR is, like any other RR, authenticated by a SIG RR. Security aware
   DNS implementations MUST be designed to handle at least two
   simultaneously valid keys of the same type associated with a name.

KEYリソース記録(RR)は、ドメインネームシステム(DNS)名に関連しているキーを記録するのに使用されます。 公開鍵だけがDNSに保存されるとき、それは公開鍵になるでしょう。 これはゾーン、ホスト、他の終わりの実体、またはユーザの公開鍵であるかもしれません。 いかなる他のRRのようにも、KEY RRはSIG RRによって認証されます。 名前に関連している同じタイプの少なくとも2個の同時に有効なキーを扱うようにセキュリティの意識しているDNS実装を設計しなければなりません。

   The type number for the KEY RR is 25.

KEY RRの形式数は25です。

Eastlake & Kaufman          Standards Track                     [Page 9]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[9ページ]。

3.1 KEY RDATA format

3.1 KEY RDATA形式

   The RDATA for a KEY RR consists of flags, a protocol octet, the
   algorithm number, and the public key itself.  The format is as
   follows:

KEY RRのためのRDATAは旗、プロトコル八重奏、アルゴリズム番号、および公開鍵自体から成ります。 形式は以下の通りです:

                        1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |             flags             |    protocol   |   algorithm   |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               /
   /                          public key                           /
   /                                                               /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-|

1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 旗| プロトコル| アルゴリズム| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | //公開鍵///++++++++++++++++++++++++++++++++、-|

   The meaning of the KEY RR owner name, flags, and protocol octet are
   described in Sections 3.2, 3.3 and 3.4 below respectively.  The flags
   and algorithm must be examined before any data following the
   algorithm octet as they control the format and even whether there is
   any following data.  The algorithm and public key fields are
   described in Section 3.5.  The format of the public key is algorithm
   dependent.

KEY RR所有者名の意味、旗、およびプロトコル八重奏は以下のセクション3.2、3.3、および3.4でそれぞれ説明されます。 形式を制御して、どんな次のデータさえもありさえするか否かに関係なくさえ、アルゴリズム八重奏に続いて、どんなデータの前にも旗とアルゴリズムを調べなければなりません。 アルゴリズムと公開鍵分野はセクション3.5で説明されます。 公開鍵の形式はアルゴリズムに依存しています。

3.2 Object Types, DNS Names, and Keys

3.2 オブジェクトタイプ、DNS名、およびキー

   The public key in a KEY RR belongs to the object named in the owner
   name.

KEY RRの公開鍵は所有者名で指定されたオブジェクトに属します。

   This DNS name may refer to up to three different categories of
   things.  For example, dee.cybercash.com could be (1) a zone, (2) a
   host or other end entity , and (3) the mapping into a DNS name of the
   user or account dee@cybercash.com.  Thus, there are flags, as
   described below, in the KEY RR to indicate with which of these roles
   the owner name and public key are associated.  Note that an
   appropriate zone KEY RR MUST occur at the apex node of a secure zone
   and at every leaf node which is a delegation point (and thus the same
   owner name as the apex of a subzone) within a secure zone.

このDNS名はものの最大3つの異なったカテゴリについて言及するかもしれません。 例えば、dee.cybercash.comは(2) (1) ゾーンかホストか他の終わりの実体と、(3) ユーザのDNS名へのマッピングであるか dee@cybercash.com を説明できました。 したがって、旗があります、所有者名と公開鍵がこれらの役割のどれに関連しているかを示すためにKEY RRで以下で説明されるように。 適切なゾーンKEY RR MUSTが安全なゾーンの頂点ノードにおいて安全なゾーンの中の委譲ポイント(そして、その結果、「副-ゾーン」の頂点と同じ所有者名)であるあらゆる葉のノードに起こることに注意してください。

   Although the same name can be used for up to all three of these
   categories, such overloading of a name is discouraged.  It is also
   possible to use the same key for different things with the same name
   or even different names, but this is strongly discouraged.  In
   particular, the use of a zone key as a non-zone key will usually
   require that the corresponding private key be kept on line and
   thereby become more vulnerable.

これらのすべての3つのカテゴリまで同じ名前を使用できますが、名前のそのような積みすぎはお勧めできないです。 また、別物に同じ名前か異なった名前があっても同じキーを使用するのも可能ですが、これは強くがっかりしています。 通常、特に、非ゾーンキーとして主要なゾーンの使用は、対応する秘密鍵が稼働中に保たれて、その結果、より被害を受け易くなるのを必要とするでしょう。

Eastlake & Kaufman          Standards Track                    [Page 10]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[10ページ]。

   In addition to the name type bits, there are additional flag bits
   including the "type" field, "experimental" bit, "signatory" field,
   etc., as described below.

名前タイプビットに加えて、「タイプ」分野、「実験的な」ビット、「署名している」分野などを含む追加フラグビットがあります、以下で説明されるように。

3.3 The KEY RR Flag Field

3.3 主要なRR旗の分野

   In the "flags" field:

「旗」で、以下をさばいてください。

        Bit 0 and 1 are the key "type" field.  Bit 0 a one indicates
   that use of the key is prohibited for authentication.  Bit 1 a one
   indicates that use of the key is prohibited for confidentiality. If
   this field is zero, then use of the key for authentication and/or
   confidentiality is permitted. Note that DNS security makes use of
   keys for authentication only. Confidentiality use flagging is
   provided for use of keys in other protocols.  Implementations not
   intended to support key distribution for confidentiality MAY require
   that the confidentiality use prohibited bit be on for keys they
   serve.  If both bits of this field are one, the "no key" value, there
   is no key information and the RR stops after the algorithm octet.  By
   the use of this "no key" value, a signed KEY RR can authenticatably
   assert that, for example, a zone is not secured.

Bit 0 and 1 are the key "type" field. Bit 0 a one indicates that use of the key is prohibited for authentication. Bit 1 a one indicates that use of the key is prohibited for confidentiality. If this field is zero, then use of the key for authentication and/or confidentiality is permitted. Note that DNS security makes use of keys for authentication only. Confidentiality use flagging is provided for use of keys in other protocols. Implementations not intended to support key distribution for confidentiality MAY require that the confidentiality use prohibited bit be on for keys they serve. If both bits of this field are one, the "no key" value, there is no key information and the RR stops after the algorithm octet. By the use of this "no key" value, a signed KEY RR can authenticatably assert that, for example, a zone is not secured.

        Bit 2 is the "experimental" bit.  It is ignored if the type
   field indicates "no key" and the following description assumes that
   type field to be non-zero.  Keys may be associated with zones,
   entities, or users for experimental, trial, or optional use, in which
   case this bit will be one.  If this bit is a zero, it means that the
   use or availability of security based on the key is "mandatory".
   Thus, if this bit is off for a zone key, the zone should be assumed
   secured by SIG RRs and any responses indicating the zone is not
   secured should be considered bogus.  If this bit is a one for a host
   or end entity, it might sometimes operate in a secure mode and at
   other times operate without security.  The experimental bit, like all
   other aspects of the KEY RR, is only effective if the KEY RR is
   appropriately signed by a SIG RR.  The experimental bit must be zero
   for safe secure operation and should only be a one for a minimal
   transition period.

Bit 2 is the "experimental" bit. It is ignored if the type field indicates "no key" and the following description assumes that type field to be non-zero. Keys may be associated with zones, entities, or users for experimental, trial, or optional use, in which case this bit will be one. If this bit is a zero, it means that the use or availability of security based on the key is "mandatory". Thus, if this bit is off for a zone key, the zone should be assumed secured by SIG RRs and any responses indicating the zone is not secured should be considered bogus. If this bit is a one for a host or end entity, it might sometimes operate in a secure mode and at other times operate without security. The experimental bit, like all other aspects of the KEY RR, is only effective if the KEY RR is appropriately signed by a SIG RR. The experimental bit must be zero for safe secure operation and should only be a one for a minimal transition period.

        Bits 3-4 are reserved and must be zero.

Bits 3-4 are reserved and must be zero.

        Bit 5 on indicates that this is a key associated with a "user"
   or "account" at an end entity, usually a host.  The coding of the
   owner name is that used for the responsible individual mailbox in the
   SOA and RP RRs: The owner name is the user name as the name of a node
   under the entity name.  For example, "j.random_user" on
   host.subdomain.domain could have a public key associated through a
   KEY RR with name j\.random_user.host.subdomain.domain and the user
   bit a one.  It could be used in an security protocol where

Bit 5 on indicates that this is a key associated with a "user" or "account" at an end entity, usually a host. The coding of the owner name is that used for the responsible individual mailbox in the SOA and RP RRs: The owner name is the user name as the name of a node under the entity name. For example, "j.random_user" on host.subdomain.domain could have a public key associated through a KEY RR with name j\.random_user.host.subdomain.domain and the user bit a one. It could be used in an security protocol where

Eastlake & Kaufman          Standards Track                    [Page 11]

RFC 2065                DNS Security Extensions             January 1997

Eastlake & Kaufman Standards Track [Page 11] RFC 2065 DNS Security Extensions January 1997

   authentication of a user was desired.  This key might be useful in IP
   or other security for a user level service such a telnet, ftp,
   rlogin, etc.

authentication of a user was desired. This key might be useful in IP or other security for a user level service such a telnet, ftp, rlogin, etc.

        Bit 6 on indicates that this is a key associated with the non-
   zone "entity" whose name is the RR owner name.  This will commonly be
   a host but could, in some parts of the DNS tree, be some other type
   of entity such as a telephone number [RFC 1530].  This is the public
   key used in connection with the optional DNS transaction
   authentication service if the owner name is a DNS server host.  It
   could also be used in an IP-security protocol where authentication of
   at the host, rather than user, level was desired, such as routing,
   NTP, etc.

Bit 6 on indicates that this is a key associated with the non- zone "entity" whose name is the RR owner name. This will commonly be a host but could, in some parts of the DNS tree, be some other type of entity such as a telephone number [RFC 1530]. This is the public key used in connection with the optional DNS transaction authentication service if the owner name is a DNS server host. It could also be used in an IP-security protocol where authentication of at the host, rather than user, level was desired, such as routing, NTP, etc.

        Bit 7 is the "zone" bit and indicates that this is a zone key
   for the zone whose name is the KEY RR owner name.  This is the public
   key used for DNS data origin authentication.

Bit 7 is the "zone" bit and indicates that this is a zone key for the zone whose name is the KEY RR owner name. This is the public key used for DNS data origin authentication.

        Bit 8 is reserved to be the IPSEC [RFC 1825] bit and indicates
   that this key is valid for use in conjunction with that security
   standard.  This key could be used in connection with secured
   communication on behalf of an end entity or user whose name is the
   owner name of the KEY RR if the entity or user bits are on.  The
   presence of a KEY resource with the IPSEC and entity bits on and
   experimental and no-key bits off is an assertion that the host speaks
   IPSEC.

Bit 8 is reserved to be the IPSEC [RFC 1825] bit and indicates that this key is valid for use in conjunction with that security standard. This key could be used in connection with secured communication on behalf of an end entity or user whose name is the owner name of the KEY RR if the entity or user bits are on. The presence of a KEY resource with the IPSEC and entity bits on and experimental and no-key bits off is an assertion that the host speaks IPSEC.

        Bit 9 is reserved to be the "email" bit and indicate that this
   key is valid for use in conjunction with MIME security multiparts.
   This key could be used in connection with secured communication on
   behalf of an end entity or user whose name is the owner name of the
   KEY RR if the entity or user bits are on.

Bit 9 is reserved to be the "email" bit and indicate that this key is valid for use in conjunction with MIME security multiparts. This key could be used in connection with secured communication on behalf of an end entity or user whose name is the owner name of the KEY RR if the entity or user bits are on.

        Bits 10-11 are reserved and must be zero.

Bits 10-11 are reserved and must be zero.

        Bits 12-15 are the "signatory" field.  If non-zero, they
   indicate that the key can validly sign RRs or updates of the same
   name.  If the owner name is a wildcard, then RRs or updates with any
   name which is in the wildcard's scope can be signed.  Fifteen
   different non-zero values are possible for this field and any
   differences in their meaning are reserved for definition in
   connection with DNS dynamic update or other new DNS commands.  Zone
   keys always have authority to sign any RRs in the zone regardless of
   the value of this field.  The signatory field, like all other aspects
   of the KEY RR, is only effective if the KEY RR is appropriately
   signed by a SIG RR.

Bits 12-15 are the "signatory" field. If non-zero, they indicate that the key can validly sign RRs or updates of the same name. If the owner name is a wildcard, then RRs or updates with any name which is in the wildcard's scope can be signed. Fifteen different non-zero values are possible for this field and any differences in their meaning are reserved for definition in connection with DNS dynamic update or other new DNS commands. Zone keys always have authority to sign any RRs in the zone regardless of the value of this field. The signatory field, like all other aspects of the KEY RR, is only effective if the KEY RR is appropriately signed by a SIG RR.

Eastlake & Kaufman          Standards Track                    [Page 12]

RFC 2065                DNS Security Extensions             January 1997

Eastlake & Kaufman Standards Track [Page 12] RFC 2065 DNS Security Extensions January 1997

3.4 The Protocol Octet

3.4 The Protocol Octet

   It is anticipated that some keys stored in DNS will be used in
   conjunction with Internet protocols other than DNS (keys with zone
   bit or signatory field non-zero) and IPSEC/email (keys with IPSEC
   and/or email bit set).  The protocol octet is provided to indicate
   that a key is valid for such use and, for end entity keys or the host
   part of user keys, that the secure version of that protocol is
   implemented on that entity or host.

It is anticipated that some keys stored in DNS will be used in conjunction with Internet protocols other than DNS (keys with zone bit or signatory field non-zero) and IPSEC/email (keys with IPSEC and/or email bit set). The protocol octet is provided to indicate that a key is valid for such use and, for end entity keys or the host part of user keys, that the secure version of that protocol is implemented on that entity or host.

   Values between 1 and 191 decimal inclusive are available for
   assignment by IANA for such protocols.  The 63 values between 192 and
   254 inclusive will not be assigned to a specific protocol and are
   available for experimental use under bilateral agreement. Value 0
   indicates, for a particular key, that it is not valid for any
   particular additional protocol beyond those indicated in the flag
   field. And value 255 indicates that the key is valid for all assigned
   protocols (those in the 1 to 191 range).

Values between 1 and 191 decimal inclusive are available for assignment by IANA for such protocols. The 63 values between 192 and 254 inclusive will not be assigned to a specific protocol and are available for experimental use under bilateral agreement. Value 0 indicates, for a particular key, that it is not valid for any particular additional protocol beyond those indicated in the flag field. And value 255 indicates that the key is valid for all assigned protocols (those in the 1 to 191 range).

   It is intended that new uses of DNS stored keys would initially be
   implemented, and operational experience gained, using the
   experimental range of the protocol octet.  If demand for widespread
   deployment for the indefinite future warrants, a value in the
   assigned range would then be designated for the protocol.  Finally,
   (1) should the protocol become so widespread in conjunction with
   other protocols and with which it shares key values that duplicate
   RRs are a serious burden and (2) should the protocol provide
   substantial facilities not available in any protocol for which a
   flags field bit has been allocated, then one of the remaining flag
   field bits may be allocated to the protocol. When such a bit has been
   allocated, a key can be simultaneously indicated as valid for that
   protocol and the entity or host can be simultaneously flagged as
   implementing the secure version of that protocol, along with other
   protocols for which flag field bits have been assigned.

It is intended that new uses of DNS stored keys would initially be implemented, and operational experience gained, using the experimental range of the protocol octet. If demand for widespread deployment for the indefinite future warrants, a value in the assigned range would then be designated for the protocol. Finally, (1) should the protocol become so widespread in conjunction with other protocols and with which it shares key values that duplicate RRs are a serious burden and (2) should the protocol provide substantial facilities not available in any protocol for which a flags field bit has been allocated, then one of the remaining flag field bits may be allocated to the protocol. When such a bit has been allocated, a key can be simultaneously indicated as valid for that protocol and the entity or host can be simultaneously flagged as implementing the secure version of that protocol, along with other protocols for which flag field bits have been assigned.

3.5 The KEY Algorithm Number and the MD5/RSA Algorithm

3.5 The KEY Algorithm Number and the MD5/RSA Algorithm

   This octet is the key algorithm parallel to the same field for the
   SIG resource.  The MD5/RSA algorithm described in this document is
   number 1. Numbers 2 through 252 are available for assignment should
   sufficient reason arise.  However, the designation of a new algorithm
   could have a major impact on interoperability and requires an IETF
   standards action.  Number 254 is reserved for private use and will
   never be assigned a specific algorithm.  For number 254, the public
   key area shown in the packet diagram above will actually begin with a
   length byte followed by an Object Identifier (OID) of that length.
   The OID indicates the private algorithm in use and the remainder of
   the area is whatever is required by that algorithm. Number 253 is

This octet is the key algorithm parallel to the same field for the SIG resource. The MD5/RSA algorithm described in this document is number 1. Numbers 2 through 252 are available for assignment should sufficient reason arise. However, the designation of a new algorithm could have a major impact on interoperability and requires an IETF standards action. Number 254 is reserved for private use and will never be assigned a specific algorithm. For number 254, the public key area shown in the packet diagram above will actually begin with a length byte followed by an Object Identifier (OID) of that length. The OID indicates the private algorithm in use and the remainder of the area is whatever is required by that algorithm. Number 253 is

Eastlake & Kaufman          Standards Track                    [Page 13]

RFC 2065                DNS Security Extensions             January 1997

Eastlake & Kaufman Standards Track [Page 13] RFC 2065 DNS Security Extensions January 1997

   reserved as the "expiration date algorithm" for use where the
   expiration date or other labeling fields of SIGs are desired without
   any actual security. It is anticipated that this algorithm will only
   be used in connection with some modes of DNS dynamic update.  For
   number 253, the public key area is null. Values 0 and 255 are
   reserved.

reserved as the "expiration date algorithm" for use where the expiration date or other labeling fields of SIGs are desired without any actual security. It is anticipated that this algorithm will only be used in connection with some modes of DNS dynamic update. For number 253, the public key area is null. Values 0 and 255 are reserved.

   If the type field does not have the "no key" value and the algorithm
   field is 1, indicating the MD5/RSA algorithm, the public key field is
   structured as follows:

If the type field does not have the "no key" value and the algorithm field is 1, indicating the MD5/RSA algorithm, the public key field is structured as follows:

                        1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   | pub exp length|        public key exponent                    /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               /
   +-                           modulus                            /
   |                                                               /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-/

1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | pub exp length| public key exponent / +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | / +- modulus / | / +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-/

   To promote interoperability, the exponent and modulus are each
   limited to 2552 bits in length.  The public key exponent is a
   variable length unsigned integer.  Its length in octets is
   represented as one octet if it is in the range of 1 to 255 and by a
   zero octet followed by a two octet unsigned length if it is longer
   than 255 bytes.  The public key modulus field is a multiprecision
   unsigned integer.  The length of the modulus can be determined from
   the RDLENGTH and the preceding RDATA fields including the exponent.
   Leading zero bytes are prohibited in the exponent and modulus.

To promote interoperability, the exponent and modulus are each limited to 2552 bits in length. The public key exponent is a variable length unsigned integer. Its length in octets is represented as one octet if it is in the range of 1 to 255 and by a zero octet followed by a two octet unsigned length if it is longer than 255 bytes. The public key modulus field is a multiprecision unsigned integer. The length of the modulus can be determined from the RDLENGTH and the preceding RDATA fields including the exponent. Leading zero bytes are prohibited in the exponent and modulus.

3.6 Interaction of Flags, Algorithm, and Protocol Bytes

3.6 Interaction of Flags, Algorithm, and Protocol Bytes

   Various combinations of the no-key type value, algorithm byte,
   protocol byte, and any protocol indicating flags (such as the
   reserved IPSEC flag) are possible.  (Note that the zone flag bit
   being on or the signatory field being non-zero is effectively a DNS
   protocol flag on.)  The meaning of these combinations is indicated
   below:

Various combinations of the no-key type value, algorithm byte, protocol byte, and any protocol indicating flags (such as the reserved IPSEC flag) are possible. (Note that the zone flag bit being on or the signatory field being non-zero is effectively a DNS protocol flag on.) The meaning of these combinations is indicated below:

Eastlake & Kaufman          Standards Track                    [Page 14]

RFC 2065                DNS Security Extensions             January 1997

Eastlake & Kaufman Standards Track [Page 14] RFC 2065 DNS Security Extensions January 1997

      NK = no key type value
      AL = algorithm byte
      PR = protocols indicated by protocol byte or protocol flags

NK = no key type value AL = algorithm byte PR = protocols indicated by protocol byte or protocol flags

      x represents any valid non-zero value(s).

x represents any valid non-zero value(s).

       AL  PR   NK  Meaning
        0   0   0   Illegal, claims key but has bad algorithm field.
        0   0   1   Specifies total lack of security for owner.
        0   x   0   Illegal, claims key but has bad algorithm field.
        0   x   1   Specified protocols insecure, others may be secure.
        x   0   0   Useless.  Gives key but no protocols to use it.
        x   0   1   Useless.  Denies key but for no protocols.
        x   x   0   Specifies key for protocols and asserts that
                      those protocols are implemented with security.
        x   x   1   Algorithm not understood for protocol.

AL PR NK Meaning 0 0 0 Illegal, claims key but has bad algorithm field. 0 0 1 Specifies total lack of security for owner. 0 x 0 Illegal, claims key but has bad algorithm field. 0 x 1 Specified protocols insecure, others may be secure. x 0 0 Useless. Gives key but no protocols to use it. x 0 1 Useless. Denies key but for no protocols. x x 0 Specifies key for protocols and asserts that those protocols are implemented with security. x x 1 Algorithm not understood for protocol.

      (remember, in reference to the above table, that a protocol
       byte of 255 means all protocols with protocol byte values
       assigned)

(remember, in reference to the above table, that a protocol byte of 255 means all protocols with protocol byte values assigned)

3.7 KEY RRs in the Construction of Responses

3.7 KEY RRs in the Construction of Responses

   An explicit request for KEY RRs does not cause any special additional
   information processing except, of course, for the corresponding SIG
   RR from a security aware server.

An explicit request for KEY RRs does not cause any special additional information processing except, of course, for the corresponding SIG RR from a security aware server.

   Security aware DNS servers MUST include KEY RRs as additional
   information in responses where appropriate including the following:

Security aware DNS servers MUST include KEY RRs as additional information in responses where appropriate including the following:

   (1) On the retrieval of NS RRs, the zone key KEY RR(s) for the zone
   served by these name servers MUST be included as additional
   information if space is avilable.  There will always be at least one
   such KEY RR in a secure zone, even if it has the no-key type value to
   indicate that the subzone is insecure.  If not all additional
   information will fit, the KEY RR(s) have higher priority than type A
   or AAAA glue RRs.  If such a KEY RR does not fit on a retrieval, the
   retrieval must be considered truncated.

(1) On the retrieval of NS RRs, the zone key KEY RR(s) for the zone served by these name servers MUST be included as additional information if space is avilable. There will always be at least one such KEY RR in a secure zone, even if it has the no-key type value to indicate that the subzone is insecure. If not all additional information will fit, the KEY RR(s) have higher priority than type A or AAAA glue RRs. If such a KEY RR does not fit on a retrieval, the retrieval must be considered truncated.

   (2) On retrieval of type A or AAAA RRs, the end entity KEY RR(s) MUST
   be included if space is available.  On inclusion of A or AAAA RRs as
   additional information, their KEY RRs will also be included but with
   lower priority than the relevant A or AAAA RRs.

(2) On retrieval of type A or AAAA RRs, the end entity KEY RR(s) MUST be included if space is available. On inclusion of A or AAAA RRs as additional information, their KEY RRs will also be included but with lower priority than the relevant A or AAAA RRs.

Eastlake & Kaufman          Standards Track                    [Page 15]

RFC 2065                DNS Security Extensions             January 1997

Eastlake & Kaufman Standards Track [Page 15] RFC 2065 DNS Security Extensions January 1997

3.8 File Representation of KEY RRs

3.8 File Representation of KEY RRs

   KEY RRs may appear as lines in a zone data master file.

KEY RRs may appear as lines in a zone data master file.

   The flag field, protocol, and algorithm number octets are then
   represented as unsigned integers.  Note that if the type field has
   the "no key" value or the algorithm specified is 253, nothing appears
   after the algorithm octet.

The flag field, protocol, and algorithm number octets are then represented as unsigned integers. Note that if the type field has the "no key" value or the algorithm specified is 253, nothing appears after the algorithm octet.

   The remaining public key portion is represented in base 64 (see
   Appendix) and may be divided up into any number of white space
   separated substrings, down to single base 64 digits, which are
   concatenated to obtain the full signature.  These substrings can span
   lines using the standard parenthesis.

The remaining public key portion is represented in base 64 (see Appendix) and may be divided up into any number of white space separated substrings, down to single base 64 digits, which are concatenated to obtain the full signature. These substrings can span lines using the standard parenthesis.

   Note that the public key may have internal sub-fields but these do
   not appear in the master file representation.  For example, with
   algorithm 1 there is a public exponent size, then a public exponent,
   and then a modulus.  With algorithm 254, there will be an OID size,
   an OID, and algorithm dependent information. But in both cases only a
   single logical base 64 string will appear in the master file.

Note that the public key may have internal sub-fields but these do not appear in the master file representation. For example, with algorithm 1 there is a public exponent size, then a public exponent, and then a modulus. With algorithm 254, there will be an OID size, an OID, and algorithm dependent information. But in both cases only a single logical base 64 string will appear in the master file.

4. The SIG Resource Record

4. The SIG Resource Record

   The SIG or "signature" resource record (RR) is the fundamental way
   that data is authenticated in the secure Domain Name System (DNS). As
   such it is the heart of the security provided.

The SIG or "signature" resource record (RR) is the fundamental way that data is authenticated in the secure Domain Name System (DNS). As such it is the heart of the security provided.

   The SIG RR unforgably authenticates other RRs of a particular type,
   class, and name and binds them to a time interval and the signer's
   domain name.  This is done using cryptographic techniques and the
   signer's private key.  The signer is frequently the owner of the zone
   from which the RR originated.

The SIG RR unforgably authenticates other RRs of a particular type, class, and name and binds them to a time interval and the signer's domain name. This is done using cryptographic techniques and the signer's private key. The signer is frequently the owner of the zone from which the RR originated.

Eastlake & Kaufman          Standards Track                    [Page 16]

RFC 2065                DNS Security Extensions             January 1997

Eastlake & Kaufman Standards Track [Page 16] RFC 2065 DNS Security Extensions January 1997

4.1 SIG RDATA Format

4.1 SIG RDATA Format

   The RDATA portion of a SIG RR is as shown below.  The integrity of
   the RDATA information is protected by the signature field.

The RDATA portion of a SIG RR is as shown below. The integrity of the RDATA information is protected by the signature field.

                        1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |        type covered           |  algorithm    |     labels    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                         original TTL                          |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                      signature expiration                     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                         time signed                           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |         key footprint         |                               /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+         signer's name         /
   /                                                               /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               /
   +-                          signature                           /
   /                                                               /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | type covered | algorithm | labels | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | original TTL | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | signature expiration | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | time signed | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | key footprint | / +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ signer's name / / / +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | / +- signature / / / +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The value of the SIG RR type is 24.

The value of the SIG RR type is 24.

   The "type covered" is the type of the other RRs covered by this SIG.

The "type covered" is the type of the other RRs covered by this SIG.

   The algorithm number is an octet specifying the digital signature
   algorithm used parallel to the algorithm octet for the KEY RR.  The
   MD5/RSA algorithm described in this document is number 1.  Numbers 2
   through 252 are available for assignment should sufficient reason
   arise to allocate them.  However, the designation of a new algorithm
   could have a major impact on the interoperability of the global DNS
   system and requires an IETF standards action.  Number 254 is reserved
   for private use and will not be assigned a specific algorithm.  For
   number 254, the "signature" area shown above will actually begin with
   a length byte followed by an Object Identifier (OID) of that length.
   The OID indicates the private algorithm in use and the remainder of
   the area is whatever is required by that algorithm.  Number 253,
   known as the "expiration date algorithm", is used when the expiration
   date or other non-signature fields of the SIG are desired without any
   actual security.  It is anticipated that this algorithm will only be
   used in connection with some modes of DNS dynamic update.  For number
   253, the signature field will be null.  Values 0 and 255 are
   reserved.

The algorithm number is an octet specifying the digital signature algorithm used parallel to the algorithm octet for the KEY RR. The MD5/RSA algorithm described in this document is number 1. Numbers 2 through 252 are available for assignment should sufficient reason arise to allocate them. However, the designation of a new algorithm could have a major impact on the interoperability of the global DNS system and requires an IETF standards action. Number 254 is reserved for private use and will not be assigned a specific algorithm. For number 254, the "signature" area shown above will actually begin with a length byte followed by an Object Identifier (OID) of that length. The OID indicates the private algorithm in use and the remainder of the area is whatever is required by that algorithm. Number 253, known as the "expiration date algorithm", is used when the expiration date or other non-signature fields of the SIG are desired without any actual security. It is anticipated that this algorithm will only be used in connection with some modes of DNS dynamic update. For number 253, the signature field will be null. Values 0 and 255 are reserved.

Eastlake & Kaufman          Standards Track                    [Page 17]

RFC 2065                DNS Security Extensions             January 1997

Eastlake & Kaufman Standards Track [Page 17] RFC 2065 DNS Security Extensions January 1997

   The "labels" octet is an unsigned count of how many labels there are
   in the original SIG RR owner name not counting the null label for
   root and not counting any initial "*" for a wildcard.  If a secured
   retrieval is the result of wild card substitution, it is necessary
   for the resolver to use the original form of the name in verifying
   the digital signature.  This field helps optimize the determination
   of the original form thus reducing the effort in authenticating
   signed data.

The "labels" octet is an unsigned count of how many labels there are in the original SIG RR owner name not counting the null label for root and not counting any initial "*" for a wildcard. If a secured retrieval is the result of wild card substitution, it is necessary for the resolver to use the original form of the name in verifying the digital signature. This field helps optimize the determination of the original form thus reducing the effort in authenticating signed data.

   If, on retrieval, the RR appears to have a longer name than indicated
   by "labels", the resolver can tell it is the result of wildcard
   substitution.  If the RR owner name appears to be shorter than the
   labels count, the SIG RR must be considered corrupt and ignored.  The
   maximum number of labels allowed in the current DNS is 127 but the
   entire octet is reserved and would be required should DNS names ever
   be expanded to 255 labels.  The following table gives some examples.
   The value of "labels" is at the top, the retrieved owner name on the
   left, and the table entry is the name to use in signature
   verification except that "bad" means the RR is corrupt.

If, on retrieval, the RR appears to have a longer name than indicated by "labels", the resolver can tell it is the result of wildcard substitution. If the RR owner name appears to be shorter than the labels count, the SIG RR must be considered corrupt and ignored. The maximum number of labels allowed in the current DNS is 127 but the entire octet is reserved and would be required should DNS names ever be expanded to 255 labels. The following table gives some examples. The value of "labels" is at the top, the retrieved owner name on the left, and the table entry is the name to use in signature verification except that "bad" means the RR is corrupt.

        labels= |  0  |   1  |    2   |      3   |      4   |
        --------+-----+------+--------+----------+----------+
               .|   . | bad  |  bad   |    bad   |    bad   |
              d.|  *. |   d. |  bad   |    bad   |    bad   |
            c.d.|  *. | *.d. |   c.d. |    bad   |    bad   |
          b.c.d.|  *. | *.d. | *.c.d. |   b.c.d. |    bad   |
        a.b.c.d.|  *. | *.d. | *.c.d. | *.b.c.d. | a.b.c.d. |

labels= | 0 | 1 | 2 | 3 | 4 | --------+-----+------+--------+----------+----------+ .| . | bad | bad | bad | bad | d.| *. | d. | bad | bad | bad | c.d.| *. | *.d. | c.d. | bad | bad | b.c.d.| *. | *.d. | *.c.d. | b.c.d. | bad | a.b.c.d.| *. | *.d. | *.c.d. | *.b.c.d. | a.b.c.d. |

   The "original TTL" field is included in the RDATA portion to avoid
   (1) authentication problems that caching servers would otherwise
   cause by decrementing the real TTL field and (2) security problems
   that unscrupulous servers could otherwise cause by manipulating the
   real TTL field.  This original TTL is protected by the signature
   while the current TTL field is not.

The "original TTL" field is included in the RDATA portion to avoid (1) authentication problems that caching servers would otherwise cause by decrementing the real TTL field and (2) security problems that unscrupulous servers could otherwise cause by manipulating the real TTL field. This original TTL is protected by the signature while the current TTL field is not.

   NOTE:  The "original TTL" must be restored into the covered RRs when
   the signature is verified.  This implies that all RRs for a
   particular type, name, and class must have the same TTL to start
   with.

NOTE: The "original TTL" must be restored into the covered RRs when the signature is verified. This implies that all RRs for a particular type, name, and class must have the same TTL to start with.

   The SIG is valid until the "signature expiration" time which is an
   unsigned number of seconds since the start of 1 January 1970, GMT,
   ignoring leap seconds.  (See also Section 4.4.)  SIG RRs should not
   have a date signed significantly in the future.  To prevent
   misordering of network requests to update a zone dynamically,
   monotonically increasing "time signed" dates may be necessary.

The SIG is valid until the "signature expiration" time which is an unsigned number of seconds since the start of 1 January 1970, GMT, ignoring leap seconds. (See also Section 4.4.) SIG RRs should not have a date signed significantly in the future. To prevent misordering of network requests to update a zone dynamically, monotonically increasing "time signed" dates may be necessary.

Eastlake & Kaufman          Standards Track                    [Page 18]

RFC 2065                DNS Security Extensions             January 1997

Eastlake & Kaufman Standards Track [Page 18] RFC 2065 DNS Security Extensions January 1997

   The "time signed" field is an unsigned number of seconds since the
   start of 1 January 1970, GMT, ignoring leap seconds.

The "time signed" field is an unsigned number of seconds since the start of 1 January 1970, GMT, ignoring leap seconds.

   A SIG RR with an expiration date before the time signed must be
   considered corrupt and ignored.

A SIG RR with an expiration date before the time signed must be considered corrupt and ignored.

   The "key footprint" is a 16 bit quantity that is used to help
   efficiently select between multiple keys which may be applicable and
   as a quick check that a public key about to be used for the
   computationally expensive effort to check the signature is possibly
   valid.  Its exact meaning is algorithm dependent.  For the MD5/RSA
   algorithm, it is the next to the bottom two octets of the public key
   modulus needed to decode the signature field.  That is to say, the
   most significant 16 of the lest significant 24 bits of the modulus in
   network order.

The "key footprint" is a 16 bit quantity that is used to help efficiently select between multiple keys which may be applicable and as a quick check that a public key about to be used for the computationally expensive effort to check the signature is possibly valid. Its exact meaning is algorithm dependent. For the MD5/RSA algorithm, it is the next to the bottom two octets of the public key modulus needed to decode the signature field. That is to say, the most significant 16 of the lest significant 24 bits of the modulus in network order.

   The "signer's name" field is the domain name of the signer generating
   the SIG RR.  This is the owner of the public KEY RR that can be used
   to verify the signature.  It is frequently the zone which contained
   the RR(s) being authenticated.  The signer's name may be compressed
   with standard DNS name compression when being transmitted over the
   network.

The "signer's name" field is the domain name of the signer generating the SIG RR. This is the owner of the public KEY RR that can be used to verify the signature. It is frequently the zone which contained the RR(s) being authenticated. The signer's name may be compressed with standard DNS name compression when being transmitted over the network.

   The structure of the "signature" field is described below.

The structure of the "signature" field is described below.

4.1.1 Signature Data

4.1.1 Signature Data

   Except for algorithm number 253 where it is null, the actual
   signature portion of the SIG RR binds the other RDATA fields to all
   of the "type covered" RRs with that owner name and class.  These
   covered RRs are thereby authenticated.  To accomplish this, a data
   sequence is constructed as follows:

Except for algorithm number 253 where it is null, the actual signature portion of the SIG RR binds the other RDATA fields to all of the "type covered" RRs with that owner name and class. These covered RRs are thereby authenticated. To accomplish this, a data sequence is constructed as follows:

           data = RDATA | RR(s)...

data = RDATA | RR(s)...

   where "|" is concatenation, RDATA is all the RDATA fields in the SIG
   RR itself before and not including the signature, and RR(s) are all
   the RR(s) of the type covered with the same owner name and class as
   the SIG RR in canonical form and order.  How this data sequence is
   processed into the signature is algorithm dependent.

where "|" is concatenation, RDATA is all the RDATA fields in the SIG RR itself before and not including the signature, and RR(s) are all the RR(s) of the type covered with the same owner name and class as the SIG RR in canonical form and order. How this data sequence is processed into the signature is algorithm dependent.

   For purposes of DNS security, the canonical form for an RR is the RR
   with domain names (1) fully expanded (no name compression via
   pointers), (2) all domain name letters set to lower case, and (3) the
   original TTL substituted for the current TTL.

For purposes of DNS security, the canonical form for an RR is the RR with domain names (1) fully expanded (no name compression via pointers), (2) all domain name letters set to lower case, and (3) the original TTL substituted for the current TTL.

Eastlake & Kaufman          Standards Track                    [Page 19]

RFC 2065                DNS Security Extensions             January 1997

Eastlake & Kaufman Standards Track [Page 19] RFC 2065 DNS Security Extensions January 1997

   For purposes of DNS security, the canonical order for RRs is to sort
   them in ascending order by name, considering labels as a left
   justified unsigned octet sequence in network (transmission) order
   where a missing octet sorts before a zero octet.  (See also ordering
   discussion in Section 5.1.)  Within any particular name they are
   similarly sorted by type and then RDATA as a left justified unsigned
   octet sequence. EXCEPT that the type SIG RR(s) covering any
   particular type appear immediately after the other RRs of that type.
   (This special consideration for SIG RR(s) in ordering really only
   applies to calculating the AXFR SIG RR as explained in section 4.1.3
   below.)  Thus if at name a.b there are two A RRs and one KEY RR,
   their order with SIGs for concatenating the "data" to be signed would
   be as follows:

For purposes of DNS security, the canonical order for RRs is to sort them in ascending order by name, considering labels as a left justified unsigned octet sequence in network (transmission) order where a missing octet sorts before a zero octet. (See also ordering discussion in Section 5.1.) Within any particular name they are similarly sorted by type and then RDATA as a left justified unsigned octet sequence. EXCEPT that the type SIG RR(s) covering any particular type appear immediately after the other RRs of that type. (This special consideration for SIG RR(s) in ordering really only applies to calculating the AXFR SIG RR as explained in section 4.1.3 below.) Thus if at name a.b there are two A RRs and one KEY RR, their order with SIGs for concatenating the "data" to be signed would be as follows:

           a.b.  A ....
           a.b.  A ....
           a.b.  SIG A ...
           a.b.  KEY ...
           a.b.  SIG KEY ...

a.b. A .... a.b. A .... a.b. SIG A ... a.b. KEY ... a.b. SIG KEY ...

   SIGs covering type ANY should not be included in a zone.

SIGs covering type ANY should not be included in a zone.

4.1.2 MD5/RSA Algorithm Signature Calculation

4.1.2 MD5/RSA Algorithm Signature Calculation

   For the MD5/RSA algorithm, the signature is as follows

For the MD5/RSA algorithm, the signature is as follows

      hash = MD5 ( data )

hash = MD5 ( data )

      signature = ( 01 | FF* | 00 | prefix | hash ) ** e (mod n)

signature = ( 01 | FF* | 00 | prefix | hash ) ** e (mod n)

   where MD5 is the message digest algorithm documented in RFC 1321, "|"
   is concatenation, "e" is the private key exponent of the signer, and
   "n" is the modulus of the signer's public key.  01, FF, and 00 are
   fixed octets of the corresponding hexadecimal value. "prefix" is the
   ASN.1 BER MD5 algorithm designator prefix specified in PKCS1, that
   is,
           hex 3020300c06082a864886f70d020505000410 [NETSEC].
   This prefix is included to make it easier to use RSAREF or similar
   packages.  The FF octet is repeated the maximum number of times such
   that the value of the quantity being exponentiated is one octet
   shorter than the value of n.

「MD5がRFC1321に記録されたメッセージダイジェストアルゴリズムであるところ」|「連結、「e」は署名者の秘密鍵解説者です、そして、「n」は署名者の公開鍵の係数であること」がそうです。 FF、および00はそうです。01、対応する16進価値の八重奏は修理されています。 「接頭語」はすなわち、PKCS1、十六進法3020300c06082a864886f70d020505000410[NETSEC]で指定されたASN.1BER MD5アルゴリズム指示子接頭語です。 この接頭語は、RSAREFか同様のパッケージを使用するのをより簡単にするように含まれています。 FF八重奏が繰り返される、回の最大数、べき乗される量の値がnの値より1つの八重奏短いようなもの

   (The above specifications are identical to the corresponding part of
   Public Key Cryptographic Standard #1 [PKCS1].)

(上記の仕様はPublic Key Cryptographic Standard#1[PKCS1]の対応する部分と同じです。)

Eastlake & Kaufman          Standards Track                    [Page 20]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[20ページ]。

   The size of n, including most and least significant bits (which will
   be 1) SHALL be not less than 512 bits and not more than 2552 bits.  n
   and e SHOULD be chosen such that the public exponent is small.

公共の解説者がそうである2552ビットnとe SHOULDより少なくとも512ビットの、そして、多くでない選ばれたそのようなものが小さかったなら大部分と最下位ビット(1になる)SHALLを含むnのサイズ。

   Leading zeros bytes are not permitted in the MD5/RSA algorithm
   signature.

先行ゼロバイトはMD5/RSAアルゴリズム署名で受入れられません。

   A public exponent of 3 minimizes the effort needed to decode a
   signature.  Use of 3 as the public exponent may be weak for
   confidentiality uses since, if the same data can be collected
   encrypted under three different keys with an exponent of 3 then,
   using the Chinese Remainder Theorem, the original plain text can be
   easily recovered.  This weakness is not significant for DNS because
   we seek only authentication, not confidentiality.

3の公共の解説者は署名を解読するのに必要である努力を最小にします。 秘密性用途に、公共の解説者としての3の使用は、中国のRemainder Theoremを使用して、その時3の解説者と共に3個の異なったキーの下でコード化されていた状態で同じデータを集めることができるなら、容易にオリジナルのプレーンテキストを回復できるので、弱いかもしれません。 私たちが秘密性ではなく、認証だけを求めるので、DNSには、この弱点は重要ではありません。

4.1.3 Zone Transfer (AXFR) SIG

4.1.3 ゾーン転送(AXFR)SIG

   The above SIG mechanisms assure the authentication of all zone signed
   RRs of a particular name, class and type.  However, to efficiently
   assure the completeness and security of zone transfers, a SIG RR
   owned by the zone name must be created with a type covered of AXFR
   that covers all zone signed RRs in the zone and their zone SIGs but
   not the SIG AXFR itself.  The RRs are ordered and concatenated for
   hashing as described in Section 4.1.1.  (See also ordering discussion
   in Section 5.1.)

上のSIGメカニズムは特定の名前、クラス、およびタイプのすべてのゾーンのサインされたRRsを認証に保証します。 しかしながら、効率的に完全性とセキュリティにゾーン転送を保証するために、タイプがSIG AXFR自身ではなく、ゾーンと彼らのゾーンSIGですべてのゾーンのサインされたRRsを覆うAXFRについてカバーされている状態で、ゾーン名によって所有されていたSIG RRを作成しなければなりません。 RRsは論じ尽くすためにセクション4.1.1で説明されるように命令されて、連結されます。 (また、セクション5.1で議論を命令して、見てください。)

   The AXFR SIG must be calculated last of all zone key signed SIGs in
   the zone.  In effect, when signing the zone, you order, as described
   above, all RRs to be signed by the zone, and all associated glue RRs
   and delegation point NS RRs.  You can then make one pass inserting
   all the zone SIGs.  As you proceed you hash RRs to be signed into
   both an RRset hash and the zone hash.  When the name or type changes
   you calculate and insert the RRset zone SIG, clear the RRset hash,
   and hash that SIG into the zone hash (note that glue RRs and
   delegation point NSs are not zone signed but zone apex NSs are).
   When you have finished processing all the starting RRs as described
   above, you can then use the cumulative zone hash RR to calculate and
   insert an AXFR SIG covering the zone.  Of course any computational
   technique producing the same results as above is permitted.

AXFR SIGはゾーンのすべてのゾーンの主要なサインされたSIGの計算された最終であるに違いありません。 事実上、ゾーンにサインするとき、あなたは、上で説明されるとしてゾーン、すべての関連接着剤RRs、および代表団ポイントNS RRsによってサインされるようすべてのRRsに命令します。 そして、あなたは、すべてのゾーンSIGを挿入しながら、1つを通らせることができます。 続くのに従って、あなたはRRset細切れ肉料理とゾーン細切れ肉料理の両方にサインされるべきRRsを論じ尽くします。 RRsetゾーンSIGを計算して、名前かタイプが変えたら挿入してください、そして、RRset細切れ肉料理をきれいにしてください、そして、ゾーン細切れ肉料理にそのSIGを論じ尽くしてください(接着剤RRsと代表団ポイントNSsがサインされたゾーンではありませんが、ゾーンの頂点NSsがそのようなゾーンであることに注意してください)。 上で説明されるようにすべての始めのRRsを処理し終えたなら、あなたは、ゾーンをカバーしながらAXFR SIGを計算して、挿入するのに累積しているゾーン細切れ肉料理RRを使用できます。 もちろん上の同じ結果を生むどんなコンピュータのテクニックも受入れられます。

   The AXFR SIG really belongs to the zone as a whole, not to the zone
   name.  Although it should be correct for the zone name, the labels
   field of an AXFR SIG is otherwise meaningless. The AXFR SIG is only
   retrieved as part of a zone transfer.  After validation of the AXFR
   SIG, the zone MAY be considered valid without verification of the
   internal zone signed SIGs in the zone; however, any RRs authenticated
   by SIGs signed by entity keys or the like MUST still be validated.
   The AXFR SIG SHOULD be transmitted first in a zone transfer so the

AXFR SIGは本当にゾーン名ではなく、全体でゾーンに属します。 ゾーン名、ラベルに、そうでなければ、AXFR SIGの分野が無意味であることが、正しいはずですが。 AXFR SIGはゾーン転送の一部として検索されるだけです。 AXFR SIGの合法化の後に、ゾーンはゾーンでの内部のゾーンサインされたSIGの検証なしで有効であると考えられるかもしれません。 しかしながら、まだ実体キーか同様のものによってサインされたSIGによって認証されたどんなRRsも有効にしなければなりません。 AXFR SIG SHOULD、最初にaゾーン転送では、非常に伝えられてください。

Eastlake & Kaufman          Standards Track                    [Page 21]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[21ページ]。

   receiver can tell immediately that they may be able to avoid
   verifying other zone signed SIGs.

受信機は、すぐに、彼らが、他のゾーンのサインされたSIGについて確かめるのを避けることができるかもしれないと言うことができます。

   RRs which are authenticated by a dynamic update key and not by the
   zone key (see Section 3.2) are not included in the AXFR SIG. They may
   originate in the network and might not, in general, be migrated to
   the recommended off line zone signing procedure (see Section 7.2).
   Thus, such RRs are not directly signed by the zone, are not included
   in the AXFR SIG, and are protected against omission from zone
   transfers only to the extent that the server and communication can be
   trusted.

認証されるRRsはゾーンキー(セクション3.2を見る)によって含まれているのではなく、AXFR SIGにダイナミックなアップデートキーによって含まれていません。 それらは、ネットワークで起こるかもしれなくて、一般に、わたられて、お勧めのオフラインが手順にサインしながら帯状になるという(セクション7.2を見てください)ことでないかもしれません。 したがって、そのようなRRsによるゾーンによって直接サインされないで、AXFR SIGに含まれていなくて、守られて、ゾーンからの省略がサーバとコミュニケーションを信じることができるという範囲だけに移されるということです。

4.1.4 Transaction and Request SIGs

4.1.4 取引と要求SIG

   A response message from a security aware server may optionally
   contain a special SIG as the last item in the additional information
   section to authenticate the transaction.

セキュリティの意識しているサーバからの応答メッセージは取引を認証する追加情報部における最後の項目として任意に特別なSIGを含むかもしれません。

   This SIG has a "type covered" field of zero, which is not a valid RR
   type.  It is calculated by using a "data" (see Section 4.1.2) of the
   entire preceding DNS reply message, including DNS header but not the
   IP header, concatenated with the entire DNS query message that
   produced this response, including the query's DNS header but not its
   IP header.  That is

このSIGには、ゼロの「カバーされたタイプ」分野があります。(ゼロは有効なRRタイプではありません)。 それはIPヘッダーではなく、DNSヘッダーを含むDNS応答メッセージがこの応答を起こした全体のDNS質問メッセージで連結した全体の先行の「データ」(セクション4.1.2を見る)を使用することによって、計算されます、IPヘッダーではなく、質問のDNSヘッダーを含んでいて。 すなわち

        data = full response (less final transaction SIG) | full query

データは完全な応答(それほど最終的でない取引SIG)と等しいです。| 完全な質問

   Verification of the transaction SIG (which is signed by the server
   host key, not the zone key) by the requesting resolver shows that the
   query and response were not tampered with in transit, that the
   response corresponds to the intended query, and that the response
   comes from the queried server.

要求しているレゾルバによる取引SIG(ゾーンキーではなく、サーバー・ホストキーによってサインされる)の検証は質問と応答がトランジットでいじられないで、応答が意図している質問に対応している、応答が質問されたサーバから来るのを示します。

   A DNS request may be optionally signed by including one or more SIGs
   at the end of the query. Such SIGs are identified by having a "type
   covered" field of zero. They sign the preceding DNS request message
   including DNS header but not including the IP header or at the
   begining or any preceding request SIGs at the end. Such request SIGs
   are included in the "data" used to form any optional response
   transaction SIG.

質問の終わりの1つ以上のSIGを含んでいることによって、DNS要求は任意にサインされるかもしれません。 そのようなSIGは、ゼロの「カバーされたタイプ」分野を持っていることによって、特定されます。 彼らはDNSヘッダーを含んでいますが、IPヘッダーを含んでいないか、または終わりにbeginingかいずれでも要求SIGに先行しない前のDNS要求メッセージにサインします。 そのような要求SIGはどんな任意の応答取引SIGも形成するのに使用される「データ」に含まれています。

   WARNING: Request SIGs are unnecessary for currently defined queries
   and will cause almost all existing DNS servers to completely ignore a
   query.  However, such SIGs may be needed to authenticate future DNS
   secure dynamic update or other requests.

警告: SIGが現在定義された質問に不要であり、ほとんどすべての既存のDNSサーバに質問を完全に無視させるよう要求してください。 しかしながら、そのようなSIGが将来のDNS安全なダイナミックなアップデートか他の要求を認証するのが必要であるかもしれません。

Eastlake & Kaufman          Standards Track                    [Page 22]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[22ページ]。

4.2 SIG RRs in the Construction of Responses

4.2 応答の構造におけるSIG RRs

   Security aware DNS servers MUST, for every authoritative RR the query
   will return, attempt to send the available SIG RRs which authenticate
   the requested RR.  The following rules apply to the inclusion of SIG
   RRs in responses:

質問が返すあらゆる正式のRRのために、セキュリティの意識しているDNSサーバは、要求されたRRを認証する利用可能なSIG RRsを送るのを試みなければなりません。 以下の規則は応答でのSIG RRsの包含に適用されます:

   1. when an RR set is placed in a response, its SIG RR has a higher
      priority for inclusion than other additional RRs that may need to
      be included.  If space does not permit its inclusion, the response
      MUST be considered truncated except as provided in 2 below.

1. RRセットが応答に置かれるとき、SIG RRには、包含のための含まれる必要があるかもしれない他の追加RRsより高い優先度があります。 スペースが包含を可能にしないなら、2未満に提供するのを除いて、端が欠けていると応答を考えなければなりません。

   2. when a SIG RR is present in the zone for an additional information
      section RR, the response MUST NOT be considered truncated merely
      because space does not permit the inclusion of its SIG RR.

RR、2. SIG RRがゾーンに追加情報部に存在しているとき、単にスペースがSIG RRの包含を可能にしないので、端が欠けていると応答を考えてはいけません。

   3. SIGs to authenticate non-authoritative data (glue records and NS
      RRs for subzones) are unnecessary and MUST NOT be sent.  (Note
      that KEYs for subzones are controlling in a superzone so the
      superzone's signature on the KEY MUST be included (unless the KEY
      was additional information and the SIG did not fit).)

3. 非信頼すべきデータ(「副-ゾーン」のための接着剤記録とNS RRs)を認証するSIGを不要であり、送ってはいけません。 (含まれていて(KEYが追加情報であり、SIGが合ったなら)、「副-ゾーン」のためのKEYsがKEY MUSTでsuperzoneそうで「スーパー-ゾーン」の署名を制御していることに注意してください。)

   4. If a SIG covers any RR that would be in the answer section of the
      response, its automatic inclusion MUST be the answer section.  If
      it covers an RR that would appear in the authority section, its
      automatic inclusion MUST be in the authority section.  If it
      covers an RR that would appear in the additional information
      section it MUST appear in the additional information section.
      This is a change in the existing standard which contemplates only
      NS and SOA RRs in the authority section.

4. SIGが何か応答の答え部にあるRRを覆うなら、自動包含は答え部であるに違いありません。 権威部に現れるRRを覆っているなら、自動包含が権威部にあるに違いありません。 追加情報部に現れるRRを覆っているなら、それは追加情報部に現れなければなりません。 これは既存の規格のどれがNSだけを熟考するか、そして、権威部のSOA RRsで変化です。

   5. Optionally, DNS transactions may be authenticated by a SIG RR at
      the end of the response in the additional information section
      (Section 4.1.4).  Such SIG RRs are signed by the DNS server
      originating the response.  Although the signer field MUST be the
      name of the originating server host, the owner name, class, TTL,
      and original TTL, are meaningless.  The class and TTL fields
      SHOULD be zero.  To conserve space, the owner name SHOULD be root
      (a single zero octet).  If transaction authentication is desired,
      that SIG RR must be considered higher priority for inclusion than
      any other RR in the response.

5. 任意に、DNS取引は追加情報部(セクション4.1.4)で応答の終わりのSIG RRによって認証されるかもしれません。 そのようなSIG RRsは応答を溯源するDNSサーバによってサインされます。 署名者分野は由来しているサーバー・ホスト、クラスという所有者名の名前であるに違いありませんが、TTL、およびオリジナルのTTLは無意味です。 クラスとTTLはSHOULDをさばきます。ゼロになってください。 スペースを保存するために、存在という所有者名のSHOULDは根づきます(シングルは八重奏のゼロに合っています)。 取引認証が望まれているなら、そのSIG RRは包含のための考えられた応答におけるいかなる他のRRよりも高い優先度でなければなりません。

Eastlake & Kaufman          Standards Track                    [Page 23]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[23ページ]。

4.3 Processing Responses and SIG RRs

4.3 処理応答とSIG RRs

   The following rules apply to the processing of SIG RRs included in a
   response:

以下の規則は応答にSIG RRsを含む処理に適用されます:

   1. a security aware resolver that receives a response from what it
      believes to be a security aware server via a secure communication
      with the AD bit (see Section 6.1) set, MAY choose to accept the
      RRs as received without verifying the zone SIG RRs.

1. ゾーンSIG RRsについて確かめないで、それがADビット(セクション6.1を見る)セットとの安全なコミュニケーションを通したセキュリティの意識しているサーバであると信じて、RRsを受け入れるのを選ぶかもしれないことから応答を受けるセキュリティの意識しているレゾルバは受信しました。

   2. in other cases, a security aware resolver SHOULD verify the SIG
      RRs for the RRs of interest.  This may involve initiating
      additional queries for SIG or KEY RRs, especially in the case of
      getting a response from an insecure server.  (As explained in 4.2
      above, it will not be possible to secure CNAMEs being served up by
      non-secure resolvers.)

2. ケース、他のレゾルバSHOULDが興味があるRRsのためにSIG RRsについて確かめるのを意識しているセキュリティ。 これは、SIGかKEY RRsのために追加質問を開始することを伴うかもしれません、特に不安定なサーバから返事をもらう場合で。(上の4.2で説明されるように、非安全なレゾルバによって供給されるCNAMEsを固定するのは可能でないでしょう。)

      NOTE: Implementers might expect the above SHOULD to be a MUST.
      However, local policy or the calling application may not require
      the security services.

以下に注意してください。 Implementersは、aである上のSHOULDがそうしなければならないと予想するかもしれません。しかしながら、ローカルの方針か職業アプリケーションがセキュリティー・サービスを必要としないかもしれません。

   3. If SIG RRs are received in response to a user query explicitly
      specifying the SIG type, no special processing is required.

3. 明らかにSIGタイプを指定するユーザー・クエリーに対応してSIG RRsを受け取るなら、どんな特別な処理も必要としません。

   If the message does not pass reasonable checks or the SIG does not
   check against the signed RRs, the SIG RR is invalid and should be
   ignored.  If all of the SIG RR(s) purporting to authenticate a set of
   RRs are invalid, then the set of RR(s) is not authenticated.

メッセージが合理的なチェックを通過しないか、またはSIGがサインされたRRsに対してチェックしないなら、SIG RRは無効であり、無視されるべきです。 RRsの1セットを認証することを意味するSIG RR(s)のすべてが無効であるなら、RR(s)のセットは認証されません。

   If the SIG RR is the last RR in a response in the additional
   information section and has a type covered of zero, it is a
   transaction signature of the response and the query that produced the
   response.  It MAY be optionally checked and the message rejected if
   the checks fail.  But even if the checks succeed, such a transaction
   authentication SIG does NOT authenticate any RRs in the message.
   Only a proper SIG RR signed by the zone or a key tracing its
   authority to the zone or to static resolver configuration can
   authenticate RRs.  If a resolver does not implement transaction
   and/or request SIGs, it MUST ignore them without error.

SIG RRが追加情報部での応答における最後のRRであり、ゼロについてタイプをカバーさせるなら、それは応答を起こした応答と質問の取引署名です。 それは任意にチェックされるかもしれません、そして、チェックであるなら拒絶されたメッセージは失敗します。 しかし、チェックが成功しても、そのような取引認証SIGはメッセージの少しのRRsも認証しません。 ゾーンによってサインされた適切なSIG RRかゾーン、または、静的なレゾルバ構成への権威をたどるキーだけがRRsを認証できます。 レゾルバが取引を実行する、そして/または、SIGを要求しないなら、それは誤りなしでそれらを無視しなければなりません。

   If all reasonable checks indicate that the SIG RR is valid then RRs
   verified by it should be considered authenticated.

すべての合理的なチェックが、SIG RRが有効であることを示すなら、それによって確かめられたRRsは認証されていると考えられるべきです。

4.4 Signature Expiration, TTLs, and Validity

4.4 署名満了、TTLs、および正当性

   Security aware servers must not consider SIG RRs to authenticate
   anything after their expiration time and not consider any RR to be
   authenticated after its signatures have expired.  Within that

署名が期限が切れた後にセキュリティの意識しているサーバは、SIG RRsが、彼らの満了時間の後に何も認証して、どんなRRも認証されると考えないと考えてはいけません。 それの中で

Eastlake & Kaufman          Standards Track                    [Page 24]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[24ページ]。

   constraint, servers should continue to follow DNS TTL aging.  Thus
   authoritative servers should continue to follow the zone refresh and
   expire parameters and a non-authoritative server should count down
   the TTL and discard RRs when the TTL is zero.  In addition, when RRs
   are transmitted in a query response, the TTL should be trimmed so
   that current time plus the TTL does not extend beyond the signature
   expiration time.  Thus, in general, the TTL on an transmitted RR
   would be

規制、サーバはずっとDNS TTLの年をとることに続くべきです。 したがって、正式のサーバがゾーンがリフレッシュする尾行に続いて、パラメタを吐き出すべきであり、TTLがゼロであるときに、非正式のサーバは、TTLの下側まで数えて、RRsを捨てるべきです。 RRsが質問応答で伝えられるとき、さらに、TTLが整えられるべきであるので、現在の時間とTTLは署名満了時間を超えたところまで広がっていません。 このようにして、そして、一般に、伝えられたRRの上のTTLはそうでしょう。

         min(sigExpTim,max(zoneMinTTL,min(originalTTL,currentTTL)))

分(sigExpTim、最大(zoneMinTTL、分(originalTTL、currentTTL)))

4.5 File Representation of SIG RRs

4.5 SIG RRsのファイル表現

   A SIG RR can be represented as a single logical line in a zone data
   file [RFC1033] but there are some special considerations as described
   below.  (It does not make sense to include a transaction or request
   authenticating SIG RR in a file as they are a transient
   authentication that covers data including an ephemeral transaction
   number and so must be calculated in real time.)

ゾーンデータファイル[RFC1033]の単一の論理行としてSIG RRを表すことができますが、いくつかの特別な問題が以下で説明されるようにあります。 (それは取引を含んでいるか、またははかない取引番号を含んでいるのでリアルタイムでそれらがデータをカバーする一時的な認証であるのでファイルでSIG RRを認証するのと計算しなければならないよう要求する意味になりません。)

   There is no particular problem with the signer, covered type, and
   times.  The time fields appears in the form YYYYMMDDHHMMSS where YYYY
   is the year, the first MM is the month number (01-12), DD is the day
   of the month (01-31), HH is the hour in 24 hours notation (00-23),
   the second MM is the minute (00-59), and SS is the second (00-59).

署名者、覆われたタイプ、および回に関するどんな特定の問題もありません。 時間野原はYYYYが年であるフォームYYYYMMDDHHMMSSに現れます、そして、最初のMMは月の番号(01-12)です、そして、DDは月(01-31)の日です、そして、24時間の記法(00-23)でHHは時間です、そして、第2MMは分(00-59)です、そして、SSは2番目の(00-59)です。

   The original TTL and algorithm fields appear as unsigned integers.

オリジナルのTTLとアルゴリズム野原は符号のない整数として現れます。

   If the original TTL, which applies to the type signed, is the same as
   the TTL of the SIG RR itself, it may be omitted.  The date field
   which follows it is larger than the maximum possible TTL so there is
   no ambiguity.

オリジナルのTTL(サインされたタイプに適用する)がSIG RR自身のTTLと同じであるなら、それは省略されるかもしれません。 それに続く年月日欄が最大の可能なTTLより大きいので、あいまいさが全くありません。

   The "labels" field does not appear in the file representation as it
   can be calculated from the owner name.

所有者名からそれについて計算できるので、「ラベル」野原はファイル表現に現れません。

   The key footprint appears as an unsigned decimal number.

主要な足跡は無記名の10進数として現れます。

   However, the signature itself can be very long.  It is the last data
   field and is represented in base 64 (see Appendix) and may be divided
   up into any number of white space separated substrings, down to
   single base 64 digits, which are concatenated to obtain the full
   signature.  These substrings can be split between lines using the
   standard parenthesis.

しかしながら、署名自体は非常に長い場合があります。 それは、最後のデータ・フィールドであり、ベース64(Appendixを見ます)で表されて、いろいろな余白の切り離されたサブストリングに分割されるかもしれません、単独ベース64ケタまで。(ケタは、完全な署名を得るために連結されます)。 標準の挿入句を使用する線の間でこれらのサブストリングを分けることができます。

Eastlake & Kaufman          Standards Track                    [Page 25]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[25ページ]。

5. Non-existent Names and Types

5. 実在しない名前とタイプ

   The SIG RR mechanism described in Section 4 above provides strong
   authentication of RRs that exist in a zone.  But is it not clear
   above how to authenticatably deny the existence of a name in a zone
   or a type for an existent name.

上のセクション4で説明されたSIG RRメカニズムはゾーンに存在するRRsの強い認証を提供します。 しかし、それは上で目下の名前のためにauthenticatablyにゾーンかタイプの名前の存在を否定する方法が明確ではありませんか?

   The nonexistence of a name in a zone is indicated by the NXT ("next")
   RR for a name interval containing the nonexistent name. A NXT RR and
   its SIG are returned in the authority section, along with the error,
   if the server is security aware.  The same is true for a non-existent
   type under an existing name.  This is a change in the existing
   standard which contemplates only NS and SOA RRs in the authority
   section. NXT RRs will also be returned if an explicit query is made
   for the NXT type.

ゾーンの名前の非実在は名前間隔の間の実在しない名前を含むNXT(「次」の)RRによって示されます。 権威部でNXT RRとそのSIGを返します、誤りと共に、サーバがセキュリティ意識しているなら。 実在しないタイプに、同じくらいは既存の名前の下で本当です。 これは既存の規格のどれがNSだけを熟考するか、そして、権威部のSOA RRsで変化です。 また、NXTタイプのために明白な質問をすると、NXT RRsを返すでしょう。

   The existence of a complete set of NXT records in a zone means that
   any query for any name and any type to a security aware server
   serving the zone will always result in an reply containing at least
   one signed RR.

ゾーンの完全なセットのNXT記録の存在は、ゾーンに役立つセキュリティの意識しているサーバへのどんな名前とどんなタイプもいつも少なくとも1つを含む回答をもたらすのでどんな質問もRRにサインしたことを意味します。

   NXT RRs do not appear in zone master files since they can be derived
   from the rest of the zone.

NXT RRsは、ゾーンの残りからそれらを得ることができるので、ゾーン基本ファイルに現れません。

5.1 The NXT Resource Record

5.1 NXTリソース記録

   The NXT resource record is used to securely indicate that RRs with an
   owner name in a certain name interval do not exist in a zone and to
   indicate what zone signed RR types are present for an existing name.

NXTリソース記録は、所有者名が、ある一定の名前間隔にあるRRsがゾーンに存在しないのをしっかりと示して、どんなゾーンのサインされたRRタイプが既存の名前のために出席しているかを示すのに使用されます。

   The owner name of the NXT RR is an existing name in the zone.  It's
   RDATA is a "next" name and a type bit map. The presence of the NXT RR
   means that generally no name between its owner name and the name in
   its RDATA area exists and that no other zone signed types exist under
   its owner name.  This implies a canonical ordering of all domain
   names in a zone.

所有者名(NXT RR)はゾーンの既存の名前です。 RDATAが「次」の名前とタイプビットマップであるということです。 NXT RRの存在は、一般に所有者名とRDATA領域の名前の間の名前が全く存在していなくて、また他のどんなゾーンのサインされたタイプも所有者名の下で存在しないことを意味します。 これはゾーンでのすべてのドメイン名の正準な注文を含意します。

   The ordering is to sort labels as unsigned left justified octet
   strings where the absence of a octet sorts before a zero value octet
   and upper case letters are treated as lower case letters.  Names are
   then sorted by sorting on the highest level label and then, within
   those names with the same highest level label by the next lower
   label, etc. down to leaf node labels.  Since we are talking about a
   zone, the zone name itself always exists and all other names are the
   zone name with some prefix of lower level labels.  Thus the zone name
   itself always sorts first.

注文はゼロが八重奏を評価する前に八重奏の欠如が分類して、大文字アルファベットが扱われる左の無記名の正当な八重奏ストリングがケース手紙を下ろすときラベルを分類することです。 そして、名前は最高水準ラベルの上と、そして、次に、それらの名前の中の同じ最高水準ラベルによるソーティングで葉のノードラベルまでの次の低級ラベルなどによって分類されます。 私たちがゾーンに関して話しているので、ゾーン名自体はいつも存在しています、そして、他のすべての名前が下のレベルラベルの何らかの接頭語のゾーン名です。 したがって、ゾーン名自体はいつも1番目を分類します。

Eastlake & Kaufman          Standards Track                    [Page 26]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[26ページ]。

   There is a potential problem with the last NXT in a zone as it wants
   to have an owner name which is the last existing name in canonical
   order, which is easy, but it is not obvious what name to put in its
   RDATA to indicate the entire remainder of the name space.  This is
   handled by treating the name space as circular and putting the zone
   name in the RDATA of the last NXT in a zone.

簡単な正準なオーダーで最後の既存の名前である所有者名が欲しいときに、最後のNXTには潜在的な問題がゾーンにありますが、スペースという名前の全体の残りを示すためにどんな名前をRDATAに置いたらよいかは明白ではありません。 これは、ゾーンでスペースという名前を回覧として扱って、最後のNXTのRDATAにゾーン名を入れることによって、扱われます。

   There are special considerations due to interaction with wildcards as
   explained below.

特別な問題がワイルドカードとの相互作用のために以下で説明されるようにあります。

   The NXT RRs for a zone SHOULD be automatically calculated and added
   to the zone by the same recommended off-line process that signs the
   zone (see Section 7.2).  The NXT RR's TTL SHOULD not exceed the zone
   minimum TTL.

計算されて、ゾーンSHOULDへのNXT RRsは自動的にそうです、そして、同じお勧めのオフライン工程でゾーンに追加されて、それはゾーンにサインします(セクション7.2を見てください)。 NXT RRのTTL SHOULDはゾーンの最小のTTLを超えていません。

5.2 NXT RDATA Format

5.2 NXT RDATA形式

   The RDATA for an NXT RR consists simply of a domain name followed by
   a bit map.

NXT RRのためのRDATAは単にしばらく地図が支えたドメイン名から成ります。

   The type number for the NXT RR is 30.

NXT RRの形式数は30です。

                           1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |         next domain name                                      /
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                    type bit map                               /
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 次のドメイン名/+++++++++++++++++++++++++++++++++| ビットマップ/+++++++++++++++++++++++++++++++++をタイプしてください。

   The NXT RR type bit map is one bit per RR type present for the owner
   name similar to the WKS socket bit map.  The first bit represents RR
   type zero (an illegal type which should not be present.) A one bit
   indicates that at least one RR of that type is present for the owner
   name.  A zero indicates that no such RR is present.  All bits not
   specified because they are beyond the end of the bit map are assumed
   to be zero.  Note that bit 30, for NXT, will always be on so the
   minimum bit map length is actually four octets.  The NXT bit map
   should be printed as a list of RR type mnemonics or decimal numbers
   similar to the WKS RR.

NXT RRタイプビットマップはWKSソケットビットマップと同様の所有者名のために出席しているRRタイプあたり1ビットです。 最初のビットはRRタイプゼロ(出席するべきでない不法なタイプ)の代理をします。 1ビットは、そのタイプの少なくとも1RRが所有者名のために存在しているのを示します。 ゼロは、そのようなどんなRRも存在していないのを示します。 ビットマップの終わりに、それらがあるので指定されなかったすべてのビットがゼロであると思われます。 最小のビットマップの長さが実際に4つの八重奏であるためにビット30がいつもNXTにオンになることに注意してください。 NXTビットマップはRRタイプニーモニックかWKS RRと同様の10進数のリストとして印刷されるべきです。

   The domain name may be compressed with standard DNS name compression
   when being transmitted over the network.  The size of the bit map can
   be inferred from the RDLENGTH and the length of the next domain name.

ネットワークの上に伝えられると、ドメイン名は標準のDNS名前圧縮で圧縮されるかもしれません。 次のドメイン名のRDLENGTHと長さからビットマップのサイズを推論できます。

Eastlake & Kaufman          Standards Track                    [Page 27]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[27ページ]。

5.3 Example

5.3 例

   Assume zone foo.tld has entries for

foo.tldがエントリーを持っているゾーンを仮定してください。

               big.foo.tld,
               medium.foo.tld.
               small.foo.tld.
               tiny.foo.tld.

medium.foo.tld small.foo.tld big.foo.tld、tiny.foo.tld。

   Then a query to a security aware server for huge.foo.tld would
   produce an error reply with the authority section data including
   something like the following:

次に、huge.foo.tldのためのセキュリティの意識しているサーバへの質問は以下のように権威セクションデータが何かを含んでいるエラー応答を起こすでしょう:

   big.foo.tld. NXT medium.foo.tld. A MX SIG NXT
   big.foo.tld. SIG NXT 1 3 ( ;type-cov=NXT, alg=1, labels=3
                    19960102030405 ;signature expiration
                    19951211100908 ;time signed
                    21435          ;key footprint
                    foo.tld.       ;signer
    MxFcby9k/yvedMfQgKzhH5er0Mu/vILz45IkskceFGgiWCn/GxHhai6VAuHAoNUz4YoU
    1tVfSCSqQYn6//11U6Nld80jEeC8aTrO+KKmCaY= ;signature (640 bits)
                          )

big.foo.tld。 NXT medium.foo.tld。 MX SIG NXT big.foo.tld。 SIG NXT1 3( ;、タイプ-cov=NXT(alg=1)が=をラベルする 3、19960102030405、;署名満了19951211100908; 調節するのは21435にサインしました; 主要な足跡foo.tld ; 署名者MxFcby9k/yvedMfQgKzhH5er0Mu/vILz45IkskceFGgiWCn/GxHhai6VAuHAoNUz4YoU 1tVfSCSqQYn6//11U6Nld80jEeC8aTrO+KKmCaY=; 署名(640ビット))

   Note that this response implies that big.foo.tld is an existing name
   in the zone and thus has other RR types associated with it than NXT.
   However, only the NXT (and its SIG) RR appear in the response to this
   query for huge.foo.tld, which is a non-existent name.

この応答には、big.foo.tldがゾーンの既存の名前であることを含意して、その結果、NXT以外のそれに関連しているRRタイプがあることに注意してください。 しかしながら、NXT(そして、SIG)RRだけがhuge.foo.tldに関してこの質問への応答に現れます。(huge.foo.tldは実在しない名前です)。

5.4 Interaction of NXT RRs and Wildcard RRs

5.4 NXT RRsとワイルドカードRRsの相互作用

   Since, in some sense, a wildcard RR causes all possible names in an
   interval to exist, there should not be an NXT RR that would cover any
   part of this interval.  Thus if *.X.ZONE exists you would expect an
   NXT RR that ends at X.ZONE and one that starts with the last name
   covered by *.X.ZONE.  However, this "last name covered" is something
   very ugly and long like \255\255\255....X.zone.  So the NXT for the
   interval following is simply given the owner name *.X.ZONE and an
   RDATA of the next name after the wildcard.  This "*" type owner name
   is not expanded when the NXT is returned as authority information in
   connection with a query for a non-existent name.

以来、何らかの感覚、RRがすべての可能な名前を合間に存在させるワイルドカードに、この間隔のどんな地域も覆うNXT RRがあるはずがありません。 したがって、*.X. ZONEが存在しているなら、あなたはX. ZONEで終わるNXT RRと*.X. ZONEでカバーされた姓から始まるものを予想するでしょう。 255円255円255円のように非常に醜くて、しかしながら、この「カバーされた姓」が何かであること長いもの…X.ゾーン。 それで、次の事柄が単に所有者に与えられる間隔の間のNXTは*を.X. ZONEと命名して、後という次の名前のRDATAをワイルドカードと命名します。 実在しない名前のための質問の権威情報としてNXTを返すとき、この「*」タイプ所有者名を広げません。

   If there could be any wildcard RRs in a zone and thus wildcard NXTs,
   care must be taken in interpreting the results of explicit NXT
   retrievals as the owner name may be a wildcard expansion.

ゾーンとその結果、ワイルドカードNXTsにどんなワイルドカードRRsもあるかもしれなければ、所有者名がワイルドカード拡大であるかもしれないので明白なNXT retrievalsの結果を解釈しながら、注意を中に入れなければなりません。

   The existence of one or more wildcard RRs covering a name interval
   makes it possible for a malicious server to hide any more
   specifically named RRs in the internal.  The server can just falsely

名前間隔を覆う1個以上のワイルドカードのRRsの存在で、悪意があるサーバが内部にそれ以上の明確に命名されたRRsを隠すのが可能になります。 サーバはちょうど間違ってそうすることができます。

Eastlake & Kaufman          Standards Track                    [Page 28]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[28ページ]。

   return the wildcard match NXT instead of the more specifically named
   RRs.  If there is a zone wide wildcard, there will be an NXT RR whose
   owner name is the wild card and whose RDATA is the zone name. In this
   case a server could conceal the existence of any more specific RRs in
   the zone.  It would be possible to design a more strict NXT feature
   which would eliminate this possibility.  But it would be more complex
   and might be so constraining as to make any dynamic update feature
   very difficult.

明確により命名されたRRsの代わりにワイルドカードマッチNXTを返してください。 ゾーンの広いワイルドカードがあると、所有者名がワイルドカードであり、RDATAがゾーン名であるNXT RRがあるでしょう。 この場合、サーバはゾーンのそれ以上の特定のRRsの存在を隠すかもしれません。 この可能性を排除するより厳しいNXTの特徴を設計するのは可能でしょう。 より複雑でしょう、しかし、したがって、どんなダイナミックなアップデート機能も非常に難しくするほど抑制する状態で、それは、複雑です。

5.5 Blocking NXT Pseudo-Zone Transfers

5.5 NXT疑似ゾーン転送を妨げること。

   In a secure zone, a resolver can query for the initial NXT associated
   with the zone name.  Using the next domain name RDATA field from that
   RR, it can query for the next NXT RR.  By repeating this, it can walk
   through all the NXTs in the zone.  If there are no wildcards, it can
   use this technique to find all names in a zone. If it does type ANY
   queries, it can incrementally get all information in the zone and
   thus defeat attempts to administratively block zone transfers.

安全なゾーンでは、レゾルバが初期のためにゾーン名に関連しているNXTについて質問できます。 そのRRから次のドメイン名RDATA分野を使用して、それは次のためにNXT RRについて質問できます。 これを繰り返すことによって、それはゾーンのすべてのNXTsを通って歩くことができます。 ワイルドカードが全くなければ、それは、ゾーンですべての名前を見つけるのにこのテクニックを使用できます。 どんな質問もタイプするなら、ゾーンですべての情報を増加して得ることができます、そして、その結果、敗北は行政上ゾーン転送を妨げるのを試みます。

   If there are any wildcards, this NXT walking technique will not find
   any more specific RR names in the part of the name space the wildcard
   covers.  By doing explicit retrievals for wildcard names, a resolver
   could determine what intervals are covered by wildcards but still
   could not, with these techniques, find any names inside such
   intervals except by trying every name.

何かワイルドカードがあると、このNXTの歩いているテクニックによって、スペースという名前の部分のそれ以上の特定のRR名がワイルドカードカバーであることがわからないでしょう。 ワイルドカード名のために明白なretrievalsをすることによって、これらのテクニックで、レゾルバは、どんな間隔がワイルドカードで覆われているかを決定できましたが、そのような間隔のトライを除いたどんな名前もあらゆる名前であることをまだ見つけることができるというわけではないでしょう。

   If it is desired to block NXT walking, the recommended method is to
   add a zone wide wildcard of the KEY type with the no-key type value
   and with no type (zone, entity, or user) bit on.  This will cause
   there to be one zone covering NXT RR and leak no information about
   what real names exist in the zone.  This protection from pseudo-zone
   transfers is bought at the expense of eliminating the data origin
   authentication of the non-existence of names that NXT RRs can
   provide.  If an entire zone is covered by a wildcard, a malicious
   server can return an RR produced by matching the resulting wildcard
   NXT and can thus hide all the real data and delegations in the zone
   that have more specific names.

NXTウォーキングを妨げるのが必要であるなら、お勧めの方法はキーがないタイプ価値とどんなタイプ(ゾーン、実体、またはユーザ)ビットもオンな状態でKEYタイプのゾーンの広いワイルドカードを加えないことです。 これは、NXT RRを含む1つのゾーンがあることを引き起こして、どんな本名がゾーンに存在するかの情報を全く漏らさないでしょう。 NXT RRsが提供できる名前の非存在のデータ起源認証を排除することを犠牲にして疑似ゾーン転送からのこの保護を買います。 全体のゾーンがワイルドカードでカバーされているなら、悪意があるサーバは、結果として起こるワイルドカードNXTを合わせることによって生産されたRRを返すことができて、その結果、ゾーンの、より特定の名前を持っているすべての本当のデータと代表団を隠すことができます。

5.6 Special Considerations at Delegation Points

5.6 代表団ポイントの特別な問題

   A name (other than root) which is the head of a zone also appears as
   the leaf in a superzone.  If both are secure, there will always be
   two different NXT RRs with the same name.  They can be distinguished
   by their signers and next domain name fields.  Security aware servers
   should return the correct NXT automatically when required to
   authenticate the non-existence of a name and both NXTs, if available,
   on explicit query for type NXT.

また、ゾーンのヘッドである名前(根を除いた)は葉として「スーパー-ゾーン」に現れます。 両方が安全であるなら、同じ名前がある2異なったNXT RRsがいつもあるでしょう。 彼らの署名者と次のドメイン名分野でそれらを区別できます。 名前とNXTsの両方の非存在を認証するのが必要であるときに、セキュリティの意識しているサーバは自動的に正しいNXTを返すべきです、利用可能であるなら、タイプNXTのための明白な質問に関して。

Eastlake & Kaufman          Standards Track                    [Page 29]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[29ページ]。

   Insecure servers will never automatically return an NXT and some
   implementations may only return the NXT from the subzone on explicit
   queries.

不安定なサーバは自動的にNXTを決して返さないでしょう、そして、いくつかの実現が明白な質問のときに「副-ゾーン」からNXTを返すだけであるかもしれません。

6. The AD and CD Bits and How to Resolve Securely

6. 決心へのAD、CDビット、およびどのように、しっかりと。

   Retrieving or resolving authentic data from the Domain Name System
   (DNS) involves starting with one or more trusted public keys for one
   or more zones. With trusted keys, a resolver willing to perform
   cryptography can progress securely through the secure DNS zone
   structure to the zone of interest as described in Section 6.3. Such
   trusted public keys would normally be configured in a manner similar
   to that described in Section 6.2.  However, as a practical matter, a
   security aware resolver would still gain some confidence in the
   results it returns even if it was not configured with any keys but
   trusted what it got from a local well known server as a starting
   point.

ドメインネームシステム(DNS)からの典拠のある資料を検索するか、または決議するのが、1かさらに信じられた公開鍵から1つ以上のゾーンに始まることを伴います。 信じられたキーと共に、暗号を実行しても構わないと思っているレゾルバはセクション6.3で説明されるように安全なDNSゾーン構造を通して興味があるゾーンにしっかりと進歩をすることができます。 そのようなものは、通常、公開鍵がセクション6.2で説明されたそれと同様の方法で構成されると信じました。 しかしながら、実際問題として、セキュリティの意識しているレゾルバはまだ出発点としてどんなキーでも構成されませんでしたが、ローカルのよく知られているサーバから得たものを信じたとしてもそれが返す結果における何らかの信用を獲得しているでしょう。

   Data stored at a security aware server needs to be internally
   categorized as Authenticated, Pending, or Insecure. There is also a
   fourth transient state of Bad which indicates that all SIG checks
   have explicitly failed on the data. Such Bad data is not retained at
   a security aware server. Authenticated means that the data has a
   valid SIG under a KEY traceable via a chain of zero or more SIG and
   KEY RRs to a KEY configured at the resolver via its boot file.
   Pending data has no authenticated SIGs and at least one additional
   SIG the resolver is still trying to authenticate.  Insecure data is
   data which it is known can never be either Authenticated or found Bad
   because it is in or has been reached via a non-secured zone. Behavior
   in terms of control of and flagging based on such data labels is
   described in Section 6.1.

セキュリティの意識しているサーバで保存されたデータは、Authenticated、Pending、またはInsecureとして内部的に分類される必要があります。 また、すべてのSIGチェックがデータで明らかに失敗したのを示すBadの4番目の一時的な州があります。 そのようなBadデータはaセキュリティの意識しているサーバaを通して起因している下のa KEYが鎖を作る有効なSIGがデータでゼロに合わせるか、またはKEYへの、より多くのSIGとKEY RRsがレゾルバでブート・ファイルで構成した認証された手段で保有されません。 未定のデータには、レゾルバがまだ認証しようとしている認証されたSIGがなくて少なくとも1つの追加SIGがあります。 不安定なデータはそれがそうであるデータが中にそれがあるので、缶がAuthenticatedか決して備え付けることのBadのどちらかでないことを知っているか、または非機密保護しているゾーンを通って達したということです。 ラベルに制御されて、そのようなデータに基づいて旗を揚げさせることに関する振舞いはセクション6.1で説明されます。

   The proper validation of signatures requires a reasonably secure
   shared opinion of the absolute time between resolvers and servers as
   described in Section 6.4.

署名の適切な合法化はセクション6.4で説明されるようにレゾルバとサーバの間で絶対時間の合理的に安全な共有された意見を必要とします。

6.1 The AD and CD Header Bits

6.1 ADとCDヘッダービット

   Two previously unused bits are allocated out of the DNS
   query/response format header. The AD (authentic data) bit indicates
   in a response that the data included has been verified by the server
   providing it.  The CD (checking disabled) bit indicates in a query
   that non-verified data is acceptable to the resolver sending the
   query.

DNS質問/応答形式ヘッダーから以前に未使用の2ビットを割り当てます。 AD(典拠のある資料)ビットは、応答でデータを含んでいるのがそれを提供するサーバによって確かめられたのを示します。 CD(身体障害者をチェックする)ビットは、質問で質問を送るレゾルバにおいて、非確かめられたデータが許容できるのを示します。

Eastlake & Kaufman          Standards Track                    [Page 30]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[30ページ]。

   These bits are allocated from the must-be-zero Z field as follows:

これらのビットを割り当てる、Zが以下の通りさばくゼロでなければなりません:

                                          1  1  1  1  1  1
            0  1  2  3  4  5  6  7  8  9  0  1  2  3  4  5
          +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
          |                      ID                       |
          +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
          |QR|   Opcode  |AA|TC|RD|RA| Z|AD|CD|   RCODE   |
          +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
          |                    QDCOUNT                    |
          +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
          |                    ANCOUNT                    |
          +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
          |                    NSCOUNT                    |
          +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
          |                    ARCOUNT                    |
          +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+

1 1 1 1 1 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ | ID| +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ |QR| Opcode|AA|Tc|rd|RA| Z|西暦|CD| RCODE| +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ | QDCOUNT| +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ | ANCOUNT| +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ | NSCOUNT| +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ | ARCOUNT| +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+

   These bits are zero in old servers and resolvers.  Thus the responses
   of old servers are not flagged as authenticated to security aware
   resolvers and queries from non-security aware resolvers do not assert
   the checking disabled bit and thus will be answered by security aware
   servers only with authenticated data. Aware resolvers MUST not trust
   the AD bit unless they trust the server they are talking to and
   either have a secure path to it or use DNS transaction security.

これらのビットは古いサーバとレゾルバのゼロです。 したがって、古いサーバの応答は、レゾルバが照合身体障害者について断言しないのを意識している非セキュリティからのレゾルバと質問に噛み付いたのを意識しているセキュリティに認証されるように旗を揚げられないで、その結果、認証されたデータだけがあるセキュリティの意識しているサーバによって答えられるでしょう。 意識しているレゾルバは、彼らがそれに彼らが話しているサーバを信じて、安全な経路を持っていないならADビットを信じてはいけませんし、またDNSトランザクションセキュリティを使用してはいけません。

   Any security aware resolver willing to do cryptography SHOULD assert
   the CD bit on all queries to reduce DNS latency time by allowing
   security aware servers to answer before they have resolved the
   validity of data.

SHOULDが断言する暗号にCDをしても構わないと思っているどんなセキュリティの意識しているレゾルバも、彼らがデータの妥当性を決議する前にセキュリティの意識しているサーバに答えるのを許容することによってDNS待ち時間を減少させるためにすべての質問をかみつきました。

   Security aware servers NEVER return Bad data.  For non-security aware
   resolvers or security aware resolvers requesting service by having
   the CD bit clear, security aware servers MUST return only
   Authenticated or Insecure data with the AD bit set in the response.
   Security aware resolvers will know that if data is Insecure versus
   Authentic by the absence of SIG RRs.  Security aware servers MAY
   return Pending data to security aware resolvers requesting the
   service by clearing the AD bit in the response.  The AD bit MUST NOT
   be set on a response unless all of the RRs in the response are either
   Authenticated or Insecure.

セキュリティの意識しているサーバはデータをBadに決して返しません。 非セキュリティの意識しているレゾルバかCDビットを明確にすることによってサービスを要求するセキュリティの意識しているレゾルバに関しては、サーバがADビットでAuthenticatedかInsecureだけにデータを返さなければならないのを意識しているセキュリティは応答でセットしました。 セキュリティの意識しているレゾルバはデータがInsecureである対SIG RRsの不在によるAuthenticの場合それを知るでしょう。 セキュリティの意識しているサーバは応答でADビットをきれいにすることによってサービスを要求するセキュリティの意識しているレゾルバへのデータをPendingに返すかもしれません。 応答におけるRRsのすべてがAuthenticatedかInsecureのどちらかでないならADビットを応答に設定してはいけません。

Eastlake & Kaufman          Standards Track                    [Page 31]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[31ページ]。

6.2 Boot File Format

6.2 ブート・ファイル形式

   Two boot file directives are added as described in this section.

2つのブート・ファイル指示がこのセクションで説明されるように加えられます。

   The format for a boot file directive to configure a starting zone key
   is as follows:

ブート・ファイル指示が始めのゾーンキーを構成する形式は以下の通りです:

        pubkey name flags protocol algorithm key-data

pubkey名前旗はアルゴリズム重要なデータについて議定書の中で述べます。

   for a public key.  "name" is the owner name (if the line is
   translated into a KEY RR).  Flags indicates the type of key and is
   the same as the flag octet in the KEY RR.  Protocol and algorithm
   also have the same meaning as they do in the KEY RR.  The material
   after the algorithm is algorithm dependent and, for private
   algorithms (algorithm 254), starts with the algorithm's identifying
   OID and its length.  If the "no key" type value is set in flags or
   the algorithm is specified as 253, then the key-data after algorithm
   is null.  When present the key-data is treated as an octet stream and
   encoded in base 64 (see Appendix).

公開鍵のために。 「名前」は所有者名(系列がKEY RRに翻訳されるなら)です。 旗は、キーのタイプを示して、KEY RRで旗の八重奏と同じです。 また、プロトコルとアルゴリズムには同じ意味がKEY RRに持っているようにあります。 アルゴリズムがアルゴリズムに依存していて、個人的なアルゴリズム(アルゴリズム254)のためにアルゴリズムから始まった後に材料はOIDとその長さを特定しています。 「キーがありません」タイプ価値が旗で設定されるか、またはアルゴリズムが253として指定されるなら、アルゴリズムの後の重要なデータはヌルです。 存在しているとき、重要なデータは、八重奏ストリームとして扱われて、ベース64でコード化されます(Appendixを見てください)。

   A file of keys for cross certification or other purposes can be
   configured though the keyfile directive as follows:

以下のkeyfile指示ですが、相互認証のためのキーか他の目的のファイルを構成できます:

        keyfile filename

keyfileファイル名

   The file looks like a master file except that it can only contain KEY
   and SIG RRs with the SIGs signed under a key configured with the
   pubkey directive.

KEYとSIGがpubkey指示によって構成されたキーの下で署名されているSIG RRsを含むことができるだけであるのを除いて、ファイルは基本ファイルに似ています。

   While it might seem logical for everyone to start with the key for
   the root zone, this has problems.  The logistics of updating every
   DNS resolver in the world when the root key changes would be
   excessive.  It may be some time before there even is a root key.
   Furthermore, many organizations will explicitly wish their "interior"
   DNS implementations to completely trust only their own zone.  Such
   interior resolvers can then go through the organization's zone
   servers to access data outsize the organization's domain and should
   only be configured with the key forthe organization's DNS apex.

皆がルートゾーンにキーから始まるように論理的に思えるかもしれませんが、これには問題があります。ルートキーが変化すると世界のすべてのDNSレゾルバをアップデートするロジスティクスは過度でしょう。 ルートキーありさえする前にさえいつかの時間であるかもしれません。 その上、多くの組織が、それら自身のゾーンだけを完全に信じるために明らかにそれらの「内部」のDNS実装を願うでしょう。 そして、次に、そのような内部のレゾルバがデータ特大にアクセスするために組織のゾーンサーバに直面できる、組織のドメイン、主要なforthe組織のDNS頂点によって構成されるだけであるべきです。

6.3 Chaining Through Zones

6.3 ゾーンを通って鎖を作ること。

   Starting with one or more trusted keys for a zone, it should be
   possible to retrieve signed keys for its subzones which have a key
   and, if the zone is not root, for its superzone. Every authoritative
   secure zone server MUST also include the KEY RR for a super-zone
   signed by the secure zone via a keyfile directive. This makes it
   possible to climb the tree of zones if one starts below root.  A
   secure sub-zone is indicated by a KEY RR with non-null key

ゾーンがそうでないなら、1かさらに信じられたキーからゾーンに始まって、キーを持っている「副-ゾーン」のために署名しているキーを検索するのが可能であるべきであり、「スーパー-ゾーン」を根づかせてください。 また、あらゆる正式の安全なゾーンサーバがkeyfile指示で安全なゾーンによって署名される超ゾーンへのKEY RRを含まなければなりません。 これで、1つが根より下であるまで始まるなら、ゾーンの木を登るのは可能になります。 安全なサブゾーンは非ヌルキーでKEY RRによって示されます。

Eastlake & Kaufman          Standards Track                    [Page 32]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[32ページ]。

   information appearing with the NS RRs for the sub-zone.  These make
   it possible to descend within the tree of zones.

NS RRsと共にサブゾーンに現れる情報。 これらで、ゾーンの木の中を下降するのは可能になります。

   A resolver should keep track of the number of successive secure zones
   traversed from a starting point to any secure zone it can reach.  In
   general, the lower such a distance number is, the greater the
   confidence in the data.  Data configured via a boot file directive
   should be given a distance number of zero.  If a query encounters
   different data for the same query with different distance values,
   that with a larger value should be ignored.

レゾルバは出発点から安全なそれが達することができるどんなゾーンまでも横断された連続した安全なゾーンの数の動向をおさえるはずです。 一般に、そのような距離番号が下位であれば下位であるほど、データにおける信用は、よりすごいです。 ブート・ファイル指示で構成されたデータにゼロの距離番号を与えるべきです。 質問が異なった距離値で同じ質問のための異なったデータに遭遇するなら、より大きい値があるそれは無視されるべきです。

   A security conscious resolver should completely refuse to step from a
   secure zone into a non-secure zone unless the non-secure zone is
   certified to be non-secure, or only experimentally secure, by the
   presence of an authenticated KEY RR for the non-secure zone with the
   no-key type value or the presence of a KEY RR with the experimental
   bit set.  Otherwise the resolver is getting bogus or spoofed data.

非安全であるか、または非安全なゾーンが実験的にだけ安全であることが公認されない場合、セキュリティの意識しているレゾルバは、安全なゾーンから非安全なゾーンに踏むのを完全に拒否するはずです、キーがないタイプ価値がある非安全なゾーンへの認証されたKEY RRの存在か実験的な噛み付いているセットがあるKEY RRの存在で。 さもなければ、レゾルバは、にせになるか、またはデータであると偽造されます。

   If legitimate non-secure zones are encountered in traversing the DNS
   tree, then no zone can be trusted as secure that can be reached only
   via information from such non-secure zones. Since the non-secure zone
   data could have been spoofed, the "secure" zone reach via it could be
   counterfeit.  The "distance" to data in such zones or zones reached
   via such zones could be set to 512 or more as this exceeds the
   largest possible distance through secure zones in the DNS.
   Nevertheless, continuing to apply secure checks within "secure" zones
   reached via non-secure zones is a good practice and will, as a
   practical matter, provide some small increase in security.

正統の非安全なゾーンがDNS木を横断する際に遭遇するなら、どんなゾーンも安全な状態で信じられて、単にそのような非安全なゾーンからの情報でそれに達することができるということであることができません。 非安全なゾーンデータが偽造されたかもしれないので、それを通した「安全な」ゾーンの範囲はにせのであるかもしれません。 これがDNSの安全なゾーンを通って可能な限り大きい距離を超えているとき、そのようなゾーンを通って達したそのようなゾーンかゾーンのデータへの「距離」を512以上に設定できました。 それにもかかわらず、非安全なゾーンを通って達した「安全な」ゾーンの中で安全なチェックを適用し続けているのが、良い習慣であり、実際問題として安全に何らかの微増を供給するでしょう。

6.4 Secure Time

6.4安全な時間

   Coordinated interpretation of the time fields in SIG RRs requires
   that reasonably consistent time be available to the hosts
   implementing the DNS security extensions.

SIG RRsの時間分野の連携解釈は、DNSセキュリティ拡張子を実装するホストにとって、合理的に一貫した時間が空いているのを必要とします。

   A variety of time synchronization protocols exist including the
   Network Time Protocol (NTP, RFC1305).  If such protocols are used,
   they MUST be used securely so that time can not be spoofed.
   Otherwise, for example, a host could get its clock turned back and
   might then believe old SIG and KEY RRs which were valid but no longer
   are.

Network Timeプロトコル(NTP、RFC1305)を含んでいて、さまざまな時間同期化プロトコルが存在しています。 そのようなプロトコルが使用されているなら、その時を偽造することができないようにしっかりとそれらを使用しなければなりません。 そうでなければ、例えば、ホストは、時計を折り返させることができて、次に、古いSIGと有効であったKEY RRsを信じるかもしれませんが、もういません。

7. Operational Considerations

7. 操作上の問題

   This section discusses a variety of considerations in secure
   operation of the Domain Name System (DNS) using these protocol
   extensions.

このセクションは、これらのプロトコル拡張子を使用することでドメインネームシステム(DNS)の安全な操作におけるさまざまな問題について論じます。

Eastlake & Kaufman          Standards Track                    [Page 33]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[33ページ]。

7.1 Key Size Considerations

7.1 主要なサイズ問題

   There are a number of factors that effect public key size choice for
   use in the DNS security extension.  Unfortunately, these factors
   usually do not all point in the same direction.  Choice of zone key
   size should generally be made by the zone administrator depending on
   their local conditions.

多くの要因がDNSセキュリティ拡張子における使用において、特選しているその効果公開鍵サイズにあります。 残念ながら、通常、これらの要素は同じ方向にすべて指しません。 一般に、ゾーンの主要なサイズの選択はそれらの現地の状況に依存するゾーンの管理者によってされるべきです。

   For most schemes, larger keys are more secure but slower.  Given a
   small public exponent, verification (the most common operation) for
   the MD5/RSA algorithm will vary roughly with the square of the
   modulus length, signing will vary with the cube of the modulus
   length, and key generation (the least common operation) will vary
   with the fourth power of the modulus length.  The current best
   algorithms for factoring a modulus and breaking RSA security vary
   roughly with the 1.6 power of the modulus itself.  Thus going from a
   640 bit modulus to a 1280 bit modulus only increases the verification
   time by a factor of 4 but increases the work factor of breaking the
   key by over 2^900.  An upper bound of 2552 bits has been established
   for the MD5/RSA DNS security algorithm for interoperability purposes.

ほとんどの体系において、より大きいキーは、より安全ですが、より遅いです。 小さい公共の解説者を考えて、MD5/RSAアルゴリズムのための検証(最も一般的な操作)は係数の長さの二乗でおよそ異なるでしょう、そして、署名は係数の長さの立方体で異なるでしょう、そして、係数の長さの4番目のパワーに従って、キー生成(最も一般的でない操作)は異なるでしょう。 係数自体の1.6パワーに従って、係数と壊れているRSAセキュリティを因数分解するための現在の最も良いアルゴリズムはおよそ異なります。 したがって、640ビットの係数から1280年のビットの係数まで行くのは、4の要素で検証時間を増強するだけですが、2以上^900でキーを壊すワーク・ファクタを増強します。 2552ビットの上限は相互運用性目的のためのMD5/RSA DNSセキュリティアルゴリズムのために確立されました。

   However, larger keys increase the size of the KEY and SIG RRs.  This
   increases the chance of DNS UDP packet overflow and the possible
   necessity for using higher overhead TCP in responses.

しかしながら、より大きいキーはKEYとSIG RRsのサイズを増強します。 これはDNS UDPパケットオーバーフローの可能性と応答により高いオーバーヘッドTCPを使用する可能な必要性を増強します。

   The recommended minimum RSA algorithm modulus size, 640 bits, is
   believed by the authors to be secure at this time but high level
   zones in the DNS tree may wish to set a higher minimum, perhaps 1000
   bits, for security reasons.  (Since the United States National
   Security Agency generally permits export of encryption systems using
   an RSA modulus of up to 512 bits, use of that small a modulus, i.e.
   n, must be considered weak.)

お勧めの最小のRSAアルゴリズム係数サイズ(640ビット)がこのとき安全であると作者によって信じられていますが、DNS木の高い平らなゾーンは、より高い最小限を設定したがっているかもしれません、恐らく1000ビット、安全保障上の理由で。 (合衆国国家安全保障局が最大512ビットのRSA係数を使用することで暗号化システムの輸出を一般に可能にするので、弱いとそんなに小さい係数の使用(すなわち、n)を考えなければなりません。)

   For a key used only to secure data and not to secure other keys, 640
   bits should be adequate at this time.

単にデータを保証して、他のキーを固定しないように使用されるキーに関しては、640ビットはこのとき、適切であるべきです。

7.2 Key Storage

7.2 主要なストレージ

   It is recommended that zone private keys and the zone file master
   copy be kept and used in off-line non-network connected physically
   secure machines only.  Periodically an application can be run to add
   authentication to a zone by adding SIG and NXT RRs and adding no-key
   type KEY RRs for subzones where a real KEY RR is not provided. Then
   the augmented file can be transferred, perhaps by sneaker-net, to the
   networked zone primary server machine.

ゾーン秘密鍵とゾーンファイルマスター写しが肉体的に安全な状態で接続されたオフライン非ネットワークマシンだけで取っておかれて、使用されるのは、お勧めです。 定期的に、本当のKEY RRが提供されない「副-ゾーン」のためにSIGとNXT RRsを加えて、キーがないタイプKEY RRsを加えることによって認証をゾーンに追加するためにアプリケーションを実行されることができます。 そして、恐らくスニーカー・ネットはネットワークでつながれたゾーンプライマリサーバマシンに増大しているファイルを移すことができます。

   The idea is to have a one way information flow to the network to
   avoid the possibility of tampering from the network.  Keeping the

考えは一方通行の情報にネットワークからいじる可能性を避けるためにネットワークに注がせることです。 キープ

Eastlake & Kaufman          Standards Track                    [Page 34]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[34ページ]。

   zone master file on-line on the network and simply cycling it through
   an off-line signer does not do this.  The on-line version could still
   be tampered with if the host it resides on is compromised.  For
   maximum security, the master copy of the zone file should be off net
   and should not be updated based on an unsecured network mediated
   communication.

それをネットワークに単に循環させるオンラインゾーン基本ファイルがオフライン署名者を通してこれをしません。 それが住んでいるホストが感染されるなら、オンラインバージョンはまだいじられているかもしれません。 最大のセキュリティのために、ゾーンファイルのマスターコピーはネットにあるべきであり、非機密保護しているネットワーク調停されたコミュニケーションに基づいてアップデートするべきではありません。

   Note, however, that secure resolvers must be configured with some
   trusted on-line public key information (or a secure path to such a
   resolver) or they will be unable to authenticate.

しかしながら、情報(または、そのようなレゾルバへの安全な経路)か彼らが認証できない何らかの信じられたオンライン公開鍵で安全なレゾルバを構成しなければならないことに注意してください。

   Non-zone private keys, such as host or user keys, generally have to
   be kept on line to be used for real-time purposes such as DNS
   transaction security, IPSEC session set-up, or secure mail.

DNSなどの一般に、秘密鍵がリアルタイムの目的に使用されるために稼働中に保たれるためにホストやユーザキーのように持っている非ゾーントランザクションセキュリティ、IPSECセッションセットアップ、または安全なメール。

7.3 Key Generation

7.3のキー生成

   Careful key generation is a sometimes overlooked but absolutely
   essential element in any cryptographically secure system.  The
   strongest algorithms used with the longest keys are still of no use
   if an adversary can guess enough to lower the size of the likely key
   space so that it can be exhaustively searched.  Suggestions will be
   found in RFC 1750.

慎重なキー生成はいずれの時々見落とされましたが、絶対に不可欠の要素が暗号でシステムを固定するということです。 敵がそれを徹底的に捜すことができるようにありそうな主要なスペースのサイズを下げることができるくらい推測できるなら、最も長いキーと共に使用される中で最も強いアルゴリズムはまだ無駄です。 提案はRFC1750で見つけられるでしょう。

   It is strongly recommended that key generation also occur off-line,
   perhaps on the machine used to sign zones (see Section 7.2).

また、キー生成がオフラインで起こることが強く勧められます、恐らくゾーンに署名するのに使用されるマシンの上で(セクション7.2を見てください)。

7.4 Key Lifetimes

7.4 主要な生涯

   No key should be used forever.  The longer a key is in use, the
   greater the probability that it will have been compromised through
   carelessness, accident, espionage, or cryptanalysis.  Furthermore, if
   key rollover is a rare event, there is an increased risk that, when
   the time does come up change the key, no one at the site will
   remember how to do it or other problems will have developed in the
   procedures.

いつまでも、キーを全く使用するべきではありません。キーが長ければ長いほど、不注意、事故、スパイ活動、または暗号文解読術でそれが感染されてしまうだろうという確率は使用中に、すばらしいです。 その上、主要なロールオーバーがめったにない事件であるなら、手順で開発されて、時間が来られた変化にキーをするときのサイトのだれも、どうそれをするか、そして、他の問題が持つのを覚えていない増強されたリスクがあります。

   While key lifetime is a matter of local policy, these considerations
   suggest that no zone key should have a lifetime significantly over
   four years.  A reasonable maximum lifetime for zone keys that are
   kept off-line and carefully guarded is 13 months with the intent that
   they be replaced every year.  A reasonable maximum lifetime for end
   entity and useer keys that are used for IP-security or the like and
   are kept on line is 36 days with the intent that they be replaced
   monthly or more often.  In some cases, an entity key lifetime of
   somewhat over a day may be reasonable.

主要な寿命はローカルの方針の問題ですが、これらの問題は、4年間どんなゾーンキーにも寿命がかなりあるはずがないと示唆します。 ゾーンがそれを合わせるので、妥当な最大の生涯をオフラインに保ちます、そして、慎重に警備されて、毎年、彼らがいる意図を伴う13カ月を取り替えますか? IP-セキュリティか同様のものに使用されて、稼働中に保たれる終わりの実体とuseerキーのための妥当な最大の寿命は意図を伴う36日間です。毎月か、よりしばしば取り替えます。 いくつかの場合、いくらか1日以上の実体の主要な寿命は妥当であるかもしれません。

Eastlake & Kaufman          Standards Track                    [Page 35]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[35ページ]。

7.5 Signature Lifetime

7.5 署名生涯

   Signature expiration times must be set far enough in the future that
   it is quite certain that new signatures can be generated before the
   old ones expire.  However, setting expiration too far into the future
   could, if bad data or signatures were ever generated, mean a long
   time to flush such badness.

将来十分遠くに署名満了回数を設定しなければならないので、古い方が期限が切れる前に新しい署名を生成することができるのはかなり確かです。 しかしながら、悪いデータか署名が今までに生成されたなら、あまりにはるかに未来まで満了を設定するのは、長い間、そのような悪を洗い流すことを意味するかもしれません。

   It is recommended that signature lifetime be a small multiple of the
   TTL but not less than a reasonable re-signing interval.

署名寿命がTTLのわずかな倍数にもかかわらず、少なくとも妥当な再契約間隔であることはお勧めです。

7.6 Root

7.6 根

   It should be noted that in DNS the root is a zone unto itself.  Thus
   the root zone key should only be seen signing itself or signing RRs
   with names one level below root, such as .aq, .edu, or .arpa.
   Implementations MAY reject as bogus any purported root signature of
   records with a name more than one level below root.  The root zone
   contains the root KEY RR signed by a SIG RR under the root key
   itself.

根がそれ自体へのDNSでは、ゾーンであることに注意されるべきです。 したがって、ルートゾーンキーはそれ自体に署名するか、または1つの平らな以下の根に名前があるRRsに署名しているのが見られるだけであるべきです、.aq、.edu、または.arpaなどのように。 実装はにせであるとして根より下であるのにおける名前1以上レベルで記録のどんな主張された根の署名も拒絶するかもしれません。 ルートゾーンはルートキー自体の下のSIG RRによって署名された根のKEY RRを含んでいます。

8. Conformance

8. 順応

   Levels of server and resolver conformance are defined.

サーバとレゾルバ順応のレベルは定義されます。

8.1 Server Conformance

8.1 サーバ順応

   Two levels of server conformance are defined as follows:

サーバ順応の2つのレベルが以下の通り定義されます:

      Minimal server compliance is the ability to store and retrieve
      (including zone transfer) SIG, KEY, and NXT RRs.  Any secondary,
      caching, or other server for a secure zone MUST be at least
      minimally compliant and even then some things, such as secure
      CNAMEs, will not work without full compliance.

最小量のサーバコンプライアンスはSIG、KEY、およびNXT RRsを保存して、検索する(ゾーン転送を含んでいます)能力です。 安全なゾーンへのどんなセカンダリの、または、キャッシュしているか、他のサーバも少なくとも最少量で対応でなければなりません、そして、その時でさえ、安全なCNAMEsなどのいくつかのものは完全な承諾なしで働かないでしょう。

   Full server compliance adds the following to basic compliance:

完全なサーバコンプライアンスは基本的な承諾に以下を加えます:

      (1) ability to read SIG, KEY, and NXT RRs in zone files and (2)
      ability, given a zone file and private key, to add appropriate SIG
      and NXT RRs, possibly via a separate application, (3) proper
      automatic inclusion of SIG, KEY, and NXT RRs in responses, (4)
      suppression of CNAME following on retrieval of the security type
      RRs, (5) recognize the CD query header bit and set the AD query
      header bit, as appropriate, and (6) proper handling of the two NXT
      RRs at delegation points.  Primary servers for secure zones MUST
      be fully compliant and for completely successful secure operation,
      all secondary, caching, and other servers handling the zone SHOULD
      be fully compliant as well.

(1) ゾーンファイルと秘密鍵を考えて、KEY、および応答、セキュリティの検索のときにタイプRRs、(5)に続くCNAMEの(4)抑圧におけるNXT RRsが、CD質問ヘッダーが別々のアプリケーション、ことによるとSIGの(3)の適切な自動包含で噛み付いたと認める適切なSIGとNXT RRsを加えるためにゾーンファイルと(2)能力でSIG、KEY、およびNXT RRsを読んで、適宜噛み付かれたAD質問ヘッダーを設定する能力、および(6) 委譲ポイントの2NXT RRsの適切な取り扱い。 安全なゾーンへのプライマリサーバも、完全に対応であり、完全にうまくいっている安全な操作、ゾーンSHOULDを扱うすべてのセカンダリの、そして、キャッシュしていて、他のサーバにおいて、また、完全に対応でなければなりません。

Eastlake & Kaufman          Standards Track                    [Page 36]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[36ページ]。

8.2 Resolver Conformance

8.2 レゾルバ順応

   Two levels of resolver compliance are defined:

レゾルバコンプライアンスの2つのレベルが定義されます:

      A basic compliance resolver can handle SIG, KEY, and NXT RRs when
      they are explicitly requested.

彼らが明らかに要求されているとき、基本的な承諾レゾルバはSIG、KEY、およびNXT RRsを扱うことができます。

      A fully compliant resolver (1) understands KEY, SIG, and NXT RRs,
      (2) maintains appropriate information in its local caches and
      database to indicate which RRs have been authenticated and to what
      extent they have been authenticated, (3) performs additional
      queries as necessary to attempt to obtain KEY, SIG, or NXT RRs
      from non-security aware servers, (4) normally sets the CD query
      header bit on its queries.

完全に言いなりになっているレゾルバ(1)はKEY、SIG、およびNXT RRsを理解して、(2)は、意識しているサーバ、どのRRsが認証されるか、そして、通常、(4)が彼らが認証されて、(3)が非セキュリティからKEY、SIG、またはNXT RRsを入手するのを試みるために必要に応じて追加質問を実行するというどんな範囲に質問のCD質問ヘッダービットを設定するかを示すためにそのローカルなキャッシュとデータベースの適切な情報を保守します。

9. Security Considerations

9. セキュリティ問題

   This document describes technical details of extensions to the Domain
   Name System (DNS) protocol to provide data integrity and origin
   authentication, public key distribution, and optional transaction and
   request security.

このドキュメントは、データ保全、発生源認証、公開鍵分配、および任意のトランザクションを提供して、セキュリティを要求するためにドメインネームシステム(DNS)プロトコルに拡大に関する技術的詳細について説明します。

   It should be noted that, at most, these extensions guarantee the
   validity of resource records, including KEY resource records,
   retrieved from the DNS.  They do not magically solve other security
   problems.  For example, using secure DNS you can have high confidence
   in the IP address you retrieve for a host name; however, this does
   not stop someone for substituting an unauthorized host at that
   address or capturing packets sent to that address and falsely
   responding with packets apparently from that address.  Any reasonably
   complete security system will require the protection of many
   additional facets of the Internet.

これらの拡大が大部分でリソース記録の正当性を保証することに注意されるべきです、DNSから検索されたKEYリソース記録を含んでいて。 彼らは魔法にかかったように他の警備上の問題を解決しません。例えば、安全なDNSを使用して、あなたはあなたがホスト名のために検索するIPアドレスにおける高い信用を持つことができます。 しかしながら、これは、そのアドレスで権限のないホストを代入するか、そのアドレスに送られたパケットをキャプチャして、または明らかにそのアドレスからのパケットで間違って応じるためにだれかを止めません。 どんな合理的に完全なセキュリティシステムもインターネットの多くの追加一面の保護を必要とするでしょう。

Eastlake & Kaufman          Standards Track                    [Page 37]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[37ページ]。

References

参照

   [NETSEC] -  Network Security: PRIVATE Communications in a PUBLIC
               World, Charlie Kaufman, Radia Perlman, & Mike Speciner,
               Prentice Hall Series in Computer Networking and
               Distributed Communications 1995.

[NETSEC]--セキュリティをネットワークでつないでください: 公立の世界、チャーリー・カウフマン、Radiaパールマン、およびマイクSpecinerの私信、コンピュータのネットワーク化における新米のホールシリーズ、および分配されたコミュニケーション1995。

   [PKCS1] -   PKCS #1: RSA Encryption Standard, RSA Data Security,
               Inc., 3 June 1991, Version 1.4.

[PKCS1]--PKCS#1: 標準のRSA暗号化RSA Data Security Inc.、1991年6月3日、バージョン1.4。

   [RFC1032] - Stahl, M., "Domain Administrators Guide", RFC 1032,
               November 1987.

[RFC1032]--スタール、M.、「ドメイン管理者のガイド」、RFC1032、1987年11月。

   [RFC1033] - Lottor, M., "Domain Administrators Operations Guide",
               RRFC 1033, November 1987.

[RFC1033]--Lottor、M.、「操作が誘導するドメイン管理者」、RRFC1033、1987年11月。

   [RFC1034] - Mockapetris, P., "Domain Names - Concepts and
               Facilities", STD 13, RFC 1034, November 1987.

[RFC1034]--Mockapetris、P.、「ドメイン名--、概念と施設、」、STD13、RFC1034、11月1987日

   [RFC1035] - Mockapetris, P., "Domain Names - Implementation and
               Specifications", STD 13, RFC 1035, November 1987.

[RFC1035]--Mockapetris、P.、「ドメイン名--、実装と仕様、」、STD13、RFC1035、11月1987日

   [RFC1305] - Mills, D., "Network Time Protocol (v3)", RFC 1305, March
               1992.

[RFC1305]--1992年3月の工場、D.、「ネットワーク時間プロトコル(v3)」RFC1305。

   [RFC1321] - Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321,
               April 1992.

[RFC1321]--Rivest、R.、「MD5メッセージダイジェストアルゴリズム」、RFC1321、1992年4月。

   [RFC1530] - Malamud, C., and M. Rose, "Principles of Operation for
               the TPC.INT Subdomain: General Principles and Policy",
               RFC 1530, October 1993.

[RFC1530]--マラマッド、C.、およびM.が上昇した、「TPC.INTサブドメインのための操作のプリンシプルズ:」 「綱領と方針」、RFC1530、10月1993日

   [RFC1750] - Eastlake, D., Crocker, S., and J, Schiller, "Randomness
               Requirements for Security", RFC 1750, December 1994.

[RFC1750]--1994年12月のイーストレークとD.とクロッカー、S.とJ、シラー、「セキュリティのための偶発性要件」RFC1750。

   [RFC1825] - Atkinson, R., "Security Architecture for the Internet
               Protocol", RFC 1825, August 1995.

[RFC1825]--アトキンソン、R.、「インターネットプロトコルのためのセキュリティー体系」、RFC1825、1995年8月。

   [RSA FAQ] - RSADSI Frequently Asked Questions periodic posting.

[RSA FAQ]--RSADSIのFrequentlyのAskedのQuestionsの周期的な任命。

Eastlake & Kaufman          Standards Track                    [Page 38]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[38ページ]。

Authors' Addresses

作者のアドレス

   Donald E. Eastlake 3rd
   CyberCash, Inc.
   318 Acton Street
   Carlisle, MA 01741 USA

ドナルドE.イーストレーク第3サイバーキャッシュInc.318アクトン通りMA01741カーライル(米国)

   Telephone:   +1 508-287-4877
                +1 508-371-7148(fax)
                +1 703-620-4200(main office, Reston, Virginia, USA)
   EMail:       dee@cybercash.com

電話: +1 +1 508-287-4877+1 508-371-7148(ファックス)703-620-4200(本社、レストン(ヴァージニア)(米国))EMail: dee@cybercash.com

   Charles W. Kaufman
   Iris Associates
   1 Technology Park Drive
   Westford, MA 01886 USA

チャールズW.コーフマン虹彩は1つの技術の公園Drive MA01886ウェストフォード(米国)を関連づけます。

   Telephone:   +1 508-392-5276
   EMail:       charlie_kaufman@iris.com

電話: +1 508-392-5276 メールしてください: charlie_kaufman@iris.com

Eastlake & Kaufman          Standards Track                    [Page 39]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[39ページ]。

Appendix: Base 64 Encoding

付録: 基地64のコード化

   The following encoding technique is taken from RFC 1521 by N.
   Borenstein and N. Freed.  It is reproduced here in an edited form for
   convenience.

以下のコード化のテクニックはN.BorensteinとN.フリードによってRFC1521から取られます。 それはここ、便宜のための編集されたフォームで再生します。

   A 65-character subset of US-ASCII is used, enabling 6 bits to be
   represented per printable character. (The extra 65th character, "=",
   is used to signify a special processing function.)

6ビットが印刷可能なキャラクタ単位で表されるのを可能にして、米国-ASCIIの65文字サブセットが使用されています。 (「=」という65番目の付加的なキャラクタは特別な処理機能を意味するのに使用されます。)

   The encoding process represents 24-bit groups of input bits as output
   strings of 4 encoded characters. Proceeding from left to right, a
   24-bit input group is formed by concatenating 3 8-bit input groups.
   These 24 bits are then treated as 4 concatenated 6-bit groups, each
   of which is translated into a single digit in the base 64 alphabet.

4の出力ストリングがキャラクタをコード化したので、コード化プロセスは入力ビットの24ビットのグループを代表します。 左から右まで続いて、24ビットの入力グループは、3の8ビットの入力グループを連結することによって、結成されます。 そして、4が6ビットのグループ(それのそれぞれがベース64アルファベットの一桁に翻訳される)を連結したので、これらの24ビットは扱われます。

   Each 6-bit group is used as an index into an array of 64 printable
   characters. The character referenced by the index is placed in the
   output string.

それぞれの6ビットのグループはインデックスとして64の印刷可能なキャラクタの配列に使用されます。 インデックスによって参照をつけられるキャラクタは出力ストリングに置かれます。

                       Table 1: The Base 64 Alphabet

テーブル1: 基地の64アルファベット

      Value Encoding  Value Encoding  Value Encoding  Value Encoding
          0 A            17 R            34 i            51 z
          1 B            18 S            35 j            52 0
          2 C            19 T            36 k            53 1
          3 D            20 U            37 l            54 2
          4 E            21 V            38 m            55 3
          5 F            22 W            39 n            56 4
          6 G            23 X            40 o            57 5
          7 H            24 Y            41 p            58 6
          8 I            25 Z            42 q            59 7
          9 J            26 a            43 r            60 8
         10 K            27 b            44 s            61 9
         11 L            28 c            45 t            62 +
         12 M            29 d            46 u            63 /
         13 N            30 e            47 v
         14 O            31 f            48 w         (pad) =
         15 P            32 g            49 x
         16 Q            33 h            50 y

評価..18秒間..C..44秒間..パッド..33時間

   Special processing is performed if fewer than 24 bits are available
   at the end of the data being encoded.  A full encoding quantum is
   always completed at the end of a quantity.  When fewer than 24 input
   bits are available in an input group, zero bits are added (on the
   right) to form an integral number of 6-bit groups.  Padding at the
   end of the data is performed using the '=' character.  Since all base
   64 input is an integral number of octets, only the following cases

24ビット未満がコード化されるデータの終わりで有効であるなら、特別な処理は実行されます。 完全なコード化量子はいつも量の終わりに完成します。 24入力ビット未満が入力グループで有効であるときに、ゼロ・ビットは、整数の6ビットのグループを結成するために加えられます(右で)。 データの終わりでそっと歩くのは、'='キャラクタを使用することで実行されます。 すべてのベース64入力が整数の八重奏、以下のケースにすぎないので

Eastlake & Kaufman          Standards Track                    [Page 40]

RFC 2065                DNS Security Extensions             January 1997

イーストレークとコーフマンStandardsはDNSセキュリティ拡大1997年1月にRFC2065を追跡します[40ページ]。

   can arise: (1) the final quantum of encoding input is an integral
   multiple of 24 bits; here, the final unit of encoded output will be
   an integral multiple of 4 characters with no "=" padding, (2) the
   final quantum of encoding input is exactly 8 bits; here, the final
   unit of encoded output will be two characters followed by two "="
   padding characters, or (3) the final quantum of encoding input is
   exactly 16 bits; here, the final unit of encoded output will be three
   characters followed by one "=" padding character.

起こることができます: (1) 入力をコード化する最終的な量子は24ビットの不可欠の倍数です。 (2) ここで、コード化された出力の最終的なユニットが「=」が全くそっと歩いていない4つのキャラクタの不可欠の倍数になる、入力をコード化する最終的な量子はちょうど8ビットです。 (3) ここで、コード化された出力の最終的なユニットは2人の「=」暫定記号によっていうことになられた2つのキャラクタになるだろうか、入力をコード化する最終的な量子はまさに16ビットです。 ここで、コード化された出力の最終的なユニットは1人の「=」暫定記号によっていうことになられた3つのキャラクタになるでしょう。

Eastlake & Kaufman          Standards Track                    [Page 41]

イーストレークとコーフマン標準化過程[41ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

$_REQUESTに入る値と、その優先順位

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る