RFC1352 日本語訳

1352 SNMP Security Protocols. J. Galvin, K. McCloghrie, J. Davin. July 1992. (Format: TXT=95732 bytes) (Status: HISTORIC)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                         J. Galvin
Request for Comments: 1352            Trusted Information Systems, Inc.
                                                          K. McCloghrie
                                               Hughes LAN Systems, Inc.
                                                               J. Davin
                                    MIT Laboratory for Computer Science
                                                              July 1992

コメントを求めるワーキンググループJ.ガルビン要求をネットワークでつないでください: 1352はLANシステムInc.J.デーヴィンMITコンピュータサイエンス研究所1992年7月に情報システムInc.K.McCloghrieヒューズを信じました。

                        SNMP Security Protocols

SNMPセキュリティプロトコル

Status of this Memo

このMemoの状態

   This document specifies an IAB standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements. Please refer to the current edition of the "IAB
   Official Protocol Standards" for the standardization state and status
   of this protocol. Distribution of this memo is unlimited.

このドキュメントは、IAB標準化過程プロトコルをインターネットコミュニティに指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態の「IABの公式のプロトコル標準」の現行版を参照してください。 このメモの分配は無制限です。

Table of Contents

目次

   1.    Abstract . . . . . . . . . . . . . . . . . . . . . . . . . .   2
   2.    Introduction . . . . . . . . . . . . . . . . . . . . . . . .   2
   2.1   Threats  . . . . . . . . . . . . . . . . . . . . . . . . . .   3
   2.2   Goals and Constraints  . . . . . . . . . . . . . . . . . . .   5
   2.3   Security Services  . . . . . . . . . . . . . . . . . . . . .   6
   2.4   Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . .   6
   2.4.1   Message Digest Algorithm . . . . . . . . . . . . . . . . .   7
   2.4.2   Symmetric Encryption Algorithm . . . . . . . . . . . . . .   8
   3.    SNMP Party   . . . . . . . . . . . . . . . . . . . . . . . .   9
   4.    Digest Authentication Protocol . . . . . . . . . . . . . . .  11
   4.1   Generating a Message   . . . . . . . . . . . . . . . . . . .  14
   4.2   Receiving a Message  . . . . . . . . . . . . . . . . . . . .  15
   5.    Symmetric Privacy Protocol . . . . . . . . . . . . . . . . .  16
   5.1   Generating a Message   . . . . . . . . . . . . . . . . . . .  17
   5.2   Receiving a Message  . . . . . . . . . . . . . . . . . . . .  18
   6.    Clock and Secret Distribution  . . . . . . . . . . . . . . .  19
   6.1   Initial Configuration    . . . . . . . . . . . . . . . . . .  20
   6.2   Clock Distribution   . . . . . . . . . . . . . . . . . . . .  22
   6.3   Clock Synchronization  . . . . . . . . . . . . . . . . . . .  24
   6.4   Secret Distribution  . . . . . . . . . . . . . . . . . . . .  26
   6.5   Crash Recovery   . . . . . . . . . . . . . . . . . . . . . .  28
   7.    Security Considerations  . . . . . . . . . . . . . . . . . .  30
   7.1   Recommended Practices  . . . . . . . . . . . . . . . . . . .  30
   7.2   Conformance    . . . . . . . . . . . . . . . . . . . . . . .  33
   7.3   Protocol Correctness . . . . . . . . . . . . . . . . . . . .  34
   7.3.1   Clock Monotonicity Mechanism . . . . . . . . . . . . . . .  35
   7.3.2   Data Integrity Mechanism . . . . . . . . . . . . . . . . .  36

1. 要約. . . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 序論. . . . . . . . . . . . . . . . . . . . . . . . 2 2.1脅威. . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.2目標と規制. . . . . . . . . . . . . . . . . . . 5 2.3セキュリティー・サービス. . . . . . . . . . . . . . . . . . . . . 6 2.4メカニズム. . . . . . . . . . . . . . . . . . . . . . . . . 6 2.4.1メッセージダイジェストアルゴリズム. . . . . . . . . . . . . . . . . 7 2.4.2の左右対称の暗号化アルゴリズム. . . . . . . . . . . . . . 8 3。 SNMPパーティ. . . . . . . . . . . . . . . . . . . . . . . . 9 4。 メッセージ. . . . . . . . . . . . . . . . . . . . 15 5を受け取るメッセージ. . . . . . . . . . . . . . . . . . . 14 4.2を生成する認証プロトコル. . . . . . . . . . . . . . . 11 4.1を読みこなしてください。 メッセージ. . . . . . . . . . . . . . . . . . . . 18 6を受け取るメッセージ. . . . . . . . . . . . . . . . . . . 17 5.2を生成する左右対称のプライバシープロトコル. . . . . . . . . . . . . . . . . 16 5.1。 時計と秘密の分配. . . . . . . . . . . . . . . 19 6.1の初期の構成. . . . . . . . . . . . . . . . . . 20 6.2時計分配. . . . . . . . . . . . . . . . . . . . 22 6.3時計同期. . . . . . . . . . . . . . . . . . . 24 6.4の秘密の分配. . . . . . . . . . . . . . . . . . . . 26 6.5は回復. . . . . . . . . . . . . . . . . . . . . . 28 7を墜落させます。 セキュリティ問題. . . . . . . . . . . . . . . . . . 30 7.1推奨案. . . . . . . . . . . . . . . . . . . 30 7.2順応. . . . . . . . . . . . . . . . . . . . . . . 33 7.3プロトコルの正当性. . . . . . . . . . . . . . . . . . . . 34 7.3.1時計単調メカニズム. . . . . . . . . . . . . . . 35 7.3.2データの保全メカニズム. . . . . . . . . . . . . . . . . 36

Galvin, McCloghrie, & Davin                                     [Page 1]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[1ページ]RFC1352SNMPセキュリティプロトコル1992年7月

   7.3.3   Data Origin Authentication Mechanism . . . . . . . . . . .  36
   7.3.4   Restricted Administration Mechanism  . . . . . . . . . . .  36
   7.3.5   Ordered Delivery Mechanism   . . . . . . . . . . . . . . .  37
   7.3.6   Message Timeliness Mechanism . . . . . . . . . . . . . . .  38
   7.3.7   Selective Clock Acceleration Mechanism . . . . . . . . . .  38
   7.3.8   Confidentiality Mechanism  . . . . . . . . . . . . . . . .  39
   8.    Acknowledgements . . . . . . . . . . . . . . . . . . . . . .  39
   9.    References . . . . . . . . . . . . . . . . . . . . . . . . .  40
   10.   Authors' Addresses . . . . . . . . . . . . . . . . . . . . .  41

7.3.3 データ発生源認証機構. . . . . . . . . . . 36 7.3.4は政権メカニズム. . . . . . . . . . . 36 7.3.5の規則正しい排紙機構. . . . . . . . . . . . . . . 37 7.3.6メッセージタイムリーメカニズム. . . . . . . . . . . . . . . 38 7.3.7の選択している時計加速度メカニズム. . . . . . . . . . 38 7.3.8秘密性メカニズム. . . . . . . . . . . . . . . . 39 8を制限しました。 承認. . . . . . . . . . . . . . . . . . . . . . 39 9。 参照. . . . . . . . . . . . . . . . . . . . . . . . . 40 10。 作者のアドレス. . . . . . . . . . . . . . . . . . . . . 41

1.  Abstract

1. 要約

   The Simple Network Management Protocol (SNMP) specification [1]
   allows for the protection of network management operations by a
   variety of security protocols.  The SNMP administrative model
   described in [2] provides a framework for securing SNMP network
   management. In the context of that framework, this memo defines
   protocols to support the following three security services:

Simple Network Managementプロトコル(SNMP)仕様[1]はさまざまなセキュリティプロトコルでネットワークマネージメント操作の保護を考慮します。 SNMPがネットワークマネージメントであると機密保護するのに[2]で説明されたSNMP管理モデルはフレームワークを提供します。 そのフレームワークの文脈では、このメモは以下の3つのセキュリティー・サービスをサポートするためにプロトコルを定義します:

     o data integrity,

o データ保全

     o data origin authentication, and

o そしてデータ発生源認証。

     o data confidentiality.

o データの機密性。

   Please send comments to the SNMP Security Developers mailing list
   (snmp-sec-dev@tis.com).

SNMP Security Developersメーリングリスト( snmp-sec-dev@tis.com )にコメントを送ってください。

2.  Introduction

2. 序論

   In the model described in [2], each SNMP party is, by definition,
   associated with a single authentication protocol.  The authentication
   protocol provides a mechanism by which SNMP management communications
   transmitted by the party may be reliably identified as having
   originated from that party. The authentication protocol defined in
   this memo also reliably determines that the message received is the
   message that was sent.

[2]で説明されたモデルでは、それぞれのSNMPパーティーは定義上ただ一つの認証プロトコルに関連づけられます。 認証プロトコルはパーティーによって伝えられたSNMPマネジメント・コミュニケーションがそのパーティーから発したとして確かに特定されるかもしれないメカニズムを提供します。 また、このメモで定義された認証プロトコルは、受け取られたメッセージが送られたメッセージであることを確かに決定します。

   Similarly, each SNMP party is, by definition, associated with a
   single privacy protocol. The privacy protocol provides a mechanism by
   which SNMP management communications transmitted to said party are
   protected from disclosure. The privacy protocol in this memo
   specifies that only authenticated messages may be protected from
   disclosure.

同様に、それぞれのSNMPパーティーは定義上ただ一つのプライバシープロトコルに関連づけられます。 プライバシープロトコルは前述のパーティーに伝えられたSNMPマネジメント・コミュニケーションが公開から保護されるメカニズムを提供します。 このメモによるプライバシープロトコルは、公開から認証されたメッセージだけを保護してもよいと指定します。

   These protocols are secure alternatives to the so-called "trivial"
   protocol defined in [1].

これらのプロトコルは[1]で定義されたいわゆる「些細な」プロトコルへの安全な代替手段です。

Galvin, McCloghrie, & Davin                                     [Page 2]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[2ページ]RFC1352SNMPセキュリティプロトコル1992年7月

      USE OF THE TRIVIAL PROTOCOL ALONE DOES NOT CONSTITUTE SECURE
      NETWORK MANAGEMENT. THEREFORE, A NETWORK MANAGEMENT SYSTEM THAT
      IMPLEMENTS ONLY THE TRIVIAL PROTOCOL IS NOT CONFORMANT TO THIS
      SPECIFICATION.

些細なプロトコルの使用だけが安全なネットワーク管理を構成しません。 したがって、些細なプロトコルだけを実装するネットワーク管理システムはこの仕様へのCONFORMANTではありません。

   The Digest Authentication Protocol is described in Section 4.  It
   provides a data integrity service by transmitting a message digest --
   computed by the originator and verified by the recipient -- with each
   SNMP message. The data origin authentication service is provided by
   prefixing the message with a secret value known only to the
   originator and recipient, prior to computing the digest. Thus, data
   integrity is supported explicitly while data origin authentication is
   supported implicitly in the verification of the digest.

Digest Authenticationプロトコルはセクション4で説明されます。 それは、それぞれのSNMPメッセージでメッセージダイジェスト(創始者によって計算されて、受取人によって確かめられる)を伝えることによって、データ保全サービスを提供します。 メッセージを前に置くことによって、創始者と受取人だけにおいて知られている秘密の値にデータ発生源認証サービスを提供します、ダイジェストを計算する前に。 したがって、データ発生源認証はダイジェストの検証でそれとなくサポートされますが、データ保全は明らかにサポートされます。

   The Symmetric Privacy Protocol is described in Section 5. It protects
   messages from disclosure by encrypting their contents according to a
   secret cryptographic key known only to the originator and recipient.
   The additional functionality afforded by this protocol is assumed to
   justify its additional computational cost.

Symmetric Privacyプロトコルはセクション5で説明されます。 それは、公開から創始者と受取人だけにおいて知られている秘密の暗号化キーに従ってそれらのコンテンツを暗号化することによって、メッセージを保護します。 このプロトコルによって提供された追加機能性が追加コンピュータの費用を正当化すると思われます。

   The Digest Authentication Protocol depends on the existence of
   loosely synchronized clocks between the originator and recipient of a
   message. The protocol specification makes no assumptions about the
   strategy by which such clocks are synchronized. Section 6.3 presents
   one strategy that is particularly suited to the demands of SNMP
   network management.

Digest Authenticationプロトコルはメッセージの創始者と受取人の間の緩く連動している時計の存在に依存します。 プロトコル仕様はそのような時計が連動する戦略に関する仮定を全くしません。 セクション6.3は特にSNMPネットワークマネージメントの要求に合っている1つの戦略を提示します。

   Both protocols described here require the sharing of secret
   information between the originator of a message and its recipient.
   The protocol specifications assume the existence of the necessary
   secrets. The selection of such secrets and their secure distribution
   to appropriate parties may be accomplished by a variety of
   strategies. Section 6.4 presents one such strategy that is
   particularly suited to the demands of SNMP network management.

ここで説明された両方のプロトコルはメッセージの創始者とその受取人の間の秘密の情報の共有を必要とします。 プロトコル仕様は必要な秘密の存在を仮定します。 そのような秘密の品揃えとパーティーを当てる彼らの安全な分配はさまざまな戦略で実行されるかもしれません。 セクション6.4は特にSNMPネットワークマネージメントの要求に合っているそのような戦略の1つを提示します。

2.1   Threats

2.1 脅威

   Several of the classical threats to network protocols are applicable
   to the network management problem and therefore would be applicable
   to any SNMP security protocol. Other threats are not applicable to
   the network management problem. This section discusses principal
   threats, secondary threats, and threats which are of lesser
   importance.

ネットワーク・プロトコルへのいくつかの古典的な脅威が、ネットワーク管理問題に適切であり、したがって、どんなSNMPセキュリティプロトコルにも適切でしょう。 他の脅威はネットワーク管理問題に適切ではありません。 このセクションは、より少なく重要な主要な脅威、セカンダリ脅威、および脅威について論じます。

   The principal threats against which any SNMP security protocol should
   provide protection are:

どんなSNMPセキュリティプロトコルも保護を提供するべきである主要な脅威は以下の通りです。

Galvin, McCloghrie, & Davin                                     [Page 3]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[3ページ]RFC1352SNMPセキュリティプロトコル1992年7月

   Modification of Information.
      The SNMP protocol provides the means for management stations to
      interrogate and to manipulate the value of objects in a managed
      agent.  The modification threat is the danger that some party may
      alter in-transit messages generated by an authorized party in such
      a way as to effect unauthorized management operations, including
      falsifying the value of an object.

情報の変更。 SNMPプロトコルは査問する管理局、管理されたエージェントのオブジェクトの値を操る手段を提供します。 変更の脅威はいくつかのパーティーがトランジットにおける認可されたパーティーによって権限のない管理操作に作用するほどそのような方法で生成されたメッセージを変更するかもしれないという危険です、オブジェクトの値を改竄するのを含んでいて。

   Masquerade.
      The SNMP administrative model includes an access control model.
      Access control necessarily depends on knowledge of the origin of a
      message.  The masquerade threat is the danger that management
      operations not authorized for some party may be attempted by that
      party by assuming the identity of another party that has the
      appropriate authorizations.

仮装してください。 SNMP管理モデルはアクセス制御モデルを入れます。 アクセスコントロールは必ずメッセージの発生源に関する知識によります。 仮面舞踏会の脅威はいくつかのパーティーのために認可されなかった管理操作が適切な承認を持っている別のパーティーのアイデンティティを仮定することによってそのパーティーによって試みられるかもしれないという危険です。

   Two secondary threats are also identified. The security protocols
   defined in this memo do provide protection against:

また、2つのセカンダリ脅威が特定されます。 このメモで定義されたセキュリティプロトコルは以下に対して保護を提供します。

   Message Stream Modification.
      The SNMP protocol is based upon connectionless transport services.
      The message stream modification threat is the danger that messages
      may be arbitrarily re-ordered, delayed or replayed to effect
      unauthorized management operations.  This threat may arise either
      by the work of a malicious attacker or by the natural operation of
      a subnetwork service.

メッセージストリーム変更。 SNMPプロトコルはコネクションレスな輸送サービスに基づいています。 メッセージストリーム変更の脅威はメッセージが権限のない管理操作に作用するように任意に再命令されるか、遅らせられるか、または再演されるかもしれないという危険です。 この脅威は悪意がある攻撃者の仕事か自然なサブネットワークサービスの操作で起こるかもしれません。

   Disclosure.
      The disclosure threat is the danger of eavesdropping on the
      exchanges between managed agents and a management station.
      Protecting against this threat is mandatory when the SNMP is used
      to administer private parameters on which its security is based.
      Protecting against the disclosure threat may also be required as a
      matter of local policy.

公開。 公開の脅威は管理されたエージェントと管理局の間の交換を立ち聞きするという危険です。 SNMPがセキュリティが基づいている個人的なパラメタを管理するのに使用されるとき、この脅威から守るのは義務的です。 また、公開の脅威から守るのがローカルの方針の問題として必要であるかもしれません。

   There are at least two threats that a SNMP security protocol need not
   protect against. The security protocols defined in this memo do not
   provide protection against:

SNMPセキュリティプロトコルが守る必要はない少なくとも2つの脅威があります。 このメモで定義されたセキュリティプロトコルは以下に対して保護を提供しません。

   Denial of Service.
      A SNMP security protocol need not attempt to address the broad
      range of attacks by which service to authorized parties is denied.
      Indeed, such denial-of-service attacks are in many cases
      indistinguishable from the type of network failures with which any
      viable network management protocol must cope as a matter of
      course.

サービス妨害。 SNMPセキュリティプロトコルは、認可されたパーティーに対するサービスが否定される攻撃の広い声域を扱うのを試みる必要はありません。 本当に、どんな実行可能なネットワーク管理プロトコルも当然のこととして対処されなければならないネットワーク失敗のタイプから区別できない多くの場合にはそのようなサービス不能攻撃があります。

Galvin, McCloghrie, & Davin                                     [Page 4]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[4ページ]RFC1352SNMPセキュリティプロトコル1992年7月

   Traffic Analysis.
      In addition, a SNMP security protocol need not attempt to address
      traffic analysis attacks.  Indeed, many traffic patterns are
      predictable -- agents may be managed on a regular basis by a
      relatively small number of management stations -- and therefore
      there is no significant advantage afforded by protecting against
      traffic analysis.

トラヒック分析。 さらに、SNMPセキュリティプロトコルは、トラヒック分析が攻撃であると扱うのを試みる必要はありません。 本当に、多くのトラフィック・パターンが予測できます、そして、(エージェントは定期的に比較的少ない数の管理局によって管理されるかもしれません)したがって、トラヒック分析から守ることによって提供されたどんな重要な利点もありません。

2.2   Goals and Constraints

2.2 目標と規制

   Based on the foregoing account of threats in the SNMP network
   management environment, the goals of a SNMP security protocol are
   enumerated below.

SNMPネットワークマネージメント環境における脅威の以上の話に基づいて、SNMPセキュリティプロトコルの目標は以下に列挙されます。

    1. The protocol should provide for verification that each
       received SNMP message has not been modified during
       its transmission through the network in such a way that
       an unauthorized management operation might result.

1. プロトコルは、それぞれの受信されたSNMPメッセージがネットワークを通したトランスミッションの間権限のない管理操作が結果として生じるかもしれないような方法で変更されていないのを検証に前提とするべきです。

    2. The protocol should provide for verification of the
       identity of the originator of each received SNMP
       message.

2. プロトコルはそれぞれの受信されたSNMPメッセージの創始者のアイデンティティの検証に備えるべきです。

    3. The protocol should provide that the apparent time of
       generation for each received SNMP message is recent.

3. プロトコルは、それぞれの受信されたSNMPメッセージのための世代の見かけの時間が最近であるのを前提とするべきです。

    4. The protocol should provide that the apparent time of
       generation for each received SNMP message is
       subsequent to that for all previously delivered messages
       of similar origin.

4. プロトコルは、同様の発生源のすべての以前に提供されたメッセージにおいて、それぞれの受信されたSNMPメッセージのための世代の見かけの時間がそれにその後であるのを前提とするべきです。

    5. The protocol should provide, when necessary, that the
       contents of each received SNMP message are protected
       from disclosure.

5. 必要であるときに、プロトコルは、それぞれの受信されたSNMPメッセージの内容が公開から保護されるのを前提とするべきです。

   In addition to the principal goal of supporting secure network
   management, the design of any SNMP security protocol is also
   influenced by the following constraints:

また、安全なネットワークが管理であるとサポートするという主な目的に加えて、以下の規制でどんなSNMPセキュリティプロトコルのデザインも影響を及ぼされます:

    1. When the requirements of effective management in times
       of network stress are inconsistent with those of security,
       the former are preferred.

1. ネットワーク圧力の時代による効果的な管理の要件がセキュリティのものに矛盾しているとき、前者は好まれます。

    2. Neither the security protocol nor its underlying security
       mechanisms should depend upon the ready availability
       of other network services (e.g., Network Time Protocol
       (NTP) or secret/key management protocols).

2. セキュリティプロトコルもその基本的なセキュリティー対策も他のネットワーク・サービス(例えば、Network Timeプロトコル(NTP)か秘密の、または、主要な管理プロトコル)の持ち合わせの有用性に依存するはずがありません。

Galvin, McCloghrie, & Davin                                     [Page 5]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[5ページ]RFC1352SNMPセキュリティプロトコル1992年7月

    3. A security mechanism should entail no changes to the
       basic SNMP network management philosophy.

3. セキュリティー対策は基本的なSNMPネットワークマネージメント哲学への変化を全く伴うはずがありません。

2.3   Security Services

2.3 セキュリティサービス

   The security services necessary to support the goals of a SNMP
   security protocol are as follows.

SNMPセキュリティプロトコルの目標をサポートするのに必要なセキュリティー・サービスは以下の通りです。

   Data Integrity   is the provision of the property that data
       and data sequences have not been altered or destroyed
       in an unauthorized manner.

データの保全はデータとデータ系列が変更されないか、または権限のない方法で破壊されるのをさせる特性の設備です。

   Data Origin Authentication    is the provision of the
       property that the claimed origin of received data is
       corroborated.

データOrigin Authenticationは特性の設備です。受信データの要求された発生源は確証されます。

   Data Confidentiality   is the provision of the property that
       information is not made available or disclosed to
       unauthorized individuals, entities, or processes.

権限のない個人、実体、またはプロセスに利用可能に作られているか、または明らかにされて、データConfidentialityは情報がない特性の設備です。

      The protocols specified in this memo require both data
      integrity and data origin authentication to be used at all
      times. For these protocols, it is not possible to realize data
      integrity without data origin authentication, nor is it possible
      to realize data origin authentication without data integrity.

このメモで指定されたプロトコルは、データ保全とデータ発生源認証の両方がいつも使用されるのを必要とします。 これらのプロトコルにおいて、データ発生源認証なしでデータ保全がわかるのが可能でなく、またそれはデータ保全なしでデータ発生源認証がわかるのにおいて可能ではありません。

      Further, there is no provision for data confidentiality without
      both data integrity and data origin authentication.

さらに、データの機密性への支給が全くデータ保全とデータ発生源認証の両方なしでありません。

2.4   Mechanisms

2.4 メカニズム

      The security protocols defined in this memo employ several
      types of mechanisms in order to realize the goals and security
      services described above:

セキュリティプロトコルは、以下の上で説明された目標とセキュリティー・サービスがわかるためにこのメモ雇用でいくつかのタイプのメカニズムを定義しました。

     o In support of data integrity, a message digest algorithm
       is required. A digest is calculated over an appropriate
       portion of a SNMP message and included as part of the
       message sent to the recipient.

o データ保全を支持して、メッセージダイジェストアルゴリズムが必要です。 メッセージの一部が受取人に発信したので、ダイジェストは、SNMPメッセージの適切な部分に関して計算されて、含まれています。

     o In support of data origin authentication and data
       integrity, the portion of a SNMP message that is
       digested is first prefixed with a secret value shared by
       the originator of that message and its intended recipient.

o データ発生源認証とデータ保全を支持して、秘密の値がそのメッセージとその意図している受取人の創始者によって共有されている状態で、読みこなされるSNMPメッセージの部分は最初に、前に置かれています。

     o To protect against the threat of message reordering, a
       timestamp value is included in each message generated.
       A recipient evaluates the timestamp to determine if the

o メッセージ再命令、タイムスタンプの脅威から守るために、値は生成された各メッセージに含まれています。 受取人は、確認するためにタイムスタンプを評価します。

Galvin, McCloghrie, & Davin                                     [Page 6]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[6ページ]RFC1352SNMPセキュリティプロトコル1992年7月

       message is recent and it uses the timestamp to determine
       if the message is ordered relative to other messages it
       has received. In conjunction with other readily available
       information (e.g., the request-id), the timestamp also
       indicates whether or not the message is a replay of a
       previous message. This protection against the threat of
       message reordering implies no protection against
       unauthorized deletion or suppression of messages.

メッセージは最近です、そして、それはメッセージがそれが受け取った他のメッセージに比例して注文されるかどうか決定するのにタイムスタンプを使用します。 また、他の容易に利用可能な情報(例えば、要求イド)に関連して、タイムスタンプは、メッセージが前のメッセージの再生であるかどうかを示します。 メッセージが再命令される脅威に対するこの保護はメッセージの権限のない削除か秘匿に対してノー・プロテクションを含意します。

     o In support of data confidentiality, a symmetric
       encryption algorithm is required. An appropriate
       portion of the message is encrypted prior to being
       transmitted to its recipient.

o データの機密性を支持して、左右対称の暗号化アルゴリズムが必要です。 メッセージの適切な部分は受取人に伝えられる前に、暗号化されます。

   The security protocols in this memo are defined independently of the
   particular choice of a message digest and encryption algorithm --
   owing principally to the lack of a suitable metric by which to
   evaluate the security of particular algorithm choices. However, in
   the interests of completeness and in order to guarantee
   interoperability, Sections 2.4.1 and 2.4.2 specify particular
   choices, which are considered acceptably secure as of this writing.
   In the future, this memo may be updated by the publication of a memo
   specifying substitute or alternate choices of algorithms, i.e., a
   replacement for or addition to the sections below.

主にaの適当な不足にどれについてセキュリティを評価するかによってメートル法で負っていて、このメモによるセキュリティプロトコルはメッセージダイジェストと暗号化アルゴリズムの特定の選択の如何にかかわらず定義されます。特定のアルゴリズム選択。 完全性のためにしかしながら、.2が特定の選択(この書くこと現在許容できて安全であると考えられるもの)を指定するのをセクション2.4 相互運用性、.1、および2.4に保証します。 将来、すなわち、下のセクションへのメモ指定代用品の公表かアルゴリズムの第二希望、交換または追加はこのメモをアップデートするかもしれません。

2.4.1   Message Digest Algorithm

2.4.1 メッセージダイジェストアルゴリズム

   In support of data integrity, the use of the MD5 [3] message digest
   algorithm is chosen. A 128-bit digest is calculated over the
   designated portion of a SNMP message and included as part of the
   message sent to the recipient.

データ保全を支持して、MD5[3]メッセージダイジェストアルゴリズムの使用は選ばれています。 メッセージの一部が受取人に発信したので、128ビットのダイジェストは、SNMPメッセージの指定された部分に関して計算されて、含まれています。

   An appendix of [3] contains a C Programming Language implementation
   of the algorithm. This code was written with portability being the
   principal objective. Implementors may wish to optimize the
   implementation with respect to the characteristics of their hardware
   and software platforms.

[3]の付録はアルゴリズムのC Programming Language実装を含んでいます。 このコードは主要な目的である移植性で書かれました。 作成者はそれらのハードウェアとソフトウェアプラットホームの特性に関して実装を最適化したがっているかもしれません。

   The use of this algorithm in conjunction with the Digest
   Authentication Protocol (see Section 4) is identified by the ASN.1
   object identifier value md5AuthProtocol, defined in [4].

Digest Authenticationプロトコル(セクション4を見る)に関連したこのアルゴリズムの使用は[4]で定義されたASN.1オブジェクト識別子値のmd5AuthProtocolによって特定されます。

   For any SNMP party for which the authentication protocol is
   md5AuthProtocol, the size of its private authentication key is 16
   octets.

どんなSNMPに関してはも、認証プロトコルがmd5AuthProtocol、個人的な認証キーのサイズであるパーティーは16の八重奏です。

   Within an authenticated management communication generated by such a
   party, the size of the authDigest component of that communication

そのようなパーティーによって生成された、認証されたマネジメント・コミュニケーション、そのコミュニケーションのauthDigestの部品のサイズの中で

Galvin, McCloghrie, & Davin                                     [Page 7]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[7ページ]RFC1352SNMPセキュリティプロトコル1992年7月

   (see Section 4) is 16 octets.

(セクション4)が16の八重奏であることを確実にしてください。

2.4.2   Symmetric Encryption Algorithm

2.4.2 左右対称の暗号化アルゴリズム

   In support of data confidentiality, the use of the Data Encryption
   Standard (DES) in the Cipher Block Chaining mode of operation is
   chosen. The designated portion of a SNMP message is encrypted and
   included as part of the message sent to the recipient.

データの機密性を支持して、Cipher Block Chaining運転モードにおけるデータ暗号化規格(DES)の使用は選ばれています。 メッセージの一部が受取人に発信したので、SNMPメッセージの指定された部分は、暗号化されて、含まれています。

   Two organizations have published specifications defining the DES: the
   National Institute of Standards and Technology (NIST) [5] and the
   American National Standards Institute [6].  There is a companion
   Modes of Operation specification for each definition (see [7] and
   [8], respectively).

2つの組織がDESを定義する仕様を発表しました: 米国商務省標準技術局(NIST)[5]とAmerican National Standards Institut[6]。 各定義のためのOperation仕様の仲間Modesがあります(それぞれ[7]と[8]を見てください)。

   The NIST has published three additional documents that implementors
   may find useful.

NISTは作成者が役に立つのがわかるかもしれない3通の追加ドキュメントを発表しました。

     o There is a document with guidelines for implementing
       and using the DES, including functional specifications
       for the DES and its modes of operation [9].

o DESを実装して、使用するためのガイドラインがあるドキュメントがあります、DESのための機能的な仕様とその操作[9]のモードを含んでいて。

     o There is a specification of a validation test suite for the
       DES [10]. The suite is designed to test all aspects of the
       DES and is useful for pinpointing specific problems.

o DES[10]のための合法化テストスイートの仕様があります。 スイートは、DESの全面をテストするように設計されていて、特定の問題を正確に指摘することの役に立ちます。

     o There is a specification of a maintenance test for the
       DES [11]. The test utilizes a minimal amount of data
       and processing to test all components of the DES. It
       provides a simple yes-or-no indication of correct
       operation and is useful to run as part of an initialization
       step, e.g., when a computer reboots.

o DES[11]のためのメインテナンステストの仕様があります。 テストは、DESのすべての部品をテストするのに最小量のデータ量と処理を利用します。 初期化ステップの一部として稼働するのは、正しい操作の簡単な諾否しるしを供給して、役に立ちます、例えば、コンピュータがリブートされるとき。

   The use of this algorithm in conjunction with the Symmetric Privacy
   Protocol (see Section 5) is identified by the ASN.1 object identifier
   value desPrivProtocol, defined in [4].

Symmetric Privacyプロトコル(セクション5を見る)に関連したこのアルゴリズムの使用は[4]で定義されたASN.1オブジェクト識別子値のdesPrivProtocolによって特定されます。

   For any SNMP party for which the privacy protocol is desPrivProtocol,
   the size of the private privacy key is 16 octets, of which the first
   8 octets are a DES key and the second 8 octets are a DES
   Initialization Vector. The 64-bit DES key in the first 8 octets of
   the private key is a 56 bit quantity used directly by the algorithm
   plus 8 parity bits -- arranged so that one parity bit is the least
   significant bit of each octet. The setting of the parity bits is
   ignored.

どんなSNMPに関してはも、プライバシープロトコルがdesPrivProtocol、個人的なプライバシーキーのサイズであるパーティーは16の八重奏です。(そこでは、最初の8つの八重奏がDESキーであり、2番目の8つの八重奏がDES初期設定Vectorです)。 秘密鍵の最初の8つの八重奏における64ビットのDESキーは直接アルゴリズムと8つのパリティビットで使用される56ビットの量です--手配するので、1つのパリティビットがそれぞれの八重奏の最下位ビットです。 パリティビットの設定は無視されます。

   The length of the octet sequence to be encrypted by the DES must be

DESによって暗号化されるべき八重奏系列の長さはそうであるに違いありません。

Galvin, McCloghrie, & Davin                                     [Page 8]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[8ページ]RFC1352SNMPセキュリティプロトコル1992年7月

   an integral multiple of 8. When encrypting, the data should be padded
   at the end as necessary; the actual pad value is insignificant.

8の不可欠の倍数。 終わりに暗号化するとき、データは必要に応じて水増しされるべきです。 実際のパッド値はわずかです。

   If the length of the octet sequence to be decrypted is not an
   integral multiple of 8 octets, the processing of the octet sequence
   should be halted and an appropriate exception noted. Upon decrypting,
   the padding should be ignored.

解読される八重奏系列の長さは8つの八重奏の不可欠の倍数、八重奏系列の処理が止められるべきであるということでないかどうか、そして、注意された適切な例外。 解読するときに、詰め物は無視されるべきです。

3.  SNMP Party

3. SNMPパーティ

   Recall from [2] that a SNMP party is a conceptual, virtual execution
   context whose operation is restricted (for security or other
   purposes) to an administratively defined subset of all possible
   operations of a particular SNMP protocol entity. A SNMP protocol
   entity is an actual process which performs network management
   operations by generating and/or responding to SNMP protocol messages
   in the manner specified in [1]. Architecturally, every SNMP protocol
   entity maintains a local database that represents all SNMP parties
   known to it.

[2]から、SNMPパーティーが操作が特定のSNMPプロトコル実体のすべての可能な操作の行政上定義された部分集合に制限される(セキュリティか他の目的のために)概念的で、仮想の実行関係であると思い出してください。 SNMPプロトコル実体は[1]で指定された方法によるSNMPプロトコルメッセージに生成する、そして/または、応じることによってネットワークマネージメント操作を実行する実際のプロセスです。 建築上、あらゆるSNMPプロトコル実体がそれに知られているすべてのSNMPパーティーの代理をするローカルのデータベースを維持します。

   A SNMP party may be represented by an ASN.1 value with the following
   syntax.

SNMPパーティーはASN.1値によって以下の構文で代理をされるかもしれません。

      SnmpParty ::= SEQUENCE {
        partyIdentity
           OBJECT IDENTIFIER,
        partyTDomain
           OBJECT IDENTIFIER,
        partyTAddr
           OCTET STRING,
        partyProxyFor
           OBJECT IDENTIFIER,
        partyMaxMessageSize
           INTEGER,
        partyAuthProtocol
           OBJECT IDENTIFIER,
        partyAuthClock
           INTEGER,
        partyAuthLastMsg
           INTEGER,
        partyAuthNonce
           INTEGER,
        partyAuthPrivate
           OCTET STRING,
        partyAuthPublic
           OCTET STRING,
        partyAuthLifetime

SnmpParty:、:= 系列、partyIdentityオブジェクト識別子、partyTDomainオブジェクト識別子、partyTAddr八重奏ストリング、partyProxyForオブジェクト識別子、partyMaxMessageSize整数、partyAuthProtocolオブジェクト識別子、partyAuthClock整数、partyAuthLastMsg整数、partyAuthNonce整数、partyAuthPrivate八重奏ストリング、partyAuthPublic八重奏ストリング、partyAuthLifetime

Galvin, McCloghrie, & Davin                                     [Page 9]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[9ページ]RFC1352SNMPセキュリティプロトコル1992年7月

           INTEGER,
        partyPrivProtocol
           OBJECT IDENTIFIER,
        partyPrivPrivate
           OCTET STRING,
        partyPrivPublic
           OCTET STRING
      }

整数、partyPrivProtocolオブジェクト識別子、partyPrivPrivate八重奏ストリング、partyPrivPublic八重奏ストリング

   For each SnmpParty value that represents a SNMP party, the generic
   significance of each of its components is defined in [2]. For each
   SNMP party that supports the generation of messages using the Digest
   Authentication Protocol, additional, special significance is
   attributed to certain components of that party's representation:

SNMPパーティーの代理をするそれぞれのSnmpParty値において、それぞれのコンポーネントのジェネリック意味は[2]で定義されます。 Digest Authenticationプロトコルを使用することでメッセージの世代をサポートするそれぞれのSNMPパーティーに関しては、追加していて、特別な意味はそのパーティーの表現のある成分の結果と考えられます:

     o Its partyAuthProtocol component is called the
       authentication protocol and identifies a combination of
       the Digest Authentication Protocol with a particular
       digest algorithm (such as that defined in Section 2.4.1).
       This combined mechanism is used to authenticate the
       origin and integrity of all messages generated by the
       party.

o partyAuthProtocolの部品は、認証プロトコルと呼ばれて、特定のダイジェストアルゴリズム(セクション2.4.1で定義されたそれなどの)とDigest Authenticationプロトコルの組み合わせを同一視します。 この結合したメカニズムは、パーティーによって生成されたすべてのメッセージの発生源と保全を認証するのに使用されます。

     o Its partyAuthClock component is called the
       authentication clock and represents a notion of the
       current time that is specific to the party.

o partyAuthClockの部品は、認証時計と呼ばれて、パーティーに、特定の現在の時間の概念を表します。

     o Its partyAuthLastMsg component is called the
       last-timestamp and represents a notion of time
       associated with the most recent, authentic protocol
       message generated by the party.

o partyAuthLastMsgの部品は、最後のタイムスタンプと呼ばれて、パーティーによって生成される最新の、そして、正統のプロトコルメッセージに関連している時間の概念を表します。

     o Its partyAuthNonce component is called the nonce
       and represents a monotonically increasing integer
       associated with the most recent, authentic protocol
       message generated by the party. The nonce associated
       with a particular message distinguishes it among all
       others transmitted in the same unit time interval.

o partyAuthNonceの部品は、一回だけと呼ばれて、パーティーによって生成される最新の、そして、正統のプロトコルメッセージに関連している単調に増加する整数を表します。 特定のメッセージに関連している一回だけは同じユニット時間間隔で伝えられたすべての他のものでそれを区別します。

     o Its partyAuthPrivate component is called the private
       authentication key and represents any secret value
       needed to support the Digest Authentication Protocol
       and associated digest algorithm.

o partyAuthPrivateの部品は、個人的な認証キーと呼ばれて、Digest Authenticationプロトコルと関連ダイジェストアルゴリズムをサポートするのに必要であるどんな秘密の値も表します。

     o Its partyAuthPublic component is called the public
       authentication key and represents any public value that
       may be needed to support the authentication protocol.

o partyAuthPublicの部品は、公共の認証キーと呼ばれて、認証プロトコルをサポートするのに必要であるどんな公共の値も表します。

Galvin, McCloghrie, & Davin                                    [Page 10]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[10ページ]RFC1352SNMPセキュリティプロトコル1992年7月

       This component is not significant except as suggested in
       Section 6.4.

セクション6.4に示される以外に、このコンポーネントは重要ではありません。

     o Its partyAuthLifetime component is called the
       lifetime and represents an administrative upper bound
       on acceptable delivery delay for protocol messages
       generated by the party.

o partyAuthLifetimeの部品は、パーティーによって生成されたプロトコルメッセージのために、生涯と呼ばれて、許容できる配送遅れに管理上限を表します。

   For each SNMP party that supports the receipt of messages via the
   Symmetric Privacy Protocol, additional, special significance is
   attributed to certain components of that party's representation:

Symmetric Privacyプロトコルでメッセージの領収書を支えるそれぞれのSNMPパーティーに関しては、追加していて、特別な意味はそのパーティーの表現のある成分の結果と考えられます:

     o Its partyPrivProtocol component is called the privacy
       protocol and identifies a combination of the Symmetric
       Privacy Protocol with a particular encryption algorithm
       (such as that defined in Section 2.4.2). This combined
       mechanism is used to protect from disclosure all protocol
       messages received by the party.

o partyPrivProtocolの部品は、プライバシープロトコルと呼ばれて、特定の暗号化アルゴリズム(セクション2.4.2で定義されたそれなどの)とSymmetric Privacyプロトコルの組み合わせを同一視します。 この結合したメカニズムは、公開からパーティーによって受け取られたすべてのプロトコルメッセージを保護するのに使用されます。

     o Its partyPrivPrivate component is called the private
       privacy key and represents any secret value needed to
       support the Symmetric Privacy Protocol and associated
       encryption algorithm.

o partyPrivPrivateの部品は、個人的なプライバシーキーと呼ばれて、Symmetric Privacyプロトコルと関連暗号化アルゴリズムをサポートするのに必要であるどんな秘密の値も表します。

     o Its partyPrivPublic component is called the public
       privacy key and represents any public value that may be
       needed to support the privacy protocol. This component
       is not significant except as suggested in Section 6.4.

o partyPrivPublicの部品は、公共のプライバシーキーと呼ばれて、プライバシープロトコルをサポートするのに必要であるどんな公共の値も表します。 セクション6.4に示される以外に、このコンポーネントは重要ではありません。

4.  Digest Authentication Protocol

4. ダイジェスト認証プロトコル

   This section describes the Digest Authentication Protocol. It
   provides both for verifying the integrity of a received message
   (i.e., the message received is the message sent) and for verifying
   the origin of a message (i.e., the reliable identification of the
   originator). The integrity of the message is protected by computing a
   digest over an appropriate portion of a message. The digest is
   computed by the originator of the message, transmitted with the
   message, and verified by the recipient of the message.

このセクションはDigest Authenticationプロトコルについて説明します。 それは受信されたメッセージ(すなわち、受け取られたメッセージは送られたメッセージである)の保全について確かめて、メッセージ(すなわち、創始者の信頼できる識別)の発生源について確かめるのに提供されます。 メッセージの保全は、メッセージの適切な部分に関してダイジェストを計算することによって、保護されます。 ダイジェストは、メッセージで送られたメッセージの創始者によって計算されて、メッセージの受取人によって確かめられます。

   A secret value known only to the originator and recipient of the
   message is prefixed to the message prior to the digest computation.
   Thus, the origin of the message is known implicitly with the
   verification of the digest.

秘密のメッセージが創始者と受取人だけにおいて知られている値はダイジェスト計算の前にメッセージへ前に置かれています。 したがって、メッセージの発生源はダイジェストの検証でそれとなく知られています。

   Recall from [2] that a SNMP management communication is represented
   by an ASN.1 value with the following syntax.

[2]から、SNMPマネジメント・コミュニケーションがASN.1値によって以下の構文で表されたと思い出してください。

Galvin, McCloghrie, & Davin                                    [Page 11]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[11ページ]RFC1352SNMPセキュリティプロトコル1992年7月

      SnmpMgmtCom ::= [1] IMPLICIT SEQUENCE {
        dstParty
           OBJECT IDENTIFIER,
        srcParty
           OBJECT IDENTIFIER,
        pdu   PDUs
      }

SnmpMgmtCom:、:= [1] 暗黙の系列dstParty OBJECT IDENTIFIER、srcParty OBJECT IDENTIFIER、pdu PDUs

   For each SnmpMgmtCom value that represents a SNMP management
   communication, the following statements are true:

SNMPマネジメント・コミュニケーションを表すそれぞれのSnmpMgmtCom値において、以下の声明は正しいです:

     o Its dstParty component is called the destination and
       identifies the SNMP party to which the communication
       is directed.

o dstPartyの部品は、目的地と呼ばれて、コミュニケーションが指示されているSNMPパーティーを特定します。

     o Its srcParty component is called the source and
       identifies the SNMP party from which the
       communication is originated.

o srcPartyの部品は、ソースと呼ばれて、コミュニケーションが溯源されるSNMPパーティーを特定します。

     o Its pdu component has the form and significance
       attributed to it in [1].

o pduの部品で、[1]でフォームと意味をそれの結果と考えます。

   Recall from [2] that a SNMP authenticated management communication is
   represented by an ASN.1 value with the following syntax.

[2]からSNMPがマネジメント・コミュニケーションを認証したと思い出してください。ASN.1値で、以下の構文で、表されます。

      SnmpAuthMsg ::= [1] IMPLICIT SEQUENCE {
        authInfo
           ANY, - defined by authentication protocol
        authData
           SnmpMgmtCom
      }

SnmpAuthMsg:、:= [1] 暗黙の系列authInfoいずれ--認証プロトコルauthData SnmpMgmtComによって定義されます。

   For each SnmpAuthMsg value that represents a SNMP authenticated
   management communication, the following statements are true:

各SnmpAuthMsgに関しては、SNMPを表す値がマネジメント・コミュニケーションを認証して、以下の声明は正しいです:

     o Its authInfo component is called the authentication
       information and represents information required in
       support of the authentication protocol used by the
       SNMP party originating the message. The detailed
       significance of the authentication information is specific
       to the authentication protocol in use; it has no effect on
       the application semantics of the communication other
       than its use by the authentication protocol in
       determining whether the communication is authentic or
       not.

o authInfoの部品は、認証情報と呼ばれて、メッセージを溯源するSNMPパーティーによって使用された認証プロトコルを支持して必要である情報を表します。 認証情報の詳細な意味は使用中の認証プロトコルに特定です。 コミュニケーションが正統であるかどうか決定する際にそれは認証プロトコルによる使用以外のコミュニケーションのアプリケーション意味論で効き目がありません。

Galvin, McCloghrie, & Davin                                    [Page 12]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[12ページ]RFC1352SNMPセキュリティプロトコル1992年7月

     o Its authData component is called the authentication
       data and represents a SNMP management
       communication.

o authDataの部品は、認証データと呼ばれて、SNMPマネジメント・コミュニケーションを表します。

   In support of the Digest Authentication Protocol, an authInfo
   component is of type AuthInformation:

Digest Authenticationプロトコルを支持して、タイプAuthInformationにはauthInfoの部品があります:

      AuthInformation ::= [1] IMPLICIT SEQUENCE {
        authTimestamp
           INTEGER (0..2147483647),
        authNonce
           INTEGER (0..2147483647),
        authDigest
           OCTET STRING
      }

AuthInformation:、:= [1] 暗黙の系列authTimestamp整数(0 .2147483647)、authNonce整数(0 .2147483647)、authDigest八重奏ストリング

   For each AuthInformation value that represents authentication
   information, the following statements are true:

認証情報を表すそれぞれのAuthInformation値において、以下の声明は正しいです:

     o Its authTimestamp component is called the
       authentication timestamp and represents the time of the
       generation of the message according to the
       partyAuthClock of the SNMP party that originated
       it. Note that the granularity of the authentication
       timestamp is 1 second.

o それを溯源したSNMPパーティーのpartyAuthClockに従って、authTimestampの部品は、認証タイムスタンプと呼ばれて、メッセージの世代の時間を表します。 認証タイムスタンプの粒状が1秒であることに注意してください。

     o Its authNonce component is called the authentication
       nonce and represents a non-negative integer value
       evaluated according to the authTimestamp value. In
       order not to limit transmission frequency of management
       communications to the granularity of the authentication
       timestamp, the authentication nonce is provided to
       differentiate between multiple messages sent with the
       same value of authTimestamp. The authentication
       nonce is a monotonically increasing sequence number,
       that is reset for each new authentication timestamp
       value.

o authNonceの部品は、認証一回だけと呼ばれて、authTimestamp値に従って評価された非負の整数値を表します。 マネジメント・コミュニケーションの伝染率を認証タイムスタンプの粒状に制限しない命令に、authTimestampの同じ値と共に送られた複数のメッセージを区別するために認証一回だけを提供します。 認証一回だけは単調に増加する一連番号、すなわち、それぞれの新しい認証タイムスタンプ価値のためのリセットです。

     o Its authDigest component is called the authentication
       digest and represents the digest computed over an
       appropriate portion of the message, where the message is
       temporarily prefixed with a secret value for the purposes
       of computing the digest.

o authDigestの部品は、ダイジェストを計算する目的のために認証ダイジェストと呼ばれて、メッセージが秘密の値で一時前に置かれているメッセージの適切な部分に関して計算されたダイジェストを表します。

Galvin, McCloghrie, & Davin                                    [Page 13]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[13ページ]RFC1352SNMPセキュリティプロトコル1992年7月

4.1   Generating a Message

4.1 メッセージを生成すること。

   This section describes the behavior of a SNMP protocol entity when it
   acts as a SNMP party for which the authentication protocol is
   administratively specified as the Digest Authentication Protocol.
   Insofar as the behavior of a SNMP protocol entity when transmitting
   protocol messages is defined generically in [2], only those aspects
   of that behavior that are specific to the Digest Authentication
   Protocol are described below. In particular, this section describes
   the encapsulation of a SNMP management communication into a SNMP
   authenticated management communication.

認証プロトコルがDigest Authenticationプロトコルとして行政上指定されるSNMPパーティーとして機能するとき、このセクションはSNMPプロトコル実体の振舞いについて説明します。 プロトコルメッセージを送るとき、SNMPプロトコル実体の振舞いが[2]で一般的に定義される限り、その振舞いのDigest Authenticationプロトコルに特定のそれらの局面だけが以下で説明されます。 特に、このセクションはSNMPマネジメント・コミュニケーションのカプセル化についてSNMPに説明します。マネジメント・コミュニケーションを認証しました。

   According to [2], a SnmpAuthMsg value is constructed during Step 3 of
   generic processing. In particular, it states the authInfo component
   is constructed according to the authentication protocol identified
   for the SNMP party originating the message. When the relevant
   authentication protocol is the Digest Authentication Protocol, the
   procedure performed by a SNMP protocol entity whenever a management
   communication is to be transmitted by a SNMP party is as follows.

[2]によると、SnmpAuthMsg値はジェネリック処理のStep3の間、構成されます。 特に、それは、メッセージを溯源するSNMPパーティーのために特定された認証プロトコルによると、authInfoの部品が構成されると述べます。 関連認証プロトコルがDigest Authenticationプロトコルであるときに、SNMPパーティーによって伝えられるマネジメント・コミュニケーションがことであるときはいつも、SNMPプロトコル実体によって実行された手順は以下の通りです。

    1. The local database is consulted to determine the
       authentication clock, last-timestamp, nonce, and private
       authentication key (extracted, for example, according to
       the conventions defined in Section 2.4.1) of the SNMP
       party originating the message.

1. ローカルのデータベースは認証時計を決定するために相談されます、最後のタイムスタンプです、SNMPパーティーの一回だけ的、そして、個人的な認証キー(例えば、セクション2.4.1で定義されたコンベンションによると、抽出される)がメッセージを溯源して。

    2. The authTimestamp component is set to the retrieved
       authentication clock value.

2. authTimestampの部品は検索された認証時計価値に設定されます。

    3. If the last-timestamp is equal to the authentication
       clock, the nonce is incremented. Otherwise the nonce is
       set to zero. The authNonce component is set to the
       nonce value. In the local database, the originating
       SNMP party's nonce and last-timestamp are set to the
       nonce value and the authentication clock, respectively.

3. 最後のタイムスタンプが認証時計と等しいなら、一回だけは増加されています。 さもなければ、一回だけはゼロに設定されます。 authNonceの部品は一回だけの値に設定されます。 ローカルのデータベースでは、起因しているSNMPパーティーの一回だけと最後のタイムスタンプはそれぞれ一回だけの値と認証時計に設定されます。

    4. The authentication digest is temporarily set to the
       private authentication key. The SnmpAuthMsg value
       is serialized according to the conventions of [12] and [1].
       A digest is computed over the octet sequence
       representing that serialized value using, for example, the
       algorithm specified in Section 2.4.1. The authDigest
       component is set to the computed digest value.

4. 認証ダイジェストは一時個人的な認証キーに設定されます。 [12]と[1]のコンベンションによると、SnmpAuthMsg値は連載されます。 ダイジェストは値の使用を連載した八重奏系列の表すのに関して計算されます、と例えば、アルゴリズムがセクション2.4.1で指定しました。 authDigestの部品は計算されたダイジェスト値に設定されます。

   As set forth in [2], the SnmpAuthMsg value is then encapsulated
   according to the appropriate privacy protocol into a SnmpPrivMsg
   value. This latter value is then serialized and transmitted to the
   receiving SNMP party.

そして、[2]に詳しく説明されるように、適切なプライバシープロトコルによると、SnmpAuthMsg値はSnmpPrivMsg値にカプセル化されます。 この後者の値は、受信SNMPパーティーに次に、連載されて、送られます。

Galvin, McCloghrie, & Davin                                    [Page 14]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[14ページ]RFC1352SNMPセキュリティプロトコル1992年7月

4.2   Receiving a Message

4.2 メッセージを受け取ること。

   This section describes the behavior of a SNMP protocol entity upon
   receipt of a protocol message from a SNMP party for which the
   authentication protocol is administratively specified as the Digest
   Authentication Protocol. Insofar as the behavior of a SNMP protocol
   entity when receiving protocol messages is defined generically in
   [2], only those aspects of that behavior that are specific to the
   Digest Authentication Protocol are described below.

このセクションは認証プロトコルがDigest Authenticationプロトコルとして行政上指定されるSNMPパーティーからのプロトコルメッセージを受け取り次第SNMPプロトコル実体の振舞いについて説明します。 プロトコルメッセージを受け取るとき、SNMPプロトコル実体の振舞いが[2]で一般的に定義される限り、その振舞いのDigest Authenticationプロトコルに特定のそれらの局面だけが以下で説明されます。

   According to [2], a SnmpAuthMsg value is evaluated during Step 9 of
   generic processing. In particular, it states the SnmpAuthMsg value is
   evaluated according to the authentication protocol identified for the
   SNMP party that originated the message. When the relevant
   authentication protocol is the Digest Authentication Protocol, the
   procedure performed by a SNMP protocol entity whenever a management
   communication is received by a SNMP party is as follows.

[2]によると、SnmpAuthMsg値はジェネリック処理のStep9の間、評価されます。 特に、それは、メッセージを溯源したSNMPパーティーのために特定された認証プロトコルによると、SnmpAuthMsg値が評価されると述べます。 関連認証プロトコルがDigest Authenticationプロトコルであるときに、マネジメント・コミュニケーションがSNMPパーティーによって受け取られるときはいつも、SNMPプロトコル実体によって実行された手順は以下の通りです。

    1. If the ASN.1 type of the authInfo component is not
       AuthInformation, the message is evaluated as
       unauthentic. Otherwise, the authTimestamp,
       authNonce, and authDigest components are
       extracted from the SnmpAuthMsg value.

1. authInfoの部品のASN.1タイプがAuthInformationでないなら、メッセージはunauthenticとして評価されます。 さもなければ、authTimestamp、authNonce、およびauthDigestの部品はSnmpAuthMsg値から抽出されます。

    2. The local database is consulted to determine the
       authentication clock, last-timestamp, nonce, private
       authentication key (extracted, for example, according to
       the conventions defined in Section 2.4.1), and lifetime of
       the SNMP party that originated the message.

2. ローカルのデータベースは、メッセージを溯源したSNMPパーティーの認証時計、最後のタイムスタンプ、一回だけ的、そして、個人的な認証キー(例えば、セクション2.4.1で定義されたコンベンションによると、抽出される)、および生涯を決定するために相談されます。

    3. If the authTimestamp component plus the lifetime is
       less than the authentication clock, the message is
       evaluated as unauthentic.

3. authTimestampの部品であるならそのうえ、寿命が認証時計以下である、メッセージはunauthenticとして評価されます。

    4. If the authTimestamp component is less than the
       last-timestamp recorded for the originating party in the
       local database, the message is evaluated as unauthentic.

4. authTimestampの部品が最後のタイムスタンプがローカルのデータベースにおける起因するパーティーのために記録したより少ないなら、メッセージはunauthenticとして評価されます。

    5. If the authTimestamp component is equal to the
       last-timestamp and if the authNonce component is less
       than or equal to the nonce, the message is evaluated as
       unauthentic.

5. authTimestampの部品が最後のタイムスタンプと等しく、authNonceの部品が、より一回だけ以下であるなら、メッセージはunauthenticとして評価されます。

    6. The authDigest component is extracted and
       temporarily recorded.

6. authDigestの部品は、抽出されて、一時記録されます。

    7. A new SnmpAuthMsg value is constructed such that
       its authDigest component is set to the private

7. 新しいSnmpAuthMsg値が構成されるので、authDigestの部品は個人的に設定されます。

Galvin, McCloghrie, & Davin                                    [Page 15]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[15ページ]RFC1352SNMPセキュリティプロトコル1992年7月

       authentication key and its other components are set to
       the value of the corresponding components in the
       received SnmpAuthMsg value. This new
       SnmpAuthMsg value is serialized according to the
       conventions of [12] and [1]. A digest is computed over
       the octet sequence representing that serialized value
       using, for example, the algorithm specified in
       Section 2.4.1.

認証キーとその他のコンポーネントは容認されたSnmpAuthMsg値における、対応するコンポーネントの値に設定されます。 [12]と[1]のコンベンションによると、この新しいSnmpAuthMsg値は連載されます。 ダイジェストは値の使用を連載した八重奏系列の表すのに関して計算されます、と例えば、アルゴリズムがセクション2.4.1で指定しました。

    8. If the computed digest value is not equal to the
       previously recorded digest value, the message is
       evaluated as unauthentic.

8. 計算されたダイジェスト値が以前に記録されたダイジェスト値と等しくないなら、メッセージはunauthenticとして評価されます。

    9. The message is evaluated as authentic.

9. メッセージは正統であるとして評価されます。

   10. The last-timestamp and nonce values locally recorded
       for the originating SNMP party are set to the
       authTimestamp value and the authNonce value,
       respectively.

10. 起因しているSNMPパーティーのために局所的に記録された最後のタイムスタンプと一回だけの値はそれぞれauthTimestamp値とauthNonce値に設定されます。

   11. The authentication clock value locally recorded for the
       originating SNMP party is advanced to the
       authTimestamp value if this latter exceeds the
       recorded value.

11. この後者が記録された値を超えているなら、起因しているSNMPパーティーのために局所的に記録された認証時計価値はauthTimestamp値に進められます。

   If the SnmpAuthMsg value is evaluated as unauthentic, an
   authentication failure is noted and the received message is discarded
   without further processing. Otherwise, processing of the received
   message continues as specified in [2].

SnmpAuthMsg値がunauthenticとして評価されるなら、認証失敗は注意されます、そして、受信されたメッセージはさらなる処理なしで捨てられます。 さもなければ、受信されたメッセージの処理は[2]で指定されるように続きます。

5.  Symmetric Privacy Protocol

5. 左右対称のプライバシープロトコル

   This section describes the Symmetric Privacy Protocol. It provides
   for protection from disclosure of a received message.  An appropriate
   portion of the message is encrypted according to a secret key known
   only to the originator and recipient of the message.

このセクションはSymmetric Privacyプロトコルについて説明します。 それは受信されたメッセージの公開から保護に備えます。 メッセージが創始者と受取人だけにおいて知られている秘密鍵に従って、メッセージの適切な部分は暗号化されます。

   This protocol assumes the underlying mechanism is a symmetric
   encryption algorithm. In addition, the message to be encrypted must
   be protected according to the conventions of the Digest
   Authentication Protocol.

このプロトコルは、発症機序が左右対称の暗号化アルゴリズムであると仮定します。 さらに、Digest Authenticationプロトコルのコンベンションによると、暗号化されるべきメッセージを保護しなければなりません。

   Recall from [2] that a SNMP private management communication is
   represented by an ASN.1 value with the following syntax.

[2]から、SNMP自営業コミュニケーションがASN.1値によって以下の構文で表されたと思い出してください。

Galvin, McCloghrie, & Davin                                    [Page 16]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[16ページ]RFC1352SNMPセキュリティプロトコル1992年7月

      SnmpPrivMsg ::= [1] IMPLICIT SEQUENCE {
        privDst
           OBJECT IDENTIFIER,
        privData
           [1] IMPLICIT OCTET STRING
      }

SnmpPrivMsg:、:= [1] 暗黙の系列privDstオブジェクト識別子、privDataの[1]の内在している八重奏ストリング

   For each SnmpPrivMsg value that represents a SNMP private management
   communication, the following statements are true:

SNMP自営業コミュニケーションを表すそれぞれのSnmpPrivMsg値において、以下の声明は正しいです:

     o Its privDst component is called the privacy destination
       and identifies the SNMP party to which the
       communication is directed.

o privDstの部品は、プライバシーの目的地と呼ばれて、コミュニケーションが指示されているSNMPパーティーを特定します。

     o Its privData component is called the privacy data and
       represents the (possibly encrypted) serialization
       (according to the conventions of [12] and [1]) of a SNMP
       authenticated management communication.

o privDataの部品は、プライバシー・データと呼ばれて、(ことによると暗号化されます)連載を表します。([12]のコンベンションとSNMPの[1])によると、マネジメント・コミュニケーションを認証しました。

5.1   Generating a Message

5.1 メッセージを生成すること。

   This section describes the behavior of a SNMP protocol entity when it
   communicates with a SNMP party for which the privacy protocol is
   administratively specified as the Symmetric Privacy Protocol. Insofar
   as the behavior of a SNMP protocol entity when transmitting a
   protocol message is defined generically in [2], only those aspects of
   that behavior that are specific to the Symmetric Privacy Protocol are
   described below. In particular, this section describes the
   encapsulation of a SNMP authenticated management communication into a
   SNMP private management communication.

プライバシープロトコルがSymmetric Privacyプロトコルとして行政上指定されるSNMPパーティーとコミュニケートするとき、このセクションはSNMPプロトコル実体の振舞いについて説明します。 プロトコルメッセージを送るとき、SNMPプロトコル実体の振舞いが[2]で一般的に定義される限り、その振舞いのSymmetric Privacyプロトコルに特定のそれらの局面だけが以下で説明されます。 認証されて、特に、このセクションはSNMPのカプセル化について説明します。SNMP自営業コミュニケーションへのマネジメント・コミュニケーション。

   According to [2], a SnmpPrivMsg value is constructed during Step 5 of
   generic processing. In particular, it states the privData component
   is constructed according to the privacy protocol identified for the
   SNMP party receiving the message.  When the relevant privacy protocol
   is the Symmetric Privacy Protocol, the procedure performed by a SNMP
   protocol entity whenever a management communication is to be
   transmitted by a SNMP party is as follows.

[2]によると、SnmpPrivMsg値はジェネリック処理のStep5の間、構成されます。 特に、それは、メッセージを受け取るSNMPパーティーのために特定されたプライバシープロトコルによると、privDataの部品が構成されると述べます。 関連プライバシープロトコルがSymmetric Privacyプロトコルであるときに、SNMPパーティーによって伝えられるマネジメント・コミュニケーションがことであるときはいつも、SNMPプロトコル実体によって実行された手順は以下の通りです。

    1. If the SnmpAuthMsg value is not authenticated
       according to the conventions of the Digest
       Authentication Protocol, the generation of the private
       management communication fails according to a local
       procedure, without further processing.

1. Digest Authenticationプロトコルのコンベンションによると、SnmpAuthMsg値が認証されないなら、ローカルの手順によると、自営業コミュニケーションの世代は行き詰まります、さらなる処理なしで。

    2. The local database is consulted to determine the private
       privacy key of the SNMP party receiving the message

2. ローカルのデータベースは、メッセージを受け取るSNMPパーティーの個人的なプライバシーキーを決定するために相談されます。

Galvin, McCloghrie, & Davin                                    [Page 17]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[17ページ]RFC1352SNMPセキュリティプロトコル1992年7月

       (represented, for example, according to the conventions
       defined in Section 2.4.2).

(例えば、セクション2.4.2で定義されたコンベンションによると、表されます。)

    3. The SnmpAuthMsg value is serialized according to the
       conventions of [12] and [1].

3. [12]と[1]のコンベンションによると、SnmpAuthMsg値は連載されます。

    4. The octet sequence representing the serialized
       SnmpAuthMsg value is encrypted using, for example,
       the algorithm specified in Section 2.4.2 and the
       extracted private privacy key.

4. 連載されたSnmpAuthMsg値を表す八重奏系列は暗号化された使用です、と例えば、アルゴリズムがセクション2.4.2と抽出された個人的なプライバシーキーで指定しました。

    5. The privData component is set to the encrypted value.

5. privDataの部品は暗号化された値に設定されます。

      As set forth in [2], the SnmpPrivMsg value is then serialized
      and transmitted to the receiving SNMP party.

[2]に詳しく説明されるように、SnmpPrivMsg値は、受信SNMPパーティーに次に、連載されて、送られます。

5.2   Receiving a Message

5.2 メッセージを受け取ること。

   This section describes the behavior of a SNMP protocol entity when it
   acts as a SNMP party for which the privacy protocol is
   administratively specified as the Symmetric Privacy Protocol. Insofar
   as the behavior of a SNMP protocol entity when receiving a protocol
   message is defined generically in [2], only those aspects of that
   behavior that are specific to the Symmetric Privacy Protocol are
   described below.

プライバシープロトコルがSymmetric Privacyプロトコルとして行政上指定されるSNMPパーティーとして機能するとき、このセクションはSNMPプロトコル実体の振舞いについて説明します。 プロトコルメッセージを受け取るとき、SNMPプロトコル実体の振舞いが[2]で一般的に定義される限り、その振舞いのSymmetric Privacyプロトコルに特定のそれらの局面だけが以下で説明されます。

   According to [2], the privData component of a received SnmpPrivMsg
   value is evaluated during Step 4 of generic processing. In
   particular, it states the privData component is evaluated according
   to the privacy protocol identified for the SNMP party receiving the
   message. When the relevant privacy protocol is the Symmetric Privacy
   Protocol, the procedure performed by a SNMP protocol entity whenever
   a management communication is received by a SNMP party is as follows.

[2]によると、容認されたSnmpPrivMsg価値のprivDataの部品はジェネリック処理のStep4の間、評価されます。 特に、それは、メッセージを受け取るSNMPパーティーのために特定されたプライバシープロトコルによると、privDataの部品が評価されると述べます。 関連プライバシープロトコルがSymmetric Privacyプロトコルであるときに、マネジメント・コミュニケーションがSNMPパーティーによって受け取られるときはいつも、SNMPプロトコル実体によって実行された手順は以下の通りです。

    1. The local database is consulted to determine the private
       privacy key of the SNMP party receiving the message
       (represented, for example, according to the conventions
       defined in Section 2.4.2).

1. ローカルのデータベースは、メッセージ(例えば、セクション2.4.2で定義されたコンベンションによると、表される)を受け取るSNMPパーティーの個人的なプライバシーキーを決定するために相談されます。

    2. The contents octets of the privData component are
       decrypted using, for example, the algorithm specified in
       Section 2.4.2 and the extracted private privacy key.

2. 使用はprivDataの部品のコンテンツ八重奏に解読されます、と例えば、アルゴリズムがセクション2.4.2と抽出された個人的なプライバシーキーで指定しました。

      Processing of the received message continues as specified in [2].

受信されたメッセージの処理は[2]で指定されるように続きます。

Galvin, McCloghrie, & Davin                                    [Page 18]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[18ページ]RFC1352SNMPセキュリティプロトコル1992年7月

6.  Clock and Secret Distribution

6. 時計と秘密の分配

   The protocols described in Sections 4 and 5 assume the existence of
   loosely synchronized clocks and shared secret values. Three
   requirements constrain the strategy by which clock values and secrets
   are distributed.

セクション4と5で説明されたプロトコルは緩く連動している時計と共有秘密キー値の存在を仮定します。 3つの要件が時計値と秘密が分散されている戦略を抑制します。

     o If the value of an authentication clock is decreased, the
       last-timestamp and private authentication key must be
       changed concurrently.

o 認証時計の値を減少させるなら、同時に最後のタイムスタンプと個人的な認証キーを変えなければなりません。

       When the value of an authentication clock is decreased,
       messages that have been sent with a timestamp value
       between the value of the authentication clock and its
       new value may be replayed. Changing the private
       authentication key obviates this threat. However,
       changing the authentication clock and the private
       authentication key is not sufficient to ensure proper
       operation. If the last-timestamp is not reduced similarly
       to the authentication clock, no message will be
       considered authentic until the value of the authentication
       clock exceeds the value of the last-timestamp.

認証時計の値が減少するとき、認証時計の値とその新しい値の間には、タイムスタンプ値がある状態で送られたメッセージは再演されるかもしれません。 個人的な認証キーを変えると、この脅威は取り除かれます。 しかしながら、認証時計と個人的な認証キーを変えるのは、適切な操作を確実にするために十分ではありません。 最後のタイムスタンプが同様に認証時計に減らされないと、認証時計の値が最後のタイムスタンプの値を超えるまで、メッセージは全く正統であると考えられないでしょう。

     o The private authentication key and private privacy key
       must be known only to the parties requiring knowledge
       of them.

o 彼らに関する知識を必要とするパーティーだけにおいて個人的な認証主要で個人的なプライバシーキーを知っていなければなりません。

       Protecting the secrets from disclosure is critical to the
       security of the protocols. In particular, if the secrets are
       distributed via a network, the secrets must be protected
       with a protocol that supports confidentiality, e.g., the
       Symmetric Privacy Protocol. Further, knowledge of the
       secrets must be as restricted as possible within an
       implementation. In particular, although the secrets may
       be known to one or more persons during the initial
       configuration of a device, the secrets should be changed
       immediately after configuration such that their actual
       value is known only to the software. A management
       station has the additional responsibility of recovering the
       state of all parties whenever it boots, and it may address
       this responsibility by recording the secrets on a
       long-term storage device. Access to information on this
       device must be as restricted as is practically possible.

公開から秘密を保護するのはプロトコルのセキュリティに重要です。 秘密がネットワークを通して分配されるなら、特に、秘密性(例えば、Symmetric Privacyプロトコル)をサポートするプロトコルで秘密を保護しなければなりません。 さらに、秘密に関する知識は中でできるだけ制限された実装であるに違いありません。 デバイスの初期の構成の間1人以上の人々にとって秘密を知っているかもしれませんが、特に、構成直後秘密を変えるべきであるので、それらの実価はソフトウェアだけに知られています。 管理局にはすべてのパーティーの状態を回復する追加責任がある、いつ、ブートして、長期貯蔵デバイスに秘密を記録するこの責任を扱うか。 このデバイスの上の情報入手は実際にできるだけ制限しなければなりません。

     o There must exist at least one SNMP protocol entity that
       assumes the role of a responsible management station.

o 原因となる管理局の役割を引き受ける少なくとも1つのSNMPプロトコル実体が存在しなければなりません。

       This management station is responsible for ensuring that

この管理局はそれを確実にするのに原因となります。

Galvin, McCloghrie, & Davin                                    [Page 19]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[19ページ]RFC1352SNMPセキュリティプロトコル1992年7月

       all authentication clocks are synchronized and for
       changing the secret values when necessary. Although
       more than one management station may share this
       responsibility, their coordination is essential to the
       secure management of the network. The mechanism by
       which multiple management stations ensure that no
       more than one of them attempts to synchronize the
       clocks or update the secrets at any one time is a local
       implementation issue.

すべての認証時計が、連動して、必要であるときに秘密の値を変えるためにそうします。 1つ以上の管理局がこの責任を共有するかもしれませんが、彼らのコーディネートはネットワークの安全な経営に不可欠です。 複数の管理局が、彼らのひとりが、いかなる時も時計を連動させるか、または秘密をアップデートするのを試みるのを確実にするメカニズムはローカルの導入問題です。

       A responsible management station may either support
       clock synchronization and secret distribution as separate
       functions, or combine them into a single functional unit.

原因となる管理局は、別々の機能として時計同期と秘密の分配をサポートするか、または単一の機能的な単位にそれらを結合するかもしれません。

   The first section below specifies the procedures by which a SNMP
   protocol entity is initially configured. The next two sections
   describe one strategy for distributing clock values and one for
   determining a synchronized clock value among SNMP parties supporting
   the Digest Authentication Protocol. For SNMP parties supporting the
   Symmetric Privacy Protocol, the next section describes a strategy for
   distributing secret values. The last section specifies the procedures
   by which a SNMP protocol entity recovers from a "crash."

下の最初のセクションはSNMPプロトコル実体が初めは構成される手順を指定します。 次の2つのセクションが、Digest Authenticationプロトコルをサポートしながら、SNMPパーティーで時計値を分配するための1つの戦略と連動している時計値を決定するための1つについて説明します。 SNMPに関しては、パーティーが、Symmetric Privacyがプロトコルであるとサポートして、次のセクションは秘密の値を分配するための戦略を説明します。 最後のセクションはSNMPプロトコル実体が「クラッシュ」から回復する手順を指定します。

6.1   Initial Configuration

6.1 初期の構成

   This section describes the initial configuration of a SNMP protocol
   entity that supports the Digest Authentication Protocol or both the
   Digest Authentication Protocol and the Symmetric Privacy Protocol.

このセクションはDigest Authenticationプロトコルか両方がDigest AuthenticationプロトコルとSymmetric PrivacyプロトコルであるとサポートするSNMPプロトコル実体の初期の構成について説明します。

   When a network device is first installed, its initial, secure
   configuration must be done manually, i.e., a person must physically
   visit the device and enter the initial secret values for at least its
   first secure SNMP party. This requirement suggests that the person
   will have knowledge of the initial secret values.

最初にネットワークデバイスをインストールするとき、手動で初期の、そして、安全な構成をしなければならなくて、すなわち、人は、少なくとも最初の安全なSNMPパーティーのために物理的にデバイスを訪問して、初期の秘密の値を入れなければなりません。 この要件は、人には初期の秘密の値に関する知識があるのを示します。

   In general, the security of a system is enhanced as the number of
   entities that know a secret is reduced. Requiring a person to
   physically visit a device every time a SNMP party is configured not
   only exposes the secrets unnecessarily but is administratively
   prohibitive. In particular, when MD5 is used, the initial
   authentication secret is 128 bits long and when DES is used an
   additional 128 bits are needed -- 64 bits each for the key and
   initialization vector. Clearly, these values will need to be recorded
   on a medium in order to be transported between a responsible
   management station and a managed agent. The recommended procedure is
   to configure a small set of initial SNMP parties for each SNMP
   protocol entity, one pair of which may be used initially to configure
   all other SNMP parties.

一般に、秘密を知っている実体の数が減少するのに応じて、システムのセキュリティは高められます。 SNMPパーティーが構成されるときはいつも、人が物理的にデバイスを訪問するのが必要であるのは不必要に秘密を暴露するだけではなく、行政上禁止です。 DESが使用されているとき、追加128ビットが必要です--MD5が使用されているとき、特に、初期の認証秘密は長さ128ビットです、そして、キーと初期化ベクトルのためのそれぞれ64ビット。 明確に、これらの値は、原因となる管理局と管理されたエージェントの間で輸送されるために媒体に記録される必要があるでしょう。 お勧めの手順はそれぞれのSNMPプロトコル実体のために初期の小さいSNMPパーティーを構成することです。その1組は、初めは、他のすべてのSNMPパーティーを構成するのに使用されるかもしれません。

Galvin, McCloghrie, & Davin                                    [Page 20]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[20ページ]RFC1352SNMPセキュリティプロトコル1992年7月

   In fact, there is a minimal, useful set of SNMP parties that could be
   configured between each responsible management station and managed
   agent. This minimal set includes one of each of the following for
   both the responsible management station and the managed agent:

事実上、それぞれの原因となる管理局と管理されたエージェントの間で構成できた最小量の、そして、役に立つSNMPパーティーがあります。 この極小集合は原因となる管理局と管理されたエージェントの両方のためのそれぞれの以下の1つを含んでいます:

     o a SNMP party for which the authentication protocol and
       privacy protocol are the values noAuth and noPriv,
       respectively,

o 認証プロトコルとプライバシーが議定書を作るSNMPパーティーは、それぞれ値のnoAuthとnoPrivです。

     o a SNMP party for which the authentication protocol
       identifies the mechanism defined in Section 2.4.1 and its
       privacy protocol is the value noPriv, and

o そして認証プロトコルがセクション2.4.1とそのプライバシープロトコルで定義されたメカニズムを特定するSNMPパーティーが値のnoPrivである。

     o a SNMP party for which the authentication protocol and
       privacy protocol identify the mechanisms defined in
       Section 2.4.1 and Section 2.4.2, respectively.

o 認証プロトコルとプライバシープロトコルがメカニズムを特定するSNMPパーティーはセクション2.4でそれぞれ.1とセクション2.4.2を定義しました。

   The last of these SNMP parties in both the responsible management
   station and the managed agent could be used to configure all other
   SNMP parties. It is the only suitable party for this purpose because
   it is the only party that supports data confidentiality, which is
   necessary in order to protect the distributed secrets from disclosure
   to unauthorized entities.

他のすべてのSNMPパーティーを構成するのに原因となる管理局と管理されたエージェントの両方のこれらのSNMPパーティーの最終を使用できました。 このためにデータが公開から権限のない実体まで分配された秘密を保護するのに必要な秘密性であるとサポートする唯一のパーティーであるのでそれは唯一の適当なパーティーです。

   Configuring one pair of SNMP parties to be used to configure all
   other parties has the advantage of exposing only one pair of secrets
   -- the secrets used to configure the minimal, useful set identified
   above. To limit this exposure, the responsible management station
   should change these values as its first operation upon completion of
   the initial configuration. In this way, secrets are known only to the
   peers requiring knowledge of them in order to communicate.

すべての相手を構成するのに使用されるためにSNMPパーティーの1組を構成するのにおいて、1組の秘密だけを暴露する利点があります--秘密は以前はよく上で特定された最小量の、そして、役に立つセットを構成していました。 この暴露を制限するために、原因となる管理局は初期の構成の完成のときに最初の操作としてこれらの値を変えるはずです。 このように、秘密は交信するために彼らに関する知識を必要とする同輩だけにおいて知られています。

   The Management Information Base (MIB) document [4] supporting these
   security protocols specifies 6 initial party identities and initial
   values, which, by convention, are assigned to the parties and their
   associated parameters.

これらのセキュリティプロトコルをサポートするManagement Information基地(MIB)のドキュメント[4]は6つの初期のパーティーのアイデンティティと初期の値を指定します。(値はコンベンションによってパーティーと彼らの関連パラメタに配属されます)。

   All 6 parties should be configured in each new managed agent and its
   responsible management station. The responsible management station
   should be configured first, since the management station can be used
   to generate the initial secrets and provide them to a person, on a
   suitable medium, for distribution to the managed agent. The following
   sequence of steps describes the initial configuration of a managed
   agent and its responsible management station.

すべての6回のパーティーがそれぞれの新しい管理されたエージェントとその原因となる管理局で構成されるべきです。 原因となる管理局は最初に構成されるべきです、初期の秘密を生成して、それらを人に提供するのに管理局を使用できるので、適当な媒体の上で、管理されたエージェントへの分配のために。 ステップの以下の系列は管理されたエージェントとその原因となる管理局の初期の構成について説明します。

    1. Determine the initial values for each of the attributes of
       the SNMP party to be configured. Some of these values
       may be computed by the responsible management

1. 初期の値がそれぞれのSNMPパーティーの属性が構成されていることを決定してください。 これらの値のいくつかが責任がある経営者側によって計算されるかもしれません。

Galvin, McCloghrie, & Davin                                    [Page 21]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[21ページ]RFC1352SNMPセキュリティプロトコル1992年7月

       station, some may be specified in the MIB document,
       and some may be administratively determined.

行政上決定して、指定されたコネがドキュメント、およびいくつかのようにMIBであるかもしれないならいくつか配置します。

    2. Configure the parties in the responsible management
       station, according to the set of initial values. If the
       management station is computing some initial values to
       be entered into the agent, an appropriate medium must
       be present to record the values.

2. 初期の値のセットに従って、原因となる管理局のパーティーを構成してください。 管理局がエージェントに入られるためにいくつかの初期の値を計算しているなら、適切な媒体は、値を記録するために出席していなければなりません。

    3. Configure the parties in the managed agent, according to
       the set of initial values.

3. 初期の値のセットに従って、管理されたエージェントのパーティーを構成してください。

    4. The responsible management station must synchronize
       the authentication clock values for each party it shares
       with each managed agent. Section 6.3 specifies one
       strategy by which this could be accomplished.

4. 原因となる管理局はそれがそれぞれの管理されたエージェントと共有する各当事者のための認証時計値を同期させなければなりません。 セクション6.3はこれを達成できるだろう1つの戦略を指定します。

    5. The responsible management station should change the
       secret values manually configured to ensure the actual
       values are known only to the peers requiring knowledge
       of them in order to communicate. To do this, the
       management station generates new secrets for each party
       to be reconfigured and distributes those secrets with a
       strategy that uses a protocol that protects them from
       disclosure, e.g., Symmetric Privacy Protocol (see
       Section 6.4). Upon receiving positive acknowledgement
       that the new values have been distributed, the
       management station should update its local database
       with the new values.

5. 原因となる管理局は、実価が交信するために彼らに関する知識を必要とする同輩だけにおいて知られているのを保証するために手動で構成された秘密の値を変えるはずです。 管理局は、これをするために、新しい秘密が各当事者が再構成されていると生成して、公開からそれらを保護するプロトコルを使用する戦略でそれらの秘密を分配します、例えば、Symmetric Privacyプロトコル(セクション6.4を見てください)。 新しい値が分配されたという積極的な承認を受けると、管理局は新しい値でローカルのデータベースをアップデートするはずです。

   If the managed agent does not support a protocol that protects
   messages from disclosure, then automatic maintenance and
   configuration of parties is not possible, i.e., the last step above
   is not possible. The secrets can only be changed by a physical visit
   to the device.

管理されたエージェントが公開、当時の自動メインテナンスからメッセージを保護するプロトコルをサポートしないで、またパーティーの構成が可能でないなら、すなわち、上の最後のステップは可能ではありません。 デバイスへの物理的な訪問で秘密を変えることができるだけです。

   If there are other SNMP protocol entities requiring knowledge of the
   secrets, the responsible management station must distribute the
   information upon completion of the initial configuration. The
   mechanism used must protect the secrets from disclosure to
   unauthorized entities. The Symmetric Privacy Protocol, for example,
   is an acceptable mechanism.

秘密に関する知識を必要とする他のSNMPプロトコル実体があれば、原因となる管理局は初期の構成の完成の情報を分配しなければなりません。 使用されるメカニズムは公開から権限のない実体まで秘密を保護しなければなりません。 例えば、Symmetric Privacyプロトコルは許容できるメカニズムです。

6.2   Clock Distribution

6.2 時計分配

   A responsible management station must ensure that the authentication
   clock value for each SNMP party for which it is responsible

原因となる管理局は、認証がそれが責任があるそれぞれのSNMPパーティーのために値の時間を計るのを確実にしなければなりません。

Galvin, McCloghrie, & Davin                                    [Page 22]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[22ページ]RFC1352SNMPセキュリティプロトコル1992年7月

     o is loosely synchronized among all the local databases in
       which it appears,

o 緩く、それが現れるすべてのローカルのデータベースの中で連動します。

     o is reset, as indicated below, upon reaching its maximal
       value, and

o そして以下で示される達するときのリセットが最大値である。

     o is non-decreasing, except as indicated below.

o 示されるのを除いた非減少が以下にありますか?

   The skew among the clock values must be accounted for in the lifetime
   value, in addition to the expected communication delivery delay.

生涯値で時計値の中の斜行を説明しなければなりません、予想されたコミュニケーション配送遅れに加えて。

   A skewed authentication clock may be detected by a number of
   strategies, including knowledge of the accuracy of the system clock,
   unauthenticated queries of the party database, and recognition of
   authentication failures originated by the party.

歪曲された認証時計は多くの戦略で検出されるかもしれません、システムクロックの精度、パーティーデータベースの非認証された質問、およびパーティーによって溯源された認証失敗の認識に関する知識を含んでいて。

   Whenever clock skew is detected, and whenever the SNMP entities at
   both the responsible management station and the relevant managed
   agent support an appropriate privacy protocol (e.g., the Symmetric
   Privacy Protocol), a straightforward strategy for the correction of
   clock skew is simultaneous alteration of authentication clock and
   private key for the relevant SNMP party. If the request to alter the
   key and clock for a particular party originates from that same party,
   then, prior to transmitting that request, the local notion of the
   authentication clock is artificially advanced to assure acceptance of
   the request as authentic.

時計斜行が検出されるときはいつも、原因となる管理局と関連管理されたエージェントの両方のSNMP実体が、適切なプライバシープロトコルが(例えば、Symmetric Privacyプロトコル)であるとサポートするときはいつも、時計斜行の修正のための簡単な戦略は関連SNMPパーティーのための認証時計と秘密鍵の同時の変更です。 特定のパーティーのためのキーと時計を変更するという要求がその同じパーティーから発するなら、その要求を伝える前に、認証時計のローカルの概念は、正統であるとして承認に要求を保証するために人工的に進められます。

   More generally, however, since an authentication clock value need not
   be protected from disclosure, it is not necessary that a managed
   agent support a privacy protocol in order for a responsible
   management station to correct skewed clock values. The procedure for
   correcting clock skew in the general case is presented in Section
   6.3.

より一般に、認証時計価値が公開から保護される必要はないので、しかしながら、修正する原因となる管理局において、整然としているプライバシープロトコルが歪曲した管理されたエージェントサポートが値の時間を計るのは必要ではありません。 一般的な場合における時計斜行を修正するための手順はセクション6.3に提示されます。

   In addition to correcting skewed notions of authentication clocks,
   every SNMP entity must react correctly as an authentication clock
   approaches its maximal value. If the authentication clock for a
   particular SNMP party ever reaches the maximal time value, the clock
   must halt at that value.  (The value of interest may be the maximum
   less lifetime.  When authenticating a message, its authentication
   timestamp is added to lifetime and compared to the authentication
   clock.  A SNMP protocol entity must guarantee that the sum is never
   greater than the maximal time value.) In this state, the only
   authenticated request a management station should generate for this
   party is one that alters the value of at least its authentication
   clock and private authentication key. In order to reset these values,
   the responsible management station may set the authentication
   timestamp in the message to the maximal time value. In this case, the

認証時計の歪曲された概念を修正することに加えて、認証時計が最大値にアプローチするのに従って、あらゆるSNMP実体が正しく反応しなければなりません。 特定のSNMPパーティーのための認証時計が最大限度の時間的価値に達するなら、時計はおまけに、値を止めなければなりません。 (興味がある値は最大の、より少ない生涯であるかもしれません。 メッセージを認証するとき、認証タイムスタンプは、生涯に加えられて、認証時計と比較されます。 SNMPプロトコル実体は、合計に最大限度の時間的価値より決してすばらしくないのを保証しなければなりません。) この状態では、管理局がこのパーティーのために生成するはずである唯一の認証された要求が少なくともその認証時計と個人的な認証キーの値を変更するものです。 これらの値をリセットするために、原因となる管理局は最大限度の時間的価値へのメッセージに認証タイムスタンプをはめ込むかもしれません。 この場合

Galvin, McCloghrie, & Davin                                    [Page 23]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[23ページ]RFC1352SNMPセキュリティプロトコル1992年7月

   nonce value may be used to distinguish multiple messages.

一回だけの値は、複数のメッセージを区別するのに使用されるかもしれません。

   The value of the authentication clock for a particular SNMP party
   must never be altered such that its new value is less than its old
   value, unless its last-timestamp and private authentication key are
   also altered at the same time.

特定のSNMPパーティーのための認証時計の値を決して変更してはいけないので、新しい値は古い値以下です、また、その最後のタイムスタンプと個人的な認証キーが同時に変更されない場合。

6.3   Clock Synchronization

6.3 時計同期

   Unless the secrets are changed at the same time, the correct way to
   synchronize clocks is to advance the slower clock to be equal to the
   faster clock. Suppose that party agentParty is realized by the SNMP
   entity in a managed agent; suppose that party mgrParty is realized by
   the SNMP entity in the corresponding responsible management station.
   For any pair of parties, there are four possible conditions of the
   authentication clocks that could require correction:

秘密が同時に変えられない場合、時計を連動させる適度の方法は、より速い時計と等しくなるように、より遅い時計を進めることです。 パーティーagentPartyが管理されたエージェントでSNMP実体によって実感されると仮定してください。 パーティーmgrPartyが対応する原因となる管理局のSNMP実体によって実感されると仮定してください。 パーティーのどんな組のためにも、修正を必要とすることができた認証時計の4つの可能な状態があります:

    1. The management station's notion of the value of the
       authentication clock for agentParty exceeds the agent's
       notion.

1. 管理局のagentPartyのための認証時計の価値の概念はエージェントの概念を超えています。

    2. The management station's notion of the value of the
       authentication clock for mgrParty exceeds the agent's
       notion.

2. 管理局のmgrPartyのための認証時計の価値の概念はエージェントの概念を超えています。

    3. The agent's notion of the value of the authentication
       clock for agentParty exceeds the management station's
       notion.

3. agentPartyのための認証時計の価値に関するエージェントの概念は管理局の概念を超えています。

    4. The agent's notion of the value of the authentication
       clock for mgrParty exceeds the management station's
       notion.

4. mgrPartyのための認証時計の価値に関するエージェントの概念は管理局の概念を超えています。

   The selective clock acceleration mechanism intrinsic to the protocol
   corrects conditions 2 and 3 as part of the normal processing of an
   authentic message. Therefore, the clock adjustment procedure below
   does not provide for any adjustments in those cases. Rather, the
   following sequence of steps specifies how the clocks may be
   synchronized when condition 1, condition 4, or both of those
   conditions are manifest.

プロトコルに本質的な選択している時計加速度メカニズムは正統のメッセージの正常処理の一部として状態2と3を修正します。 したがって、以下のクロック調整手順はそれらの場合における少しの調整にも備えません。 むしろ、ステップの以下の系列はそれらの状態の状態1、状態4、または両方が明白であるときに、時計がどう連動するかもしれないかを指定します。

    1. The responsible management station saves its existing
       notions of the authentication clocks for the two parties
       agentParty and mgrParty.

1. 原因となる管理局は、2回のパーティーのための認証時計の既存の概念がagentPartyとmgrPartyであると保存します。

    2. The responsible management station retrieves the
       authentication clock values for both agentParty and
       mgrParty from the agent. This retrieval must be an

2. 原因となる管理局はエージェントからのagentPartyとmgrPartyの両方のために認証時計値を検索します。 この検索はそうであるに違いありません。

Galvin, McCloghrie, & Davin                                    [Page 24]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[24ページ]RFC1352SNMPセキュリティプロトコル1992年7月

       unauthenticated request, since the management station
       does not know if the clocks are synchronized. If the
       request fails, the clocks cannot be synchronized, and the
       clock adjustment procedure is aborted without further
       processing.

管理ステーションが、時計が連動するかどうかを知らないので、要求を非認証しました。 要求が失敗するなら、時計は連動できません、そして、クロック調整手順はさらなる処理なしで中止されます。

    3. If the management station's notion of the authentication
       clock for agentParty exceeds the notion just retrieved
       from the agent by more than the amount of the
       communications delay between the two protocol entities,
       then condition 1 is manifest. The recommended estimate
       of communication delay in this context is one half of the
       lifetime value recorded for agentParty.

3. 管理局のagentPartyのための認証時計の概念が2つのプロトコル実体の間のコミュニケーション遅れの量以上によってエージェントからただ検索された概念を超えているなら、状態1は明白です。 コミュニケーション遅れのお勧めの見積りはこのような関係においてはagentPartyのために記録された生涯価値の半分です。

    4. If the notion of the authentication clock for mgrParty
       just retrieved from the agent exceeds the management
       station's notion, then condition 4 is manifest, and the
       responsible management station advances its notion of
       the authentication clock for mgrParty to match the
       agent's notion.

4. エージェントからただ検索されたmgrPartyのための認証時計の概念が管理局の概念を超えているなら、状態4は明白です、そして、mgrPartyがエージェントの概念に合うように、原因となる管理局は認証時計の概念を進めます。

    5. If condition 1 is manifest, then the responsible
       management station sends an authenticated
       management operation to the agent that advances the
       agent's notion of the authentication clock for
       agentParty to be equal to the management station's
       notion. If this management operation fails, then the
       management station restores its previously saved notions
       of the clock values, and the clock adjustment procedure
       is aborted without further processing.

5. 状態1が明白であるなら、原因となる管理局はagentPartyが管理局の概念と等しいように認証時計に関するエージェントの概念を進めるエージェントに認証された管理操作を送ります。 この管理操作が失敗するなら、管理局は時計値の以前に保存している概念を回復します、そして、クロック調整手順はさらなる処理なしで中止されます。

    6. The responsible management station retrieves the
       authentication clock values for both agentParty and
       mgrParty from the agent. This retrieval must be an
       authenticated request, in order that the management
       station may verify that the clock values are properly
       synchronized. If this authenticated query fails, then the
       management station restores its previously saved notions
       of the clock values, and the clock adjustment procedure
       is aborted without further processing. Otherwise, clock
       synchronization has been successfully realized.

6. 原因となる管理局はエージェントからのagentPartyとmgrPartyの両方のために認証時計値を検索します。 この検索は認証された要求であるに違いありません、管理局が、時計値が適切に同期することを確かめることができるように。 この認証された質問が失敗するなら、管理局は時計値の以前に保存している概念を回復します、そして、クロック調整手順はさらなる処理なしで中止されます。 さもなければ、時計同期は首尾よく実現されました。

   It is important to note step 4 above must be completed before
   attempting step 5. Otherwise, the agent may evaluate the request in
   step 5 as unauthentic. Similarly, step 5 above must be completed
   before attempting step 6. Otherwise, the management station may
   evaluate the query response in step 6 as unauthentic.

ステップ5を試みる前に上のステップ4を終了しなければならないことに注意するのは重要です。 さもなければ、エージェントはunauthenticとしてステップ5における要求を評価するかもしれません。 同様に、ステップ6を試みる前に、上のステップ5を終了しなければなりません。 さもなければ、管理局はunauthenticとしてステップ6における質問応答を評価するかもしれません。

Galvin, McCloghrie, & Davin                                    [Page 25]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[25ページ]RFC1352SNMPセキュリティプロトコル1992年7月

   Administrative advancement of a clock as described above does not
   introduce any new vulnerabilities, since the value of the clock is
   intended to increase with the passage of time. A potential
   operational problem is the rejection of management operations that
   are authenticated using a previous value of the relevant party clock.
   This possibility may be avoided if a management station suppresses
   generation of management traffic between relevant parties while this
   clock adjustment procedure is in progress.

上で説明されるとしての時計の管理前進はどんな新しい脆弱性も導入しません、時計の値が時がたつにつれて増加することを意図するので。 潜在的運転上の問題は関連パーティー時計の前の値を使用することで認証される管理操作の拒絶です。 このクロック調整手順が進行していますが、管理ステーションが関係者の間の管理トラフィックの世代を抑圧するなら、この可能性は避けられるかもしれません。

6.4   Secret Distribution

6.4 秘密の分配

   This section describes one strategy by which a SNMP protocol entity
   that supports both the Digest Authentication Protocol and the
   Symmetric Privacy Protocol can change the secrets for a particular
   SNMP party.

このセクションは両方がDigest AuthenticationプロトコルとSymmetric PrivacyプロトコルであるとサポートするSNMPプロトコル実体が特定のSNMPパーティーのために秘密を変えることができる1つの戦略を説明します。

   The frequency with which the secrets of a SNMP party should be
   changed is a local administrative issue. However, the more frequently
   a secret is used, the more frequently it should be changed. At a
   minimum, the secrets must be changed whenever the associated
   authentication clock approaches its maximal value (see Section 7).
   Note that, owing to both administrative and automatic advances of the
   authentication clock described in this memo, the authentication clock
   for a SNMP party may well approach its maximal value sooner than
   might otherwise be expected.

頻度はSNMPパーティーの秘密が変えられるべきであるローカルの管理問題です。 しかしながら、秘密が、より頻繁に使用されれば使用するほど、より頻繁にそれを変えるべきです。 最小限では、関連認証時計が最大値にアプローチする(セクション7を見てください)ときはいつも、秘密を変えなければなりません。 それに注意してください、そして、管理ものとSNMPパーティーはそうでなければ、アプローチするかもしれないより早くたぶん最大値にアプローチするでしょう、したがって、このメモ、認証時計で説明された認証時計の同様に自動である進歩のために、予想されてください。

   The following sequence of steps specifies how a responsible
   management station alters a secret value (i.e., the private
   authentication key or the private privacy key) for a particular SNMP
   party.

ステップの以下の系列は原因となる管理局が特定のSNMPパーティーのために、どう、秘密の値(すなわち、個人的な認証キーか個人的なプライバシーキー)を変更するかを指定します。

    1. The responsible management station generates a new
       secret value.

1. 原因となる管理局は新しい秘密の値を生成します。

    2. The responsible management station encapsulates a
       SNMP Set request in a SNMP private management
       communication with at least the following properties.

2. 原因となる管理局は少なくとも以下の特性とのSNMP自営業コミュニケーションにおけるSNMP Set要求をカプセル化します。

        o Its source supports the Digest Authentication
          Protocol and the Symmetric Privacy Protocol.

o ソースは、Digest AuthenticationプロトコルとSymmetric Privacyがプロトコルであるとサポートします。

        o Its destination supports the Symmetric Privacy
          Protocol and the Digest Authentication Protocol.

o 目的地は、Symmetric PrivacyプロトコルとDigest Authenticationがプロトコルであるとサポートします。

    3. The SNMP private management communication is
       transmitted to its destination.

3. SNMP自営業コミュニケーションは目的地に送られます。

    4. Upon receiving the request, the recipient processes the

4. 要求を受け取ると、受取人は処理します。

Galvin, McCloghrie, & Davin                                    [Page 26]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[26ページ]RFC1352SNMPセキュリティプロトコル1992年7月

       message according to [1] and [2].

[1]と[2]に従ったメッセージ。

    5. The recipient encapsulates a SNMP Set response in a
       SNMP private management communication with at least
       the following properties.

5. 受取人は、SNMP Setが少なくとも以下の特性とのSNMP自営業コミュニケーションで応答であるとカプセル化します。

        o Its source supports the Digest Authentication
          Protocol and the Symmetric Privacy Protocol.

o ソースは、Digest AuthenticationプロトコルとSymmetric Privacyがプロトコルであるとサポートします。

        o Its destination supports the Symmetric Privacy
          Protocol and the Digest Authentication Protocol.

o 目的地は、Symmetric PrivacyプロトコルとDigest Authenticationがプロトコルであるとサポートします。

    6. The SNMP private management communication is
       transmitted to its destination.

6. SNMP自営業コミュニケーションは目的地に送られます。

    7. Upon receiving the response, the responsible
       management station updates its local database with the
       new value.

7. 応答を受けると、原因となる管理局は新しい値でローカルのデータベースをアップデートします。

   If the responsible management station does not receive a response to
   its request, there are two possible causes.

原因となる管理局が要求への応答を受けないなら、2つの考えられる原因があります。

     o The request may not have been delivered to the
       destination.

o 要求は送付先に提供されていないかもしれません。

     o The response may not have been delivered to the
       originator of the request.

o 応答は要求の創始者に提供されていないかもしれません。

   In order to distinguish the two possible error conditions, a
   responsible management station could check the destination to see if
   the change has occurred. Unfortunately, since the secret values are
   unreadable, this is not directly possible.

2つの可能なエラー条件を区別して、原因となる管理局は、変化が起こったかどうか確認するために目的地をチェックするかもしれません。 残念ながら、秘密の値が読みにくいので、これは直接可能ではありません。

   The recommended strategy for verifying key changes is to set the
   public value corresponding to the secret being changed to a
   recognizable, novel value: that is, alter the public authentication
   key value for the relevant party when changing its private
   authentication key, or alter its public privacy key value when
   changing its private privacy key. In this way, the responsible
   management station may retrieve the public value when a response is
   not received, and verify whether or not the change has taken place.
   (This strategy is available since the public values are not used by
   the protocols defined in this memo. If this strategy is employed,
   then the public values are significant in this context. Of course,
   protocols using the public values may make use of this strategy
   directly.)

キーチェンジについて確かめるためのお勧めの戦略は秘密に対応する公共の値が認識可能で、目新しい値に変わるように設定することです: すなわち、個人的な認証キーを変えるときには関連パーティーのために公共の認証キー値を変更するか、または個人的なプライバシーキーを変えるときには公共のプライバシーキー値を変更してください。 このように、原因となる管理局は、応答が受け取られていないとき、公共の値を検索して、変化が起こったかどうか確かめるかもしれません。 (公共の値がこのメモで定義されたプロトコルによって使用されないので、この戦略は利用可能です。 この戦略が採用しているなら、公共の値はこのような関係においては重要です。 もちろん、公共の値を使用するプロトコルは直接この戦略を利用するかもしれません。)

   One other scenario worthy of mention is using a SNMP party to change

言及にふさわしい他の1つのシナリオが、変化するのにSNMPパーティーを使用しています。

Galvin, McCloghrie, & Davin                                    [Page 27]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[27ページ]RFC1352SNMPセキュリティプロトコル1992年7月

   its own secrets. In this case, the destination will change its local
   database prior to generating a response. Thus, the response will be
   constructed according to the new value.  However, the responsible
   management station will not update its local database until after the
   response is received. This suggests the responsible management
   station may receive a response which will be evaluated as
   unauthentic, unless the correct secret is used. The responsible
   management station may either account for this scenario as a special
   case, or use an alteration of the relevant public values (as
   described above) to verify the key change.

それ自身の秘密。 この場合、応答を生成する前に、目的地はローカルのデータベースを変えるでしょう。 したがって、新しい値に従って、応答は構成されるでしょう。 しかしながら、原因となる管理局は応答が受け取られていた後までローカルのデータベースをアップデートしないでしょう。 これは、原因となる管理局がunauthenticとして評価される応答を受けるかもしれないのを示します、正しい秘密が使用されていない場合。 原因となる管理局は、キーチェンジについて確かめるのに特殊なものとしてこのシナリオを説明するか、または関連公共の値の変更を使用するかもしれません(上で説明されるように)。

   Note, during the period of time after the request has been sent and
   before the response is received, the management station must keep
   track of both the old and new secret values. Since the delay may be
   the result of a network failure, the management station must be
   prepared to retain both values for an extended period of time,
   including across reboots.

要求を送った後と応答が受け取られている前の期間の間、管理局が両方の古くて新しい秘密の値の動向をおさえなければならないことに注意してください。 遅れがネットワーク失敗の結果であるかもしれないので、時間、リブートの向こう側の包含の長期間の間、両方の値を保有するように管理局を準備しなければなりません。

6.5   Crash Recovery

6.5 クラッシュリカバリ

   This section describes the requirements for SNMP protocol entities in
   connection with recovery from system crashes or other service
   interruptions.

このセクションはシステムクラッシュからの回復か他の停電に関してSNMPプロトコル実体のための要件について説明します。

   For each SNMP party in the local database for a particular SNMP
   protocol entity, its identity, authentication clock, private
   authentication key, and private privacy key must enjoy non-volatile,
   incorruptible representations. If possible, lifetime should also
   enjoy a non-volatile, incorruptible representation.  If said protocol
   entity supports other security protocols or algorithms in addition to
   the two defined in this memo, then the authentication protocol and
   the privacy protocol for each party also require non-volatile,
   incorruptible representation.

特定のSNMPプロトコル実体のためのローカルのデータベースにおけるそれぞれのSNMPパーティーに関しては、アイデンティティ、認証時計、個人的な認証キー、および個人的なプライバシーキーは非揮発性の、そして、清廉潔白な表現を楽しまなければなりません。 できれば、また、寿命は非揮発性の、そして、清廉潔白な表現を楽しむべきです。 また、前述のプロトコル実体が2に加えたプロトコルかアルゴリズムがこのメモで定義した他のセキュリティをサポートするなら、認証プロトコルと各当事者のためのプライバシープロトコルは非揮発性の、そして、清廉潔白な表現を必要とします。

   The authentication clock of a SNMP party is a critical component of
   the overall security of the protocols. The inclusion of a reliable
   representation of a clock in a SNMP protocol entity enhances overall
   security. A reliable clock representation continues to increase
   according to the passage of time, even when the local SNMP protocol
   entity -- due to power loss or other system failure -- may not be
   operating.  An example of a reliable clock representation is that
   provided by battery-powered clock-calendar devices incorporated into
   some contemporary systems. It is assumed that management stations
   always support reliable clock representations, where clock adjustment
   by a human operator during crash recovery may contribute to that
   reliability.

SNMPパーティーの認証時計はプロトコルの総合的なセキュリティの重要な要素です。 SNMPプロトコル実体における、時計の信頼できる表現の包含は総合的なセキュリティを高めます。 信頼できる時計表現は、時間の経過に従って増加し続けています、電力損か他のシステム障害による地方のSNMPプロトコル実体が作動してさえいないとき。 バッテリーによる動力付きの時計カレンダーデバイスによっていくつかの現代のシステムに組み入れられるなら、信頼できる時計表現に関する例はそれです。管理局がいつも信頼できる時計表現をサポートすると思われます。(そこでは、速成の回復の間の人間のオペレータによるクロック調整がその信頼性に貢献するかもしれません)。

   If a managed agent crashes and does not reboot in time for its

aがエージェントクラッシュを管理して、コネが調節するどんなリブートもしない、それ

Galvin, McCloghrie, & Davin                                    [Page 28]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[28ページ]RFC1352SNMPセキュリティプロトコル1992年7月

   responsible management station to prevent its authentication clock
   from reaching its maximal value, upon reboot the clock must be halted
   at its maximal value. The procedures specified in Section 6.3 would
   then apply.

認証時計が最大値に達するのを防ぐ原因となる管理局、リブートのときに、最大値で時計を止めなければなりません。 そして、セクション6.3で指定された手順は適用されるでしょう。

   If a managed network element supports a reliable clock
   representation, recovering from a crash requires few special actions.
   Upon recovery, those attributes of each SNMP party that do not enjoy
   non-volatile or reliable representation are initialized as follows.

管理されたネットワーク要素が信頼できる時計表現をサポートするなら、クラッシュから回復するのはわずかな特別な動きしか必要としません。 回復では、非揮発性の、または、信頼できる表現を楽しまないそれぞれのSNMPパーティーのそれらの属性は以下の通り初期化されます。

     o If the private authentication key is not the OCTET
       STRING of zero length, the authentication protocol is
       set to identify use of the Digest Authentication Protocol
       in conjunction with the algorithm specified in
       Section 2.4.1.

o 個人的な認証キーがゼロ・レングスのOCTET STRINGでないなら、認証プロトコルがセクション2.4.1で指定されたアルゴリズムに関連してDigest Authenticationプロトコルの使用を特定するように設定されます。

     o The last-timestamp is initialized to the value of the
       authentication clock.

o 最後のタイムスタンプは認証時計の値に初期化されます。

     o The nonce is initialized to zero.

o 一回だけはゼロに初期化されます。

     o If the lifetime is not retained, it should be initialized to
       zero.

o 寿命が保有されないなら、それはゼロに初期化されるべきです。

     o If the private privacy key is not the OCTET STRING
       of zero length, the privacy protocol is set to identify use
       of the Symmetric Privacy Protocol in conjunction with
       the algorithm specified in Section 2.4.2.

o 個人的なプライバシーキーがゼロ・レングスのOCTET STRINGでないなら、プライバシープロトコルがセクション2.4.2で指定されたアルゴリズムに関連してSymmetric Privacyプロトコルの使用を特定するように設定されます。

   Upon detecting that a managed agent has rebooted, a responsible
   management station must reset all other party attributes, including
   the lifetime if it was not retained. In order to reset the lifetime,
   the responsible management station should set the authentication
   timestamp in the message to the sum of the authentication clock and
   desired lifetime. This is an artificial advancement of the
   authentication timestamp in order to guarantee the message will be
   authentic when received by the recipient.

それを検出して、管理されたエージェントはリブートして、原因となる管理局はすべての相手が結果と考える必須リセットです、それが保有されなかったなら生涯を含んでいて。 生涯をリセットするために、原因となる管理局は認証時計と必要な生涯の合計へのメッセージに認証タイムスタンプをはめ込むはずです。 これは、受取人によって受け取られるとメッセージが正統になるのを保証する認証タイムスタンプの人工の進歩です。

   If, alternatively, a managed network element does not support a
   reliable clock representation, then those attributes of each SNMP
   party that do not enjoy non-volatile representation are initialized
   as follows.

あるいはまた、管理されたネットワーク要素が信頼できる時計表現をサポートしないなら、非揮発性の表現を楽しまないそれぞれのSNMPパーティーのそれらの属性は以下の通り初期化されます。

     o If the private authentication key is not the OCTET
       STRING of zero length, the authentication protocol is
       set to identify use of the Digest Authentication Protocol
       in conjunction with the algorithm specified in
       Section 2.4.1.

o 個人的な認証キーがゼロ・レングスのOCTET STRINGでないなら、認証プロトコルがセクション2.4.1で指定されたアルゴリズムに関連してDigest Authenticationプロトコルの使用を特定するように設定されます。

Galvin, McCloghrie, & Davin                                    [Page 29]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[29ページ]RFC1352SNMPセキュリティプロトコル1992年7月

     o The authentication clock is initialized to the maximal
       time value.

o 認証時計は最大限度の時間的価値に初期化されます。

     o The last-timestamp is initialized to the maximal time
       value.

o 最後のタイムスタンプは最大限度の時間的価値に初期化されます。

     o The nonce is initialized to zero.

o 一回だけはゼロに初期化されます。

     o If the lifetime is not retained, it should be initialized to
       zero.

o 寿命が保有されないなら、それはゼロに初期化されるべきです。

     o If the private privacy key is not the OCTET STRING
       of zero length, the privacy protocol is set to identify use
       of the Symmetric Privacy Protocol in conjunction with
       the algorithm specified in Section 2.4.2.

o 個人的なプライバシーキーがゼロ・レングスのOCTET STRINGでないなら、プライバシープロトコルがセクション2.4.2で指定されたアルゴリズムに関連してSymmetric Privacyプロトコルの使用を特定するように設定されます。

   The only authenticated request a management station should generate
   for a party in this initial state is one that alters the value of at
   least its authentication clock, private authentication key, and
   lifetime (if that was not retained). In order to reset these values,
   the responsible management station must set the authentication
   timestamp in the message to the maximal time value. The nonce value
   may be used to distinguish multiple messages.

管理局がこの初期状態のパーティーのために生成するはずである唯一の認証された要求が少なくとも認証時計、個人的な認証キー、および生涯の値を変更するもの(それが保有されなかったなら)です。 これらの値をリセットするために、原因となる管理局は最大限度の時間的価値へのメッセージに認証タイムスタンプをはめ込まなければなりません。 一回だけの値は、複数のメッセージを区別するのに使用されるかもしれません。

7.  Security Considerations

7. セキュリティ問題

   This section highlights security considerations relevant to the
   protocols and procedures defined in this memo. Practices that
   contribute to secure, effective operation of the mechanisms defined
   here are described first. Constraints on implementation behavior that
   are necessary to the security of the system are presented next.
   Finally, an informal account of the contribution of each mechanism of
   the protocols to the required goals is presented.

このセクションはプロトコルに関連しているセキュリティ問題とこのメモで定義された手順を目立たせます。 ここで定義されたメカニズムの安全で、有効な操作に貢献する習慣は最初に、説明されます。 実装の振舞いのシステムのセキュリティに必要な規制は次に、提示されます。 最終的に、プロトコルのそれぞれのメカニズムの必要な目標への貢献の非公式の話は提示されます。

7.1   Recommended Practices

7.1 お勧めの習慣

   This section describes practices that contribute to the secure,
   effective operation of the mechanisms defined in this memo.

このセクションはこのメモで定義されたメカニズムの安全で、有効な操作に貢献する習慣について説明します。

     o A management station should discard SNMP responses
       for which neither the request-id component nor the
       represented management information corresponds to any
       currently outstanding request.

o 管理局は要求イドコンポーネントも表された経営情報もどんな現在傑出している要求とも食い違っているSNMP応答を捨てるはずです。

       Although it would be typical for a management station
       to do this as a matter of course, in the context of these
       security protocols it is significant owing to the possibility
       of message duplication (malicious or otherwise).

管理局が当然のこととしてこれをするのが、これらのセキュリティプロトコルの文脈で典型的でしょうが、それはメッセージ複製の可能性のために重要です(悪意があるかそうでない)。

Galvin, McCloghrie, & Davin                                    [Page 30]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[30ページ]RFC1352SNMPセキュリティプロトコル1992年7月

     o A management station should not interpret an agent's
       lack of response to an authenticated SNMP management
       communication as a conclusive indication of agent or
       network failure.

o 管理局はエージェントかネットワーク失敗の決定的なしるしとして認証されたSNMPマネジメント・コミュニケーションにエージェントの無反応を解釈するはずがありません。

       It is possible for authentication failure traps to be lost or
       suppressed as a result of authentication clock skew or
       inconsistent notions of shared secrets. In order either to
       facilitate administration of such SNMP parties or to
       provide for continued management in times of network
       stress, a management station implementation may
       provide for arbitrary, artificial advancement of the
       timestamp or selection of shared secrets on locally
       generated messages.

認証失敗罠が認証時計斜行か共有秘密キーの首尾一貫しない概念の結果、失われているか、または抑圧されるのが、可能です。 オーダーでは、そのようなSNMPパーティーの管理を容易にするか、またはネットワーク圧力、管理局実装の時代に継続的な管理に備えるどちらかがタイムスタンプの任意の、そして、人工の進歩か局所的に生成しているメッセージにおける共有秘密キーの品揃えに備えるかもしれません。

     o The lifetime value for a SNMP party should be chosen
       (by the local administration) to be as small as possible,
       given the accuracy of clock devices available, relevant
       round-trip communications delays, and the frequency
       with which a responsible management station will be
       able to verify all clock values.

o SNMPパーティーのための生涯値はできるだけ小さくなるように選ばれるべきです(地方行政で)、時計デバイスの有効な精度、関連往復のコミュニケーション遅れ、および原因となる管理局がすべての時計値について確かめることができる頻度を考えて。

       A large lifetime increases the vulnerability to malicious
       delays of SNMP messages. The implementation of a
       management station may, when explicitly authorized,
       provide for dynamic adjustment of the lifetime in order
       to accommodate changing network conditions.

大きい寿命はSNMPメッセージの悪意がある遅れに脆弱性を増強します。 明らかに認可されると、管理局の実装は、変化しているネットワーク状態を収容するために生涯の動態的調整に備えるかもしれません。

     o When sending state altering messages to a managed
       agent, a management station should delay sending
       successive messages to the managed agent until a
       positive acknowledgement is received for the previous
       message or until the previous message expires.

o 州に管理されたエージェントにメッセージを変更させるとき、管理局は、前のメッセージのために積極的な承認を受けるか、または前のメッセージが期限が切れるまで連続したメッセージを管理されたエージェントに送るのを遅らせるはずです。

       When using the noAuth protocol, no message ordering
       is imposed by the SNMP. Messages may be received in
       any order relative to their time of generation and each
       will be processed in the ordered received. In contrast,
       the security protocols guarantee that received messages
       are ordered insofar as each received message must have
       been sent subsequent to the sending of a previously
       received message.

noAuthプロトコルを使用するとき、メッセージ注文はSNMPによって課されません。 メッセージは、順不同に彼らの世代の時間に比例して受け取られるかもしれなくて、受けられた注文でそれぞれ処理されるでしょう。 対照的に、以前に受信されたメッセージの発信にその後でそれぞれの受信されたメッセージを送ったに違いない限り、メッセージを受け取ったセキュリティプロトコル保証は命令されます。

       When an authenticated message is sent to a managed
       agent, it will be valid for a period of time that does not
       exceed lifetime under normal circumstances. During the
       period of time this message is valid, if the management
       station sends another authenticated message to the

しばらく認証されたメッセージを管理されたエージェントに送るとき、それは有効になるでしょう。それは通常の状況下で生涯を超えていません。 期間の間、管理局が別の認証されたメッセージを送るなら、このメッセージは有効です。

Galvin, McCloghrie, & Davin                                    [Page 31]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[31ページ]RFC1352SNMPセキュリティプロトコル1992年7月

       managed agent that is received and processed prior to
       the first message, the first message will be considered
       unauthentic when it is received by the managed agent.

最初のメッセージの前に受け取られて、処理される、管理されたエージェント、それが管理されたエージェントによって受け取られるとき、最初のメッセージはunauthenticであると考えられるでしょう。

       Indeed, a management station must cope with the loss
       and re-ordering of messages resulting from anomalies in
       the network as a matter of course. A management
       station implementation may choose to prevent the loss
       of messages resulting from re-ordering when using the
       security protocols defined in this memo by delaying
       sending successive messages.

本当に、管理局はネットワークで当然のこととして例外から生じるメッセージの損失と再注文を切り抜けなければなりません。 管理局実装は、連続したメッセージを送るのを遅らせることによってこのメモで定義されたセキュリティプロトコルを使用するとき、メッセージの損失が再注文から生じるのを防ぐのを選ぶかもしれません。

     o The frequency with which the secrets of a SNMP party
       should be changed is indirectly related to the frequency
       of their use.

o 頻度はSNMPパーティーの秘密が変えられるべきである間接的に彼らの使用の頻度に関連します。

       Protecting the secrets from disclosure is critical to the
       overall security of the protocols. Frequent use of a secret
       provides a continued source of data that may be useful
       to a cryptanalyst in exploiting known or perceived
       weaknesses in an algorithm. Frequent changes to the
       secret avoid this vulnerability.

公開から秘密を保護するのはプロトコルの総合的なセキュリティに重要です。 秘密の頻繁な使用は弱点であると知られているか、または知覚された利用でアルゴリズムで暗号解読者の役に立つかもしれないデータの継続的な源を提供します。 秘密への頻繁な変化はこの脆弱性を避けます。

       Changing a secret after each use is is generally regarded
       as the most secure practice, but a significant amount of
       overhead may be associated with that approach.

大部分が習慣を機密保護するとき、各使用が変えた後に秘密を変えるのは一般に見なされますが、かなりの量のオーバーヘッドがそのアプローチに関連しているかもしれません。

       Note, too, in a local environment the threat of disclosure
       may be insignificant, and as such the changing of secrets
       may be less frequent. However, when public data
       networks are the communication paths, more caution is
       prudent.

また、地方の環境で公開の脅威がわずかであるかもしれないことに注意してください。そうすれば、そういうものとして、秘密の変化はそれほど頻繁である必要はありません。 しかしながら、公衆データネットワークが通信路であるときに、より多くの警告が慎重です。

     o In order to foster the greatest degree of security, a
       management station implementation must support
       constrained, pairwise sharing of secrets among SNMP
       entities as its default mode of operation.

o 最も大きい度合いのセキュリティを伸ばすために、管理局実装はデフォルト運転モードとしてSNMP実体の中で秘密の強制的な対状共有をサポートしなければなりません。

       Owing to the use of symmetric cryptography in the
       protocols defined here, the secrets associated with a
       particular SNMP party must be known to all other
       SNMP parties with which that party may wish to
       communicate. As the number of locations at which
       secrets are known and used increases, the likelihood of
       their disclosure also increases, as does the potential
       impact of that disclosure. Moreover, if the set of SNMP
       protocol entities with knowledge of a particular secret
       numbers more than two, data origin cannot be reliably

ここで定義されたプロトコルにおける左右対称の暗号の使用のために、そのパーティーと交信したいかもしれない他のすべてのSNMPパーティーにおいて特定のSNMPパーティーに関連している秘密を知っていなければなりません。 また、秘密が知られて、使用される位置の数が増加するのに従って、彼らの公開の見込みは増加します、その公開の可能性のある衝撃のように。 そのうえ、2以上の特定の秘密の数に関する知識があるSNMPプロトコル実体のセットであるなら、データ発生源は確かにセットであるはずがありません。

Galvin, McCloghrie, & Davin                                    [Page 32]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[32ページ]RFC1352SNMPセキュリティプロトコル1992年7月

       authenticated because it is impossible to determine with
       any assurance which entity of that set may be the
       originator of a particular SNMP message. Thus, the
       greatest degree of security is afforded by configurations
       in which the secrets for each SNMP party are known to
       at most two protocol entities.

何か保証でどのその実体がセットしたかを決定するのが、特定のSNMPメッセージの創始者であるかもしれないことはどうしようもないので、認証されます。 したがって、それぞれのSNMPパーティーへの秘密が高々2つのプロトコル実体しか知られていない構成で最も大きい度合いのセキュリティを都合します。

7.2   Conformance

7.2 順応

   A SNMP protocol entity implementation that claims conformance to this
   memo must satisfy the following requirements:

このメモに順応を要求するSNMPプロトコル実体実装は以下の要件を満たさなければなりません:

    1. It must implement the noAuth and noPriv protocols
       whose object identifiers are defined in [4].

1. それは、noAuthとnoPrivがオブジェクト識別子が[4]で定義されるプロトコルであると実装しなければなりません。

       noAuth  This protocol signifies that messages generated
          by a party using it are not protected as to origin or
          integrity. It is required to ensure that a party's
          authentication clock is always accessible.
       noPriv  This protocol signifies that messages received
          by a party using it are not protected from
          disclosure. It is required to ensure that a party's
          authentication clock is always accessible.

noAuth Thisプロトコルは、それを使用することでパーティーによって生成されたメッセージが発生源か保全に関して保護されないのを意味します。 それが、パーティーの認証時計がいつもアクセスしやすいのを保証するのに必要です。noPriv Thisプロトコルは、それを使用することでパーティーによって受け取られたメッセージが公開から保護されないのを意味します。 それが、パーティーの認証時計がいつもアクセスしやすいのを保証するのに必要です。

    2. It must implement the Digest Authentication Protocol in
       conjunction with the algorithm defined in Section 2.4.1.

2. それは、セクション2.4.1で定義されたアルゴリズムに関連してDigest Authenticationがプロトコルであると実装しなければなりません。

    3. It must include in its local database at least one SNMP
       party with the following parameters set as follows:

3. それはローカルのデータベースに以下のパラメタセットが以下の通りでの少なくとも1回のSNMPパーティーを含まなければなりません:

        o partyAuthProtocol is set to noAuth and
        o partyPrivProtocol is set to noPriv.

o partyAuthProtocolはnoAuthに用意ができています、そして、o partyPrivProtocolはnoPrivに用意ができています。

       This party must have a MIB view [2] specified that
       includes at least the authentication clock of all other
       parties. Alternatively, the authentication clocks of the
       other parties may be partitioned among several similarly
       configured parties according to a local implementation
       convention.

このパーティーには、少なくともすべての相手の認証時計を含んでいる指定されたMIB視点[2]がなければなりません。 あるいはまた、地方の実装コンベンションによると、相手の認証時計は数人の同様に構成されたパーティーで仕切られるかもしれません。

    4. For each SNMP party about which it maintains
       information in a local database, an implementation must
       satisfy the following requirements:

4. それがローカルのデータベースの情報を保守するそれぞれのSNMPパーティーに関しては、実装は以下の要件を満たさなければなりません:

      (a) It must not allow a party's parameters to be set to
          a value inconsistent with its expected syntax. In
          particular, Section 2.4 specifies constraints for the
          chosen mechanisms.

(a) それは、パーティーのパラメタが予想された構文に反している値に設定されるのを許容してはいけません。 特に、セクション2.4は選ばれたメカニズムの規制を指定します。

Galvin, McCloghrie, & Davin                                    [Page 33]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[33ページ]RFC1352SNMPセキュリティプロトコル1992年7月

      (b) It must, to the maximal extent possible, prohibit
          read-access to the private authentication key and
          private encryption key under all circumstances
          except as required to generate and/or validate
          SNMP messages with respect to that party. This
          prohibition includes prevention of read-access by
          the entity's human operators.
      (c) It must allow the party's authentication clock to be
          publicly accessible. The correct operation of the
          Digest Authentication Protocol requires that it be
          possible to determine this value at all times in
          order to guarantee that skewed authentication
          clocks can be resynchronized.
      (d) It must prohibit alterations to its record of the
          authentication clock for that party independently of
          alterations to its record of the private
          authentication key (unless the clock alteration is an
          advancement).
      (e) It must never allow its record of the authentication
          clock for that party to be incremented beyond the
          maximal time value and so "roll-over" to zero.
      (f) It must never increase its record of the lifetime for
          that party except as may be explicitly authorized
          (via imperative command or securely represented
          configuration information) by the responsible
          network administrator.
      (g) In the event that the non-volatile, incorruptible
          representations of a party's parameters (in
          particular, either the private authentication key or
          private encryption key) are lost or destroyed, it
          must alter its record of these quantities to random
          values so subsequent interaction with that party
          requires manual redistribution of new secrets and
          other parameters.

それがそのパーティーに関してSNMPメッセージを生成する、そして/または、有効にするために必要に応じてすべて下で主要な個人的な認証主要で個人的な暗号化にアクセスを読み込んでいる事情を可能な最大限度の範囲に禁止しなければならない(b)。 この禁止は実体の人間でアクセスを読んでいるオペレータの防止を含んでいます。 (c) それは、パーティーの認証時計が公的にアクセスしやすいのを許容しなければなりません。 Digest Authenticationプロトコルの正しい操作は、それが歪曲された認証時計が再連動できるのを保証するためにいつもこの値を決定するのにおいて可能であることを必要とします。 (d) それは個人的な認証キーに関する記録への変更の如何にかかわらずそのパーティーのための認証時計に関する記録に変更を禁止しなければなりません(時計変更が前進でないなら)。 (e) それはそのパーティーが最大限度の時間的価値を超えて増加される認証時計とそうに関するゼロへの「ロールオーバー」という記録を決して許してはいけません。 (f) それは明らかに認可されているかもしれない以外の(必須のコマンドかしっかりと表された設定情報で)責任があるネットワーク管理者によるそのパーティーのために生涯に関する記録を決して増強してはいけません。 (g) パーティーのパラメタ(特に個人的な認証主要であるか個人的な暗号化キー)の非揮発性の、そして、清廉潔白な表現が失われているか、または破壊される場合、これらの量に関する記録を無作為の値に変更しなければならないので、そのパーティーとのその後の相互作用は新しい秘密と他のパラメタの手動の再分配を必要とします。

    5. If it selects new value(s) for a party's secret(s), it must
       avoid bad or obvious choices for said secret(s). Choices
       to be avoided are boundary values (such as all-zeros)
       and predictable values (such as the same value as
       previously or selecting from a predetermined set).

5. パーティーの秘密のために新しい値を選択するなら、それは前述の秘密のための悪いか明白な選択を避けなければなりません。 避けられるべき選択は、境界値(オールゼロなどの)と予測できる値(同じであるように、予定されたセットから同じくらい以前に、評価するか、または選択する)です。

7.3   Protocol Correctness

7.3 プロトコルの正当性

   The correctness of these SNMP security protocols with respect to the
   stated goals depends on the following assumptions:

述べられた目標に関するこれらのSNMPセキュリティプロトコルの正当性は以下の前提によります:

Galvin, McCloghrie, & Davin                                    [Page 34]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[34ページ]RFC1352SNMPセキュリティプロトコル1992年7月

    1. The chosen message digest algorithm satisfies its design
       criteria. In particular, it must be computationally
       infeasible to discover two messages that share the same
       digest value.

1. 選ばれたメッセージダイジェストアルゴリズムは設計基準を満たします。 同じダイジェスト値を共有する2つのメッセージを発見するのは計算上特に、実行不可能でなければなりません。

    2. It is computationally infeasible to determine the secret
       used in calculating a digest on the concatenation of the
       secret and a message when both the digest and the
       message are known.

2. ダイジェストとメッセージの両方が知られているとき、秘密がダイジェストを当てにする際に秘密とメッセージの連結を使用したことを決定するのは計算上実行不可能です。

    3. The chosen symmetric encryption algorithm satisfies its
       design criteria. In particular, it must be computationally
       infeasible to determine the cleartext message from the
       ciphertext message without knowledge of the key used in
       the transformation.

3. 選ばれた左右対称の暗号化アルゴリズムは設計基準を満たします。 変換に使用されるキーに関する知識なしで暗号文メッセージからのcleartextメッセージを決定するのは計算上特に、実行不可能でなければなりません。

    4. Local notions of a party's authentication clock while it is
       associated with a specific private key value are
       monotonically non-decreasing (i.e., they never run
       backwards) in the absence of administrative
       manipulations.

4. それは特定の秘密鍵値に関連していますが、パーティーの認証時計のローカルの概念は単調にそうです。管理操作がないとき非減少(すなわち、それらは後方に決して稼働していません)。

    5. The secrets for a particular SNMP party are known only
       to authorized SNMP protocol entities.

5. 特定のSNMPパーティーへの秘密は認可されたSNMPプロトコル実体だけに知られています。

    6. Local notions of the authentication clock for a particular
       SNMP party are never altered such that the
       authentication clock's new value is less than the current
       value without also altering the private authentication
       key.

6. 特定のSNMPパーティーのための認証時計のローカルの概念が決して変更されないので、認証時計の新しい値はまた、個人的な認証キーを変更することのない現行価値以下です。

   For each mechanism of the protocol, an informal account of its
   contribution to the required goals is presented below.  Pseudocode
   fragments are provided where appropriate to exemplify possible
   implementations; they are intended to be self-explanatory.

プロトコルの各メカニズムにおいて、必要な目標への貢献の非公式の話は以下に提示されます。 可能な実装を例示するのが適切であるところに擬似コード断片を提供します。 それらが自明であることを意図します。

7.3.1   Clock Monotonicity Mechanism

7.3.1 時計単調メカニズム

   By pairing each sequence of a clock's values with a unique key, the
   protocols partially realize goals 3 and 4, and the conjunction of
   this property with assumption 6 above is sufficient for the claim
   that, with respect to a specific private key value, all local notions
   of a party's authentication clock are, in general, non-decreasing
   with time.

時計の値の各系列をユニークキーと対にすることによって、プロトコルは目標3と4が部分的にわかります、そして、仮定6が上であることでのこの特性の接続詞は一般に、パーティーの認証時計のすべてのローカルの概念が特定の秘密鍵値に関する非減少であるというクレームに時間に十分です。

Galvin, McCloghrie, & Davin                                    [Page 35]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[35ページ]RFC1352SNMPセキュリティプロトコル1992年7月

7.3.2   Data Integrity Mechanism

7.3.2 データの保全メカニズム

   The protocols require computation of a message digest computed over
   the SNMP message prepended by the secret for the relevant party. By
   virtue of this mechanism and assumptions 1 and 2, the protocols
   realize goal 1.

プロトコルは関連パーティーのために秘密によってprependedされたSNMPメッセージに関して計算されたメッセージダイジェストの計算を必要とします。 このメカニズムと仮定1と2によって、プロトコルは目標1がわかります。

   Normally, the inclusion of the message digest value with the digested
   message would not be sufficient to guarantee data integrity, since
   the digest value can be modified in addition to the message while it
   is enroute. However, since not all of the digested message is
   included in the transmission to the destination, it is not possible
   to substitute both a message and a digest value while enroute to a
   destination.

通常、読みこなされたメッセージがあるメッセージダイジェスト価値の包含はデータ保全を保証するために十分でないでしょう、途中であるメッセージに加えてダイジェスト値を変更できるので。 しかしながら、読みこなされたメッセージのすべてがトランスミッションで目的地に含められるというわけではないので、メッセージとダイジェスト値の両方を代入するのは目的地に途中である可能ではありません。

   Strictly speaking, the specified strategy for data integrity does not
   detect a SNMP message modification which appends extraneous material
   to the end of such messages. However, owing to the representation of
   SNMP messages as ASN.1 values, such modifications cannot --
   consistent with goal 1 -- result in unauthorized management
   operations.

厳密に言うと、データ保全のための指定された戦略はそのようなメッセージの終わりに異物を追加するSNMPメッセージ変更を検出しません。 しかしながら、ASNとしてのSNMPメッセージの表現のために、.1の値、そのような変更はそうすることができません--、一貫した目標1--中で結果になって権限のない管理操作

   The data integrity mechanism specified in this memo protects only
   against unauthorized modification of individual SNMP messages. A more
   general data integrity service that affords protection against the
   threat of message stream modification is not realized by this
   mechanism, although limited protection against reordering, delay, and
   duplication of messages within a message stream are provided by other
   mechanisms of the protocol.

このメモで指定されたデータ保全メカニズムは個々のSNMPメッセージの権限のない変更だけから守ります。 プロトコルの他のメカニズムはメッセージストリームの中でメッセージの再命令、遅れ、および複製に対する限定保護であるのにもかかわらずの、ストリーム変更がこのメカニズムによって実現されないというメッセージの脅威に対して保護するより一般的なデータ保全サービスを提供します。

7.3.3   Data Origin Authentication Mechanism

7.3.3 データ発生源認証機構

   The data integrity mechanism requires the use of a secret value known
   only to communicating parties. By virtue of this mechanism and
   assumptions 1 and 2, the protocols explicitly prevent unauthorized
   modification of messages. Data origin authentication is implicit if
   the message digest value can be verified. That is, the protocols
   realize goal 2.

データ保全メカニズムはパーティーを伝えるだけに知られている秘密の値の使用を必要とします。 このメカニズムと仮定1と2によって、プロトコルは明らかにメッセージの権限のない変更を防ぎます。 メッセージダイジェスト値について確かめることができるなら、データ発生源認証は暗黙です。 すなわち、プロトコルは目標2がわかります。

7.3.4   Restricted Administration Mechanism

7.3.4 制限された政権メカニズム

   This memo requires that implementations preclude administrative
   alterations of the authentication clock for a particular party
   independently from its private authentication key (unless that clock
   alteration is an advancement). An example of an efficient
   implementation of this restriction is provided in a pseudocode
   fragment below. This pseudocode fragment meets the requirements of
   assumption 6.

このメモは、実装が個人的な認証キーから特定のパーティーのための認証時計の管理変更を独自に排除するのを必要とします(その時計変更が前進でないなら)。 以下でこの制限の効率的な実装に関する例を擬似コード断片に提供します。 この擬似コード断片は仮定6に関する必要条件を満たします。

Galvin, McCloghrie, & Davin                                    [Page 36]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[36ページ]RFC1352SNMPセキュリティプロトコル1992年7月

   Pseudocode Fragment. Observe that the requirement is not for
   simultaneous alteration but to preclude independent alteration. This
   latter requirement is fairly easily realized in a way that is
   consistent with the defined semantics of the SNMP Set operation.

擬似コード断片。 しかし、要件が同時の変更のためのものでないことを観測してください、独立している変更を排除するために。 この後者の要件は容易にSNMP Set操作の定義された意味論と一致した方法で公正に実現されます。

   Void partySetKey (party, newKeyValue)
   {
       if (party->clockAltered) {
          party->clockAltered = FALSE;
          party->keyAltered = FALSE;
          party->keyInUse = newKeyValue;
          party->clockInUse = party->clockCache;
       }
       else {
          party->keyAltered = TRUE;
          party->keyCache = newKeyValue;
       }
   }

空のpartySetKey(パーティー、newKeyValue)->keyAlteredはFALSEと等しいです; パーティーへ行ってください。->keyAlteredはTRUEと等しいです; パーティーへ行ってください。(パーティー、-、>clockAltered)、パーティー、->clockAlteredはFALSEと等しいです; パーティーへ行ってください、->keyInUseはnewKeyValueと等しいです;、パーティー、->clockInUseがパーティー->と等しい、clockCache;、ほか、パーティー、->keyCacheはnewKeyValueと等しいです。

   Void partySetClock (party, newClockValue)
   {
       if (party->keyAltered) {
          party->keyAltered = FALSE;
          party->clockAltered = FALSE;
          party->clockInUse = newClockValue;
          party->keyInUse = party->keyCache;
       }
       else {
          party->clockAltered = TRUE;
          party->clockCache = newClockValue;
       }
   }

空のpartySetClock(パーティー、newClockValue)->clockAlteredはFALSEと等しいです; パーティーへ行ってください。->clockAlteredはTRUEと等しいです; パーティーへ行ってください。(パーティー、-、>keyAltered)、パーティー、->keyAlteredはFALSEと等しいです; パーティーへ行ってください、->clockInUseはnewClockValueと等しいです;、パーティー、->keyInUseがパーティー->と等しい、keyCache;、ほか、パーティー、->clockCacheはnewClockValueと等しいです。

7.3.5   Ordered Delivery Mechanism

7.3.5 規則正しい排紙機構

   The definition of the Digest Authentication Protocol requires that,
   if the timestamp value on a received message does not exceed the
   timestamp of the most recent validated message locally delivered from
   the originating party, then that message is not delivered. Otherwise,
   the record of the timestamp for the most recent locally delivered
   validated message is updated.

Digest Authenticationプロトコルの定義は、次に、受信されたメッセージのタイムスタンプ値が起因するパーティーから局所的に提供された最新の有効にされたメッセージに関するタイムスタンプを超えていないならそのメッセージが提供されないのを必要とします。 さもなければ、最新の局所的に提供された有効にされたメッセージのためのタイムスタンプに関する記録をアップデートします。

   if (msgIsValidated) {
       if (timestampOfReceivedMsg >
          party->timestampOfLastDeliveredMsg) {

(msgIsValidated)である、(timestampOfReceivedMsg>パーティー->、timestampOfLastDeliveredMsg)

Galvin, McCloghrie, & Davin                                    [Page 37]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[37ページ]RFC1352SNMPセキュリティプロトコル1992年7月

          party->timestampOfLastDeliveredMsg =
             timestampOfReceivedMsg;
       }
       else {
          msgIsValidated = FALSE;
       }
   }

パーティーへ行ってください。->timestampOfLastDeliveredMsgはtimestampOfReceivedMsgと等しいです。 ほか、msgIsValidatedはFALSEと等しいです。 } }

   Although not explicitly represented in the pseudocode above, in the
   Digest Authentication Protocol, the ordered delivery mechanism must
   ensure that, when the authentication timestamp of the received
   message is equal to the last-timestamp, received messages continue to
   be delivered as long as their nonce values are monotonically
   increasing. By virtue of this mechanism, the protocols realize goal
   4.

Digest Authenticationプロトコルにおける上記の擬似コードに明らかに表されませんが、規則正しい排紙機構は、受信されたメッセージの認証タイムスタンプが最後のタイムスタンプと等しいときに、受信されたメッセージが、それらの一回だけの値が単調に増加している限り、提供され続けているのを確実にしなければなりません。 このメカニズムによって、プロトコルは目標4がわかります。

7.3.6   Message Timeliness Mechanism

7.3.6 メッセージタイムリーメカニズム

   The definition of the SNMP security protocols requires that, if the
   authentication timestamp value on a received message -- augmented by
   an administratively chosen lifetime value -- is less than the local
   notion of the clock for the originating SNMP party, the message is
   not delivered.

SNMPセキュリティプロトコルの定義は受信されたメッセージ(行政上選ばれた生涯値で、増大される)の認証タイムスタンプ価値が時計のローカルの概念以下であるなら起因しているSNMPパーティーのためにそれを必要として、メッセージは提供されません。

   if (timestampOfReceivedMsg +
          party->administrativeLifetime <=
          party->localNotionOfClock) {
          msgIsValidated = FALSE;
   }

(パーティーtimestampOfReceivedMsg+>administrativeLifetime<がパーティー->と等しい、localNotionOfClock)msgIsValidated=偽。

   By virtue of this mechanism, the protocols realize goal 3. In cases
   in which the local notions of a particular SNMP party clock are
   moderately well-synchronized, the timeliness mechanism effectively
   limits the age of validly delivered messages. Thus, if an attacker
   diverts all validated messages for replay much later, the delay
   introduced by this attack is limited to a period that is proportional
   to the skew among local notions of the party clock.

このメカニズムによって、プロトコルは目標3がわかります。 特定のSNMPパーティー時計のローカルの概念が適度によく連動されている場合では、事実上、タイムリーメカニズムは確実に提供されたメッセージの時代を制限します。 したがって、攻撃者が後で再生へのすべての有効にされたメッセージをたくさん紛らすなら、この攻撃で導入された遅れはパーティー時計のローカルの概念の中の斜行に比例している期間まで制限されます。

7.3.7   Selective Clock Acceleration Mechanism

7.3.7 選択している時計加速度メカニズム

   The definition of the SNMP security protocols requires that, if the
   timestamp value on a received, validated message exceeds the local
   notion of the clock for the originating party, then that notion is
   adjusted forward to correspond to said timestamp value. This
   mechanism is neither strictly necessary nor sufficient to the

SNMPセキュリティプロトコルの定義は、次に、受け取られていていて、有効にされたメッセージのタイムスタンプ値が起因するパーティーのための時計のローカルの概念を超えているならその概念が前述のタイムスタンプ値に相当するように前方に調整されるのを必要とします。 このメカニズムは、厳密に必要でなくて、また十分ではありません。

Galvin, McCloghrie, & Davin                                    [Page 38]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[38ページ]RFC1352SNMPセキュリティプロトコル1992年7月

   security of the protocol; rather, it fosters the clock
   synchronization on which valid message delivery depends -- thereby
   enhancing the effectiveness of the protocol in a management context.

プロトコルのセキュリティ。 むしろ、それは有効なメッセージ配送がよる、その結果、管理文脈のプロトコルの有効性を高める時計同期を伸ばしています。

   if (msgIsValidated) {
          if (timestampOfReceivedMsg >
                party->localNotionOfClock) {
                party->localNotionOfClock =
                      timestampOfReceivedMsg;
          }
   }

(msgIsValidated)です。パーティーへ行ってください。(timestampOfReceivedMsg>パーティー->、localNotionOfClock)、->localNotionOfClockはtimestampOfReceivedMsgと等しいです。

   The effect of this mechanism is to synchronize local notions of the
   party clock more closely in the case where a sender's notion is more
   advanced than a receiver's. In the opposite case, this mechanism has
   no effect on local notions of the party clock and either the received
   message is validly delivered or not according to other mechanisms of
   the protocol.

このメカニズムの効果はパーティー時計のローカルの概念を受信機のより送付者の概念がさらに高度である場合で密接に同期させることです。 反対の場合において、このメカニズムはパーティー時計のローカルの概念で効き目がなくて、プロトコルの他のメカニズムに応じて、受信されたメッセージは確実に提供されます。

   Operation of this mechanism does not, in general, improve the
   probability of validated delivery for messages generated by party
   participants whose local notion of the party clock is relatively less
   advanced. In this case, queries from a management station may not be
   validly delivered and the management station needs to react
   appropriately (e.g., by administratively resynchronizing local
   notions of the clock in conjunction with a key change). In contrast,
   the delivery of SNMP trap messages generated by an agent that suffers
   from a less advanced notion of a party clock is more problematic, for
   an agent may lack the capacity to recognize and react to security
   failures that prevent delivery of its messages. Thus, the inherently
   unreliable character of trap messages is likely to be compounded by
   attempts to provide for their validated delivery.

一般に、このメカニズムの操作はパーティー時計のローカルの概念が比較的高度でないパーティの参加者によって生成されたメッセージのための有効にされた配送の確率を改良しません。 この場合、管理局からの質問は確実に提供されないかもしれません、そして、管理局は適切(例えば、キーチェンジに関連して時計のローカルの概念を行政上再連動させることによって)に反応する必要があります。 対照的に、パーティー時計のそれほど高度でない概念に悩むエージェントによって生成されたSNMPトラップメッセージの配送は、より問題が多いです、エージェントがメッセージの配送を防ぐセキュリティ失敗に認識して、反応する容量を欠くかもしれないので。 したがって、トラップメッセージの本来頼り無いキャラクタは彼らの有効にされた配送に備える試みで合成されそうです。

7.3.8   Confidentiality Mechanism

7.3.8 秘密性メカニズム

   The protocols require the use of a symmetric encryption algorithm
   when the data confidentiality service is required. By virtue of this
   mechanism and assumption 3, the protocols realize goal 5.

データの機密性サービスが必要であるときに、プロトコルは左右対称の暗号化アルゴリズムの使用を必要とします。 このメカニズムと仮定3によって、プロトコルは目標5がわかります。

8.  Acknowledgements

8. 承認

   The authors would like to thank the members of the SNMP Security
   Working Group of the IETF for their patience and comments. Special
   thanks go to Jeff Case who provided the first implementation of the
   protocols. Dave Balenson, John Linn, Dan Nessett, and all the members
   of the Privacy and Security Research Group provided many valuable and

作者は彼らの忍耐とコメントについてIETFのSNMP Security作業部会のメンバーに感謝したがっています。 特別な感謝はプロトコルの最初の実装を提供したジェフCaseに行きます。 そしてデーヴBalenson、ジョン・リン、ダンNessett、Privacyのすべてのメンバー、および貴重なSecurity Research Group提供された多く。

Galvin, McCloghrie, & Davin                                    [Page 39]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[39ページ]RFC1352SNMPセキュリティプロトコル1992年7月

   detailed comments.

詳細なコメント。

9.  References

9. 参照

   [1] Case, J., M. Fedor, M. Schoffstall, and J. Davin, The Simple
       Network Management Protocol", RFC 1157, University of Tennessee
       at Knoxville, Performance Systems International, Performance
       Systems International, and the MIT Laboratory for Computer
       Science, May 1990.  (Obsoletes RFC 1098.)

「[1]ケースとJ.とM.ヒョードル、M.SchoffstallとJ.デーヴィン、簡単なネットワーク管理プロトコル」、RFC1157、ノクスビルのテネシー大学、国際言語運用機構、国際言語運用機構、およびMITコンピュータサイエンス研究所、1990年5月。 (RFC1098を時代遅れにします。)

   [2] Davin, J., Galvin, J., and K. McCloghrie, "SNMP Administrative
       Model", RFC 1351, MIT Laboratory for Computer Science, Trusted
       Information Systems, Inc., Hughes LAN Systems, Inc., July 1992.

[2] デーヴィン(J.とガルビン、J.とK.McCloghrie、「SNMP管理モデル」、RFC1351、MITコンピュータサイエンス研究所)は、情報システムInc.を信じました、ヒューズLANシステムInc.、1992年7月。

   [3] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, MIT
       Laboratory for Computer Science, April 1992.

[3] 最もRivest、R.、「MD5メッセージダイジェストアルゴリズム」、RFC1321、MITコンピュータサイエンス研究所、4月1992日

   [4] McCloghrie, K., Davin, J., and J. Galvin, "Definitions of Managed
       Objects for Administration of SNMP Parties", RFC 1353, Hughes LAN
       Systems, Inc., MIT Laboratory for Computer Science, Trusted
       Information Systems, Inc., July 1992.

[4] McCloghrie、K.、デーヴィン、J.、およびJ.ガルビン、「SNMP党の運営のための管理オブジェクトの定義」、RFC1353、ヒューズLANシステムInc.(MITコンピュータサイエンス研究所)は情報システムInc.(1992年7月)を信じました。

   [5] FIPS Publication 46-1, "Data Encryption Standard", National
       Institute of Standards and Technology, Federal Information
       Processing Standard (FIPS); Supersedes FIPS Publication 46,
       January 15, 1977; Reaffirmed January 22, 1988.

[5] FIPS公表46-1、「データ暗号化規格」、米国商務省標準技術局、連邦情報処理基準(FIPS)。 FIPS公表46、1977年1月15日に取って代わります。 1988年1月22日に、再び断言されます。

   [6] ANSI X3.92-1981, "Data Encryption Algorithm", American National
       Standards Institute, December 30, 1980.

[6]ANSI X3.92-1981、「データ暗号化アルゴリズム」、American National Standards Institut、1980年12月30日。

   [7] FIPS Publication 81, "DES Modes of Operation", National Institute
       of Standards and Technology, December 2, 1980, Federal
       Information Processing Standard (FIPS).

[7] FIPS公表81、「DES運転モード」、米国商務省標準技術局、1980年12月2日、連邦情報処理基準(FIPS)。

   [8] ANSI X3.106-1983, "Data Encryption Algorithm - Modes of
       Operation", American National Standards Institute, May 16, 1983.

[8] ANSI X3.106-1983、「データ暗号化、アルゴリズム--運転モード、」、1983年5月16日のAmerican National Standards Institut。

   [9] FIPS Publication 74, "Guidelines for Implementing and Using the
       NBS Data Encryption Standard", National Institute of Standards
       and Technology, April 1, 1981.  Federal Information Processing
       Standard (FIPS).

[9] FIPS公表74、「NBSデータ暗号化規格を実装して、使用するためのガイドライン」、米国商務省標準技術局、1981年4月1日。 連邦情報処理基準(FIPS)。

  [10] Special Publication 500-20, "Validating the Correctness of
       Hardware Implementations of the NBS Data Encryption Standard",
       National Institute of Standards and Technology.

[10] 特別な公表500-20、「NBSデータ暗号化規格のハードウェア実装の正当性を有効にします」、米国商務省標準技術局。

  [11] Special Publication 500-61, "Maintenance Testing for the Data
       Encryption Standard", National Institute of Standards and

そして[11] 特別な公表500-61、「データ暗号化規格がないかどうかテストされるメインテナンス」、規格の国家の研究所。

Galvin, McCloghrie, & Davin                                    [Page 40]

RFC 1352                SNMP Security Protocols                July 1992

ガルビン、McCloghrie、およびデーヴィン[40ページ]RFC1352SNMPセキュリティプロトコル1992年7月

       Technology, August 1980.

1980年8月の技術。

  [12] Information Processing -- Open Systems Interconnection --
       Specification of Basic Encoding Rules for Abstract Syntax
       Notation One (ASN.1), International Organization for
       Standardization/International Electrotechnical Institute, 1987,
       International Standard 8825.

[12] 情報処理--オープン・システム・インターコネクション--基本的なコード化の仕様は抽象構文記法1の(ASN.1)、国際標準化機構/国際の電子技術研究所、1987年のために統治されます、国際規格8825。

10.  Authors' Addresses

10. 作者のアドレス

       James M. Galvin
       Trusted Information Systems, Inc.
       3060 Washington Road, Route 97
       Glenwood, MD 21738

ジェームス・M.ガルビンはMD 情報システムInc.3060ワシントンRoad、ルート97グレンウッド、21738を信じました。

       Phone:  (301) 854-6889
       EMail:  galvin@tis.com

以下に電話をしてください。 (301) 854-6889 メールしてください: galvin@tis.com

       Keith McCloghrie
       Hughes LAN Systems, Inc.
       1225 Charleston Road
       Mountain View, CA 94043

マウンテンビュー、キースMcCloghrieヒューズLANシステムInc.1225チャールストンRoadカリフォルニア 94043

       Phone:  (415) 966-7934
       EMail:  kzm@hls.com

以下に電話をしてください。 (415) 966-7934 メールしてください: kzm@hls.com

       James R. Davin
       MIT Laboratory for Computer Science
       545 Technology Square
       Cambridge, MA 02139

正方形のケンブリッジ、ジェームスR.デーヴィンMITコンピュータサイエンス研究所545Technology MA 02139

       Phone:  (617) 253-6020
       EMail:  jrd@ptt.lcs.mit.edu

以下に電話をしてください。 (617) 253-6020 メールしてください: jrd@ptt.lcs.mit.edu

Galvin, McCloghrie, & Davin                                    [Page 41]

ガルビン、McCloghrie、およびデーヴィン[41ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Date.setMonth

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る