RFC1416 日本語訳
1416 Telnet Authentication Option. D. Borman, Ed.. February 1993. (Format: TXT=13270 bytes) (Obsoletes RFC1409) (Obsoleted by RFC2941) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group D. Borman, Editor Request for Comments: 1416 Cray Research, Inc. Obsoletes: 1409 February 1993
ワーキンググループのD.ボーマン、コメントを求めるエディタ要求をネットワークでつないでください: 1416 クレイ・リサーチは以下を時代遅れにします。 1409 1993年2月
Telnet Authentication Option
telnet認証オプション
Status of this Memo
このMemoの状態
This memo defines an Experimental Protocol for the Internet community. Discussion and suggestions for improvement are requested. Please refer to the current edition of the "IAB Official Protocol Standards" for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 議論と改善提案は要求されています。 このプロトコルの標準化状態と状態の「IABの公式のプロトコル標準」の現行版を参照してください。 このメモの分配は無制限です。
Note
注意
This RFC 1416 replaces RFC 1409, which has an important typographical error in the example on page 6 (one occurance of "REPLY" should be "IS").
このRFC1416はRFC1409を取り替えます(「回答」の1occuranceが「存在」であるべきです)。(RFCは6ページの例における重要な誤字を持っています)。
1. Command Names and Codes
1. コマンド名とコード
AUTHENTICATION 37 IS 0 SEND 1 REPLY 2 NAME 3
認証37は0が1つの回答2の名前3を送るということです。
Authentication Types NULL 0 KERBEROS_V4 1 KERBEROS_V5 2 SPX 3 RSA 6 LOKI 10
認証はヌル0ケルベロス_V4 1ケルベロス_V5 2 SPX3RSA6ロキ10をタイプします。
Modifiers AUTH_WHO_MASK 1 AUTH_CLIENT_TO_SERVER 0 AUTH_SERVER_TO_CLIENT 1 AUTH_HOW_MASK 2 AUTH_HOW_ONE_WAY 0 AUTH_HOW_MUTUAL 2
修飾語AUTH_WHO_が_サーバ0AUTH_サーバ_に1人のAUTH_クライアントの_に__が2AUTH_にマスクをかける1クライアントAUTH_までマスクをかける、どのように、_1_道0のAUTH_、_どれくらい互いの2
Telnet Working Group [Page 1] RFC 1416 Telnet Authentication Option February 1993
telnetワーキンググループ[1ページ]RFC1416telnet認証オプション1993年2月
2. Command Meanings
2. コマンド意味
This document makes reference to a "server" and a "client". For the purposes of this document, the "server" is the side of the connection that did the passive TCP open (TCP LISTEN state), and the "client" is the side of the connection that did the active open.
このドキュメントは「サーバ」と「クライアント」について言及します。 このドキュメントの目的のために、「サーバ」は受け身のTCP戸外(TCP LISTEN状態)をした接続の側面です、そして、「クライアント」はアクティブな戸外をした接続の側面です。
IAC WILL AUTHENTICATION
IACウィルAUTHENTICATION
The client side of the connection sends this command to indicate that it is willing to send and receive authentication information.
接続のクライアント側面は認証情報を送り、受け取っても構わないと思っているのを示すこのコマンドを送ります。
IAC DO AUTHENTICATION
IACは認証します。
The servers side of the connection sends this command to indicate that it is willing to send and receive authentication information.
接続のサーバ側面は認証情報を送り、受け取っても構わないと思っているのを示すこのコマンドを送ります。
IAC WONT AUTHENTICATION
IAC習慣認証
The client side of the connection sends this command to indicate that it refuses to send or receive authentication information; the server side sends this command if it receives a DO AUTHENTICATION command.
接続のクライアント側面は認証情報を送るか、または受け取るのを拒否するのを示すこのコマンドを送ります。 それがDO AUTHENTICATIONコマンドを受け取るなら、サーバ側はこのコマンドを送ります。
IAC DONT AUTHENTICATION
IACドントAUTHENTICATION
The server side of the connection sends this command to indicate that it refuses to send or receive authentication information; the client side sends this command if it receives a WILL AUTHENTICATION command.
接続のサーバ側面は認証情報を送るか、または受け取るのを拒否するのを示すこのコマンドを送ります。 それがWILL AUTHENTICATIONコマンドを受け取るなら、クライアント側はこのコマンドを送ります。
IAC SB AUTHENTICATION SEND authentication-type-pair-list IAC SE
IAC SB AUTHENTICATION SEND認証タイプ組リストIAC SE
The sender of this command (the server) requests that the remote side send authentication information for one of the authentication types listed in "authentication-type-pair-list". The "authentication-type-pair-list" is an ordered list of "authentication-type" pairs. Only the server side (DO AUTHENTICATION) is allowed to send this.
このコマンド(サーバ)の送付者は、遠隔地側が「認証タイプ組リスト」に記載された認証タイプのひとりのために認証情報を送るよう要求します。 「認証タイプ組リスト」は「認証タイプ」組の規則正しいリストです。 サーバ側(DO AUTHENTICATION)だけがこれを送ることができます。
IAC SB AUTHENTICATION IS authentication-type-pair <auth data> IAC SE
IAC SB AUTHENTICATION IS認証タイプ組<authデータ>IAC SE
The sender of this command (the client) is sending the authentication information for authentication type "authentication-type-pair". Only the client side (WILL AUTHENTICATION) is allowed to send this.
このコマンド(クライアント)の送付者は認証タイプ「認証タイプ組」のために認証情報を送ります。 クライアント側(WILL AUTHENTICATION)だけがこれを送ることができます。
Telnet Working Group [Page 2] RFC 1416 Telnet Authentication Option February 1993
telnetワーキンググループ[2ページ]RFC1416telnet認証オプション1993年2月
IAC SB AUTHENTICATION REPLY authentication-type-pair <auth data> IAC SE
IAC SB AUTHENTICATION REPLY認証タイプ組<authデータ>IAC SE
The sender of this command (the server) is sending a reply to the the authentication information received in a previous IS command. Only the server side (DO AUTHENTICATION) is allowed to send this.
(サーバ)がaに前であることの状態で受け取られた認証情報に関する回答を送るこのコマンドの送付者はコマンドです。 サーバ側(DO AUTHENTICATION)だけがこれを送ることができます。
IAC SB AUTHENTICATION NAME remote-user IAC SE
IAC SB AUTHENTICATION NAMEリモート・ユーザーIAC SE
This optional command is sent to specify the account name on the remote host that the user wishes to be authorized to use. Note that authentication may succeed, and the authorization to use a particular account may still fail. Some authentication mechanisms may ignore this command.
ユーザが使用するのに権限を与えられて欲しいリモートホストの上でアカウント名を指定するためにこの任意のコマンドを送ります。 認証が成功するかもしれないことに注意してください。そうすれば、特定のアカウントを使用する承認はまだ失敗していてもよいです。 いくつかの認証機構がこのコマンドを無視するかもしれません。
The "authentication-type-pair" is two octets, the first is the authentication type (as listed in Section 1, additions to this list must be registered with the Internet Assigned Numbers Authority (IANA)), and the second is a modifier to the type. There are currently two one bit fields defined in the modifier, the AUTH_WHO_MASK bit and the AUTH_HOW_MASK bit, so there are four possible combinations:
「認証タイプ組」は2つの八重奏です、そして、1番目は認証タイプ(セクション1に記載されているように、インターネットAssigned民数記Authorityにこのリストへの追加を登録しなければなりません(IANA))です、そして、2番目はタイプへの修飾語です。 4つの可能な組み合わせがあって、現在、修飾語で定義された1ビットの2つの分野、AUTH_WHO_MASKビット、およびAUTH_HOW_MASKビットがあります:
AUTH_CLIENT_TO_SERVER AUTH_HOW_ONE_WAY
_サーバAUTH_へのAUTH_クライアント_、どのように、_1_道
The client will send authentication information about the local user to the server. If the negotiation is successful, the server will have authenticated the user on the client side of the connection.
クライアントは地元のユーザに関する認証情報をサーバに送るでしょう。交渉がうまくいくなら、サーバはユーザの接続のクライアント側面を認証してしまうでしょう。
AUTH_SERVER_TO_CLIENT AUTH_HOW_ONE_WAY
_クライアントAUTH_へのAUTH_サーバ_、どのように、_1_道
The server will authenticate itself to the client. If the negotiation is successful, the client will know that it is connected to the server that it wants to be connected to.
サーバはクライアントにそれ自体を認証するでしょう。 交渉がうまくいくと、クライアントは、それを接続されたいサーバに接続されるのを知るでしょう。
AUTH_CLIENT_TO_SERVER AUTH_HOW_MUTUAL
__サーバAUTH_にどれくらい互いのAUTH_クライアント_
The client will send authentication information about the local user to the server, and then the server will authenticate itself to the client. If the negotiation is successful, the server will have authenticated the user on the client side of the connection, and the client will know that it is connected to the server that it wants to be connected to.
クライアントは地元のユーザに関する認証情報をサーバに送るでしょう、そして、次に、サーバはクライアントにそれ自体を認証するでしょう。 交渉がうまくいくなら、サーバはユーザの接続のクライアント側面を認証してしまうでしょう、そして、クライアントはそれを接続されたいサーバに接続されるのを知るでしょう。
Telnet Working Group [Page 3] RFC 1416 Telnet Authentication Option February 1993
telnetワーキンググループ[3ページ]RFC1416telnet認証オプション1993年2月
AUTH_SERVER_TO_CLIENT AUTH_HOW_MUTUAL
_クライアントAUTH_に、_どれくらい互いのAUTH_サーバ_
The server will authenticate itself to the client, and then the client will authenticate itself to the server. If the negotiation is successful, the client will know that it is connected to the server that it wants to be connected to, and the server will know that the client is who it claims to be.
サーバはクライアントにそれ自体を認証するでしょう、そして、次に、クライアントはサーバにそれ自体を認証するでしょう。交渉がうまくいくと、クライアントは、それを接続されたいサーバに接続されるのを知るでしょう、そして、サーバはクライアントがそれが主張する人であることを知るでしょう。
3. Default Specification
3. デフォルト仕様
The default specification for this option is
このオプションのためのデフォルト仕様はそうです。
WONT AUTHENTICATION DONT AUTHENTICATION
習慣認証ドントの認証
meaning there will not be any exchange of authentication information.
そこでの意味は認証情報のどんな交換にもならないでしょう。
4. Motivation
4. 動機
One of the deficiencies of the Telnet protocol is that in order to log into remote systems, users have to type their passwords, which are passed in clear text through the network. If the connections goes through untrusted networks, there is the possibility that passwords will be compromised by someone watching the packets as they go by.
Telnetプロトコルの欠乏の1つはユーザがリモートシステムにログインするために、彼らのパスワードをタイプしなければならないということです。(パスワードはネットワークでクリアテキストで通過されます)。 接続が信頼されていないネットワークに直面しているなら、パスワードがそれらが過ぎるのでパケットを見ながらだれかによって感染される可能性があります。
The purpose of the AUTHENTICATION option is to provide a framework for the passing of authentication information through the TELNET session. This means that: 1) the users password will not be sent in clear text across the network, and 2) if the front end telnet process has the appropriate authentication information, it can automatically send the information, and the user will not have to type any password.
AUTHENTICATIONオプションの目的はTELNETセッションによる認証情報の通過にフレームワークを提供することです。 これは、以下のことを意味します。 1) フロントエンドtelnetプロセスに適切な認証情報があるならパスワードがネットワーク、および2)の向こう側にクリアテキストで送られないユーザ、自動的に情報を送ることができます、そして、ユーザはどんなパスワードもタイプする必要はないでしょう。
It is intended that the AUTHENTICATION option be general enough that it can be used to pass information for any authentication system.
AUTHENTICATIONオプションがどんな認証システムのための情報も通過するのにそれを使用できるくらい一般的であることを意図します。
5. Security Implications
5. セキュリティ含意
The ability to negotiate a common authentication mechanism between client and server is a feature of the authentication option that should be used with caution. When the negotiation is performed, no authentication has yet occurred. Therefore, each system has no way of knowing whether or not it is talking to the system it intends. An intruder could attempt to negotiate the use of an authentication system which is either weak, or already compromised by the intruder.
クライアントとサーバの間の一般的な認証機構を交渉する能力は慎重に使用されるべきである認証オプションの特徴です。 交渉が実行されるとき、認証は全くまだ起こっていません。 したがって、各システムには、それが意図するシステムと話しているかどうかを知る方法が全くありません。 侵入者は、弱い認証システムの使用を交渉するのを試みることができたか、または侵入者で既に妥協しました。
Telnet Working Group [Page 4] RFC 1416 Telnet Authentication Option February 1993
telnetワーキンググループ[4ページ]RFC1416telnet認証オプション1993年2月
6. Implementation Rules
6. 実装規則
WILL and DO are used only at the beginning of the connection to obtain and grant permission for future negotiations.
してください。そして、単に得る接続と交付金許可の始めに今後の交渉に使用されるでしょう。
The authentication is only negotiated in one directions; the server must send the "DO", and the client must send the "WILL". This restriction is due to the nature of authentication; there are three possible cases; server authenticates client, client authenticates server, and server and client authenticate each other. By only negotiating the option in one direction, and then determining which of the three cases is being used via the suboption, potential ambiguity is removed. If the server receives a "DO", it must respond with a "WONT". If the client receives a "WILL", it must respond with a "DONT".
認証は1つの方向としか交渉されません。 サーバは「」を送らなければなりません、そして、クライアントは“WILL"を送らなければなりません。 この制限は認証の本質のためです。 3つの可能なケースがあります。 サーバはクライアントを認証します、そして、クライアントはサーバを認証します、そして、サーバとクライアントは互いを認証します。 一方向へのオプションを交渉して、次に、「副-オプション」を通して3つのケースについて使用されている決定を交渉するだけで、潜在的あいまいさを取り除きます。 サーバが「」を受けるなら、それは「習慣」で応じなければなりません。 クライアントが“WILL"を受け取るなら、それは「ドント」と共に応じなければなりません。
Once the two hosts have exchanged a DO and a WILL, the server is free to request authentication information. In the request, a list of supported authentication types is sent. Only the server may send requests ("IAC SB AUTHENTICATION SEND authentication-type-pair-list IAC SE"). Only the client may transmit authentication information via the "IAC SB AUTHENTICATION IS authentication-type ... IAC SE" command. Only the server may send replys ("IAC SB AUTHENTICATION REPLY authentication-type ... IAC SE"). As many IS and REPLY suboptions may be exchanged as are needed for the particular authentication scheme chosen.
aウィル、2人のホストがいったんaを交換したと、してください。そうすれば、サーバは無料で認証情報を要求できます。 要求では、サポートしている認証タイプのリストを送ります。 サーバだけが要求(「IAC SB AUTHENTICATION SEND認証タイプ組リストIAC SE」)を送るかもしれません。 クライアントだけが「IAC SB AUTHENTICATION IS認証タイプ」を通して認証情報を伝えるかもしれません… "IAC SE"は命令します。 サーバだけがリプライ(「IAC SB AUTHENTICATION REPLY認証タイプ…IAC SE」)を送るかもしれません。 同じくらい多くがそうです、そして、選ばれた特定の認証体系に必要であるようにREPLY suboptionsを交換するかもしれません。
If the client does not support any of the authentication types listed in the authentication-type-pair-list, a type of NULL should be used to indicate this in the IS reply. Note that in this case, the server may choose to close the connection.
クライアントが認証タイプ組リストに記載された認証タイプのいずれもサポートしないなら、一種のNULLがこれを示すのが使用されているべきである、返答してください。 この場合サーバが、接続を終えるのを選ぶかもしれないことに注意してください。
The order of the authentication types MUST be ordered to indicate a preference for different authentication types, the first type being the most preferred, and the last type the least preferred.
異なった認証タイプ、大部分であることが好んだ最初のタイプ、および最少が好んだ最後のタイプのために優先を示すように認証タイプの注文を注文しなければなりません。
The following is an example of use of the option:
↓これはオプションで役に立つ例です:
Client Server IAC DO AUTHENTICATION IAC WILL AUTHENTICATION [ The server is now free to request authentication information. ] IAC SB AUTHENTICATION SEND KERBEROS_V4 CLIENT|MUTUAL KERBEROS_V4 CLIENT|ONE_WAY IAC SE [ The server has requested mutual Kerberos authentication, but is
クライアントServer IAC DO AUTHENTICATION IAC WILL AUTHENTICATION[サーバは現在、無料で認証情報を要求できます。] IAC SB認証はケルベロス_V4クライアントを送ります。|互いのケルベロス_V4クライアント|ONE_WAY IAC SE、[サーバは、互いのケルベロス認証を要求しましたが、あります。
Telnet Working Group [Page 5] RFC 1416 Telnet Authentication Option February 1993
telnetワーキンググループ[5ページ]RFC1416telnet認証オプション1993年2月
willing to do just one-way Kerberos authentication. The client will now respond with the name of the user that it wants to log in as, and the Kerberos ticket. ] IAC SB AUTHENTICATION NAME "joe" IAC SE IAC SB AUTHENTICATION IS KERBEROS_V4 CLIENT|MUTUAL AUTH 4 7 1 67 82 65 89 46 67 7 9 77 0 48 24 49 244 109 240 50 208 43 35 25 116 104 44 167 21 201 224 229 145 20 2 244 213 220 33 134 148 4 251 249 233 229 152 77 2 109 130 231 33 146 190 248 1 9 31 95 94 15 120 224 0 225 76 205 70 136 245 190 199 147 155 13 IAC SE [ The server responds with an ACCEPT command to state that the authentication was successful. ] IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT|MUTUAL ACCEPT IAC SE [ Next, the client sends across a CHALLENGE to verify that it is really talking to the right server. ] IAC SB AUTHENTICATION IS KERBEROS_V4 CLIENT|MUTUAL CHALLENGE xx xx xx xx xx xx xx xx IAC SE [ Lastly, the server sends across a RESPONSE to prove that it really is the right server. IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT|MUTUAL RESPONSE yy yy yy yy yy yy yy yy IAC SE
まさしく一方向ケルベロス認証をすることを望んでいます。 クライアントは現在、それがログインしたがっているユーザの名前、およびケルベロスチケットで応じるでしょう。 ] IAC SB認証名前"joe"IAC SE IAC SB認証はケルベロス_V4クライアントです。|MUTUAL AUTH 4 7 1 67 82 65 89 46 67 7 9 77 0 48 24 49 244 109 240 50 208 43 35 25 116 104 44 167 21 201 224 229 145 20 2 244 213 220 33 134 148 4 251 249 233 229 152 77 2 109 130 231 33 146 190 248 1 9 31 95 94 15 120 224 0 225 76 205 70 136 245 190 199 147 155 13 IAC SE [ The server responds with an ACCEPT command to state that the authentication was successful. ] IAC SB認証回答ケルベロス_V4クライアント|MUTUAL ACCEPT IAC SE[次に、クライアントはそれが本当に正しいサーバと話していることを確かめるためにCHALLENGEの向こう側に発信します。] IAC SB認証はケルベロス_V4クライアントです。|MUTUAL CHALLENGE xx xx xx xx xx xx xx xx IAC SE、[最後に、サーバはそれが本当に正しいサーバであると立証するRESPONSEの向こう側に. IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENTを送ります。|MUTUAL RESPONSE yy yy yy yy yy yy yy yy IAC SE
It is expected that any implementation that supports the Telnet AUTHENTICATION option will support all of this specification.
Telnet AUTHENTICATIONがオプションであるとサポートするどんな実装もこの仕様のすべてをサポートすると予想されます。
7. References
7. 参照
[1] Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC 1340, USC/Information Sciences Institute, July 1992.
[1] USC/情報科学が1992年7月に設けるレイノルズ、J.、およびJ.ポステル、「規定番号」、STD2、RFC1340。
Security Considerations
セキュリティ問題
Security issues are discussed in Section 5.
セクション5で安全保障問題について議論します。
Telnet Working Group [Page 6] RFC 1416 Telnet Authentication Option February 1993
telnetワーキンググループ[6ページ]RFC1416telnet認証オプション1993年2月
Author's Address
作者のアドレス
David A. Borman, Editor Cray Research, Inc. 655F Lone Oak Drive Eagan, MN 55123
デヴィッド・A.ボーマン、エディタのクレイ・リサーチ655FひとりのオークDriveイーガン、ミネソタ 55123
Phone: (612) 452-6650 EMail: dab@CRAY.COM
以下に電話をしてください。 (612) 452-6650 メールしてください: dab@CRAY.COM
Mailing List: telnet-ietf@CRAY.COM
メーリングリスト: telnet-ietf@CRAY.COM
Chair's Address
議長のアドレス
The working group can be contacted via the current chair:
現在のいすを通してワーキンググループに連絡できます:
Steve Alexander INTERACTIVE Systems Corporation 1901 North Naper Boulevard Naperville, IL 60563-8895
北のNaper Boulevardナパービル、スティーブ・アレクサンダーINTERACTIVEのシステム社1901のIL60563-8895
Phone: (708) 505-9100 x256 EMail: stevea@isc.com
以下に電話をしてください。 (708) 505-9100x256 EMail: stevea@isc.com
Telnet Working Group [Page 7]
telnetワーキンググループ[7ページ]
一覧
スポンサーリンク