RFC1446 日本語訳

1446 Security Protocols for version 2 of the Simple Network ManagementProtocol (SNMPv2). J. Galvin, K. McCloghrie. April 1993. (Format: TXT=108733 bytes) (Status: HISTORIC)
プログラムでの自動翻訳です。
RFC一覧
英語原文

          Network Working Group                                J. Galvin
          Request for Comments: 1446         Trusted Information Systems
                                                           K. McCloghrie
                                                      Hughes LAN Systems
                                                              April 1993

コメントを求めるワーキンググループJ.ガルビン要求をネットワークでつないでください: 1446はヒューズLANシステム1993年4月に情報システムK.McCloghrieを信じました。

                                Security Protocols
                               for version 2 of the
                   Simple Network Management Protocol (SNMPv2)

Simple Network Managementプロトコルのバージョン2のためのセキュリティプロトコル(SNMPv2)

          Status of this Memo

このMemoの状態

          This RFC specifes an IAB standards track protocol for the
          Internet community, and requests discussion and suggestions
          for improvements.  Please refer to the current edition of the
          "IAB Official Protocol Standards" for the standardization
          state and status of this protocol.  Distribution of this memo
          is unlimited.

改良のためのIAB規格道がインターネットコミュニティのために議定書の中で述べるこのRFC specifes、要求議論、および提案。 このプロトコルの標準化状態と状態の「IABの公式のプロトコル標準」の現行版を参照してください。 このメモの分配は無制限です。

          Table of Contents

目次

          1 Introduction ..........................................    2
          1.1 A Note on Terminology ...............................    3
          1.2 Threats .............................................    4
          1.3 Goals and Constraints ...............................    5
          1.4 Security Services ...................................    6
          1.5 Mechanisms ..........................................    7
          1.5.1 Message Digest Algorithm ..........................    8
          1.5.2 Symmetric Encryption Algorithm ....................    9
          2 SNMPv2 Party ..........................................   11
          3 Digest Authentication Protocol ........................   14
          3.1 Generating a Message ................................   16
          3.2 Receiving a Message .................................   18
          4 Symmetric Privacy Protocol ............................   21
          4.1 Generating a Message ................................   21
          4.2 Receiving a Message .................................   22
          5 Clock and Secret Distribution .........................   24
          5.1 Initial Configuration ...............................   25
          5.2 Clock Distribution ..................................   28
          5.3 Clock Synchronization ...............................   29
          5.4 Secret Distribution .................................   31
          5.5 Crash Recovery ......................................   34
          6 Security Considerations ...............................   37
          6.1 Recommended Practices ...............................   37
          6.2 Conformance .........................................   39
          6.3 Protocol Correctness ................................   42

1つの序論… 2 1.1 用語に関する注… 3 1.2の脅威… 4 1.3の目標と規制… 5 1.4 セキュリティサービス… 6 1.5のメカニズム… 7 1.5 .1メッセージダイジェストアルゴリズム… 8 1.5 .2の左右対称の暗号化アルゴリズム… 9 2SNMPv2パーティ… 11 3 認証プロトコルを読みこなしてください… 14 3.1 メッセージを生成します… 16 3.2 メッセージを受け取ります… 18 4 左右対称のプライバシープロトコル… 21 4.1 メッセージを生成します… 21 4.2 メッセージを受け取ります… 22 5時計と秘密の分配… 24 5.1 構成に頭文字をつけてください… 25 5.2 分配の時間を計ってください… 28 5.3 同期の時間を計ってください… 29 5.4 秘密の分配… 31 5.5 回復を墜落させてください… 34 6 セキュリティ問題… 37 6.1 お勧めの習慣… 37 6.2順応… 39 6.3 正当性について議定書の中で述べてください… 42

          Galvin & McCloghrie                                   [Page i]


ガルビンとMcCloghrie[ページi]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          6.3.1 Clock Monotonicity Mechanism ......................   43
          6.3.2 Data Integrity Mechanism ..........................   43
          6.3.3 Data Origin Authentication Mechanism ..............   44
          6.3.4 Restricted Administration Mechanism ...............   44
          6.3.5 Message Timeliness Mechanism ......................   45
          6.3.6 Selective Clock Acceleration Mechanism ............   46
          6.3.7 Confidentiality Mechanism .........................   47
          7 Acknowledgements ......................................   48
          8 References ............................................   49
          9 Authors' Addresses ....................................   51

6.3.1 単調メカニズムの時間を計ってください… 43 6.3 .2データの保全メカニズム… 43 6.3 .3 データ発生源認証機構… 44 6.3 .4は政権メカニズムを制限しました… 44 6.3 .5メッセージタイムリーメカニズム… 45 6.3 .6 選択している時計加速度メカニズム… 46 6.3 .7秘密性メカニズム… 47 7つの承認… 48 8つの参照箇所… 49 9人の作者のアドレス… 51

          Galvin & McCloghrie                                   [Page 1]

ガルビンとMcCloghrie[1ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          1.  Introduction

1. 序論

          A network management system contains: several (potentially
          many) nodes, each with a processing entity, termed an agent,
          which has access to management instrumentation; at least one
          management station; and, a management protocol, used to convey
          management information between the agents and management
          stations.  Operations of the protocol are carried out under an
          administrative framework which defines both authentication and
          authorization policies.

ネットワーク管理システムは以下を含んでいます。 数個の(潜在的に多く)のノード(処理実体があるそれぞれ)がエージェントを呼びました。(そのエージェントは、管理計装に近づく手段を持っています)。 少なくとも1つの管理局。 そして、エージェントと管理局の間に経営情報を伝えるのに使用されて、管理は議定書を作ります。 プロトコルの操作が認証と承認方針の両方を定義する管理フレームワークの下で行われます。

          Network management stations execute management applications
          which monitor and control network elements.  Network elements
          are devices such as hosts, routers, terminal servers, etc.,
          which are monitored and controlled through access to their
          management information.

ネットワークマネージメントステーションはネットワーク要素をモニターして、制御する管理アプリケーションを作成します。 ネットワーク要素はホスト、ルータ、それらの経営情報へのアクセスでモニターされて、制御されるターミナルサーバなどのデバイスです。

          In the Administrative Model for SNMPv2 document [1], each
          SNMPv2 party is, by definition, associated with a single
          authentication protocol and a single privacy protocol.  It is
          the purpose of this document, Security Protocols for SNMPv2,
          to define one such authentication and one such privacy
          protocol.

SNMPv2ドキュメント[1]のためのAdministrative Modelでは、それぞれのSNMPv2パーティーは定義上ただ一つの認証プロトコルとただ一つのプライバシープロトコルに関連づけられます。 それは、そのような認証の1つとそのようなプロトコルのプライバシー1つを定義するためにはこのドキュメント、SNMPv2のためのSecurityプロトコルの目的です。

          The authentication protocol provides a mechanism by which
          SNMPv2 management communications transmitted by the party may
          be reliably identified as having originated from that party.
          The authentication protocol defined in this memo also reliably
          determines that the message received is the message that was
          sent.

認証プロトコルはパーティーによって伝えられたSNMPv2マネジメント・コミュニケーションがそのパーティーから発したとして確かに特定されるかもしれないメカニズムを提供します。 また、このメモで定義された認証プロトコルは、受け取られたメッセージが送られたメッセージであることを確かに決定します。

          The privacy protocol provides a mechanism by which SNMPv2
          management communications transmitted to said party are
          protected from disclosure.  The privacy protocol in this memo
          specifies that only authenticated messages may be protected
          from disclosure.

プライバシープロトコルは前述のパーティーに伝えられたSNMPv2マネジメント・コミュニケーションが公開から保護されるメカニズムを提供します。 このメモによるプライバシープロトコルは、公開から認証されたメッセージだけを保護してもよいと指定します。

          These protocols are secure alternatives to the so-called
          "trivial" protocol defined in [2].

これらのプロトコルは[2]で定義されたいわゆる「些細な」プロトコルへの安全な代替手段です。

               USE OF THE TRIVIAL PROTOCOL ALONE DOES NOT CONSTITUTE
               SECURE NETWORK MANAGEMENT.  THEREFORE, A NETWORK
               MANAGEMENT SYSTEM THAT IMPLEMENTS ONLY THE TRIVIAL
               PROTOCOL IS NOT CONFORMANT TO THIS SPECIFICATION.

些細なプロトコルの使用だけが安全なネットワーク管理を構成しません。 したがって、些細なプロトコルだけを実装するネットワーク管理システムはこの仕様へのCONFORMANTではありません。

          Galvin & McCloghrie                                   [Page 2]

ガルビンとMcCloghrie[2ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          The Digest Authentication Protocol is described in Section 3.
          It provides a data integrity service by transmitting a message
          digest - computed by the originator and verified by the
          recipient - with each SNMPv2 message.  The data origin
          authentication service is provided by prefixing the message
          with a secret value known only to the originator and
          recipient, prior to computing the digest.  Thus, data
          integrity is supported explicitly while data origin
          authentication is supported implicitly in the verification of
          the digest.

Digest Authenticationプロトコルはセクション3で説明されます。 それは、それぞれのSNMPv2メッセージでメッセージダイジェスト(創始者によって計算されて、受取人によって確かめられる)を伝えることによって、データ保全サービスを提供します。 メッセージを前に置くことによって、創始者と受取人だけにおいて知られている秘密の値にデータ発生源認証サービスを提供します、ダイジェストを計算する前に。 したがって、データ発生源認証はダイジェストの検証でそれとなくサポートされますが、データ保全は明らかにサポートされます。

          The Symmetric Privacy Protocol is described in Section 4.  It
          protects messages from disclosure by encrypting their contents
          according to a secret cryptographic key known only to the
          originator and recipient.  The additional functionality
          afforded by this protocol is assumed to justify its additional
          computational cost.

Symmetric Privacyプロトコルはセクション4で説明されます。 それは、公開から創始者と受取人だけにおいて知られている秘密の暗号化キーに従ってそれらのコンテンツを暗号化することによって、メッセージを保護します。 このプロトコルによって提供された追加機能性が追加コンピュータの費用を正当化すると思われます。

          The Digest Authentication Protocol depends on the existence of
          loosely synchronized clocks between the originator and
          recipient of a message.  The protocol specification makes no
          assumptions about the strategy by which such clocks are
          synchronized.  Section 5.3 presents one strategy that is
          particularly suited to the demands of SNMP network management.

Digest Authenticationプロトコルはメッセージの創始者と受取人の間の緩く連動している時計の存在に依存します。 プロトコル仕様はそのような時計が連動する戦略に関する仮定を全くしません。 セクション5.3は特にSNMPネットワークマネージメントの要求に合っている1つの戦略を提示します。

          Both protocols described here require the sharing of secret
          information between the originator of a message and its
          recipient.  The protocol specifications assume the existence
          of the necessary secrets.  The selection of such secrets and
          their secure distribution to appropriate parties may be
          accomplished by a variety of strategies.  Section 5.4 presents
          one such strategy that is particularly suited to the demands
          of SNMP network management.

ここで説明された両方のプロトコルはメッセージの創始者とその受取人の間の秘密の情報の共有を必要とします。 プロトコル仕様は必要な秘密の存在を仮定します。 そのような秘密の品揃えとパーティーを当てる彼らの安全な分配はさまざまな戦略で実行されるかもしれません。 セクション5.4は特にSNMPネットワークマネージメントの要求に合っているそのような戦略の1つを提示します。

          1.1.  A Note on Terminology

1.1. 用語に関する注

          For the purpose of exposition, the original Internet-standard
          Network Management Framework, as described in RFCs 1155, 1157,
          and 1212, is termed the SNMP version 1 framework (SNMPv1).
          The current framework is termed the SNMP version 2 framework
          (SNMPv2).

博覧会の目的のために、RFCs1155、1157年、および1212年に説明されるオリジナルのインターネット標準Network Management FrameworkはSNMPバージョン1フレームワーク(SNMPv1)と呼ばれます。 現在のフレームワークはSNMPバージョン2フレームワーク(SNMPv2)と呼ばれます。

          Galvin & McCloghrie                                   [Page 3]

ガルビンとMcCloghrie[3ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          1.2.  Threats

1.2. 脅威

          Several of the classical threats to network protocols are
          applicable to the network management problem and therefore
          would be applicable to any SNMPv2 security protocol.  Other
          threats are not applicable to the network management problem.
          This section discusses principal threats, secondary threats,
          and threats which are of lesser importance.

ネットワーク・プロトコルへのいくつかの古典的な脅威が、ネットワーク管理問題に適切であり、したがって、どんなSNMPv2セキュリティプロトコルにも適切でしょう。 他の脅威はネットワーク管理問題に適切ではありません。 このセクションは、より少なく重要な主要な脅威、セカンダリ脅威、および脅威について論じます。

          The principal threats against which any SNMPv2 security
          protocol should provide protection are:

どんなSNMPv2セキュリティプロトコルも保護を提供するべきである主要な脅威は以下の通りです。

          Modification of Information
               The SNMPv2 protocol provides the means for management
               stations to interrogate and to manipulate the value of
               objects in a managed agent.  The modification threat is
               the danger that some party may alter in-transit messages
               generated by an authorized party in such a way as to
               effect unauthorized management operations, including
               falsifying the value of an object.

SNMPv2が議定書の中で述べる情報の変更は査問する管理局、管理されたエージェントのオブジェクトの値を操る手段を提供します。 変更の脅威はいくつかのパーティーがトランジットにおける認可されたパーティーによって権限のない管理操作に作用するほどそのような方法で生成されたメッセージを変更するかもしれないという危険です、オブジェクトの値を改竄するのを含んでいて。

          Masquerade
               The SNMPv2 administrative model includes an access
               control model.  Access control necessarily depends on
               knowledge of the origin of a message.  The masquerade
               threat is the danger that management operations not
               authorized for some party may be attempted by that party
               by assuming the identity of another party that has the
               appropriate authorizations.

仮装してください。SNMPv2管理モデルはアクセス制御モデルを入れます。 アクセスコントロールは必ずメッセージの発生源に関する知識によります。 仮面舞踏会の脅威はいくつかのパーティーのために認可されなかった管理操作が適切な承認を持っている別のパーティーのアイデンティティを仮定することによってそのパーティーによって試みられるかもしれないという危険です。

          Two secondary threats are also identified.  The security
          protocols defined in this memo do provide protection against:

また、2つのセカンダリ脅威が特定されます。 このメモで定義されたセキュリティプロトコルは以下に対して保護を提供します。

          Message Stream Modification
               The SNMPv2 protocol is based upon a connectionless
               transport service which may operate over any subnetwork
               service.  The re-ordering, delay or replay of messages
               can and does occur through the natural operation of many
               such subnetwork services.  The message stream
               modification threat is the danger that messages may be
               maliciously re-ordered, delayed or replayed to an extent
               which is greater than can occur through the natural
               operation of a subnetwork service, in order to effect
               unauthorized management operations.

SNMPv2が議定書の中で述べるメッセージStream Modificationはどんなサブネットワークサービスの上でも作動するかもしれないコネクションレスな輸送サービスに基づいています。 メッセージの再注文、遅れまたは再生が、起こって、そのような多くのサブネットワークサービスの自然な操作で起こることができます。 メッセージストリーム変更の脅威はメッセージが自然なサブネットワークサービスの操作で起こることができるより大きい程度まで陰湿に再命令されるか、遅らせられるか、または再演されるかもしれないという危険です、権限のない管理操作に作用するように。

          Galvin & McCloghrie                                   [Page 4]

ガルビンとMcCloghrie[4ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          Disclosure
               The disclosure threat is the danger of eavesdropping on
               the exchanges between managed agents and a management
               station.  Protecting against this threat is mandatory
               when the SNMPv2 is used to create new SNMPv2 parties [1]
               on which subsequent secure operation might be based.
               Protecting against the disclosure threat may also be
               required as a matter of local policy.

公開、公開の脅威は管理されたエージェントと管理局の間の交換を立ち聞きするという危険です。 SNMPv2がその後の安全な操作が基づくかもしれない新しいSNMPv2パーティー[1]を創設するのに使用されるとき、この脅威から守るのは義務的です。 また、公開の脅威から守るのがローカルの方針の問題として必要であるかもしれません。

          There are at least two threats that a SNMPv2 security protocol
          need not protect against.  The security protocols defined in
          this memo do not provide protection against:

SNMPv2セキュリティプロトコルが守る必要はない少なくとも2つの脅威があります。 このメモで定義されたセキュリティプロトコルは以下に対して保護を提供しません。

          Denial of Service
               A SNMPv2 security protocol need not attempt to address
               the broad range of attacks by which service to authorized
               parties is denied.  Indeed, such denial-of-service
               attacks are in many cases indistinguishable from the type
               of network failures with which any viable network
               management protocol must cope as a matter of course.

サービス妨害A SNMPv2セキュリティプロトコルは、認可されたパーティーに対するサービスが否定される攻撃の広い声域を扱うのを試みる必要はありません。 本当に、どんな実行可能なネットワーク管理プロトコルも当然のこととして対処されなければならないネットワーク失敗のタイプから区別できない多くの場合にはそのようなサービス不能攻撃があります。

          Traffic Analysis
               In addition, a SNMPv2 security protocol need not attempt
               to address traffic analysis attacks.  Indeed, many
               traffic patterns are predictable - agents may be managed
               on a regular basis by a relatively small number of
               management stations - and therefore there is no
               significant advantage afforded by protecting against
               traffic analysis.

トラフィックAnalysis In追加、SNMPv2セキュリティプロトコルは、トラヒック分析が攻撃であると扱うのを試みる必要はありません。 本当に、多くのトラフィック・パターンが予測できます、そして、(エージェントは定期的に比較的少ない数の管理局によって管理されるかもしれません)したがって、トラヒック分析から守ることによって提供されたどんな重要な利点もありません。

          1.3.  Goals and Constraints

1.3. 目標と規制

          Based on the foregoing account of threats in the SNMP network
          management environment, the goals of a SNMPv2 security
          protocol are enumerated below.

SNMPネットワークマネージメント環境における脅威の以上の話に基づいて、SNMPv2セキュリティプロトコルの目標は以下に列挙されます。

          (1)  The protocol should provide for verification that each
               received SNMPv2 message has not been modified during its
               transmission through the network in such a way that an
               unauthorized management operation might result.

(1) プロトコルは、それぞれの受信されたSNMPv2メッセージがネットワークを通したトランスミッションの間権限のない管理操作が結果として生じるかもしれないような方法で変更されていないのを検証に前提とするべきです。

          (2)  The protocol should provide for verification of the
               identity of the originator of each received SNMPv2
               message.

(2) プロトコルはそれぞれの受信されたSNMPv2メッセージの創始者のアイデンティティの検証に備えるべきです。

          Galvin & McCloghrie                                   [Page 5]

ガルビンとMcCloghrie[5ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          (3)  The protocol should provide that the apparent time of
               generation for each received SNMPv2 message is recent.

(3) プロトコルは、それぞれの受信されたSNMPv2メッセージのための世代の見かけの時間が最近であるのを前提とするべきです。

          (4)  The protocol should provide, when necessary, that the
               contents of each received SNMPv2 message are protected
               from disclosure.

(4) 必要であるときに、プロトコルは、それぞれの受信されたSNMPv2メッセージの内容が公開から保護されるのを前提とするべきです。

          In addition to the principal goal of supporting secure network
          management, the design of any SNMPv2 security protocol is also
          influenced by the following constraints:

また、安全なネットワークが管理であるとサポートするという主な目的に加えて、以下の規制でどんなSNMPv2セキュリティプロトコルのデザインも影響を及ぼされます:

          (1)  When the requirements of effective management in times of
               network stress are inconsistent with those of security,
               the former are preferred.

(1) ネットワーク圧力の時代による効果的な管理の要件がセキュリティのものに矛盾しているとき、前者は好まれます。

          (2)  Neither the security protocol nor its underlying security
               mechanisms should depend upon the ready availability of
               other network services (e.g., Network Time Protocol (NTP)
               or secret/key management protocols).

(2) セキュリティプロトコルもその基本的なセキュリティー対策も他のネットワーク・サービス(例えば、Network Timeプロトコル(NTP)か秘密の、または、主要な管理プロトコル)の持ち合わせの有用性に依存するはずがありません。

          (3)  A security mechanism should entail no changes to the
               basic SNMP network management philosophy.

(3) セキュリティー対策は基本的なSNMPネットワークマネージメント哲学への変化を全く伴うはずがありません。

          1.4.  Security Services

1.4. セキュリティー・サービス

          The security services necessary to support the goals of a
          SNMPv2 security protocol are as follows.

SNMPv2セキュリティプロトコルの目標をサポートするのに必要なセキュリティー・サービスは以下の通りです。

          Data Integrity
               is the provision of the property that data has not been
               altered or destroyed in an unauthorized manner, nor have
               data sequences been altered to an extent greater than can
               occur non-maliciously.

データの保全はデータが権限のない方法で変更されるか、または破壊されて、程度まで変更されたデータ系列を非陰湿に起こることができるよりすばらしくしないのをさせる特性の設備です。

          Data Origin Authentication
               is the provision of the property that the claimed origin
               of received data is corroborated.

データOrigin Authenticationは特性の設備です。受信データの要求された発生源は確証されます。

          Data Confidentiality
               is the provision of the property that information is not
               made available or disclosed to unauthorized individuals,
               entities, or processes.

権限のない個人、実体、またはプロセスに利用可能に作られているか、または明らかにされて、データConfidentialityは情報がない特性の設備です。

          Galvin & McCloghrie                                   [Page 6]

ガルビンとMcCloghrie[6ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          The protocols specified in this memo require both data
          integrity and data origin authentication to be used at all
          times.  For these protocols, it is not possible to realize
          data integrity without data origin authentication, nor is it
          possible to realize data origin authentication without data
          integrity.

このメモで指定されたプロトコルは、データ保全とデータ発生源認証の両方がいつも使用されるのを必要とします。 これらのプロトコルにおいて、データ発生源認証なしでデータ保全がわかるのが可能でなく、またそれはデータ保全なしでデータ発生源認証がわかるのにおいて可能ではありません。

          Further, there is no provision for data confidentiality
          without both data integrity and data origin authentication.

さらに、データの機密性への支給が全くデータ保全とデータ発生源認証の両方なしでありません。

          1.5.  Mechanisms

1.5. メカニズム

          The security protocols defined in this memo employ several
          types of mechanisms in order to realize the goals and security
          services described above:

セキュリティプロトコルは、以下の上で説明された目標とセキュリティー・サービスがわかるためにこのメモ雇用でいくつかのタイプのメカニズムを定義しました。

          o    In support of data integrity, a message digest algorithm
               is required.  A digest is calculated over an appropriate
               portion of a SNMPv2 message and included as part of the
               message sent to the recipient.

o データ保全を支持して、メッセージダイジェストアルゴリズムが必要です。 メッセージの一部が受取人に発信したので、ダイジェストは、SNMPv2メッセージの適切な部分に関して計算されて、含まれています。

          o    In support of data origin authentication and data
               integrity, the portion of a SNMPv2 message that is
               digested is first prefixed with a secret value shared by
               the originator of that message and its intended
               recipient.

o データ発生源認証とデータ保全を支持して、秘密の値がそのメッセージとその意図している受取人の創始者によって共有されている状態で、読みこなされるSNMPv2メッセージの部分は最初に、前に置かれています。

          o    To protect against the threat of message delay or replay,
               (to an extent greater than can occur through normal
               operation), a timestamp value is included in each message
               generated.  A recipient evaluates the timestamp to
               determine if the message is recent.  This protection
               against the threat of message delay or replay does not
               imply nor provide any protection against unauthorized
               deletion or suppression of messages.  Other mechanisms
               defined independently of the security protocol can also
               be used to detect message replay (e.g., the request-id
               [2]), or for set operations, the re-ordering, replay,
               deletion, or suppression of messages (e.g., the MIB
               variable snmpSetSerialNo [14]).

o (通常の操作で起こることができるより程度まですばらしい)のメッセージ遅延か再生の脅威から守るために、タイムスタンプ値は生成された各メッセージに含まれています。 受取人は、メッセージが最近かどうか決定するためにタイムスタンプを評価します。 メッセージ遅延か再生の脅威に対するこの保護は、メッセージの権限のない削除か秘匿に対する少しの保護も含意して、提供しません。 メッセージの操作、再注文、再生、削除、または秘匿を設定してください。または、また、メッセージ再生を検出するのにセキュリティプロトコルの如何にかかわらず定義された他のメカニズムは使用できる、(例えば、要求イド[2])、(例えば、MIBの可変snmpSetSerialNo[14])。

          o    In support of data confidentiality, a symmetric
               encryption algorithm is required.  An appropriate portion
               of the message is encrypted prior to being transmitted to

o データの機密性を支持して、左右対称の暗号化アルゴリズムが必要です。 メッセージの適切な部分は伝えられる前に、暗号化されます。

          Galvin & McCloghrie                                   [Page 7]

ガルビンとMcCloghrie[7ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

               its recipient.

その受取人。

          The security protocols in this memo are defined independently
          of the particular choice of a message digest and encryption
          algorithm - owing principally to the lack of a suitable metric
          by which to evaluate the security of particular algorithm
          choices.  However, in the interests of completeness and in
          order to guarantee interoperability, Sections 1.5.1 and 1.5.2
          specify particular choices, which are considered acceptably
          secure as of this writing.  In the future, this memo may be
          updated by the publication of a memo specifying substitute or
          alternate choices of algorithms, i.e., a replacement for or
          addition to the sections below.

主にaの適当な不足にどれについてセキュリティを評価するかによってメートル法で負っていて、このメモによるセキュリティプロトコルはメッセージダイジェストと暗号化アルゴリズムの特定の選択の如何にかかわらず定義されます。特定のアルゴリズム選択。 完全性のためにしかしながら、.2が特定の選択(この書くこと現在許容できて安全であると考えられるもの)を指定するのをセクション1.5 相互運用性、.1、および1.5に保証します。 将来、すなわち、下のセクションへのメモ指定代用品の公表かアルゴリズムの第二希望、交換または追加はこのメモをアップデートするかもしれません。

          1.5.1.  Message Digest Algorithm

1.5.1. メッセージダイジェストアルゴリズム

          In support of data integrity, the use of the MD5 [3] message
          digest algorithm is chosen.  A 128-bit digest is calculated
          over the designated portion of a SNMPv2 message and included
          as part of the message sent to the recipient.

データ保全を支持して、MD5[3]メッセージダイジェストアルゴリズムの使用は選ばれています。 メッセージの一部が受取人に発信したので、128ビットのダイジェストは、SNMPv2メッセージの指定された部分に関して計算されて、含まれています。

          An appendix of [3] contains a C Programming Language
          implementation of the algorithm.  This code was written with
          portability being the principal objective.  Implementors may
          wish to optimize the implementation with respect to the
          characteristics of their hardware and software platforms.

[3]の付録はアルゴリズムのC Programming Language実装を含んでいます。 このコードは主要な目的である移植性で書かれました。 作成者はそれらのハードウェアとソフトウェアプラットホームの特性に関して実装を最適化したがっているかもしれません。

          The use of this algorithm in conjunction with the Digest
          Authentication Protocol (see Section 3) is identified by the
          ASN.1 object identifier value v2md5AuthProtocol, defined in
          [4].  (Note that this protocol is a modified version of the
          md5AuthProtocol protocol defined in RFC 1352.)

Digest Authenticationプロトコル(セクション3を見る)に関連したこのアルゴリズムの使用は[4]で定義されたASN.1オブジェクト識別子値のv2md5AuthProtocolによって特定されます。 (このプロトコルがRFC1352で定義されたmd5AuthProtocolプロトコルの変更されたバージョンであることに注意してください。)

          For any SNMPv2 party for which the authentication protocol is
          v2md5AuthProtocol, the size of its private authentication key
          is 16 octets.

どんなSNMPv2に関してはも、認証プロトコルがv2md5AuthProtocol、個人的な認証キーのサイズであるパーティーは16の八重奏です。

          Within an authenticated management communication generated by
          such a party, the size of the authDigest component of that
          communication (see Section 3) is 16 octets.

そのようなパーティーによって生成された認証されたマネジメント・コミュニケーションの中では、そのコミュニケーション(セクション3を見る)のauthDigestの部品のサイズは16の八重奏です。

          Galvin & McCloghrie                                   [Page 8]

ガルビンとMcCloghrie[8ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          1.5.2.  Symmetric Encryption Algorithm

1.5.2. 左右対称の暗号化アルゴリズム

          In support of data confidentiality, the use of the Data
          Encryption Standard (DES) in the Cipher Block Chaining mode of
          operation is chosen.  The designated portion of a SNMPv2
          message is encrypted and included as part of the message sent
          to the recipient.

データの機密性を支持して、Cipher Block Chaining運転モードにおけるデータ暗号化規格(DES)の使用は選ばれています。 メッセージの一部が受取人に発信したので、SNMPv2メッセージの指定された部分は、暗号化されて、含まれています。

          Two organizations have published specifications defining the
          DES: the National Institute of Standards and Technology (NIST)
          [5] and the American National Standards Institute [6].  There
          is a companion Modes of Operation specification for each
          definition (see [7] and [8], respectively).

2つの組織がDESを定義する仕様を発表しました: 米国商務省標準技術局(NIST)[5]とAmerican National Standards Institut[6]。 各定義のためのOperation仕様の仲間Modesがあります(それぞれ[7]と[8]を見てください)。

          The NIST has published three additional documents that
          implementors may find useful.

NISTは作成者が役に立つのがわかるかもしれない3通の追加ドキュメントを発表しました。

          o    There is a document with guidelines for implementing and
               using the DES, including functional specifications for
               the DES and its modes of operation [9].

o DESを実装して、使用するためのガイドラインがあるドキュメントがあります、DESのための機能的な仕様とその操作[9]のモードを含んでいて。

          o    There is a specification of a validation test suite for
               the DES [10].  The suite is designed to test all aspects
               of the DES and is useful for pinpointing specific
               problems.

o DES[10]のための合法化テストスイートの仕様があります。 スイートは、DESの全面をテストするように設計されていて、特定の問題を正確に指摘することの役に立ちます。

          o    There is a specification of a maintenance test for the
               DES [11].  The test utilizes a minimal amount of data and
               processing to test all components of the DES.  It
               provides a simple yes-or-no indication of correct
               operation and is useful to run as part of an
               initialization step, e.g., when a computer reboots.

o DES[11]のためのメインテナンステストの仕様があります。 テストは、DESのすべての部品をテストするのに最小量のデータ量と処理を利用します。 初期化ステップの一部として稼働するのは、正しい操作の簡単な諾否しるしを供給して、役に立ちます、例えば、コンピュータがリブートされるとき。

          The use of this algorithm in conjunction with the Symmetric
          Privacy Protocol (see Section 4) is identified by the ASN.1
          object identifier value desPrivProtocol, defined in [4].

Symmetric Privacyプロトコル(セクション4を見る)に関連したこのアルゴリズムの使用は[4]で定義されたASN.1オブジェクト識別子値のdesPrivProtocolによって特定されます。

          For any SNMPv2 party for which the privacy protocol is
          desPrivProtocol, the size of the private privacy key is 16
          octets, of which the first 8 octets are a DES key and the
          second 8 octets are a DES Initialization Vector.  The 64-bit
          DES key in the first 8 octets of the private key is a 56 bit
          quantity used directly by the algorithm plus 8 parity bits -
          arranged so that one parity bit is the least significant bit
          of each octet.  The setting of the parity bits is ignored.

どんなSNMPv2に関してはも、プライバシープロトコルがdesPrivProtocol、個人的なプライバシーキーのサイズであるパーティーは16の八重奏です。(そこでは、最初の8つの八重奏がDESキーであり、2番目の8つの八重奏がDES初期設定Vectorです)。 秘密鍵の最初の8つの八重奏における64ビットのDESキーは直接アルゴリズムと8つのパリティビットで使用される56ビットの量です--手配するので、1つのパリティビットがそれぞれの八重奏の最下位ビットです。 パリティビットの設定は無視されます。

          Galvin & McCloghrie                                   [Page 9]

ガルビンとMcCloghrie[9ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          The length of the octet sequence to be encrypted by the DES
          must be an integral multiple of 8.  When encrypting, the data
          should be padded at the end as necessary; the actual pad value
          is insignificant.

DESによって暗号化されるべき八重奏系列の長さは8の不可欠の倍数であるに違いありません。 終わりに暗号化するとき、データは必要に応じて水増しされるべきです。 実際のパッド値はわずかです。

          If the length of the octet sequence to be decrypted is not an
          integral multiple of 8 octets, the processing of the octet
          sequence should be halted and an appropriate exception noted.
          Upon decrypting, the padding should be ignored.

解読される八重奏系列の長さは8つの八重奏の不可欠の倍数、八重奏系列の処理が止められるべきであるということでないかどうか、そして、注意された適切な例外。 解読するときに、詰め物は無視されるべきです。

          Galvin & McCloghrie                                  [Page 10]

ガルビンとMcCloghrie[10ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          2.  SNMPv2 Party

2. SNMPv2パーティ

          Recall from [1] that a SNMPv2 party is a conceptual, virtual
          execution context whose operation is restricted (for security
          or other purposes) to an administratively defined subset of
          all possible operations of a particular SNMPv2 entity.  A
          SNMPv2 entity is an actual process which performs network
          management operations by generating and/or responding to
          SNMPv2 protocol messages in the manner specified in [12].
          Architecturally, every SNMPv2 entity maintains a local
          database that represents all SNMPv2 parties known to it.

[1]から、SNMPv2パーティーが操作が特定のSNMPv2実体のすべての可能な操作の行政上定義された部分集合に制限される(セキュリティか他の目的のために)概念的で、仮想の実行関係であると思い出してください。 SNMPv2実体は[12]で指定された方法によるSNMPv2プロトコルメッセージに生成する、そして/または、応じることによってネットワークマネージメント操作を実行する実際のプロセスです。 建築上、あらゆるSNMPv2実体がそれに知られているすべてのSNMPv2パーティーの代理をするローカルのデータベースを維持します。

          Galvin & McCloghrie                                  [Page 11]

ガルビンとMcCloghrie[11ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          A SNMPv2 party may be represented by an ASN.1 value with the
          following syntax:

SNMPv2パーティーはASN.1値によって以下の構文で代理をされるかもしれません:

               SnmpParty ::= SEQUENCE {
                 partyIdentity
                    OBJECT IDENTIFIER,
                 partyTDomain
                    OBJECT IDENTIFIER,
                 partyTAddress
                    OCTET STRING,
                 partyMaxMessageSize
                    INTEGER,
                 partyAuthProtocol
                    OBJECT IDENTIFIER,
                 partyAuthClock
                    INTEGER,
                 partyAuthPrivate
                    OCTET STRING,
                 partyAuthPublic
                    OCTET STRING,
                 partyAuthLifetime
                    INTEGER,
                 partyPrivProtocol
                    OBJECT IDENTIFIER,
                 partyPrivPrivate
                    OCTET STRING,
                 partyPrivPublic
                    OCTET STRING
               }

SnmpParty:、:= 系列partyIdentityオブジェクト識別子、partyTDomainオブジェクト識別子、partyTAddress八重奏ストリング、partyMaxMessageSize整数、partyAuthProtocolオブジェクト識別子、partyAuthClock整数、partyAuthPrivate八重奏ストリング、partyAuthPublic八重奏ストリング、partyAuthLifetime整数、partyPrivProtocolオブジェクト識別子、partyPrivPrivate八重奏ストリング、partyPrivPublic八重奏ストリング

          For each SnmpParty value that represents a SNMPv2 party, the
          generic significance of each of its components is defined in
          [1].  For each SNMPv2 party that supports the generation of
          messages using the Digest Authentication Protocol, additional,
          special significance is attributed to certain components of
          that party's representation:

SNMPv2パーティーの代理をするそれぞれのSnmpParty値において、それぞれのコンポーネントのジェネリック意味は[1]で定義されます。 Digest Authenticationプロトコルを使用することでメッセージの世代をサポートするそれぞれのSNMPv2パーティーに関しては、追加していて、特別な意味はそのパーティーの表現のある成分の結果と考えられます:

          o    Its partyAuthProtocol component is called the
               authentication protocol and identifies a combination of
               the Digest Authentication Protocol with a particular
               digest algorithm (such as that defined in Section 1.5.1).
               This combined mechanism is used to authenticate the
               origin and integrity of all messages generated by the
               party.

o partyAuthProtocolの部品は、認証プロトコルと呼ばれて、特定のダイジェストアルゴリズム(セクション1.5.1で定義されたそれなどの)とDigest Authenticationプロトコルの組み合わせを同一視します。 この結合したメカニズムは、パーティーによって生成されたすべてのメッセージの発生源と保全を認証するのに使用されます。

          Galvin & McCloghrie                                  [Page 12]

ガルビンとMcCloghrie[12ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          o    Its partyAuthClock component is called the authentication
               clock and represents a notion of the current time that is
               specific to the party.

o partyAuthClockの部品は、認証時計と呼ばれて、パーティーに、特定の現在の時間の概念を表します。

          o    Its partyAuthPrivate component is called the private
               authentication key and represents any secret value needed
               to support the Digest Authentication Protocol and
               associated digest algorithm.

o partyAuthPrivateの部品は、個人的な認証キーと呼ばれて、Digest Authenticationプロトコルと関連ダイジェストアルゴリズムをサポートするのに必要であるどんな秘密の値も表します。

          o    Its partyAuthPublic component is called the public
               authentication key and represents any public value that
               may be needed to support the authentication protocol.
               This component is not significant except as suggested in
               Section 5.4.

o partyAuthPublicの部品は、公共の認証キーと呼ばれて、認証プロトコルをサポートするのに必要であるどんな公共の値も表します。 セクション5.4に示される以外に、このコンポーネントは重要ではありません。

          o    Its partyAuthLifetime component is called the lifetime
               and represents an administrative upper bound on
               acceptable delivery delay for protocol messages generated
               by the party.

o partyAuthLifetimeの部品は、パーティーによって生成されたプロトコルメッセージのために、生涯と呼ばれて、許容できる配送遅れに管理上限を表します。

          For each SNMPv2 party that supports the receipt of messages
          via the Symmetric Privacy Protocol, additional, special
          significance is attributed to certain components of that
          party's representation:

Symmetric Privacyプロトコルでメッセージの領収書を支えるそれぞれのSNMPv2パーティーに関しては、追加していて、特別な意味はそのパーティーの表現のある成分の結果と考えられます:

          o    Its partyPrivProtocol component is called the privacy
               protocol and identifies a combination of the Symmetric
               Privacy Protocol with a particular encryption algorithm
               (such as that defined in Section 1.5.2).  This combined
               mechanism is used to protect from disclosure all protocol
               messages received by the party.

o partyPrivProtocolの部品は、プライバシープロトコルと呼ばれて、特定の暗号化アルゴリズム(セクション1.5.2で定義されたそれなどの)とSymmetric Privacyプロトコルの組み合わせを同一視します。 この結合したメカニズムは、公開からパーティーによって受け取られたすべてのプロトコルメッセージを保護するのに使用されます。

          o    Its partyPrivPrivate component is called the private
               privacy key and represents any secret value needed to
               support the Symmetric Privacy Protocol and associated
               encryption algorithm.

o partyPrivPrivateの部品は、個人的なプライバシーキーと呼ばれて、Symmetric Privacyプロトコルと関連暗号化アルゴリズムをサポートするのに必要であるどんな秘密の値も表します。

          o    Its partyPrivPublic component is called the public
               privacy key and represents any public value that may be
               needed to support the privacy protocol.  This component
               is not significant except as suggested in Section 5.4.

o partyPrivPublicの部品は、公共のプライバシーキーと呼ばれて、プライバシープロトコルをサポートするのに必要であるどんな公共の値も表します。 セクション5.4に示される以外に、このコンポーネントは重要ではありません。

          Galvin & McCloghrie                                  [Page 13]

ガルビンとMcCloghrie[13ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          3.  Digest Authentication Protocol

3. ダイジェスト認証プロトコル

          This section describes the Digest Authentication Protocol.  It
          provides both for verifying the integrity of a received
          message (i.e., the message received is the message sent) and
          for verifying the origin of a message (i.e., the reliable
          identification of the originator).  The integrity of the
          message is protected by computing a digest over an appropriate
          portion of a message.  The digest is computed by the
          originator of the message, transmitted with the message, and
          verified by the recipient of the message.

このセクションはDigest Authenticationプロトコルについて説明します。 それは受信されたメッセージ(すなわち、受け取られたメッセージは送られたメッセージである)の保全について確かめて、メッセージ(すなわち、創始者の信頼できる識別)の発生源について確かめるのに提供されます。 メッセージの保全は、メッセージの適切な部分に関してダイジェストを計算することによって、保護されます。 ダイジェストは、メッセージで送られたメッセージの創始者によって計算されて、メッセージの受取人によって確かめられます。

          A secret value known only to the originator and recipient of
          the message is prefixed to the message prior to the digest
          computation.  Thus, the origin of the message is known
          implicitly with the verification of the digest.

秘密のメッセージが創始者と受取人だけにおいて知られている値はダイジェスト計算の前にメッセージへ前に置かれています。 したがって、メッセージの発生源はダイジェストの検証でそれとなく知られています。

          A requirement on parties using this Digest Authentication
          Protocol is that they shall not originate messages for
          transmission to any destination party which does not also use
          this Digest Authentication Protocol.  This restriction
          excludes undesirable side effects of communication between a
          party which uses these security protocols and a party which
          does not.

このDigest Authenticationプロトコルを使用しているパーティーに関する要件は彼らがまた、このDigest Authenticationプロトコルを使用しないどんな目的地パーティーへの伝送のためメッセージを溯源しないものとするということです。 この制限はこれらのセキュリティプロトコルを使用するパーティーとそうしないパーティーとのコミュニケーションの望ましくない副作用を除きます。

          Recall from [1] that a SNMPv2 management communication is
          represented by an ASN.1 value with the following syntax:

[1]から、SNMPv2マネジメント・コミュニケーションがASN.1値によって以下の構文で表されたと思い出してください:

               SnmpMgmtCom ::= [2] IMPLICIT SEQUENCE {
                 dstParty
                    OBJECT IDENTIFIER,
                 srcParty
                    OBJECT IDENTIFIER,
                 context
                    OBJECT IDENTIFIER,
                 pdu
                    PDUs
               }

SnmpMgmtCom:、:= [2] 暗黙の系列dstParty OBJECT IDENTIFIER、srcParty OBJECT IDENTIFIER、文脈OBJECT IDENTIFIER、pdu PDUs

          For each SnmpMgmtCom value that represents a SNMPv2 management
          communication, the following statements are true:

SNMPv2マネジメント・コミュニケーションを表すそれぞれのSnmpMgmtCom値において、以下の声明は正しいです:

          o    Its dstParty component is called the destination and
               identifies the SNMPv2 party to which the communication is
               directed.

o dstPartyの部品は、目的地と呼ばれて、コミュニケーションが指示されているSNMPv2パーティーを特定します。

          Galvin & McCloghrie                                  [Page 14]

ガルビンとMcCloghrie[14ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          o    Its srcParty component is called the source and
               identifies the SNMPv2 party from which the communication
               is originated.

o srcPartyの部品は、ソースと呼ばれて、コミュニケーションが溯源されるSNMPv2パーティーを特定します。

          o    Its context component identifies the SNMPv2 context
               containing the management information referenced by the
               communication.

o 文脈コンポーネントはコミュニケーションによって参照をつけられる経営情報を含むSNMPv2文脈を特定します。

          o    Its pdu component has the form and significance
               attributed to it in [12].

o pduの部品で、[12]でフォームと意味をそれの結果と考えます。

          Recall from [1] that a SNMPv2 authenticated management
          communication is represented by an ASN.1 value with the
          following syntax:

[1]から思い出してください。SNMPv2がマネジメント・コミュニケーションを認証したのはASN.1値によって以下の構文で表されます:

               SnmpAuthMsg ::= [1] IMPLICIT SEQUENCE {
                 authInfo
                    ANY, - defined by authentication protocol
                 authData
                    SnmpMgmtCom
               }

SnmpAuthMsg:、:= [1] 暗黙の系列authInfoいずれ--認証プロトコルauthData SnmpMgmtComによって定義されます。

          For each SnmpAuthMsg value that represents a SNMPv2
          authenticated management communication, the following
          statements are true:

各SnmpAuthMsgに関しては、SNMPv2を表す値がマネジメント・コミュニケーションを認証して、以下の声明は正しいです:

          o    Its authInfo component is called the authentication
               information and represents information required in
               support of the authentication protocol used by both the
               SNMPv2 party originating the message, and the SNMPv2
               party receiving the message.  The detailed significance
               of the authentication information is specific to the
               authentication protocol in use; it has no effect on the
               application semantics of the communication other than its
               use by the authentication protocol in determining whether
               the communication is authentic or not.

o authInfoの部品は、認証情報と呼ばれて、メッセージを溯源するSNMPv2パーティーとメッセージを受け取るSNMPv2パーティーの両方で使用される認証プロトコルを支持して必要である情報を表します。 認証情報の詳細な意味は使用中の認証プロトコルに特定です。 コミュニケーションが正統であるかどうか決定する際にそれは認証プロトコルによる使用以外のコミュニケーションのアプリケーション意味論で効き目がありません。

          o    Its authData component is called the authentication data

o authDataの部品は認証データと呼ばれます。

          Galvin & McCloghrie                                  [Page 15]

ガルビンとMcCloghrie[15ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

               and represents a SNMPv2 management communication.

そして、SNMPv2マネジメント・コミュニケーションを表します。

          In support of the Digest Authentication Protocol, an authInfo
          component is of type AuthInformation:

Digest Authenticationプロトコルを支持して、タイプAuthInformationにはauthInfoの部品があります:

               AuthInformation ::= [2] IMPLICIT SEQUENCE {
                 authDigest
                    OCTET STRING,
                 authDstTimestamp
                    UInteger32,
                 authSrcTimestamp
                    UInteger32
               }

AuthInformation:、:= [2] 暗黙の系列最もauthDigestな八重奏ストリング、authDstTimestamp UInteger32、authSrcTimestamp UInteger32

          For each AuthInformation value that represents authentication
          information, the following statements are true:

認証情報を表すそれぞれのAuthInformation値において、以下の声明は正しいです:

          o    Its authDigest component is called the authentication
               digest and represents the digest computed over an
               appropriate portion of the message, where the message is
               temporarily prefixed with a secret value for the purposes
               of computing the digest.

o authDigestの部品は、ダイジェストを計算する目的のために認証ダイジェストと呼ばれて、メッセージが秘密の値で一時前に置かれているメッセージの適切な部分に関して計算されたダイジェストを表します。

          o    Its authSrcTimestamp component is called the
               authentication timestamp and represents the time of the
               generation of the message according to the partyAuthClock
               of the SNMPv2 party that originated it.  Note that the
               granularity of the authentication timestamp is 1 second.

o それを溯源したSNMPv2パーティーのpartyAuthClockに従って、authSrcTimestampの部品は、認証タイムスタンプと呼ばれて、メッセージの世代の時間を表します。 認証タイムスタンプの粒状が1秒であることに注意してください。

          o    Its authDstTimestamp component is called the
               authentication timestamp and represents the time of the
               generation of the message according to the partyAuthClock
               of the SNMPv2 party that is to receive it.  Note that the
               granularity of the authentication timestamp is 1 second.

o それを受け取ることになっているSNMPv2パーティーのpartyAuthClockに従って、authDstTimestampの部品は、認証タイムスタンプと呼ばれて、メッセージの世代の時間を表します。 認証タイムスタンプの粒状が1秒であることに注意してください。

          3.1.  Generating a Message

3.1. メッセージを生成します。

          This section describes the behavior of a SNMPv2 entity when it
          acts as a SNMPv2 party for which the authentication protocol
          is administratively specified as the Digest Authentication
          Protocol.  Insofar as the behavior of a SNMPv2 entity when
          transmitting protocol messages is defined generically in [1],
          only those aspects of that behavior that are specific to the
          Digest Authentication Protocol are described below.  In

認証プロトコルがDigest Authenticationプロトコルとして行政上指定されるSNMPv2パーティーとして機能するとき、このセクションはSNMPv2実体の振舞いについて説明します。 プロトコルメッセージを送るとき、SNMPv2実体の振舞いが[1]で一般的に定義される限り、その振舞いのDigest Authenticationプロトコルに特定のそれらの局面だけが以下で説明されます。 コネ

          Galvin & McCloghrie                                  [Page 16]

ガルビンとMcCloghrie[16ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          particular, this section describes the encapsulation of a
          SNMPv2 management communication into a SNMPv2 authenticated
          management communication.

特定であることで、このセクションはSNMPv2マネジメント・コミュニケーションのカプセル化についてSNMPv2に説明します。マネジメント・コミュニケーションを認証しました。

          According to Section 3.1 of [1], a SnmpAuthMsg value is
          constructed during Step 3 of generic processing.  In
          particular, it states the authInfo component is constructed
          according to the authentication protocol identified for the
          SNMPv2 party originating the message.  When the relevant
          authentication protocol is the Digest Authentication Protocol,
          the procedure performed by a SNMPv2 entity whenever a
          management communication is to be transmitted by a SNMPv2
          party is as follows.

[1]のセクション3.1によると、SnmpAuthMsg値はジェネリック処理のStep3の間、構成されます。 特に、それは、メッセージを溯源するSNMPv2パーティーのために特定された認証プロトコルによると、authInfoの部品が構成されると述べます。 関連認証プロトコルがDigest Authenticationプロトコルであるときに、SNMPv2パーティーによって伝えられるマネジメント・コミュニケーションがことであるときはいつも、SNMPv2実体によって実行された手順は以下の通りです。

          (1)  The local database is consulted to determine the
               authentication clock and private authentication key
               (extracted, for example, according to the conventions
               defined in Section 1.5.1) of the SNMPv2 party originating
               the message.  The local database is also consulted to
               determine the authentication clock of the receiving
               SNMPv2 party.

(1) ローカルのデータベースは、メッセージを溯源するSNMPv2パーティーの認証時計と個人的な認証キー(例えば、セクション1.5.1で定義されたコンベンションによると、抽出される)を決定するために相談されます。 また、ローカルのデータベースは、受信SNMPv2パーティーの認証時計を決定するために相談されます。

          (2)  The authSrcTimestamp component is set to the retrieved
               authentication clock value of the message's source.  The
               authDstTimestamp component is set to the retrieved
               authentication clock value of the message's intended
               recipient.

(2) authSrcTimestampの部品はメッセージのソースの検索された認証時計価値に設定されます。 authDstTimestampの部品はメッセージの意図している受取人の検索された認証時計価値に設定されます。

          (3)  The authentication digest is temporarily set to the
               private authentication key of the SNMPv2 party
               originating the message.  The SnmpAuthMsg value is
               serialized according to the conventions of [13] and [12].
               A digest is computed over the octet sequence representing
               that serialized value using, for example, the algorithm
               specified in Section 1.5.1.  The authDigest component is
               set to the computed digest value.

(3) 認証ダイジェストは一時メッセージを溯源するSNMPv2パーティーの個人的な認証キーに設定されます。 [13]と[12]のコンベンションによると、SnmpAuthMsg値は連載されます。 ダイジェストは値の使用を連載した八重奏系列の表すのに関して計算されます、と例えば、アルゴリズムがセクション1.5.1で指定しました。 authDigestの部品は計算されたダイジェスト値に設定されます。

          As set forth in [1], the SnmpAuthMsg value is then
          encapsulated according to the appropriate privacy protocol
          into a SnmpPrivMsg value.  This latter value is then
          serialized and transmitted to the receiving SNMPv2 party.

そして、[1]に詳しく説明されるように、適切なプライバシープロトコルによると、SnmpAuthMsg値はSnmpPrivMsg値にカプセル化されます。 この後者の値は、受信SNMPv2パーティーに次に、連載されて、送られます。

          Galvin & McCloghrie                                  [Page 17]

ガルビンとMcCloghrie[17ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          3.2.  Receiving a Message

3.2. メッセージを受け取ります。

          This section describes the behavior of a SNMPv2 entity upon
          receipt of a protocol message from a SNMPv2 party for which
          the authentication protocol is administratively specified as
          the Digest Authentication Protocol.  Insofar as the behavior
          of a SNMPv2 entity when receiving protocol messages is defined
          generically in [1], only those aspects of that behavior that
          are specific to the Digest Authentication Protocol are
          described below.

このセクションは認証プロトコルがDigest Authenticationプロトコルとして行政上指定されるSNMPv2パーティーからのプロトコルメッセージを受け取り次第SNMPv2実体の振舞いについて説明します。 プロトコルメッセージを受け取るとき、SNMPv2実体の振舞いが[1]で一般的に定義される限り、その振舞いのDigest Authenticationプロトコルに特定のそれらの局面だけが以下で説明されます。

          According to Section 3.2 of [1], a SnmpAuthMsg value is
          evaluated during Step 9 of generic processing.  In particular,
          it states the SnmpAuthMsg value is evaluated according to the
          authentication protocol identified for the SNMPv2 party that
          originated the message.  When the relevant authentication
          protocol is the Digest Authentication Protocol, the procedure
          performed by a SNMPv2 entity whenever a management
          communication is received by a SNMPv2 party is as follows.

[1]のセクション3.2によると、SnmpAuthMsg値はジェネリック処理のStep9の間、評価されます。 特に、それは、メッセージを溯源したSNMPv2パーティーのために特定された認証プロトコルによると、SnmpAuthMsg値が評価されると述べます。 関連認証プロトコルがDigest Authenticationプロトコルであるときに、マネジメント・コミュニケーションがSNMPv2パーティーによって受け取られるときはいつも、SNMPv2実体によって実行された手順は以下の通りです。

          (1)  If the ASN.1 type of the authInfo component is not
               AuthInformation, the message is evaluated as unauthentic,
               and the snmpStatsBadAuths counter [14] is incremented.
               Otherwise, the authSrcTimestamp, authDstTimestamp, and
               authDigest components are extracted from the SnmpAuthMsg
               value.

(1) authInfoの部品のASN.1タイプがAuthInformationでないなら、メッセージはunauthenticとして評価されます、そして、snmpStatsBadAuthsカウンタ[14]は増加されています。 さもなければ、authSrcTimestamp、authDstTimestamp、およびauthDigestの部品はSnmpAuthMsg値から抽出されます。

          (2)  The local database is consulted to determine the
               authentication clock, private authentication key
               (extracted, for example, according to the conventions
               defined in Section 1.5.1), and lifetime of the SNMPv2
               party that originated the message.

(2) ローカルのデータベースは、メッセージを溯源したSNMPv2パーティーの認証時計、個人的な認証キー(例えば、セクション1.5.1で定義されたコンベンションによると、抽出される)、および生涯を決定するために相談されます。

          (3)  If the authSrcTimestamp component plus the lifetime is
               less than the authentication clock, the message is
               evaluated as unauthentic, and the snmpStatsNotInLifetimes
               counter [14] is incremented.

authSrcTimestampの部品と生涯であるなら、(3)は認証時計以下です、そして、メッセージはunauthenticとして評価されます、そして、snmpStatsNotInLifetimesカウンタ[14]は増加されています。

          (4)  The authDigest component is extracted and temporarily
               recorded.

(4) authDigestの部品は、抽出されて、一時記録されます。

          (5)  A new SnmpAuthMsg value is constructed such that its
               authDigest component is set to the private authentication
               key and its other components are set to the value of the
               corresponding components in the received SnmpAuthMsg

(5) 新しいSnmpAuthMsg値が構成されるので、authDigestの部品は個人的な認証キーに設定されます、そして、他のコンポーネントは容認されたSnmpAuthMsgの対応するコンポーネントの値に設定されます。

          Galvin & McCloghrie                                  [Page 18]

ガルビンとMcCloghrie[18ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

               value.  This new SnmpAuthMsg value is serialized
               according to the conventions of [13] and [12].  A digest
               is computed over the octet sequence representing that
               serialized value using, for example, the algorithm
               specified in Section 1.5.1.

値。 [13]と[12]のコンベンションによると、この新しいSnmpAuthMsg値は連載されます。 ダイジェストは値の使用を連載した八重奏系列の表すのに関して計算されます、と例えば、アルゴリズムがセクション1.5.1で指定しました。

                                            NOTE
                    Because serialization rules are unambiguous but may
                    not be unique, great care must be taken in
                    reconstructing the serialized value prior to
                    computing the digest.  Implementations may find it
                    useful to keep a copy of the original serialized
                    value and then simply modify the octets which
                    directly correspond to the placement of the
                    authDigest component, rather than re-applying the
                    serialization algorithm to the new SnmpAuthMsg
                    value.

注意Because連載規則が明白ですが、ユニークでないかもしれない、ダイジェストを計算する前に連載された値を再建しながら、高度の注意を中に入れなければなりません。 実装によって、新しいSnmpAuthMsg値に連載アルゴリズムを再び使うよりむしろ謄本の連載された値を保って、次に、単に直接authDigestの部品のプレースメントに対応する八重奏を変更するのが役に立つのがわかるかもしれません。

          (6)  If the computed digest value is not equal to the digest
               value temporarily recorded in step 4 above, the message
               is evaluated as unauthentic, and the
               snmpStatsWrongDigestValues counter [14] is incremented.

(6) 計算されたダイジェスト値が一時ステップ4に記録されたダイジェスト値と等しくないなら、上では、メッセージがunauthenticとして評価されます、そして、snmpStatsWrongDigestValuesカウンタ[14]は増加されています。

          (7)  The message is evaluated as authentic.

(7) メッセージは正統であるとして評価されます。

          (8)  The local database is consulted for access privileges
               permitted by the local access policy to the originating
               SNMPv2 party with respect to the receiving SNMPv2 party.
               If any level of access is permitted, then:

(8) 受信SNMPv2パーティーに関してローカルのアクセス方針で起因しているSNMPv2パーティーに受入れられて、ローカルのデータベースはアクセス権のために相談されます。 次に、何かアクセスのレベルが受入れられるなら:

                 the authentication clock value locally recorded for the
                 originating SNMPv2 party is advanced to the
                 authSrcTimestamp value if this latter exceeds the
                 recorded value; and,

この後者が記録された値を超えているなら、起因しているSNMPv2パーティーのために局所的に記録された認証時計価値はauthSrcTimestamp値に進められます。 そして

                 the authentication clock value locally recorded for the
                 receiving SNMPv2 party is advanced to the
                 authDstTimestamp value if this latter exceeds the
                 recorded value.

この後者が記録された値を超えているなら、受信SNMPv2パーティーのために局所的に記録された認証時計価値はauthDstTimestamp値に進められます。

              (Note that this step is conceptually independent from
              Steps 15-17 of Section 3.2 in [1]).

(このステップが[1])のセクション3.2のSteps15-17から概念的に独立していることに注意してください。

          If the SnmpAuthMsg value is evaluated as unauthentic, an
          authentication failure is noted and the received message is

SnmpAuthMsg値がunauthenticとして評価されて、認証失敗が注意されて、受信されたメッセージが注意されるなら

          Galvin & McCloghrie                                  [Page 19]

ガルビンとMcCloghrie[19ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          discarded without further processing.  Otherwise, processing
          of the received message continues as specified in [1].

さらなる処理なしで捨てられます。 さもなければ、受信されたメッセージの処理は[1]で指定されるように続きます。

          Galvin & McCloghrie                                  [Page 20]

ガルビンとMcCloghrie[20ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          4.  Symmetric Privacy Protocol

4. 左右対称のプライバシープロトコル

          This section describes the Symmetric Privacy Protocol.  It
          provides for protection from disclosure of a received message.
          An appropriate portion of the message is encrypted according
          to a secret key known only to the originator and recipient of
          the message.

このセクションはSymmetric Privacyプロトコルについて説明します。 それは受信されたメッセージの公開から保護に備えます。 メッセージが創始者と受取人だけにおいて知られている秘密鍵に従って、メッセージの適切な部分は暗号化されます。

          This protocol assumes the underlying mechanism is a symmetric
          encryption algorithm.  In addition, the message to be
          encrypted must be protected according to the conventions of
          the Digest Authentication Protocol.

このプロトコルは、発症機序が左右対称の暗号化アルゴリズムであると仮定します。 さらに、Digest Authenticationプロトコルのコンベンションによると、暗号化されるべきメッセージを保護しなければなりません。

          Recall from [1] that a SNMPv2 private management communication
          is represented by an ASN.1 value with the following syntax:

[1]から、SNMPv2自営業コミュニケーションがASN.1値によって以下の構文で表されたと思い出してください:

               SnmpPrivMsg ::= [1] IMPLICIT SEQUENCE {
                 privDst
                    OBJECT IDENTIFIER,
                 privData
                    [1] IMPLICIT OCTET STRING
               }

SnmpPrivMsg:、:= [1] 暗黙の系列privDstオブジェクト識別子、privDataの[1]の内在している八重奏ストリング

          For each SnmpPrivMsg value that represents a SNMPv2 private
          management communication, the following statements are true:

SNMPv2自営業コミュニケーションを表すそれぞれのSnmpPrivMsg値において、以下の声明は正しいです:

          o    Its privDst component is called the privacy destination
               and identifies the SNMPv2 party to which the
               communication is directed.

o privDstの部品は、プライバシーの目的地と呼ばれて、コミュニケーションが指示されているSNMPv2パーティーを特定します。

          o    Its privData component is called the privacy data and
               represents the (possibly encrypted) serialization
               (according to the conventions of [13] and [12]) of a
               SNMPv2 authenticated management communication.

o privDataの部品は、プライバシー・データと呼ばれて、(ことによると暗号化されます)連載を表します。([13]のコンベンションとSNMPv2の[12])によると、マネジメント・コミュニケーションを認証しました。

          4.1.  Generating a Message

4.1. メッセージを生成します。

          This section describes the behavior of a SNMPv2 entity when it
          communicates with a SNMPv2 party for which the privacy
          protocol is administratively specified as the Symmetric
          Privacy Protocol.  Insofar as the behavior of a SNMPv2 entity
          when transmitting a protocol message is defined generically in
          [1], only those aspects of that behavior that are specific to
          the Symmetric Privacy Protocol are described below.  In

プライバシープロトコルがSymmetric Privacyプロトコルとして行政上指定されるSNMPv2パーティーとコミュニケートするとき、このセクションはSNMPv2実体の振舞いについて説明します。 プロトコルメッセージを送るとき、SNMPv2実体の振舞いが[1]で一般的に定義される限り、その振舞いのSymmetric Privacyプロトコルに特定のそれらの局面だけが以下で説明されます。 コネ

          Galvin & McCloghrie                                  [Page 21]

ガルビンとMcCloghrie[21ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          particular, this section describes the encapsulation of a
          SNMPv2 authenticated management communication into a SNMPv2
          private management communication.

特定であることで、認証されて、このセクションはSNMPv2のカプセル化について説明します。SNMPv2自営業コミュニケーションへのマネジメント・コミュニケーション。

          According to Section 3.1 of [1], a SnmpPrivMsg value is
          constructed during Step 5 of generic processing.  In
          particular, it states the privData component is constructed
          according to the privacy protocol identified for the SNMPv2
          party receiving the message.  When the relevant privacy
          protocol is the Symmetric Privacy Protocol, the procedure
          performed by a SNMPv2 entity whenever a management
          communication is to be transmitted by a SNMPv2 party is as
          follows.

[1]のセクション3.1によると、SnmpPrivMsg値はジェネリック処理のStep5の間、構成されます。 特に、それは、メッセージを受け取るSNMPv2パーティーのために特定されたプライバシープロトコルによると、privDataの部品が構成されると述べます。 関連プライバシープロトコルがSymmetric Privacyプロトコルであるときに、SNMPv2パーティーによって伝えられるマネジメント・コミュニケーションがことであるときはいつも、SNMPv2実体によって実行された手順は以下の通りです。

          (1)  If the SnmpAuthMsg value is not authenticated according
               to the conventions of the Digest Authentication Protocol,
               the generation of the private management communication
               fails according to a local procedure, without further
               processing.

(1) Digest Authenticationプロトコルのコンベンションによると、SnmpAuthMsg値が認証されないなら、ローカルの手順によると、自営業コミュニケーションの世代は行き詰まります、さらなる処理なしで。

          (2)  The local database is consulted to determine the private
               privacy key of the SNMPv2 party receiving the message
               (represented, for example, according to the conventions
               defined in Section 1.5.2).

(2) ローカルのデータベースは、メッセージ(例えば、セクション1.5.2で定義されたコンベンションによると、表される)を受け取るSNMPv2パーティーの個人的なプライバシーキーを決定するために相談されます。

          (3)  The SnmpAuthMsg value is serialized according to the
               conventions of [13] and [12].

(3) [13]と[12]のコンベンションによると、SnmpAuthMsg値は連載されます。

          (4)  The octet sequence representing the serialized
               SnmpAuthMsg value is encrypted using, for example, the
               algorithm specified in Section 1.5.2 and the extracted
               private privacy key.

(4) 連載されたSnmpAuthMsg値を表す八重奏系列は暗号化された使用です、と例えば、アルゴリズムがセクション1.5.2と抽出された個人的なプライバシーキーで指定しました。

          (5)  The privData component is set to the encrypted value.

(5) privDataの部品は暗号化された値に設定されます。

          As set forth in [1], the SnmpPrivMsg value is then serialized
          and transmitted to the receiving SNMPv2 party.

[1]に詳しく説明されるように、SnmpPrivMsg値は、受信SNMPv2パーティーに次に、連載されて、送られます。

          4.2.  Receiving a Message

4.2. メッセージを受け取ります。

          This section describes the behavior of a SNMPv2 entity when it
          acts as a SNMPv2 party for which the privacy protocol is
          administratively specified as the Symmetric Privacy Protocol.
          Insofar as the behavior of a SNMPv2 entity when receiving a

プライバシープロトコルがSymmetric Privacyプロトコルとして行政上指定されるSNMPv2パーティーとして機能するとき、このセクションはSNMPv2実体の振舞いについて説明します。 その程度においてaを受けるときのSNMPv2実体の振舞いとして

          Galvin & McCloghrie                                  [Page 22]

ガルビンとMcCloghrie[22ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          protocol message is defined generically in [1], only those
          aspects of that behavior that are specific to the Symmetric
          Privacy Protocol are described below.

プロトコルメッセージは[1]で一般的に定義されて、その振舞いのSymmetric Privacyプロトコルに特定のそれらの局面だけが以下で説明されます。

          According to Section 3.2 of [1], the privData component of a
          received SnmpPrivMsg value is evaluated during Step 4 of
          generic processing.  In particular, it states the privData
          component is evaluated according to the privacy protocol
          identified for the SNMPv2 party receiving the message.  When
          the relevant privacy protocol is the Symmetric Privacy
          Protocol, the procedure performed by a SNMPv2 entity whenever
          a management communication is received by a SNMPv2 party is as
          follows.

[1]のセクション3.2によると、容認されたSnmpPrivMsg価値のprivDataの部品はジェネリック処理のStep4の間、評価されます。 特に、それは、メッセージを受け取るSNMPv2パーティーのために特定されたプライバシープロトコルによると、privDataの部品が評価されると述べます。 関連プライバシープロトコルがSymmetric Privacyプロトコルであるときに、マネジメント・コミュニケーションがSNMPv2パーティーによって受け取られるときはいつも、SNMPv2実体によって実行された手順は以下の通りです。

          (1)  The local database is consulted to determine the private
               privacy key of the SNMPv2 party receiving the message
               (represented, for example, according to the conventions
               defined in Section 1.5.2).

(1) ローカルのデータベースは、メッセージ(例えば、セクション1.5.2で定義されたコンベンションによると、表される)を受け取るSNMPv2パーティーの個人的なプライバシーキーを決定するために相談されます。

          (2)  The contents octets of the privData component are
               decrypted using, for example, the algorithm specified in
               Section 1.5.2 and the extracted private privacy key.

(2) 使用はprivDataの部品のコンテンツ八重奏に解読されます、と例えば、アルゴリズムがセクション1.5.2と抽出された個人的なプライバシーキーで指定しました。

          Processing of the received message continues as specified in
          [1].

受信されたメッセージの処理は[1]で指定されるように続きます。

          Galvin & McCloghrie                                  [Page 23]

ガルビンとMcCloghrie[23ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          5.  Clock and Secret Distribution

5. 時計と秘密の分配

          The protocols described in Sections 3 and 4 assume the
          existence of loosely synchronized clocks and shared secret
          values.  Three requirements constrain the strategy by which
          clock values and secrets are distributed.

セクション3と4で説明されたプロトコルは緩く連動している時計と共有秘密キー値の存在を仮定します。 3つの要件が時計値と秘密が分散されている戦略を抑制します。

          o    If the value of an authentication clock is decreased, the
               private authentication key must be changed concurrently.

o 認証時計の値を減少させるなら、同時に個人的な認証キーを変えなければなりません。

               When the value of an authentication clock is decreased,
               messages that have been sent with a timestamp value
               between the value of the authentication clock and its new
               value may be replayed.  Changing the private
               authentication key obviates this threat.

認証時計の値が減少するとき、認証時計の値とその新しい値の間には、タイムスタンプ値がある状態で送られたメッセージは再演されるかもしれません。 個人的な認証キーを変えると、この脅威は取り除かれます。

          o    The private authentication key and private privacy key
               must be known only to the parties requiring knowledge of
               them.

o 彼らに関する知識を必要とするパーティーだけにおいて個人的な認証主要で個人的なプライバシーキーを知っていなければなりません。

               Protecting the secrets from disclosure is critical to the
               security of the protocols.  Knowledge of the secrets must
               be as restricted as possible within an implementation.
               In particular, although the secrets may be known to one
               or more persons during the initial configuration of a
               device, the secrets should be changed immediately after
               configuration such that their actual value is known only
               to the software.  A management station has the additional
               responsibility of recovering the state of all parties
               whenever it boots, and it may address this responsibility
               by recording the secrets on a long-term storage device.
               Access to information on this device must be as
               restricted as is practically possible.

公開から秘密を保護するのはプロトコルのセキュリティに重要です。 秘密に関する知識は中でできるだけ制限された実装であるに違いありません。 デバイスの初期の構成の間1人以上の人々にとって秘密を知っているかもしれませんが、特に、構成直後秘密を変えるべきであるので、それらの実価はソフトウェアだけに知られています。 管理局にはすべてのパーティーの状態を回復する追加責任がある、いつ、ブートして、長期貯蔵デバイスに秘密を記録するこの責任を扱うか。 このデバイスの上の情報入手は実際にできるだけ制限しなければなりません。

          o    There must exist at least one SNMPv2 entity that assumes
               the role of a responsible management station.

o 原因となる管理局の役割を引き受ける少なくとも1つのSNMPv2実体が存在しなければなりません。

               This management station is responsible for ensuring that
               all authentication clocks are synchronized and for
               changing the secret values when necessary.  Although more
               than one management station may share this
               responsibility, their coordination is essential to the
               secure management of the network.  The mechanism by which
               multiple management stations ensure that no more than one
               of them attempts to synchronize the clocks or update the

この管理局は必要であるときにすべての認証時計が連動するのを確実にして、秘密の値を変えるのに原因となります。 1つ以上の管理局がこの責任を共有するかもしれませんが、彼らのコーディネートはネットワークの安全な経営に不可欠です。 複数の管理局が、彼らのひとりが、時計かアップデートを同時にさせるのを試みるのを確実にするメカニズム

          Galvin & McCloghrie                                  [Page 24]

ガルビンとMcCloghrie[24ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

               secrets at any one time is a local implementation issue.

いかなる時も、秘密はローカルの導入問題です。

               A responsible management station may either support clock
               synchronization and secret distribution as separate
               functions, or combine them into a single functional unit.

原因となる管理局は、別々の機能として時計同期と秘密の分配をサポートするか、または単一の機能的な単位にそれらを結合するかもしれません。

          The first section below specifies the procedures by which a
          SNMPv2 entity is initially configured.  The next two sections
          describe one strategy for distributing clock values and one
          for determining a synchronized clock value among SNMPv2
          parties supporting the Digest Authentication Protocol.  For
          SNMPv2 parties supporting the Symmetric Privacy Protocol, the
          next section describes a strategy for distributing secret
          values.  The last section specifies the procedures by which a
          SNMPv2 entity recovers from a "crash."

下の最初のセクションはSNMPv2実体が初めは構成される手順を指定します。 次の2つのセクションが、Digest Authenticationプロトコルをサポートしながら、SNMPv2パーティーで時計値を分配するための1つの戦略と連動している時計値を決定するための1つについて説明します。 SNMPv2に関しては、パーティーが、Symmetric Privacyがプロトコルであるとサポートして、次のセクションは秘密の値を分配するための戦略を説明します。 最後のセクションはSNMPv2実体が「クラッシュ」から回復する手順を指定します。

          5.1.  Initial Configuration

5.1. 初期の構成

          This section describes the initial configuration of a SNMPv2
          entity that supports the Digest Authentication Protocol or
          both the Digest Authentication Protocol and the Symmetric
          Privacy Protocol.

このセクションはDigest Authenticationプロトコルか両方がDigest AuthenticationプロトコルとSymmetric PrivacyプロトコルであるとサポートするSNMPv2実体の初期の構成について説明します。

          When a network device is first installed, its initial, secure
          configuration must be done manually, i.e., a person must
          physically visit the device and enter the initial secret
          values for at least its first secure SNMPv2 party.  This
          requirement suggests that the person will have knowledge of
          the initial secret values.

最初にネットワークデバイスをインストールするとき、手動で初期の、そして、安全な構成をしなければならなくて、すなわち、人は、少なくとも最初の安全なSNMPv2パーティーのために物理的にデバイスを訪問して、初期の秘密の値を入れなければなりません。 この要件は、人には初期の秘密の値に関する知識があるのを示します。

          In general, the security of a system is enhanced as the number
          of entities that know a secret is reduced.  Requiring a person
          to physically visit a device every time a SNMPv2 party is
          configured not only exposes the secrets unnecessarily but is
          administratively prohibitive.  In particular, when MD5 is
          used, the initial authentication secret is 128 bits long and
          when DES is used an additional 128 bits are needed - 64 bits
          each for the key and initialization vector.  Clearly, these
          values will need to be recorded on a medium in order to be
          transported between a responsible management station and a
          managed agent.  The recommended procedure is to configure a
          small set of initial SNMPv2 parties for each SNMPv2 entity,
          one pair of which may be used initially to configure all other
          SNMPv2 parties.

一般に、秘密を知っている実体の数が減少するのに応じて、システムのセキュリティは高められます。 SNMPv2パーティーが構成されるときはいつも、人が物理的にデバイスを訪問するのが必要であるのは不必要に秘密を暴露するだけではなく、行政上禁止です。 DESが使用されているとき、追加128ビットが必要です--MD5が使用されているとき、特に、初期の認証秘密は長さ128ビットです、そして、キーと初期化ベクトルのためのそれぞれ64ビット。 明確に、これらの値は、原因となる管理局と管理されたエージェントの間で輸送されるために媒体に記録される必要があるでしょう。 お勧めの手順はそれぞれのSNMPv2実体のために初期の小さいSNMPv2パーティーを構成することです。その1組は、初めは、他のすべてのSNMPv2パーティーを構成するのに使用されるかもしれません。

          Galvin & McCloghrie                                  [Page 25]

ガルビンとMcCloghrie[25ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          In fact, there is a minimal, useful set of SNMPv2 parties that
          could be configured between each responsible management
          station and managed agent.  This minimal set includes one of
          each of the following for both the responsible management
          station and the managed agent:

事実上、それぞれの原因となる管理局と管理されたエージェントの間で構成できた最小量の、そして、役に立つSNMPv2パーティーがあります。 この極小集合は原因となる管理局と管理されたエージェントの両方のためのそれぞれの以下の1つを含んでいます:

          o    a SNMPv2 party for which the authentication protocol and
               privacy protocol are the values noAuth and noPriv,
               respectively,

o 認証プロトコルとプライバシーが議定書を作るSNMPv2パーティーは、それぞれ値のnoAuthとnoPrivです。

          o    a SNMPv2 party for which the authentication protocol
               identifies the mechanism defined in Section 1.5.1 and its
               privacy protocol is the value noPriv, and

o そして認証プロトコルがセクション1.5.1とそのプライバシープロトコルで定義されたメカニズムを特定するSNMPv2パーティーが値のnoPrivである。

          o    a SNMPv2 party for which the authentication protocol and
               privacy protocol identify the mechanisms defined in
               Section 1.5.1 and Section 1.5.2, respectively.

o 認証プロトコルとプライバシープロトコルがメカニズムを特定するSNMPv2パーティーはセクション1.5でそれぞれ.1とセクション1.5.2を定義しました。

          The last of these SNMPv2 parties in both the responsible
          management station and the managed agent could be used to
          create all other SNMPv2 parties.

他のすべてのSNMPv2パーティーを創設するのに原因となる管理局と管理されたエージェントの両方のこれらのSNMPv2パーティーの最終を使用できました。

          Configuring one pair of SNMPv2 parties to be used to configure
          all other parties has the advantage of exposing only one pair
          of secrets - the secrets used to configure the minimal, useful
          set identified above.  To limit this exposure, the responsible
          management station should change these values as its first
          operation upon completion of the initial configuration.  In
          this way, secrets are known only to the peers requiring
          knowledge of them in order to communicate.

すべての相手を構成するのに使用されるためにSNMPv2パーティーの1組を構成するのにおいて、1組の秘密だけを暴露する利点があります--秘密は以前はよく上で特定された最小量の、そして、役に立つセットを構成していました。 この暴露を制限するために、原因となる管理局は初期の構成の完成のときに最初の操作としてこれらの値を変えるはずです。 このように、秘密は交信するために彼らに関する知識を必要とする同輩だけにおいて知られています。

          The Management Information Base (MIB) document [4] supporting
          these security protocols specifies 6 initial party identities
          and initial values, which, by convention, are assigned to the
          parties and their associated parameters.

これらのセキュリティプロトコルをサポートするManagement Information基地(MIB)のドキュメント[4]は6つの初期のパーティーのアイデンティティと初期の値を指定します。(値はコンベンションによってパーティーと彼らの関連パラメタに配属されます)。

          These 6 initial parties are required to exist as part of the
          configuration of implementations when first installed, with
          the exception that implementations not providing support for a
          privacy protocol only need the 4 initial parties for which the
          privacy protocol is noPriv.  When installing a managed agent,
          these parties need to be configured with their initial
          secrets, etc., both in the responsible management station and
          in the new agent.

最初に実装がプライバシープロトコルのサポートを提供しない場合プライバシープロトコルがnoPrivである4回の初期のパーティーがそうするだけでよい例外でインストールされると、これらの6回の初期のパーティーが、実装の構成の一部として存在するのに必要です。 管理されたエージェントをインストールするとき、これらのパーティーは、彼らの初期の秘密(原因となる管理局と新しいエージェントの両方)などによって構成される必要があります。

          Galvin & McCloghrie                                  [Page 26]

ガルビンとMcCloghrie[26ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          If the responsible management station is configured first, it
          can be used to generate the initial secrets and provide them
          to a person, on a suitable medium, for distribution to the
          managed agent.  The following sequence of steps describes the
          initial configuration of a managed agent and its responsible
          management station.

原因となる管理局が最初に構成されるなら、初期の秘密を生成して、それらを人に提供するのにそれを使用できます、適当な媒体の上で、管理されたエージェントへの分配のために。 ステップの以下の系列は管理されたエージェントとその原因となる管理局の初期の構成について説明します。

          (1)  Determine the initial values for each of the attributes
               of the SNMPv2 party to be configured.  Some of these
               values may be computed by the responsible management
               station, some may be specified in the MIB document, and
               some may be administratively determined.

(1) 初期の値がそれぞれのSNMPv2パーティーの属性が構成されていることを決定してください。 これらの値のいくつかが原因となる管理局によって計算されるかもしれません、そして、或るものはMIBドキュメントで指定されるかもしれません、そして、或るものは行政上断固としているかもしれません。

          (2)  Configure the parties in the responsible management
               station, according to the set of initial values.  If the
               management station is computing some initial values to be
               entered into the agent, an appropriate medium must be
               present to record the values.

(2) 初期の値のセットに従って、原因となる管理局のパーティーを構成してください。 管理局がエージェントに入られるためにいくつかの初期の値を計算しているなら、適切な媒体は、値を記録するために出席していなければなりません。

          (3)  Configure the parties in the managed agent, according to
               the set of initial values.

(3) 初期の値のセットに従って、管理されたエージェントのパーティーを構成してください。

          (4)  The responsible management station must synchronize the
               authentication clock values for each party it shares with
               each managed agent.  Section 5.3 specifies one strategy
               by which this could be accomplished.

(4) 原因となる管理局はそれがそれぞれの管理されたエージェントと共有する各当事者のための認証時計値を同期させなければなりません。 セクション5.3はこれを達成できるだろう1つの戦略を指定します。

          (5)  The responsible management station should change the
               secret values manually configured to ensure the actual
               values are known only to the peers requiring knowledge of
               them in order to communicate.  To do this, the management
               station generates new secrets for each party to be
               reconfigured and distributes the updates using any
               strategy which protects the new values from disclosure;
               use of a SNMPv2 set operation acting on the managed
               objects defined in [4] is such a strategy.  Upon
               receiving positive acknowledgement that the new values
               have been distributed, the management station should
               update its local database with the new values.

(5) 原因となる管理局は、実価が交信するために彼らに関する知識を必要とする同輩だけにおいて知られているのを保証するために手動で構成された秘密の値を変えるはずです。 管理局は、これをするために、新しい秘密が各当事者が再構成されていると生成して、公開から新しい値を保護するどんな戦略も使用することでアップデートを広げます。 [4]で定義された管理オブジェクトに影響するSNMPv2集合演算の使用はそのような戦略です。 新しい値が分配されたという積極的な承認を受けると、管理局は新しい値でローカルのデータベースをアップデートするはずです。

          If the managed agent does not support a protocol that protects
          messages from disclosure, e.g., the Symmetric Privacy Protocol
          (see section 5.4), then the distribution of new secrets, after
          the compromise of existing secrets, is not possible.  In this
          case, the new secrets can only be distributed by a physical

管理されたエージェントが公開からメッセージを保護するプロトコルをサポートしないなら、例えば、Symmetric Privacyプロトコル(セクション5.4を見ます)(当時の既存の秘密の感染の後の新しい秘密の分配)は可能ではありません。 この場合、身体検査で新しい秘密を分配できるだけです。

          Galvin & McCloghrie                                  [Page 27]

ガルビンとMcCloghrie[27ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          visit to the device.

デバイスを訪問してください。

          If there are other SNMPv2 protocol entities requiring
          knowledge of the secrets, the responsible management station
          must distribute the information upon completion of the initial
          configuration.  The considerations, mentioned above,
          concerning the protection of secrets from disclosure, also
          apply in this case.

秘密に関する知識を必要とする他のSNMPv2プロトコル実体があれば、原因となる管理局は初期の構成の完成の情報を分配しなければなりません。 また、上で秘密の保護に関して公開から言及された問題はこの場合適用されます。

          5.2.  Clock Distribution

5.2. 時計分配

          A responsible management station must ensure that the
          authentication clock value for each SNMPv2 party for which it
          is responsible

原因となる管理局は、認証がそれが責任があるそれぞれのSNMPv2パーティーのために値の時間を計るのを確実にしなければなりません。

          o    is loosely synchronized among all the local databases in
               which it appears,

o 緩く、それが現れるすべてのローカルのデータベースの中で連動します。

          o    is reset, as indicated below, upon reaching its maximal
               value, and

o そして以下で示される達するときのリセットが最大値である。

          o    is non-decreasing, except as indicated below.

o 示されるのを除いた非減少が以下にありますか?

          The skew among the clock values must be accounted for in the
          lifetime value, in addition to the expected communication
          delivery delay.

生涯値で時計値の中の斜行を説明しなければなりません、予想されたコミュニケーション配送遅れに加えて。

          A skewed authentication clock may be detected by a number of
          strategies, including knowledge of the accuracy of the system
          clock, unauthenticated queries of the party database, and
          recognition of authentication failures originated by the
          party.

歪曲された認証時計は多くの戦略で検出されるかもしれません、システムクロックの精度、パーティーデータベースの非認証された質問、およびパーティーによって溯源された認証失敗の認識に関する知識を含んでいて。

          Whenever clock skew is detected, and whenever the SNMPv2
          entities at both the responsible management station and the
          relevant managed agent support an appropriate privacy protocol
          (e.g., the Symmetric Privacy Protocol), a straightforward
          strategy for the correction of clock skew is simultaneous
          alteration of authentication clock and private key for the
          relevant SNMPv2 party.  If the request to alter the key and
          clock for a particular party originates from that same party,
          then, prior to transmitting that request, the local notion of
          the authentication clock is artificially advanced to assure
          acceptance of the request as authentic.

時計斜行が検出されるときはいつも、原因となる管理局と関連管理されたエージェントの両方のSNMPv2実体が、適切なプライバシープロトコルが(例えば、Symmetric Privacyプロトコル)であるとサポートするときはいつも、時計斜行の修正のための簡単な戦略は関連SNMPv2パーティーのための認証時計と秘密鍵の同時の変更です。 特定のパーティーのためのキーと時計を変更するという要求がその同じパーティーから発するなら、その要求を伝える前に、認証時計のローカルの概念は、正統であるとして承認に要求を保証するために人工的に進められます。

          Galvin & McCloghrie                                  [Page 28]

ガルビンとMcCloghrie[28ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          More generally, however, since an authentication clock value
          need not be protected from disclosure, it is not necessary
          that a managed agent support a privacy protocol in order for a
          responsible management station to correct skewed clock values.
          The procedure for correcting clock skew in the general case is
          presented in Section 5.3.

より一般に、認証時計価値が公開から保護される必要はないので、しかしながら、修正する原因となる管理局において、整然としているプライバシープロトコルが歪曲した管理されたエージェントサポートが値の時間を計るのは必要ではありません。 一般的な場合における時計斜行を修正するための手順はセクション5.3に提示されます。

          In addition to correcting skewed notions of authentication
          clocks, every SNMPv2 entity must react correctly as an
          authentication clock approaches its maximal value.  If the
          authentication clock for a particular SNMPv2 party ever
          reaches the maximal time value, the clock must halt at that
          value.  (The value of interest may be the maximum less
          lifetime.  When authenticating a message, its authentication
          timestamp is added to lifetime and compared to the
          authentication clock.  A SNMPv2 entity must guarantee that the
          sum is never greater than the maximal time value.) In this
          state, the only authenticated request a management station
          should generate for this party is one that alters the value of
          at least its authentication clock and private authentication
          key.  In order to reset these values, the responsible
          management station may set the authentication timestamp in the
          message to the maximal time value.

認証時計の歪曲された概念を修正することに加えて、認証時計が最大値にアプローチするのに従って、あらゆるSNMPv2実体が正しく反応しなければなりません。 特定のSNMPv2パーティーのための認証時計が最大限度の時間的価値に達するなら、時計はおまけに、値を止めなければなりません。 (興味がある値は最大の、より少ない生涯であるかもしれません。 メッセージを認証するとき、認証タイムスタンプは、生涯に加えられて、認証時計と比較されます。 SNMPv2実体は、合計に最大限度の時間的価値より決してすばらしくないのを保証しなければなりません。) この状態では、管理局がこのパーティーのために生成するはずである唯一の認証された要求が少なくともその認証時計と個人的な認証キーの値を変更するものです。 これらの値をリセットするために、原因となる管理局は最大限度の時間的価値へのメッセージに認証タイムスタンプをはめ込むかもしれません。

          The value of the authentication clock for a particular SNMPv2
          party must never be altered such that its new value is less
          than its old value, unless its private authentication key is
          also altered at the same time.

特定のSNMPv2パーティーのための認証時計の値を決して変更してはいけないので、新しい値は古い値以下です、また、個人的な認証キーが同時に変更されない場合。

          5.3.  Clock Synchronization

5.3. 時計同期

          Unless the secrets are changed at the same time, the correct
          way to synchronize clocks is to advance the slower clock to be
          equal to the faster clock.  Suppose that party agentParty is
          realized by the SNMPv2 entity in a managed agent; suppose that
          party mgrParty is realized by the SNMPv2 entity in the
          corresponding responsible management station.  For any pair of
          parties, there are four possible conditions of the
          authentication clocks that could require correction:

秘密が同時に変えられない場合、時計を連動させる適度の方法は、より速い時計と等しくなるように、より遅い時計を進めることです。 パーティーagentPartyが管理されたエージェントでSNMPv2実体によって実感されると仮定してください。 パーティーmgrPartyが対応する原因となる管理局のSNMPv2実体によって実感されると仮定してください。 パーティーのどんな組のためにも、修正を必要とすることができた認証時計の4つの可能な状態があります:

          (1)  The management station's notion of the value of the
               authentication clock for agentParty exceeds the agent's
               notion.

(1) 管理局のagentPartyのための認証時計の価値の概念はエージェントの概念を超えています。

          Galvin & McCloghrie                                  [Page 29]

ガルビンとMcCloghrie[29ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          (2)  The management station's notion of the value of the
               authentication clock for mgrParty exceeds the agent's
               notion.

(2) 管理局のmgrPartyのための認証時計の価値の概念はエージェントの概念を超えています。

          (3)  The agent's notion of the value of the authentication
               clock for agentParty exceeds the management station's
               notion.

(3) agentPartyのための認証時計の価値に関するエージェントの概念は管理局の概念を超えています。

          (4)  The agent's notion of the value of the authentication
               clock for mgrParty exceeds the management station's
               notion.

(4) mgrPartyのための認証時計の価値に関するエージェントの概念は管理局の概念を超えています。

          The selective clock acceleration mechanism intrinsic to the
          protocol corrects conditions 1, 2 and 3 as part of the normal
          processing of an authentic message.  Therefore, the clock
          adjustment procedure below does not provide for any
          adjustments in those cases.  Rather, the following sequence of
          steps specifies how the clocks may be synchronized when
          condition 4 is manifest.

プロトコルに本質的な選択している時計加速度メカニズムは正統のメッセージの正常処理の一部として状態1、2、および3を修正します。 したがって、以下のクロック調整手順はそれらの場合における少しの調整にも備えません。 むしろ、ステップの以下の系列は状態4が明白であるときに、時計がどう連動するかもしれないかを指定します。

          (1)  The responsible management station saves its existing
               notion of the authentication clock for the party
               mgrParty.

(1) 原因となる管理局はパーティーmgrPartyのための認証時計の既存の概念を保存します。

          (2)  The responsible management station retrieves the
               authentication clock value for mgrParty from the agent.
               This retrieval must be an unauthenticated request, since
               the management station does not know if the clocks are
               synchronized.  If the request fails, the clocks cannot be
               synchronized, and the clock adjustment procedure is
               aborted without further processing.

(2) 原因となる管理局はmgrPartyのためにエージェントから認証時計価値を検索します。 管理ステーションが、時計が連動するかどうかを知らないので、この検索は非認証された要求であるに違いありません。 要求が失敗するなら、時計は連動できません、そして、クロック調整手順はさらなる処理なしで中止されます。

          (3)  If the notion of the authentication clock for mgrParty
               just retrieved from the agent exceeds the management
               station's notion, then condition 4 is manifest, and the
               responsible management station advances its notion of the
               authentication clock for mgrParty to match the agent's
               notion.

(3) エージェントからただ検索されたmgrPartyのための認証時計の概念が管理局の概念を超えているなら、状態4は明白です、そして、mgrPartyがエージェントの概念に合うように、原因となる管理局は認証時計の概念を進めます。

          (4)  The responsible management station retrieves the
               authentication clock value for mgrParty from the agent.
               This retrieval must be an authenticated request, in order
               that the management station may verify that the clock
               value is properly synchronized.  If this authenticated
               query fails, then the management station restores its

(4) 原因となる管理局はmgrPartyのためにエージェントから認証時計価値を検索します。 この検索は認証された要求であるに違いありません、管理局が、時計値が適切に同期することを確かめることができるように。 認証された質問がこれであるなら失敗して、その時がステーションが復元する管理である、それ

          Galvin & McCloghrie                                  [Page 30]

ガルビンとMcCloghrie[30ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

               previously saved notion of the clock value, and the clock
               adjustment procedure is aborted without further
               processing.  Otherwise, clock synchronization has been
               successfully realized.

以前時計価値の概念と、クロック調整であると保存されて、手順はさらなる処理なしで中止されます。 さもなければ、時計同期は首尾よく実現されました。

          Administrative advancement of a clock as described above does
          not introduce any new vulnerabilities, since the value of the
          clock is intended to increase with the passage of time.  A
          potential operational problem is the rejection of authentic
          management operations that were authenticated using a previous
          value of the relevant party clock.  This possibility may be
          avoided if a management station suppresses generation of
          management traffic between relevant parties while this clock
          adjustment procedure is in progress.

上で説明されるとしての時計の管理前進はどんな新しい脆弱性も導入しません、時計の値が時がたつにつれて増加することを意図するので。 潜在的運転上の問題は関連パーティー時計の前の値を使用することで認証された正統の管理操作の拒絶です。 このクロック調整手順が進行していますが、管理ステーションが関係者の間の管理トラフィックの世代を抑圧するなら、この可能性は避けられるかもしれません。

          5.4.  Secret Distribution

5.4. 秘密の分配

          This section describes one strategy by which a SNMPv2 entity
          that supports both the Digest Authentication Protocol and the
          Symmetric Privacy Protocol can change the secrets for a
          particular SNMPv2 party.

このセクションは両方がDigest AuthenticationプロトコルとSymmetric PrivacyプロトコルであるとサポートするSNMPv2実体が特定のSNMPv2パーティーのために秘密を変えることができる1つの戦略を説明します。

          The frequency with which the secrets of a SNMPv2 party should
          be changed is a local administrative issue.  However, the more
          frequently a secret is used, the more frequently it should be
          changed.  At a minimum, the secrets must be changed whenever
          the associated authentication clock approaches its maximal
          value (see Section 6).  Note that, owing to both
          administrative and automatic advances of the authentication
          clock described in this memo, the authentication clock for a
          SNMPv2 party may well approach its maximal value sooner than
          might otherwise be expected.

頻度はSNMPv2パーティーの秘密が変えられるべきであるローカルの管理問題です。 しかしながら、秘密が、より頻繁に使用されれば使用するほど、より頻繁にそれを変えるべきです。 最小限では、関連認証時計が最大値にアプローチする(セクション6を見てください)ときはいつも、秘密を変えなければなりません。 それに注意してください、そして、管理ものとSNMPv2パーティーはそうでなければ、アプローチするかもしれないより早くたぶん最大値にアプローチするでしょう、したがって、このメモ、認証時計で説明された認証時計の同様に自動である進歩のために、予想されてください。

          The following sequence of steps specifies how a responsible
          management station alters a secret value (i.e., the private
          authentication key or the private privacy key) for a
          particular SNMPv2 party.  There are two cases.

ステップの以下の系列は原因となる管理局が特定のSNMPv2パーティーのために、どう、秘密の値(すなわち、個人的な認証キーか個人的なプライバシーキー)を変更するかを指定します。 2つのケースがあります。

          First, setting the initial secret for a new party:

1番目新しいパーティーに初期の秘密を設定して、

          (1)  The responsible management station generates a new secret
               value.

(1) 原因となる管理局は新しい秘密の値を生成します。

          Galvin & McCloghrie                                  [Page 31]

ガルビンとMcCloghrie[31ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          (2)  The responsible management station encapsulates a SNMPv2
               setRequest in a SNMPv2 private management communication
               with at least the following properties.

(2) 原因となる管理局は少なくとも以下の特性とのSNMPv2自営業コミュニケーションでSNMPv2 setRequestをカプセル化します。

                    Its source supports the Digest Authentication
                    Protocol and the Symmetric Privacy Protocol.

ソースは、Digest AuthenticationプロトコルとSymmetric Privacyがプロトコルであるとサポートします。

                    Its destination supports the Symmetric Privacy
                    Protocol and the Digest Authentication Protocol.

目的地は、Symmetric PrivacyプロトコルとDigest Authenticationがプロトコルであるとサポートします。

          (3)  The SNMPv2 private management communication is
               transmitted to its destination.

(3) SNMPv2自営業コミュニケーションは目的地に送られます。

          (4)  Upon receiving the request, the recipient processes the
               message according to [12] and [1].

(4) 要求を受け取るとき、[12]と[1]によると、受取人はメッセージを処理します。

          (5)  The recipient encapsulates a SNMPv2 response in a SNMPv2
               private management communication with at least the
               following properties.

(5) 受取人は、SNMPv2が少なくとも以下の特性とのSNMPv2自営業コミュニケーションで応答であるとカプセル化します。

                    Its source supports the Digest Authentication
                    Protocol and the Symmetric Privacy Protocol.

ソースは、Digest AuthenticationプロトコルとSymmetric Privacyがプロトコルであるとサポートします。

                    Its destination supports the Symmetric Privacy
                    Protocol and the Digest Authentication Protocol.

目的地は、Symmetric PrivacyプロトコルとDigest Authenticationがプロトコルであるとサポートします。

          (6)  The SNMPv2 private management communication is
               transmitted to its destination.

(6) SNMPv2自営業コミュニケーションは目的地に送られます。

          (7)  Upon receiving the response, the responsible management
               station updates its local database with the new value.

(7) 応答を受けるとき、原因となる管理局は新しい値でローカルのデータベースをアップデートします。

          Second, modifying the current secret of an existing party:

存在の現在の秘密を変更して、2番目に、パーティーへ行ってください:

          (1)  The responsible management station generates a new secret
               value.

(1) 原因となる管理局は新しい秘密の値を生成します。

          (2)  The responsible management station encapsulates a SNMPv2
               setRequest in a SNMPv2 management communication with at
               least the following properties.

(2) 原因となる管理局は少なくとも以下の特性とのSNMPv2マネジメント・コミュニケーションでSNMPv2 setRequestをカプセル化します。

                    Its source and destination supports the Digest
                    Authentication Protocol.

そのソースと目的地は、Digest Authenticationがプロトコルであるとサポートします。

          Galvin & McCloghrie                                  [Page 32]

ガルビンとMcCloghrie[32ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          (3)  The SNMPv2 private management communication is
               transmitted to its destination.

(3) SNMPv2自営業コミュニケーションは目的地に送られます。

          (4)  Upon receiving the request, the recipient processes the
               message according to [12] and [1].

(4) 要求を受け取るとき、[12]と[1]によると、受取人はメッセージを処理します。

          (5)  The recipient encapsulates a SNMPv2 response in a SNMPv2
               management communication with at least the following
               properties.

(5) 受取人は、SNMPv2が少なくとも以下の特性とのSNMPv2マネジメント・コミュニケーションで応答であるとカプセル化します。

                    Its source and destination supports the Digest
                    Authentication Protocol.

そのソースと目的地は、Digest Authenticationがプロトコルであるとサポートします。

          (6)  The SNMPv2 management communication is transmitted to its
               destination.

(6) SNMPv2マネジメント・コミュニケーションは目的地に送られます。

          (7)  Upon receiving the response, the responsible management
               station updates its local database with the new value.

(7) 応答を受けるとき、原因となる管理局は新しい値でローカルのデータベースをアップデートします。

          If the responsible management station does not receive a
          response to its request, there are two possible causes.

原因となる管理局が要求への応答を受けないなら、2つの考えられる原因があります。

          o    The request may not have been delivered to the
               destination.

o 要求は送付先に提供されていないかもしれません。

          o    The response may not have been delivered to the
               originator of the request.

o 応答は要求の創始者に提供されていないかもしれません。

          In order to distinguish the two possible error conditions, a
          responsible management station could check the destination to
          see if the change has occurred.  Unfortunately, since the
          secret values are unreadable, this is not directly possible.

2つの可能なエラー条件を区別して、原因となる管理局は、変化が起こったかどうか確認するために目的地をチェックするかもしれません。 残念ながら、秘密の値が読みにくいので、これは直接可能ではありません。

          The recommended strategy for verifying key changes is to set
          the public value corresponding to the secret being changed to
          a recognizable, novel value: that is, alter the public
          authentication key value for the relevant party when changing
          its private authentication key, or alter its public privacy
          key value when changing its private privacy key.  In this way,
          the responsible management station may retrieve the public
          value when a response is not received, and verify whether or
          not the change has taken place.  (This strategy is available
          since the public values are not used by the protocols defined
          in this memo.  If this strategy is employed, then the public
          values are significant in this context.  Of course, protocols

キーチェンジについて確かめるためのお勧めの戦略は秘密に対応する公共の値が認識可能で、目新しい値に変わるように設定することです: すなわち、個人的な認証キーを変えるときには関連パーティーのために公共の認証キー値を変更するか、または個人的なプライバシーキーを変えるときには公共のプライバシーキー値を変更してください。 このように、原因となる管理局は、応答が受け取られていないとき、公共の値を検索して、変化が起こったかどうか確かめるかもしれません。 公共の値がこのメモで定義されたプロトコルによって使用されないので、この戦略は利用可能です。(この戦略が採用しているなら公共の値がこのような関係においては重要である、もちろん、プロトコル

          Galvin & McCloghrie                                  [Page 33]

ガルビンとMcCloghrie[33ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          using the public values may make use of this strategy
          directly.)

公共の値を使用すると、この戦略は直接利用されるかもしれません。)

          One other scenario worthy of mention is using a SNMPv2 party
          to change its own secrets.  In this case, the destination will
          change its local database prior to generating a response.
          Thus, the response will be constructed according to the new
          value.  However, the responsible management station will not
          update its local database until after the response is
          received.  This suggests the responsible management station
          may receive a response which will be evaluated as unauthentic,
          unless the correct secret is used.  The responsible management
          station may either account for this scenario as a special
          case, or use an alteration of the relevant public values (as
          described above) to verify the key change.

言及にふさわしい他の1つのシナリオが、それ自身の秘密を変えるのにSNMPv2パーティーを使用しています。 この場合、応答を生成する前に、目的地はローカルのデータベースを変えるでしょう。 したがって、新しい値に従って、応答は構成されるでしょう。 しかしながら、原因となる管理局は応答が受け取られていた後までローカルのデータベースをアップデートしないでしょう。 これは、原因となる管理局がunauthenticとして評価される応答を受けるかもしれないのを示します、正しい秘密が使用されていない場合。 原因となる管理局は、キーチェンジについて確かめるのに特殊なものとしてこのシナリオを説明するか、または関連公共の値の変更を使用するかもしれません(上で説明されるように)。

          Note, during the period of time after the request has been
          sent and before the response is received, the management
          station must keep track of both the old and new secret values.
          Since the delay may be the result of a network failure, the
          management station must be prepared to retain both values for
          an extended period of time, including across reboots.

要求を送った後と応答が受け取られている前の期間の間、管理局が両方の古くて新しい秘密の値の動向をおさえなければならないことに注意してください。 遅れがネットワーク失敗の結果であるかもしれないので、時間、リブートの向こう側の包含の長期間の間、両方の値を保有するように管理局を準備しなければなりません。

          5.5.  Crash Recovery

5.5. クラッシュリカバリ

          This section describes the requirements for SNMPv2 protocol
          entities in connection with recovery from system crashes or
          other service interruptions.

このセクションはシステムクラッシュからの回復か他の停電に関してSNMPv2プロトコル実体のための要件について説明します。

          For each SNMPv2 party in the local database for a particular
          SNMPv2 entity, its identity, authentication clock, private
          authentication key, and private privacy key must enjoy non-
          volatile, incorruptible representations.  If possible,
          lifetime should also enjoy a non-volatile, incorruptible
          representation.  If said SNMPv2 entity supports other security
          protocols or algorithms in addition to the two defined in this
          memo, then the authentication protocol and the privacy
          protocol for each party also require non-volatile,
          incorruptible representation.

特定のSNMPv2実体のためのローカルのデータベースにおけるそれぞれのSNMPv2パーティーに関しては、アイデンティティ、認証時計、個人的な認証キー、および個人的なプライバシーキーは非揮発性の、そして、清廉潔白な表現を楽しまなければなりません。 できれば、また、寿命は非揮発性の、そして、清廉潔白な表現を楽しむべきです。 また、前述のSNMPv2実体が2に加えたプロトコルかアルゴリズムがこのメモで定義した他のセキュリティをサポートするなら、認証プロトコルと各当事者のためのプライバシープロトコルは非揮発性の、そして、清廉潔白な表現を必要とします。

          The authentication clock of a SNMPv2 party is a critical
          component of the overall security of the protocols.  The
          inclusion of a reliable representation of a clock in a SNMPv2
          entity is required for overall security.  A reliable clock

SNMPv2パーティーの認証時計はプロトコルの総合的なセキュリティの重要な要素です。 SNMPv2実体における、時計の信頼できる表現の包含が総合的なセキュリティに必要です。 高信頼の時計

          Galvin & McCloghrie                                  [Page 34]

ガルビンとMcCloghrie[34ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          representation ensures that a clock's value is monotonically
          increasing, even across a power loss or other system failure
          of the local SNMPv2 entity.  One example of a reliable clock
          representation is that provided by battery-powered clock-
          calendar devices incorporated into some contemporary systems.
          Another example is storing and updating a clock value in non-
          volatile storage at a frequency of once per U (e.g., 24)
          hours, and re-initialising that clock value on every reboot as
          the stored value plus U+1 hours.  It is assumed that
          management stations always support reliable clock
          representations, where clock adjustment by a human operator
          during crash recovery may contribute to that reliability.

表現は、時計の値が単調に増加しているのを確実にします、地方のSNMPv2実体の電力損か他のシステム障害の向こう側にさえ。 バッテリーによる動力付きの時計カレンダーデバイスによっていくつかの現代のシステムに組み入れられるなら、信頼できる時計表現に関する1つの例がそれです。別の例は、時間U(例えば、24)あたりの一度の頻度で非揮発性記憶装置で時計値を保存して、アップデートして、+1時間保存された値とUとしてあらゆるリブートのその時計値を再初期化しています。 管理局がいつも信頼できる時計表現をサポートすると思われます。(そこでは、速成の回復の間の人間のオペレータによるクロック調整がその信頼性に貢献するかもしれません)。

          If a managed agent crashes and does not reboot in time for its
          responsible management station to prevent its authentication
          clock from reaching its maximal value, upon reboot the clock
          must be halted at its maximal value.  The procedures specified
          in Section 5.3 would then apply.

管理されたエージェントがダウンして、原因となる管理局が、認証時計が最大値に達するのを防ぐように時間内にリブートしないなら、リブートのときに、最大値で時計を止めなければなりません。 そして、セクション5.3で指定された手順は適用されるでしょう。

          Upon recovery, those attributes of each SNMPv2 party that do
          not enjoy non-volatile or reliable representation are
          initialized as follows.

回復では、非揮発性の、または、信頼できる表現を楽しまないそれぞれのSNMPv2パーティーのそれらの属性は以下の通り初期化されます。

          o    If the private authentication key is not the OCTET STRING
               of zero length, the authentication protocol is set to
               identify use of the Digest Authentication Protocol in
               conjunction with the algorithm specified in Section
               1.5.1.

o 個人的な認証キーがゼロ・レングスのOCTET STRINGでないなら、認証プロトコルがセクション1.5.1で指定されたアルゴリズムに関連してDigest Authenticationプロトコルの使用を特定するように設定されます。

          o    If the lifetime is not retained, it should be initialized
               to zero.

o 寿命が保有されないなら、それはゼロに初期化されるべきです。

          o    If the private privacy key is not the OCTET STRING of
               zero length, the privacy protocol is set to identify use
               of the Symmetric Privacy Protocol in conjunction with the
               algorithm specified in Section 1.5.2.

o 個人的なプライバシーキーがゼロ・レングスのOCTET STRINGでないなら、プライバシープロトコルがセクション1.5.2で指定されたアルゴリズムに関連してSymmetric Privacyプロトコルの使用を特定するように設定されます。

          Upon detecting that a managed agent has rebooted, a
          responsible management station must reset all other party
          attributes, including the lifetime if it was not retained.  In
          order to reset the lifetime, the responsible management
          station should set the authentication timestamp in the message
          to the sum of the authentication clock and desired lifetime.
          This is an artificial advancement of the authentication
          timestamp in order to guarantee the message will be authentic

それを検出して、管理されたエージェントはリブートして、原因となる管理局はすべての相手が結果と考える必須リセットです、それが保有されなかったなら生涯を含んでいて。 生涯をリセットするために、原因となる管理局は認証時計と必要な生涯の合計へのメッセージに認証タイムスタンプをはめ込むはずです。 これは、メッセージが正統になるのを保証する認証タイムスタンプの人工の進歩です。

          Galvin & McCloghrie                                  [Page 35]

ガルビンとMcCloghrie[35ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          when received by the recipient.

受取人によって受け取られると。

          Galvin & McCloghrie                                  [Page 36]

ガルビンとMcCloghrie[36ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          6.  Security Considerations

6. セキュリティ問題

          This section highlights security considerations relevant to
          the protocols and procedures defined in this memo.  Practices
          that contribute to secure, effective operation of the
          mechanisms defined here are described first.  Constraints on
          implementation behavior that are necessary to the security of
          the system are presented next.  Finally, an informal account
          of the contribution of each mechanism of the protocols to the
          required goals is presented.

このセクションはプロトコルに関連しているセキュリティ問題とこのメモで定義された手順を目立たせます。 ここで定義されたメカニズムの安全で、有効な操作に貢献する習慣は最初に、説明されます。 実装の振舞いのシステムのセキュリティに必要な規制は次に、提示されます。 最終的に、プロトコルのそれぞれのメカニズムの必要な目標への貢献の非公式の話は提示されます。

          6.1.  Recommended Practices

6.1. 推奨案

          This section describes practices that contribute to the
          secure, effective operation of the mechanisms defined in this
          memo.

このセクションはこのメモで定義されたメカニズムの安全で、有効な操作に貢献する習慣について説明します。

          o    A management station should discard SNMPv2 responses for
               which neither the request-id component nor the
               represented management information corresponds to any
               currently outstanding request.

o 管理局は要求イドコンポーネントも表された経営情報もどんな現在傑出している要求とも食い違っているSNMPv2応答を捨てるはずです。

               Although it would be typical for a management station to
               do this as a matter of course, in the context of these
               security protocols it is significant owing to the
               possibility of message duplication (malicious or
               otherwise).

管理局が当然のこととしてこれをするのが、これらのセキュリティプロトコルの文脈で典型的でしょうが、それはメッセージ複製の可能性のために重要です(悪意があるかそうでない)。

          o    A management station should not interpret an agent's lack
               of response to an authenticated SNMPv2 management
               communication as a conclusive indication of agent or
               network failure.

o 管理局はエージェントかネットワーク失敗の決定的なしるしとして認証されたSNMPv2マネジメント・コミュニケーションにエージェントの無反応を解釈するはずがありません。

               It is possible for authentication failure traps to be
               lost or suppressed as a result of authentication clock
               skew or inconsistent notions of shared secrets.  In order
               either to facilitate administration of such SNMPv2
               parties or to provide for continued management in times
               of network stress, a management station implementation
               may provide for arbitrary, artificial advancement of the
               timestamp or selection of shared secrets on locally
               generated messages.

認証失敗罠が認証時計斜行か共有秘密キーの首尾一貫しない概念の結果、失われているか、または抑圧されるのが、可能です。 オーダーでは、そのようなSNMPv2パーティーの管理を容易にするか、またはネットワーク圧力、管理局実装の時代に継続的な管理に備えるどちらかがタイムスタンプの任意の、そして、人工の進歩か局所的に生成しているメッセージにおける共有秘密キーの品揃えに備えるかもしれません。

          Galvin & McCloghrie                                  [Page 37]

ガルビンとMcCloghrie[37ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          o    The lifetime value for a SNMPv2 party should be chosen
               (by the local administration) to be as small as possible,
               given the accuracy of clock devices available, relevant
               round-trip communications delays, and the frequency with
               which a responsible management station will be able to
               verify all clock values.

o SNMPv2パーティーのための生涯値はできるだけ小さくなるように選ばれるべきです(地方行政で)、時計デバイスの有効な精度、関連往復のコミュニケーション遅れ、および原因となる管理局がすべての時計値について確かめることができる頻度を考えて。

               A large lifetime increases the vulnerability to malicious
               delays of SNMPv2 messages.  The implementation of a
               management station may accommodate changing network
               conditions during periods of network stress by
               effectively increasing the lifetimes of the source and
               destination parties.  The management station accomplishes
               this by artificially advancing its notion of the source
               party's clock on messages it sends, and by artificially
               increasing its notion of the source party`s lifetime on
               messages it receives.

大きい寿命はSNMPv2メッセージの悪意がある遅れに脆弱性を増強します。 ネットワーク圧力の期間、事実上、ソースと目的地の生涯を増強することによってネットワーク状態を変えるステーションが対応するかもしれない経営者側の実装はパーティーへ行きます。 管理局は、それが送るメッセージで人工的にソースパーティーの時計に関する概念を進めて、それが受け取るメッセージで人工的にソースパーティーの生涯に関する概念を増強することによって、これを達成します。

          o    When sending state altering messages to a managed agent,
               a management station should delay sending successive
               messages to the managed agent until a positive
               acknowledgement is received for the previous message or
               until the previous message expires.

o 州に管理されたエージェントにメッセージを変更させるとき、管理局は、前のメッセージのために積極的な承認を受けるか、または前のメッセージが期限が切れるまで連続したメッセージを管理されたエージェントに送るのを遅らせるはずです。

               No message ordering is imposed by the SNMPv2.  Messages
               may be received in any order relative to their time of
               generation and each will be processed in the ordered
               received.  Note that when an authenticated message is
               sent to a managed agent, it will be valid for a period of
               time that does not exceed lifetime under normal
               circumstances, and is subject to replay during this
               period.

メッセージ注文はSNMPv2によって課されません。 メッセージは、順不同に彼らの世代の時間に比例して受け取られるかもしれなくて、受けられた注文でそれぞれ処理されるでしょう。 認証されたメッセージを管理されたエージェントに送って、それがしばらく有効になるそれに注意してください。それは、通常の状況下で生涯を超えないで、この期間、再演するためになることがあります。

               Indeed, a management station must cope with the loss and
               re-ordering of messages resulting from anomalies in the
               network as a matter of course.

本当に、管理局はネットワークで当然のこととして例外から生じるメッセージの損失と再注文を切り抜けなければなりません。

               However, a managed object, snmpSetSerialNo [14], is
               specifically defined for use with SNMPv2 set operations
               in order to provide a mechanism to ensure the processing
               of SNMPv2 messages occurs in a specific order.

しかしながら、SNMPv2メッセージの処理が特定の順序で起こるのを保証するためにメカニズムを提供して、管理オブジェクト(snmpSetSerialNo[14])は使用のためにSNMPv2集合演算で明確に定義されます。

          o    The frequency with which the secrets of a SNMPv2 party
               should be changed is indirectly related to the frequency
               of their use.

o 頻度はSNMPv2パーティーの秘密が変えられるべきである間接的に彼らの使用の頻度に関連します。

          Galvin & McCloghrie                                  [Page 38]

ガルビンとMcCloghrie[38ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

               Protecting the secrets from disclosure is critical to the
               overall security of the protocols.  Frequent use of a
               secret provides a continued source of data that may be
               useful to a cryptanalyst in exploiting known or perceived
               weaknesses in an algorithm.  Frequent changes to the
               secret avoid this vulnerability.

公開から秘密を保護するのはプロトコルの総合的なセキュリティに重要です。 秘密の頻繁な使用は弱点であると知られているか、または知覚された利用でアルゴリズムで暗号解読者の役に立つかもしれないデータの継続的な源を提供します。 秘密への頻繁な変化はこの脆弱性を避けます。

               Changing a secret after each use is generally regarded as
               the most secure practice, but a significant amount of
               overhead may be associated with that approach.

大部分が習慣を機密保護するとき、秘密を変えるのは使用後その都度一般に見なされますが、かなりの量のオーバーヘッドがそのアプローチに関連しているかもしれません。

               Note, too, in a local environment the threat of
               disclosure may be insignificant, and as such the changing
               of secrets may be less frequent.  However, when public
               data networks are the communication paths, more caution
               is prudent.

また、地方の環境で公開の脅威がわずかであるかもしれないことに注意してください。そうすれば、そういうものとして、秘密の変化はそれほど頻繁である必要はありません。 しかしながら、公衆データネットワークが通信路であるときに、より多くの警告が慎重です。

          o    In order to foster the greatest degree of security, a
               management station implementation must support
               constrained, pairwise sharing of secrets among SNMPv2
               entities as its default mode of operation.

o 最も大きい度合いのセキュリティを伸ばすために、管理局実装はデフォルト運転モードとしてSNMPv2実体の中で秘密の強制的な対状共有をサポートしなければなりません。

               Owing to the use of symmetric cryptography in the
               protocols defined here, the secrets associated with a
               particular SNMPv2 party must be known to all other SNMPv2
               parties with which that party may wish to communicate.
               As the number of locations at which secrets are known and
               used increases, the likelihood of their disclosure also
               increases, as does the potential impact of that
               disclosure.  Moreover, if the set of SNMPv2 protocol
               entities with knowledge of a particular secret numbers
               more than two, data origin cannot be reliably
               authenticated because it is impossible to determine with
               any assurance which entity of that set may be the
               originator of a particular SNMPv2 message.  Thus, the
               greatest degree of security is afforded by configurations
               in which the secrets for each SNMPv2 party are known to
               at most two protocol entities.

ここで定義されたプロトコルにおける左右対称の暗号の使用のために、そのパーティーと交信したいかもしれない他のすべてのSNMPv2パーティーにおいて特定のSNMPv2パーティーに関連している秘密を知っていなければなりません。 また、秘密が知られて、使用される位置の数が増加するのに従って、彼らの公開の見込みは増加します、その公開の可能性のある衝撃のように。 そのうえ、2以上の特定の秘密の数に関する知識があるSNMPv2プロトコル実体のセットであるなら、何か保証でどのその実体がセットしたかを決定するのが、特定のSNMPv2メッセージの創始者であるかもしれないことはどうしようもないのでデータ発生源を確かに認証できません。 したがって、それぞれのSNMPv2パーティーへの秘密が高々2つのプロトコル実体しか知られていない構成で最も大きい度合いのセキュリティを都合します。

          6.2.  Conformance

6.2. 順応

          A SNMPv2 entity implementation that claims conformance to this
          memo must satisfy the following requirements:

このメモに順応を要求するSNMPv2実体実装は以下の要件を満たさなければなりません:

          Galvin & McCloghrie                                  [Page 39]

ガルビンとMcCloghrie[39ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          (1)  It must implement the noAuth and noPriv protocols whose
               object identifiers are defined in [4].

(1) それは、noAuthとnoPrivがオブジェクト識別子が[4]で定義されるプロトコルであると実装しなければなりません。

                    noAuth  This protocol signifies that messages
                    generated by a party using it are not protected as
                    to origin or integrity.  It is required to ensure
                    that a party's authentication clock is always
                    accessible.

noAuth Thisプロトコルは、それを使用することでパーティーによって生成されたメッセージが発生源か保全に関して保護されないのを意味します。 それが、パーティーの認証時計がいつもアクセスしやすいのを保証するのに必要です。

                    noPriv  This protocol signifies that messages
                    received by a party using it are not protected from
                    disclosure.  It is required to ensure that a party's
                    authentication clock is always accessible.

noPriv Thisプロトコルは、それを使用することでパーティーによって受け取られたメッセージが公開から保護されないのを意味します。 それが、パーティーの認証時計がいつもアクセスしやすいのを保証するのに必要です。

          (2)  It must implement the Digest Authentication Protocol in
               conjunction with the algorithm defined in Section 1.5.1.

(2) それは、セクション1.5.1で定義されたアルゴリズムに関連してDigest Authenticationがプロトコルであると実装しなければなりません。

          (3)  It must include in its local database at least one SNMPv2
               party with the following parameters set as follows:

(3) ローカルのデータベースに以下のパラメタセットは以下の通りでの少なくとも1回のSNMPv2パーティーを含まなければなりません:

                    partyAuthProtocol is set to noAuth and

そしてpartyAuthProtocolがnoAuthに用意ができている。

                    partyPrivProtocol is set to noPriv.

partyPrivProtocolはnoPrivに用意ができています。

               This party must have a MIB view [1] specified that
               includes at least the authentication clock of all other
               parties.  Alternatively, the authentication clocks of the
               other parties may be partitioned among several similarly
               configured parties according to a local implementation
               convention.

このパーティーには、少なくともすべての相手の認証時計を含んでいる指定されたMIB視点[1]がなければなりません。 あるいはまた、地方の実装コンベンションによると、相手の認証時計は数人の同様に構成されたパーティーで仕切られるかもしれません。

          (4)  For each SNMPv2 party about which it maintains
               information in a local database, an implementation must
               satisfy the following requirements:

(4) それがローカルのデータベースの情報を保守するそれぞれのSNMPv2パーティーに関して、実装は以下の要件を満たさなければなりません:

                    (a) It must not allow a party's parameters to be set
                    to a value inconsistent with its expected syntax.
                    In particular, Section 1.4 specifies constraints for
                    the chosen mechanisms.

(a) それは、パーティーのパラメタが予想された構文に反している値に設定されるのを許容してはいけません。 特に、セクション1.4は選ばれたメカニズムの規制を指定します。

                    (b) It must, to the maximal extent possible,
                    prohibit read-access to the private authentication
                    key and private encryption key under all
                    circumstances except as required to generate and/or
                    validate SNMPv2 messages with respect to that party.

それがそのパーティーに関してSNMPv2メッセージを生成する、そして/または、有効にするために必要に応じてすべて下で主要な個人的な認証主要で個人的な暗号化にアクセスを読み込んでいる事情を可能な最大限度の範囲に禁止しなければならない(b)。

          Galvin & McCloghrie                                  [Page 40]

ガルビンとMcCloghrie[40ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

                    This prohibition includes prevention of read-access
                    by the entity's human operators.

この禁止は実体の人間でアクセスを読んでいるオペレータの防止を含んでいます。

                    (c) It must allow the party's authentication clock
                    to be publicly accessible.  The correct operation of
                    the Digest Authentication Protocol requires that it
                    be possible to determine this value at all times in
                    order to guarantee that skewed authentication clocks
                    can be resynchronized.

(c) それは、パーティーの認証時計が公的にアクセスしやすいのを許容しなければなりません。 Digest Authenticationプロトコルの正しい操作は、それが歪曲された認証時計が再連動できるのを保証するためにいつもこの値を決定するのにおいて可能であることを必要とします。

                    (d) It must prohibit alterations to its record of
                    the authentication clock for that party
                    independently of alterations to its record of the
                    private authentication key (unless the clock
                    alteration is an advancement).

(d) それは個人的な認証キーに関する記録への変更の如何にかかわらずそのパーティーのための認証時計に関する記録に変更を禁止しなければなりません(時計変更が前進でないなら)。

                    (e) It must never allow its record of the
                    authentication clock for that party to be
                    incremented beyond the maximal time value and so
                    "roll-over" to zero.

(e) それはそのパーティーが最大限度の時間的価値を超えて増加される認証時計とそうに関するゼロへの「ロールオーバー」という記録を決して許してはいけません。

                    (f) It must never increase its record of the
                    lifetime for that party except as may be explicitly
                    authorized (via imperative command or securely
                    represented configuration information) by the
                    responsible network administrator.

(f) それは明らかに認可されているかもしれない以外の(必須のコマンドかしっかりと表された設定情報で)責任があるネットワーク管理者によるそのパーティーのために生涯に関する記録を決して増強してはいけません。

                    (g) In the event that the non-volatile,
                    incorruptible representations of a party's
                    parameters (in particular, either the private
                    authentication key or private encryption key) are
                    lost or destroyed, it must alter its record of these
                    quantities to random values so subsequent
                    interaction with that party requires manual
                    redistribution of new secrets and other parameters.

(g) パーティーのパラメタ(特に個人的な認証主要であるか個人的な暗号化キー)の非揮発性の、そして、清廉潔白な表現が失われているか、または破壊される場合、これらの量に関する記録を無作為の値に変更しなければならないので、そのパーティーとのその後の相互作用は新しい秘密と他のパラメタの手動の再分配を必要とします。

          (5)  If it selects new value(s) for a party's secret(s), it
               must avoid bad or obvious choices for said secret(s).
               Choices to be avoided are boundary values (such as all-
               zeros) and predictable values (such as the same value as
               previously or selecting from a predetermined set).

(5) パーティーの秘密のために新しい値を選択するなら、それは前述の秘密のための悪いか明白な選択を避けなければなりません。 避けられるべき選択は、境界値(オールゼロなどの)と予測できる値(同じであるように、予定されたセットから同じくらい以前に、評価するか、または選択する)です。

          (6)  It must ensure that a received message for which the
               originating party uses the Digest Authentication Protocol
               but the receiving party does not, is always declared to

(6) それに起因するパーティーがDigest Authenticationプロトコルにもかかわらず、受領者を使用する受信されたメッセージがそうしないのを確実にしなければならなくて、いつも宣言されます。

          Galvin & McCloghrie                                  [Page 41]

ガルビンとMcCloghrie[41ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

               be unauthentic.  This may be achieved explicitly via an
               additional step in the procedure for processing a
               received message, or implicitly by verifying that all
               local access control policies enforce this requirement.

「非-正統」であってください。 これは、追加ステップを通して受信されたメッセージを処理するための手順で明らかに達成されるか、またはすべての地方のアクセスが方針を制御することを確かめることによって、それとなくこの要件を実施するかもしれません。

          6.3.  Protocol Correctness

6.3. プロトコルの正当性

          The correctness of these SNMPv2 security protocols with
          respect to the stated goals depends on the following
          assumptions:

述べられた目標に関するこれらのSNMPv2セキュリティプロトコルの正当性は以下の前提によります:

          (1)  The chosen message digest algorithm satisfies its design
               criteria.  In particular, it must be computationally
               infeasible to discover two messages that share the same
               digest value.

(1) 選ばれたメッセージダイジェストアルゴリズムは設計基準を満たします。 同じダイジェスト値を共有する2つのメッセージを発見するのは計算上特に、実行不可能でなければなりません。

          (2)  It is computationally infeasible to determine the secret
               used in calculating a digest on the concatenation of the
               secret and a message when both the digest and the message
               are known.

(2) ダイジェストとメッセージの両方が知られているとき、秘密がダイジェストを当てにする際に秘密とメッセージの連結を使用したことを決定するのは計算上実行不可能です。

          (3)  The chosen symmetric encryption algorithm satisfies its
               design criteria.  In particular, it must be
               computationally infeasible to determine the cleartext
               message from the ciphertext message without knowledge of
               the key used in the transformation.

(3) 選ばれた左右対称の暗号化アルゴリズムは設計基準を満たします。 変換に使用されるキーに関する知識なしで暗号文メッセージからのcleartextメッセージを決定するのは計算上特に、実行不可能でなければなりません。

          (4)  Local notions of a party's authentication clock while it
               is associated with a specific private key value are
               monotonically non-decreasing (i.e., they never run
               backwards) in the absence of administrative
               manipulations.

(4) それは特定の秘密鍵値に関連していますが、パーティーの認証時計のローカルの概念は単調にそうです。管理操作がないとき非減少(すなわち、それらは後方に決して稼働していません)。

          (5)  The secrets for a particular SNMPv2 party are known only
               to authorized SNMPv2 protocol entities.

(5) 特定のSNMPv2パーティーへの秘密は認可されたSNMPv2プロトコル実体だけに知られています。

          (6)  Local notions of the authentication clock for a
               particular SNMPv2 party are never altered such that the
               authentication clock's new value is less than the current
               value without also altering the private authentication
               key.

(6) 特定のSNMPv2パーティーのための認証時計のローカルの概念が決して変更されないので、認証時計の新しい値はまた、個人的な認証キーを変更することのない現行価値以下です。

          For each mechanism of the protocol, an informal account of its
          contribution to the required goals is presented below.

プロトコルの各メカニズムにおいて、必要な目標への貢献の非公式の話は以下に提示されます。

          Galvin & McCloghrie                                  [Page 42]

ガルビンとMcCloghrie[42ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          Pseudocode fragments are provided where appropriate to
          exemplify possible implementations; they are intended to be
          self-explanatory.

可能な実装を例示するのが適切であるところに擬似コード断片を提供します。 それらが自明であることを意図します。

          6.3.1.  Clock Monotonicity Mechanism

6.3.1. 時計単調メカニズム

          By pairing each sequence of a clock's values with a unique
          key, the protocols partially realize goal 3, and the
          conjunction of this property with assumption 6 above is
          sufficient for the claim that, with respect to a specific
          private key value, all local notions of a party's
          authentication clock are, in general, non-decreasing with
          time.

時計の値の各系列をユニークキーと対にすることによって、プロトコルは目標3が部分的にわかります、そして、仮定6が上であることでのこの特性の接続詞は一般に、パーティーの認証時計のすべてのローカルの概念が特定の秘密鍵値に関する非減少であるというクレームに時間に十分です。

          6.3.2.  Data Integrity Mechanism

6.3.2. データの保全メカニズム

          The protocols require computation of a message digest computed
          over the SNMPv2 message prepended by the secret for the
          relevant party.  By virtue of this mechanism and assumptions 1
          and 2, the protocols realize goal 1.

プロトコルは関連パーティーのために秘密によってprependedされたSNMPv2メッセージに関して計算されたメッセージダイジェストの計算を必要とします。 このメカニズムと仮定1と2によって、プロトコルは目標1がわかります。

          Normally, the inclusion of the message digest value with the
          digested message would not be sufficient to guarantee data
          integrity, since the digest value can be modified in addition
          to the message while it is enroute.  However, since not all of
          the digested message is included in the transmission to the
          destination, it is not possible to substitute both a message
          and a digest value while enroute to a destination.

通常、読みこなされたメッセージがあるメッセージダイジェスト価値の包含はデータ保全を保証するために十分でないでしょう、途中であるメッセージに加えてダイジェスト値を変更できるので。 しかしながら、読みこなされたメッセージのすべてがトランスミッションで目的地に含められるというわけではないので、メッセージとダイジェスト値の両方を代入するのは目的地に途中である可能ではありません。

          Strictly speaking, the specified strategy for data integrity
          does not detect a SNMPv2 message modification which appends
          extraneous material to the end of such messages.  However,
          owing to the representation of SNMPv2 messages as ASN.1
          values, such modifications cannot - consistent with goal 1 -
          result in unauthorized management operations.

厳密に言うと、データ保全のための指定された戦略はそのようなメッセージの終わりに異物を追加するSNMPv2メッセージ変更を検出しません。 しかしながら、ASNとしてのSNMPv2メッセージの表現のために、.1の値、そのような変更はそうすることができません--、一貫した目標1--中で結果になって権限のない管理操作

          The data integrity mechanism specified in this memo protects
          only against unauthorized modification of individual SNMPv2
          messages.  A more general data integrity service that affords
          protection against the threat of message stream modification
          is not realized by this mechanism, although limited protection
          against reordering, delay, and duplication of messages within
          a message stream are provided by other mechanisms of the

このメモで指定されたデータ保全メカニズムは個々のSNMPv2メッセージの権限のない変更だけから守ります。 メッセージストリーム変更の脅威に対して保護するより一般的なデータ保全サービスは他のメカニズムが再命令に対する限定保護ですが、遅れ、およびメッセージストリームの中のメッセージの複製に提供されるこのメカニズムによって実現されません。

          Galvin & McCloghrie                                  [Page 43]

ガルビンとMcCloghrie[43ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          protocol.

議定書を作ってください。

          6.3.3.  Data Origin Authentication Mechanism

6.3.3. データ発生源認証機構

          The data integrity mechanism requires the use of a secret
          value known only to communicating parties.  By virtue of this
          mechanism and assumptions 1 and 2, the protocols explicitly
          prevent unauthorized modification of messages.  Data origin
          authentication is implicit if the message digest value can be
          verified.  That is, the protocols realize goal 2.

データ保全メカニズムはパーティーを伝えるだけに知られている秘密の値の使用を必要とします。 このメカニズムと仮定1と2によって、プロトコルは明らかにメッセージの権限のない変更を防ぎます。 メッセージダイジェスト値について確かめることができるなら、データ発生源認証は暗黙です。 すなわち、プロトコルは目標2がわかります。

          6.3.4.  Restricted Administration Mechanism

6.3.4. 制限された政権メカニズム

          This memo requires that implementations preclude
          administrative alterations of the authentication clock for a
          particular party independently from its private authentication
          key (unless that clock alteration is an advancement).  An
          example of an efficient implementation of this restriction is
          provided in a pseudocode fragment below.  This pseudocode
          fragment meets the requirements of assumption 6.  Observe that
          the requirement is not for simultaneous alteration but to
          preclude independent alteration.  This latter requirement is
          fairly easily realized in a way that is consistent with the
          defined semantics of the SNMPv2 set operation.

このメモは、実装が個人的な認証キーから特定のパーティーのための認証時計の管理変更を独自に排除するのを必要とします(その時計変更が前進でないなら)。 以下でこの制限の効率的な実装に関する例を擬似コード断片に提供します。 この擬似コード断片は仮定6に関する必要条件を満たします。 しかし、要件が同時の変更のためのものでないことを観測してください、独立している変更を排除するために。 この後者の要件は容易にSNMPv2集合演算の定義された意味論と一致した方法で公正に実現されます。

          Galvin & McCloghrie                                  [Page 44]

ガルビンとMcCloghrie[44ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

               Void partySetKey (party, newKeyValue)
               {
                   if (party->clockAltered) {
                      party->clockAltered = FALSE;
                      party->keyAltered = FALSE;
                      party->keyInUse = newKeyValue;
                      party->clockInUse = party->clockCache;
                   }
                   else {
                      party->keyAltered = TRUE;
                      party->keyCache = newKeyValue;
                   }
               }

空のpartySetKey(パーティー、newKeyValue)->keyAlteredはFALSEと等しいです; パーティーへ行ってください。->keyAlteredはTRUEと等しいです; パーティーへ行ってください。(パーティー、-、>clockAltered)、パーティー、->clockAlteredはFALSEと等しいです; パーティーへ行ってください、->keyInUseはnewKeyValueと等しいです;、パーティー、->clockInUseがパーティー->と等しい、clockCache;、ほか、パーティー、->keyCacheはnewKeyValueと等しいです。

               Void partySetClock (party, newClockValue)
               {
                   if (party->keyAltered) {
                      party->keyAltered = FALSE;
                      party->clockAltered = FALSE;
                      party->clockInUse = newClockValue;
                      party->keyInUse = party->keyCache;
                   }
                   else {
                      party->clockAltered = TRUE;
                      party->clockCache = newClockValue;
                   }
               }

空のpartySetClock(パーティー、newClockValue)->clockAlteredはFALSEと等しいです; パーティーへ行ってください。->clockAlteredはTRUEと等しいです; パーティーへ行ってください。(パーティー、-、>keyAltered)、パーティー、->keyAlteredはFALSEと等しいです; パーティーへ行ってください、->clockInUseはnewClockValueと等しいです;、パーティー、->keyInUseがパーティー->と等しい、keyCache;、ほか、パーティー、->clockCacheはnewClockValueと等しいです。

          6.3.5.  Message Timeliness Mechanism

6.3.5. メッセージタイムリーメカニズム

          The definition of the SNMPv2 security protocols requires that,
          if the authentication timestamp value on a received message -
          augmented by an administratively chosen lifetime value - is
          less than the local notion of the clock for the originating
          SNMPv2 party, the message is not delivered.

SNMPv2セキュリティプロトコルの定義は受信されたメッセージ(行政上選ばれた生涯値で、増大される)の認証タイムスタンプ価値が時計のローカルの概念以下であるなら起因しているSNMPv2パーティーのためにそれを必要として、メッセージは提供されません。

               if (timestampOfReceivedMsg +
                      party->administrativeLifetime <=
                      party->localNotionOfClock) {
                      msgIsValidated = FALSE;
               }

(パーティーtimestampOfReceivedMsg+>administrativeLifetime<がパーティー->と等しい、localNotionOfClock)msgIsValidated=偽。

          Galvin & McCloghrie                                  [Page 45]

ガルビンとMcCloghrie[45ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          By virtue of this mechanism, the protocols realize goal 3.  In
          cases in which the local notions of a particular SNMPv2 party
          clock are moderately well-synchronized, the timeliness
          mechanism effectively limits the age of validly delivered
          messages.  Thus, if an attacker diverts all validated messages
          for replay much later, the delay introduced by this attack is
          limited to a period that is proportional to the skew among
          local notions of the party clock.

このメカニズムによって、プロトコルは目標3がわかります。 特定のSNMPv2パーティー時計のローカルの概念が適度によく連動されている場合では、事実上、タイムリーメカニズムは確実に提供されたメッセージの時代を制限します。 したがって、攻撃者が後で再生へのすべての有効にされたメッセージをたくさん紛らすなら、この攻撃で導入された遅れはパーティー時計のローカルの概念の中の斜行に比例している期間まで制限されます。

          6.3.6.  Selective Clock Acceleration Mechanism

6.3.6. 選択している時計加速度メカニズム

          The definition of the SNMPv2 security protocols requires that,
          if either of the timestamp values for the originating or
          receiving parties on a received, validated message exceeds the
          corresponding local notion of the clock for that party, then
          the local notion of the clock for that party is adjusted
          forward to correspond to said timestamp value.  This mechanism
          is neither strictly necessary nor sufficient to the security
          of the protocol; rather, it fosters the clock synchronization
          on which valid message delivery depends - thereby enhancing
          the effectiveness of the protocol in a management context.

SNMPv2セキュリティプロトコルの定義は、次に、起因するタイムスタンプ値か受け取られていていて、有効にされたメッセージの受領者のどちらかがそのパーティーのための時計の対応するローカルの概念を超えているならそのパーティーのための時計のローカルの概念が前述のタイムスタンプ値に相当するように前方に調整されるのを必要とします。 このメカニズムは、プロトコルのセキュリティに厳密に必要でなくて、また十分ではありません。 むしろ、それは有効なメッセージ配送がよる、その結果、管理文脈のプロトコルの有効性を高める時計同期を伸ばしています。

               if (msgIsValidated) {
                      if (timestampOfReceivedMsg >
                            party->localNotionOfClock) {
                            party->localNotionOfClock =
                                  timestampOfReceivedMsg;
                      }
               }

(msgIsValidated)です。パーティーへ行ってください。(timestampOfReceivedMsg>パーティー->、localNotionOfClock)、->localNotionOfClockはtimestampOfReceivedMsgと等しいです。

          The effect of this mechanism is to synchronize local notions
          of a party clock more closely in the case where a sender's
          notion is more advanced than a receiver's.  In the opposite
          case, this mechanism has no effect on local notions of a party
          clock and either the received message is validly delivered or
          not according to other mechanisms of the protocol.

このメカニズムの効果はパーティー時計のローカルの概念を受信機のより送付者の概念がさらに高度である場合で密接に同期させることです。 反対の場合において、このメカニズムはパーティー時計のローカルの概念で効き目がなくて、プロトコルの他のメカニズムに応じて、受信されたメッセージは確実に提供されます。

          Operation of this mechanism does not, in general, improve the
          probability of validated delivery for messages generated by
          party participants whose local notion of the party clock is
          relatively less advanced.  In this case, queries from a
          management station may not be validly delivered and the

一般に、このメカニズムの操作はパーティー時計のローカルの概念が比較的高度でないパーティの参加者によって生成されたメッセージのための有効にされた配送の確率を改良しません。 そしてこの場合管理局からの質問が確実に提供されないかもしれない。

          Galvin & McCloghrie                                  [Page 46]

ガルビンとMcCloghrie[46ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          management station needs to react appropriately (e.g., by use
          of the strategy described in section 5.3).  In contrast, the
          delivery of SNMPv2 trap messages generated by an agent that
          suffers from a less advanced notion of a party clock is more
          problematic, for an agent may lack the capacity to recognize
          and react to security failures that prevent delivery of its
          messages.  Thus, the inherently unreliable character of trap
          messages is likely to be compounded by attempts to provide for
          their validated delivery.

管理局は、適切(例えば、セクション5.3で説明された戦略の使用で)に反応する必要があります。 対照的に、パーティー時計のそれほど高度でない概念に悩むエージェントによって生成されたSNMPv2トラップメッセージの配送は、より問題が多いです、エージェントがメッセージの配送を防ぐセキュリティ失敗に認識して、反応する容量を欠くかもしれないので。 したがって、トラップメッセージの本来頼り無いキャラクタは彼らの有効にされた配送に備える試みで合成されそうです。

          6.3.7.  Confidentiality Mechanism

6.3.7. 秘密性メカニズム

          The protocols require the use of a symmetric encryption
          algorithm when the data confidentiality service is required.
          By virtue of this mechanism and assumption 3, the protocols
          realize goal 4.

データの機密性サービスが必要であるときに、プロトコルは左右対称の暗号化アルゴリズムの使用を必要とします。 このメカニズムと仮定3によって、プロトコルは目標4がわかります。

          Galvin & McCloghrie                                  [Page 47]

ガルビンとMcCloghrie[47ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          7.  Acknowledgements

7. 承認

          This document is based, almost entirely, on RFC 1352.

このドキュメントはRFC1352にほぼ完全に基づいています。

          Galvin & McCloghrie                                  [Page 48]

ガルビンとMcCloghrie[48ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          8.  References

8. 参照

          [1]  Galvin, J., and McCloghrie, K., "Administrative Model for
               version 2 of the Simple Network Management Protocol
               (SNMPv2)", RFC 1445, Trusted Information Systems, Hughes
               LAN Systems, April 1993.

[1] ガルビン、J.とMcCloghrie、K.、「Simple Network Managementプロトコル(SNMPv2)のバージョン2のための管理Model」RFC1445、Trusted情報システム、ヒューズLAN Systems(1993年4月)。

          [2]  Case, J., Fedor, M., Schoffstall, M., Davin, J., "Simple
               Network Management Protocol", STD 15, RFC 1157, SNMP
               Research, Performance Systems International, MIT
               Laboratory for Computer Science, May 1990.

[2] ケース、J.、ヒョードル、M.、Schoffstall、M.、デーヴィン、J.、「簡単なネットワーク管理プロトコル」、STD15、RFC1157、SNMPは研究します、国際言語運用機構、MITコンピュータサイエンス研究所、1990年5月。

          [3]  Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321,
               MIT Laboratory for Computer Science, April 1992.

[3] 最もRivest、R.、「MD5メッセージダイジェストアルゴリズム」、RFC1321、MITコンピュータサイエンス研究所、4月1992日

          [4]  McCloghrie, K., and Galvin, J., "Party MIB for version 2
               of the Simple Network Management Protocol (SNMPv2)", RFC
               1447, Hughes LAN Systems, Trusted Information Systems,
               April 1993.

[4] McCloghrie、K.とガルビン、J.、「Simple Network Managementプロトコル(SNMPv2)のバージョン2のためのパーティMIB」RFC1447、ヒューズLAN Systems、Trusted情報システム(1993年4月)。

          [5]  Data Encryption Standard, National Institute of Standards
               and Technology.  Federal Information Processing Standard
               (FIPS) Publication 46-1.  Supersedes FIPS Publication 46,
               (January, 1977; reaffirmed January, 1988).

[5] データ暗号化規格、米国商務省標準技術局。 連邦情報処理基準(FIPS)公表46-1。 FIPS Publication46、(再び断言された1月、1977年1月;1988)に取って代わります。

          [6]  Data Encryption Algorithm, American National Standards
               Institute.  ANSI X3.92-1981, (December, 1980).

[6] データ暗号化アルゴリズム、American National Standards Institut。 ANSI X3.92-1981、(1980年12月。)

          [7]  DES Modes of Operation, National Institute of Standards
               and Technology.  Federal Information Processing Standard
               (FIPS) Publication 81, (December, 1980).

[7] DES運転モード、米国商務省標準技術局。 連邦情報処理基準(FIPS)公表81、(1980年12月。)

          [8]  Data Encryption Algorithm - Modes of Operation, American
               National Standards Institute.  ANSI X3.106-1983, (May
               1983).

[8]データ暗号化アルゴリズム--運転モード、American National Standards Institut。 ANSI X3.106-1983、(1983年5月。)

          [9]  Guidelines for Implementing and Using the NBS Data
               Encryption Standard, National Institute of Standards and
               Technology.  Federal Information Processing Standard
               (FIPS) Publication 74, (April, 1981).

[9] NBSデータ暗号化規格、米国商務省標準技術局を実装して、使用するためのガイドライン。 連邦情報処理基準(FIPS)公表74、(1981年4月。)

          [10] Validating the Correctness of Hardware Implementations of
               the NBS Data Encryption Standard, National Institute of
               Standards and Technology.  Special Publication 500-20.

[10] NBSデータ暗号化規格のハードウェア実装、米国商務省標準技術局の正当性を有効にすること。 特別な公表500-20。

          Galvin & McCloghrie                                  [Page 49]

ガルビンとMcCloghrie[49ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          [11] Maintenance Testing for the Data Encryption Standard,
               National Institute of Standards and Technology.  Special
               Publication 500-61, (August, 1980).

[11] データ暗号化規格がないかどうかテストされるメインテナンス、米国商務省標準技術局。 特別な公表500-61、(1980年8月。)

          [12] Case, J., McCloghrie, K., Rose, M., and Waldbusser, S.,
               "Protocol Operations for version 2 of the Simple Network
               Management Protocol (SNMPv2)", RFC 1448, SNMP Research,
               Inc., Hughes LAN Systems, Dover Beach Consulting, Inc.,
               Carnegie Mellon University, April 1993.

[12] ケース、J.、McCloghrie、K.、ローズ、M.、およびWaldbusser、S.は「Simple Network Managementプロトコル(SNMPv2)のバージョン2のためにOperationsについて議定書の中で述べます」、RFC1448、SNMP Research Inc.、ヒューズLAN Systems、ドーヴァービーチConsulting Inc.、カーネギーメロン大学、1993年4月。

          [13] Case, J., McCloghrie, K., Rose, M., and Waldbusser, S.,
               "Transport Mappings for version 2 of the Simple Network
               Management Protocol (SNMPv2)", RFC 1449, SNMP Research,
               Inc., Hughes LAN Systems, Dover Beach Consulting, Inc.,
               Carnegie Mellon University, April 1993.

[13] ケース、J.、McCloghrie、K.、ローズ、M.、およびWaldbusser、S.は「Simple Network Managementプロトコル(SNMPv2)のバージョン2のためにMappingsを輸送します」、RFC1449、SNMP Research Inc.、ヒューズLAN Systems、ドーヴァービーチConsulting Inc.、カーネギーメロン大学、1993年4月。

          [14] Case, J., McCloghrie, K., Rose, M., and Waldbusser, S.,
               "Management Information Base for version 2 of the Simple
               Network Management Protocol (SNMPv2)", RFC 1450, SNMP
               Research, Inc., Hughes LAN Systems, Dover Beach
               Consulting, Inc., Carnegie Mellon University, April 1993.

[14] ケースとJ.とMcCloghrieとK.とローズ、M.とWaldbusser、S.、「Simple Network Managementプロトコル(SNMPv2)のバージョン2のための管理Information基地」RFC1450、SNMP Research Inc.、ヒューズLAN Systems、ドーヴァービーチConsulting Inc.、カーネギーメロン大学(1993年4月)。

          Galvin & McCloghrie                                  [Page 50]

ガルビンとMcCloghrie[50ページ]

          RFC 1446        Security Protocols for SNMPv2       April 1993

SNMPv2 April 1993のためのRFC1446セキュリティプロトコル

          9.  Authors' Addresses

9. 作者のアドレス

               James M. Galvin
               Trusted Information Systems, Inc.
               3060 Washington Road, Route 97
               Glenwood, MD 21738

ジェームス・M.ガルビンはMD 情報システムInc.3060ワシントンRoad、ルート97グレンウッド、21738を信じました。

               Phone:  +1 301 854-6889
               EMail:  galvin@tis.com

以下に電話をしてください。 +1 301 854-6889 メールしてください: galvin@tis.com

               Keith McCloghrie
               Hughes LAN Systems
               1225 Charleston Road
               Mountain View, CA  94043
               US

キースMcCloghrieヒューズLANシステム1225チャールストンRoadカリフォルニア94043マウンテンビュー(米国)

               Phone: +1 415 966 7934
               Email: kzm@hls.com

以下に電話をしてください。 +1 7934年の415 966メール: kzm@hls.com

          Galvin & McCloghrie                                  [Page 51]

ガルビンとMcCloghrie[51ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

複数バージョンのIEを検証するツール

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る