RFC1704 日本語訳

1704 On Internet Authentication. N. Haller, R. Atkinson. October 1994. (Format: TXT=42269 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                          N. Haller
Request for Comments: 1704                  Bell Communications Research
Category: Informational                                      R. Atkinson
                                               Naval Research Laboratory
                                                            October 1994

コメントを求めるワーキンググループN.ハラーの要求をネットワークでつないでください: 1704年のベルコミュニケーションズ・リサーチカテゴリ: 研究所1994年10月の海軍の情報のR.アトキンソン

                       On Internet Authentication

インターネット認証に関して

Status of this Memo

このMemoの状態

   This document provides information for the Internet community.  This
   memo does not specify an Internet standard of any kind.  Distribution
   of this memo is unlimited.

このドキュメントはインターネットコミュニティのための情報を提供します。 このメモはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

1. INTRODUCTION

1. 序論

   The authentication requirements of computing systems and network
   protocols vary greatly with their intended use, accessibility, and
   their network connectivity.  This document describes a spectrum of
   authentication technologies and provides suggestions to protocol
   developers on what kinds of authentication might be suitable for some
   kinds of protocols and applications used in the Internet.  It is
   hoped that this document will provide useful information to
   interested members of the Internet community.

彼らの意図している使用、アクセシビリティ、およびそれらのネットワークの接続性によると、コンピューティング・システムとネットワーク・プロトコルの認証要件は大いに異なります。 このドキュメントは、認証技術のスペクトルについて説明して、どんな種類の認証がインターネットで使用される数種類のプロトコルとアプリケーションに適するかもしれないかに関して開発者について議定書の中で述べるために提案を提供します。 このドキュメントがインターネットコミュニティの関心があるメンバーに役に立つ情報を提供することが望まれています。

   Passwords, which are vulnerable to passive attack, are not strong
   enough to be appropriate in the current Internet [CERT94].  Further,
   there is ample evidence that both passive and active attacks are not
   uncommon in the current Internet [Bellovin89, Bellovin92, Bellovin93,
   CB94, Stoll90].  The authors of this paper believe that many
   protocols used in the Internet should have stronger authentication
   mechanisms so that they are at least protected from passive attacks.
   Support for authentication mechanisms secure against active attack is
   clearly desirable in internetworking protocols.

パスワード(受け身の攻撃に被害を受け易い)は現在のインターネット[CERT94]で適切であることができるくらいには強くはありません。 さらに、受け身のものと同様に活発な攻撃が現在のインターネット[Bellovin89、Bellovin92、Bellovin93、CB94、Stoll90]で珍しくないという十分な証拠があります。 この紙の作者は、インターネットで使用される多くのプロトコルが、より強い認証機構を持つべきであるのでそれらが受け身の攻撃から少なくとも保護されると信じています。 活発な攻撃に対して安全な認証機構のサポートはインターネットワーキングプロトコルで明確に望ましいです。

   There are a number of dimensions to the internetwork authentication
   problem and, in the interest of brevity and readability, this
   document only describes some of them.  However, factors that a
   protocol designer should consider include whether authentication is
   between machines or between a human and a machine, whether the
   authentication is local only or distributed across a network,
   strength of the authentication mechanism, and how keys are managed.

インターネットワーク認証問題への多くの寸法があります、そして、簡潔さと読み易さのために、このドキュメントはそれらのいくつかについて説明するだけです。 しかしながら、プロトコルデザイナーが考えるべきである要素は、マシンの間、または、人間とマシンの間には、認証があるかを含んでいます、認証が唯一の、または、ネットワークの向こう側に分配されたローカル、認証機構と、キーがどう管理されるかに関する強さであるか否かに関係なく。

Haller & Atkinson                                               [Page 1]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[1ページ]RFC1704

2. DEFINITION OF TERMS

2. 用語の定義

   This section briefly defines some of the terms used in this paper to
   aid the reader in understanding these suggestions.  Other references
   on this subject might be using slightly different terms and
   definitions because the security community has not reached full
   consensus on all definitions.  The definitions provided here are
   specifically focused on the matters discussed in this particular
   document.

このセクションは簡潔にこれらの提案を理解する際に読者を支援するのにこの紙で使用される用語のいくつかを定義します。 安全保障共同体がすべての定義に関する完全なコンセンサスに達していないので、この問題に関する他の参照はわずかに異なった用語と定義を使用することであるかもしれません。 ここに提供された定義は明確にこの特定のドキュメントで議論したその件に焦点を合わせられます。

   Active Attack:  An attempt to improperly modify data, gain
          authentication, or gain authorization by inserting false
          packets into the data stream or by modifying packets
          transiting the data stream. (See passive attacks and replay
          attacks.)

活発な攻撃: 偽のパケットをデータ・ストリームの中に挿入するか、またはパケットを変更することによって不適切にデータを変更するか、認証を獲得するか、または許可を得るデータ・ストリームを通過する試み。 (受け身の攻撃と反射攻撃を見てください。)

   Asymmetric Cryptography:  An encryption system that uses different
          keys, for encryption and decryption.  The two keys have an
          intrinsic mathematical relationship to each other.  Also
          called Public~Key~Cryptography.  (See Symmetric Cryptography)

非対称の暗号: 暗号化と復号化に異なったキーを使用する暗号化システム。 2個のキーには、互いとの本質的な数学の関係があります。 また、Public~Key~Cryptographyと呼ばれます。 (左右対称の暗号を見ます)

   Authentication:  The verification of the identity of the source of
          information.

認証: 情報源のアイデンティティの検証。

   Authorization:  The granting of access rights based on an
          authenticated identity.

承認: アクセス権の認可は認証されたアイデンティティを基礎づけました。

   Confidentiality: The protection of information so that someone not
          authorized to access the information cannot read the
          information even though the unauthorized person might see the
          information's container (e.g., computer file or network
          packet).

秘密性: したがって、権限のない人が情報のコンテナ(例えば、コンピュータファイルかネットワークパケット)を見るかもしれませんが、情報にアクセスするのは権限を与えられなかったそのだれかが情報を読むことができないという情報の保護。

   Encryption: A mechanism often used to provide confidentiality.

暗号化: メカニズムは以前はしばしばよく秘密性を提供していました。

   Integrity:  The protection of information from unauthorized
          modification.

保全: 権限のない変更からの情報の保護。

   Key Certificate: A data structure consisting of a public key, the
          identity of the person, system, or role associated with that
          key, and information authenticating both the key and the
          association between that identity and that public key.  The
          keys used by PEM are one example of a key certificate
          [Kent93].

主要な証明書: 公開鍵、そのキーに関連している人、システム、または役割のアイデンティティ、およびそのアイデンティティとその公開鍵の間のキーと協会の両方を認証する情報から成るデータ構造。 PEMによって使用されたキーは主要な証明書[Kent93]に関する1つの例です。

   Passive Attack:  An attack on an authentication system that inserts
          no data into the stream, but instead relies on being able to
          passively monitor information being sent between other

受け身の攻撃: データを全くストリームに挿入しませんが、代わりに他の間に送られる情報は受け身にモニターできるのを当てにされる認証システムに対する攻撃

Haller & Atkinson                                               [Page 2]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[2ページ]RFC1704

          parties.  This information could be used a later time in what
          appears to be a valid session.  (See active attack and replay
          attack.)

パーティー。 この情報は使用されて、後の時間が何で有効なセッションであるように見えるかということであるかもしれません。 (活発な攻撃と反射攻撃を見てください。)

   Plain-text:  Unencrypted text.

プレーンテキスト: テキストをUnencryptedしました。

   Replay Attack:  An attack on an authentication system by recording
          and replaying previously sent valid messages (or parts of
          messages).  Any constant authentication information, such as a
          password or electronically transmitted biometric data, can be
          recorded and used later to forge messages that appear to be
          authentic.

反射攻撃: 記録して、以前に再演するのによる認証システムに対する攻撃は有効なメッセージ(または、メッセージの部分)を送りました。 後で正統であるように見えるメッセージを作り出すのにパスワードか電子的に伝えられたバイオメトリックなデータなどのどんな一定の認証情報も記録して、使用できます。

   Symmetric Cryptography: An encryption system that uses the same key
          for encryption and decryption.  Sometimes referred to as
          Secret~Key~Cryptography.

左右対称の暗号: 暗号化と復号化に同じキーを使用する暗号化システム。 時々Secret~Key~Cryptographyと呼ばれます。

3. AUTHENTICATION TECHNOLOGIES

3. 認証技術

   There are a number of different classes of authentication, ranging
   from no authentication to very strong authentication.  Different
   authentication mechanisms are appropriate for addressing different
   kinds of authentication problems, so this is not a strict
   hierarchical ordering.

認証がないのから非常に強い認証まで及んで、認証の多くの異なったクラスがあります。 異種のその認証問題を訴えるのに、異なった認証機構が適切であるのでこれは厳しい階層的な注文ではありません。

   3.1 No Authentication

3.1 認証がありません。

      For completeness, the simplest authentication system is not to
      have any.  A non-networked PC in a private (secure) location is an
      example of where no authentication is acceptable.  Another case is
      a stand-alone public workstation, such as "mail reading"
      workstations provided at some conferences,  on which the data is
      not sensitive to disclosure or modification.

完全性のために、最も簡単な認証システムはいずれも持たないことです。 個人的な(安全な)位置の非ネットワークでつながれたPCは認証がないのが許容できるところに関する例です。 別のケースはスタンドアロンの公共のワークステーションです、いくつかの会議で提供された「メール読書」ワークステーションなどのように。そこでは、データが公開か変更に機密ではありません。

   3.2 Authentication Mechanisms Vulnerable to Passive Attacks

3.2 受け身の攻撃に被害を受け易い認証メカニズム

      The simple password check is by far the most common form of
      authentication.  Simple authentication checks come in many forms:
      the key may be a password memorized by the user, it may be a
      physical or electronic item possessed by the user, or it may be a
      unique biological feature.  Simple authentication systems are said
      to be "disclosing" because if the key is transmitted over a
      network it is disclosed to eavesdroppers.  There have been
      widespread reports of successful passive attacks in the current
      Internet using already compromised machines to engage in passive
      attacks against additional machines [CERT94].  Disclosing
      authentication mechanisms are vulnerable to replay attacks.
      Access keys may be stored on the target system, in which case a

簡単なパスワードチェックは断然最も一般的な形式の認証です。 簡易認証チェックは多くのフォームに入ります: キーがユーザによって暗記されたパスワードであるかもしれない、それはユーザによって持たれていた物理的であるか電子の項目であるかもしれませんかそれがユニークな生物学的特徴であるかもしれません。 簡易認証システムは「明らかにすることであることである」とキーがネットワークの上に送られるならそれが立ち聞きする者に明らかにされるので言われています。 うまくいっている受け身の攻撃に関する広範囲にわたる報道が追加マシン[CERT94]に対して受け身の攻撃に従事するのに既に感染しているマシンを使用する現在のインターネットにありました。 認証を明らかにして、メカニズムは反射攻撃に被害を受け易いです。 アクセスキーはその場合、目標システム、aに保存されるかもしれません。

Haller & Atkinson                                               [Page 3]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[3ページ]RFC1704

      single breach in system security may gain access to all passwords.
      Alternatively, as on most systems, the data stored on the system
      can be enough to verify passwords but not to generate them.

システムセキュリティにおけるただ一つの不履行はすべてのパスワードへのアクセスを得るかもしれません。 あるいはまた、ほとんどのシステムのように、システムの上に保存されたデータは、それらを生成するのではなく、パスワードについて確かめるために十分である場合があります。

   3.3 Authentication Mechanisms Vulnerable to Active Attacks

3.3 活発な攻撃に被害を受け易い認証メカニズム

      Non-disclosing password systems have been designed to prevent
      replay attacks.  Several systems have been invented to generate
      non-disclosing passwords.  For example, the SecurID Card from
      Security Dynamics uses synchronized clocks for authentication
      information.  The card generates a visual display and thus must be
      in the possession of the person seeking authentication.  The S/Key
      (TM) authentication system developed at Bellcore generates
      multiple single use passwords from a single secret key [Haller94].
      It does not use a physical token, so it is also suitable for
      machine-machine authentication.  In addition there are challenge-
      response systems in which a device or computer program is used to
      generate a verifiable response from a non-repeating challenge.
      S/Key authentication does not require the storage of the user's
      secret key, which is an advantage when dealing with current
      untrustworthy computing systems.  In its current form, the S/Key
      system is vulnerable to a dictionary attack on the secret password
      (pass phrase) which might have been poorly chosen.  The Point-to-
      Point Protocol's CHAP challenge-response system is non-disclosing
      but only useful locally [LS92, Simpson93].  These systems vary in
      the sensitivity of the information stored in the authenticating
      host, and thus vary in the security requirements that must be
      placed on that host.

非の明らかにするパスワードシステムは、反射攻撃を防ぐように設計されています。 数個のシステムが、非の明らかにするのがパスワードであると生成するために発明されました。 例えば、Security Dynamics用途からのSecurID Cardは認証情報のための時計を連動させました。 カードは、視覚ディスプレイを生成して、その結果、認証を求めている人の所有物にあるに違いありません。 Bellcoreで開発されたS/主要な(TM)認証システムは、複数のただ一つの使用が単一の秘密鍵[Haller94]からのパスワードであると生成します。 物理的なトークンを使用しないので、また、それもマシンマシン認証に適しています。 さらに、デバイスかコンピュータ・プログラムが非反復している挑戦から証明可能な応答を生成するのに使用される挑戦応答システムがあります。 S/主要な認証はユーザの秘密鍵のストレージを必要としません。(現在の信頼できないコンピューティング・システムに対処するとき、秘密鍵は利点です)。現在のフォームでは、S/主要なシステムは不十分に選ばれたかもしれない秘密の合い言葉(句を通過する)で辞書攻撃に害を被りやすいです。 PointからポイントへのプロトコルのCHAPチャレンジレスポンスシステムは、局所的[LS92、Simpson93]に非明らかにしますが、役に立つだけです。 これらのシステムは、そのホストに置かなければならない要件を認証しているホストに保存された情報の感度で変えて、その結果、セキュリティで変えます。

   3.4 Authentication Mechanisms Not Vulnerable to Active Attacks

3.4 活発な攻撃に被害を受け易くない認証メカニズム

      The growing use of networked computing environments has led to the
      need for stronger authentication.  In open networks, many users
      can gain access to any information flowing over the network, and
      with additional effort, a user can send information that appears
      to come from another user.

ネットワークでつながれたコンピューティング環境の増加している使用は、より強い認証の必要性につながりました。 オープンネットワークでは、多くのユーザがネットワークの上を流れるどんな情報へのアクセスも得ることができます、そして、追加取り組みと共に、ユーザは別のユーザから来るように見える情報を送ることができます。

      More powerful authentication systems make use of the computation
      capability of the two authenticating parties.  Authentication may
      be unidirectional, for example authenticating users to a host
      computer system, or it may be mutual in which case the entity
      logging in is assured of the identity of the host.  Some
      authentication systems use cryptographic techniques and establish
      (as a part of the authentication process) a shared secret (e.g.,
      session key) that can be used for further exchanges.  For example,
      a user, after completion of the authentication process, might be
      granted an authorization ticket that can be used to obtain other
      services without further authentication.  These authentication

より強力な認証システムは2がパーティーを認証する計算能力を利用します。 例えば、ホストコンピュータシステムにユーザを認証して、認証は単方向であるかもしれませんかログインされる実体がホストのアイデンティティをどの場合に保証されるかが、互いであるかもしれません。 いくつかの認証システムが、暗号のテクニックを使用して、さらなる交換に使用できる共有秘密キー(例えば、セッションキー)を確立します(認証過程の一部として)。 例えば、認証過程の完成の後にさらなる認証なしで他のサービスを得るのに使用できる承認チケットをユーザに与えるかもしれません。 これらの認証

Haller & Atkinson                                               [Page 4]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[4ページ]RFC1704

      systems might also provide confidentiality (using encryption) over
      insecure networks when required.

また、必要であると、システムは秘密性(暗号化を使用する)を不安定なネットワークの上に提供するかもしれません。

4. CRYPTOGRAPHY

4. 暗号

   Cryptographic mechanisms are widely used to provide authentication,
   either with or without confidentiality, in computer networks and
   internetworks.  There are two basic kinds of cryptography and these
   are described in this section.  A fundamental and recurring problem
   with cryptographic mechanisms is how to securely distribute keys to
   the communicating parties.  Key distribution is addressed in Section
   6 of this document.

暗号のメカニズムは、秘密性も秘密性なしで認証を提供するのにコンピュータネットワークとインターネットワークに広く使用されます。 基本的な2種類の暗号があります、そして、これらはこのセクションで説明されます。 暗号のメカニズムの原理と再発問題はどうしっかりと交信パーティーのキーを分配するかということです。 主要な分配はこのドキュメントのセクション6で扱われます。

   4.1 Symmetric Cryptography

4.1 左右対称の暗号

      Symmetric Cryptography includes all systems that use the same key
      for encryption and decryption.  Thus if anyone improperly obtains
      the key, they can both decrypt and read data encrypted using that
      key and also encrypt false data and make it appear to be valid.
      This means that knowledge of the key by an undesired third party
      fully compromises the confidentiality of the system.  Therefore,
      the keys used need to be distributed securely, either by courier
      or perhaps by use of a key distribution protocol, of which the
      best known is perhaps that proposed by Needham and Schroeder
      [NS78, NS87].  The widely used Data Encryption Standard (DES)
      algorithm, that has been standardized for use to protect
      unclassified civilian US Government information, is perhaps the
      best known symmetric encryption algorithm [NBS77].

左右対称のCryptographyは暗号化と復号化に同じキーを使用するすべてのシステムを含んでいます。 両方が、データを解読して、したがって、だれかが不適切にキーを入手するなら、彼らがそんなに主要な使用を暗号化して、また、誤ったデータを暗号化して、有効であるようにそれを見えさせることができると読みます。 これは、望まれない第三者によるキーに関する知識がシステムの秘密性に完全に感染することを意味します。 したがって、キーは急使か恐らく恐らくニーダムによって提案されたそれと中でそれでもの最もよく知られるシュローダーである主要な分配プロトコル[NS78、NS87]の使用でしっかりと分配されるべき必要性を使用しました。 広く使用されたデータ暗号化規格(DES)アルゴリズムであり、使用が非分類された民間米国政府情報を保護するように、それは標準化されて、恐らく最もよく知られている左右対称の暗号化はアルゴリズム[NBS77]ですか?

      A well known system that addresses insecure open networks as a
      part of a computing environment is the Kerberos (TM)
      Authentication Service that was developed as part of Project
      Athena at MIT [SNS88, BM91, KN93].  Kerberos is based on Data
      Encryption Standard (DES) symmetric key encryption and uses a
      trusted (third party) host that knows the secret keys of all users
      and services, and thus can generate credentials that can be used
      by users and servers to prove their identities to other systems.
      As with any distributed authentication scheme, these credentials
      will be believed by any computer within the local administrative
      domain or realm.  Hence, if a user's password is disclosed, an
      attacker would be able to masquerade as that user on any system
      which trusts Kerberos.  As the Kerberos server knows all secret
      keys, it must be physically secure.  Kerberos session keys can be
      used to provide confidentiality between any entities that trust
      the key server.

コンピューティング環境の一部として不安定なオープンネットワークを扱うよく知られているシステムはProjectアテーナーの一部としてMIT[SNS88、BM91、KN93]で開発されたケルベロス(TM)認証Serviceです。 ケルベロスは、データ暗号化規格(DES)対称鍵暗号化に基づいていて、すべてのユーザの、そして、サービスの秘密鍵を知っている信じられた(第三者)ホストを使用して、その結果、ユーザとサーバによって使用される、他のシステムへの彼らのアイデンティティを立証できる資格証明書を生成することができます。どんな分配された認証体系の場合も、これらの資格証明書は地方の管理ドメインか分野の中のどんなコンピュータによっても信じられるでしょう。 したがって、ユーザのパスワードが明らかにされるなら、攻撃者はケルベロスを信じるどんなシステムの上でもそのユーザのふりをすることができるでしょう。 ケルベロスサーバがすべての秘密鍵を知っているように、それは肉体的に安全でなければなりません。 主要なサーバを信じるどんな実体の間にも秘密性を提供するのにケルベロスセッションキーを使用できます。

Haller & Atkinson                                               [Page 5]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[5ページ]RFC1704

   4.2 Asymmetric Cryptography

4.2 非対称の暗号

      In the late 1970s, a major breakthrough in cryptology led to the
      availability of Asymmetric Cryptography.  This is different from
      Symmetric Cryptography because different keys are used for
      encryption and decryption, which greatly simplifies the key
      distribution problem.  The best known asymmetric system is based
      on work by Rivest, Shamir, and Adleman and is often referred to as
      "RSA" after the authors' initials [RSA78].

1970年代後半に、暗号理論における大きな進展はAsymmetric Cryptographyの有用性につながりました。 異なったキーが暗号化と復号化(主要な分配問題を大いに簡素化する)に使用されるので、これはSymmetric Cryptographyと異なっています。 最もよく知られている非対称のシステムは、Rivest、シャミル、およびAdlemanによって仕事に基礎づけられていて、作者のイニシャル[RSA78]の後にしばしば"RSA"と呼ばれます。

      SPX is an experimental system that overcomes the limitations of
      the trusted key distribution center of Kerberos by using RSA
      Public Key Cryptography [TA91].  SPX assumes a global hierarchy of
      certifying authorities at least one of which is trusted by each
      party.  It uses digital signatures that consist of a token
      encrypted in the private key of the signing entity and that are
      validated using the appropriate public key.  The public keys are
      believed to be correct as they are obtained under the signature of
      the trusted certification authority.  Critical parts of the
      authentication exchange are encrypted in the public keys of the
      receivers, thus preventing a replay attack.

SPXはRSAパブリックキー暗号作成法[TA91]を使用することによってケルベロスの信じられた主要な配送センターの限界を克服する実験用システムです。 SPXは少なくともそれの1つが各当事者によって信じられる当局を公認するグローバルな階層構造を仮定します。 それは署名実体の秘密鍵で暗号化されたトークンから成って、適切な公開鍵を使用することで有効にされるデジタル署名を使用します。 公開鍵が信じられた証明権威の署名でそれらを得るので正しいと信じられています。 認証交換の重要な部品は受信機の公開鍵で暗号化されて、その結果、反射攻撃を防ぎます。

   4.3 Cryptographic Checksums

4.3 暗号のチェックサム

      Cryptographic checksums are one of the most useful near term tools
      for protocol designers.  A cryptographic checksum or message
      integrity checksum (MIC) provides data integrity and
      authentication but not non-repudiation.  For example, Secure SNMP
      and SNMPv2 both calculate a MD5 cryptographic checksum over a
      shared secret item of data and the information to be authenticated
      [Rivest92, GM93].  This serves to authenticate the data origin and
      is believed to be very difficult to forge.  It does not
      authenticate that the data being sent is itself valid, only that
      it was actually sent by the party that claims to have sent it.
      Crytographic checksums can be used to provide relatively strong
      authentication and are particularly useful in host-to-host
      communications.  The main implementation difficulty with
      cryptographic checksums is key distribution.

暗号のチェックサムはプロトコルデザイナーにとって、最も役に立つ短期間ツールの1つです。 暗号のチェックサムかメッセージの保全チェックサム(MIC)が非拒否ではなく、データ保全と認証を提供します。 例えば、Secure SNMPとSNMPv2は、認証される[Rivest92、GM93]ためにデータと情報の共有秘密キー項目に関してともにMD5の暗号のチェックサムについて計算します。 これは、データ発生源を認証するのに役立って、鍛造するのが非常に難しいと信じられています。 送られるデータがそれ自体で有効であり、それが実際にそれを送ったと主張するパーティーによって送られただけであるのがそれを認証しません。 Crytographicチェックサムは、比較的強い認証を提供するのに使用できて、ホスト間通信で特に役に立ちます。 暗号のチェックサムにおける主な実装困難は主要な分配です。

   4.4 Digital Signatures

4.4 デジタル署名

      A digital signature is a cryptographic mechanism which is the
      electronic equivalent of a written signature.  It serves to
      authenticate a piece of data as to the sender.  A digital
      signature using asymmetric cryptography (Public Key) can also be
      useful in proving that data originated with a party even if the
      party denies having sent it; this property is called non-
      repudiation.  A digital signature provides authentication without

デジタル署名は書かれた署名の電子同等物である暗号のメカニズムです。 それは、送付者に関して1つのデータを認証するのに役立ちます。 また、パーティーが、それを送ったことを否定してもデータがパーティーの発案であったと立証する際に非対称の暗号(公共のKey)を使用するデジタル署名も役に立つ場合があります。 この特性は非拒否と呼ばれます。 デジタル署名は認証を提供します。

Haller & Atkinson                                               [Page 6]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[6ページ]RFC1704

      confidentiality and without incurring some of the difficulties in
      full encryption.  Digital signatures are being used with key
      certificates for Privacy Enhanced Mail [Linn93, Kent93,
      Balenson93, Kaliski93].

秘密性と完全な暗号化における困難のいくつかを被らないで。 デジタル署名はPrivacy Enhancedメール[Linn93、Kent93、Balenson93、Kaliski93]に主要な証明書と共に使用されています。

5. USER TO HOST AUTHENTICATION

5. 認証を主催するユーザ

   There are a number of different approaches to authenticating users to
   remote or networked hosts.  Two types of hazard are created by remote
   or networked access: First an intruder can eavesdrop on the network
   and obtain user ids and passwords for a later replay attack. Even the
   form of existing passwords provides a potential intruder with a head
   start in guessing new ones.

リモートであるかネットワークでつながれたホストにユーザを認証することへの多くの異なるアプローチがあります。 危険の2つのタイプがリモートであるかネットワークでつながれたアクセスで創造されます: まず最初に、侵入者は、後の反射攻撃にネットワークを立ち聞きして、ユーザイドとパスワードを得ることができます。 既存のパスワードのフォームさえ新しいものを推測する際に潜在的侵入者に有利なスタートを提供します。

   Currently, most systems use plain-text disclosing passwords sent over
   the network (typically using telnet or rlogin) from the user to the
   remote host [Anderson84, Kantor91].  This system does not provide
   adequate protection from replay attacks where an eavesdropper gains
   remote user ids and remote passwords.

現在、ほとんどのシステムがユーザからリモートホスト[Anderson84、Kantor91]までネットワークの上に送られたパスワード(telnetかrloginを通常使用する)を明らかにするプレーンテキストを使用します。 このシステムは立ち聞きする者がリモート・ユーザーイドとリモートパスワードを獲得する反射攻撃から適切な保護を提供しません。

   5.1 Protection Against Passive Attack Is Necessary

5.1 受け身の攻撃に対する保護が必要です。

      Failure to use at least a non-disclosing password system means
      that unlimited access is unintentionally granted to anyone with
      physical access to the network.  For example, anyone with physical
      access to the Ethernet cable can impersonate any user on that
      portion of the network.  Thus, when one has plain-text disclosing
      passwords on an Ethernet, the primary security system is the guard
      at the door (if any exist).  The same problem exists in other LAN
      technologies such as Token-Ring or FDDI.  In some small internal
      Local Area Networks (LANs) it may be acceptable to take this risk,
      but it is an unacceptable risk in an Internet [CERT94].

少なくとも非の明らかにするパスワードシステムを使用しない場合、だれの無制限なアクセスがもネットワークへの物理的なアクセスと共に何気なく承諾されることを意味します。 例えば、イーサネットケーブルへの物理的なアクセスのだれでもネットワークのその一部のどんなユーザもまねることができます。 1つにイーサネットに関するパスワードを明らかにするプレーンテキストがあるとき、したがって、プライマリセキュリティシステムはドアでの護衛(いずれか存在しているなら)です。 同じ問題はToken-リングかFDDIなどの他のLAN技術で存在しています。 いくつかの小さい内部のローカル・エリア・ネットワーク(LAN)では、この危険を冒すのが許容できるかもしれませんが、それはインターネット[CERT94]の容認できないリスクです。

      The minimal defense against passive attacks, such as
      eavesdropping, is to use a non-disclosing password system.  Such a
      system can be run from a dumb terminal or a simple communications
      program (e.g., Crosstalk or PROCOMM) that emulates a dumb terminal
      on a PC class computer.  Using a stronger authentication system
      would certainly defend against passive attacks against remotely
      accessed systems, but at the cost of not being able to use simple
      terminals.  It is reasonable to expect that the vendors of
      communications programs and non user-programmable terminals (such
      as X-Terminals) would build in non-disclosing password or stronger
      authentication systems if they were standardized or if a large
      market were offered.  One of the advantages of Kerberos is that,
      if used properly, the user's password never leaves the user's
      workstation.  Instead they are used to decrypt the user's Kerberos
      tickets, which are themselves encrypted information which are sent

盗聴などの受け身の攻撃に対する最小量のディフェンスは非の明らかにするパスワードシステムを使用することです。 PCクラスコンピュータの上のダム端末をエミュレートするダム端末か簡単なコミュニケーションプログラム(例えば、CrosstalkかPROCOMM)からそのようなシステムを動かすことができます。 より強い認証システムを使用するのは、簡単な端末を使用するために確かに離れてアクセスされたシステムに対する受け身の攻撃に対して防御しますが、できないことの費用で防御するでしょう。 それらを標準化したか、または大きな販路を提供するならコミュニケーションプログラムと非ユーザ・プログラマブル端末(Xターミナルなどの)のベンダーが非明らかにしているパスワードか、より強い認証システムに建てられると予想するのは妥当です。 ケルベロスの利点の1つは適切に使用されるならユーザのパスワードがユーザのワークステーションを決して残さないということです。 代わりに、それらはユーザのケルベロスがチケットであると解読するのに使用されて、どれが自分たちであるかは情報を暗号化しました(送られます)。

Haller & Atkinson                                               [Page 7]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[7ページ]RFC1704

      over the network to application servers.

アプリケーション・サーバーへのネットワークの上で。

   5.2 Perimeter Defenses as Short Term Tool

5.2 短期間ツールとしての周辺ディフェンス

      Perimeter defenses are becoming more common.  In these systems,
      the user first authenticates to an entity on an externally
      accessible portion of the network, possibly a "firewall" host on
      the Internet, using a non-disclosing password system. The user
      then uses a second system to authenticate to each host, or group
      of hosts, from which service is desired.  This decouples the
      problem into two more easily handled situations.

規定の防衛線内での防衛は、より一般的になっています。 これらのシステムでは、ユーザは最初にネットワークの外部的にアクセスしやすい部分、ことによると「ファイアウォール」ホストにオンな実体にインターネットを認証します、非の明らかにするパスワードシステムを使用して。 そして、ユーザは各ホスト、またはグループに認証するホストの2番目のシステムを使用します。(そのホストから、サービスは望まれています)。 これは2つの容易により扱われた状況に問題の衝撃を吸収します。

      There are several disadvantages to the perimeter defense, so it
      should be thought of as a short term solution.  The gateway is not
      transparent at the IP level, so it must treat every service
      independently.  The use of  double authentication is, in general,
      difficult or impossible for computer-computer communication.  End
      to end protocols, which are common on the connectionless Internet,
      could easily break.  The perimeter defense must be tight and
      complete, because if it is broken, the inner defenses tend to be
      too weak to stop a potential intruder.  For example, if disclosing
      passwords are used internally, these passwords can be learned by
      an external intruder (eavesdropping).  If that intruder is able to
      penetrate the perimeter, the internal system is completely
      exposed.  Finally, a perimeter defense may be open to compromise
      by internal users looking for shortcuts.

規定の防衛線内での防衛へのいくつかの難点があるので、それは短期間ソリューションとして考えられるべきです。 ゲートウェイがIPレベルで透明でないので、それは独自にあらゆるサービスを扱わなければなりません。 コンピュータコンピュータコミュニケーションに、二重認証の使用は、一般に、難しいか、または不可能です。 コネクションレスなインターネットで一般的なプロトコルを終わらせる端は容易に壊れることができました。 規定の防衛線内での防衛は、きつくて、完全であるに違いありません、それが壊れているなら、内側のディフェンスが、潜在的侵入者を止めることができないくらい苦手である傾向があるので。 例えば、明らかにするパスワードが内部的に使用されるなら、外部の侵入者(盗聴)はこれらのパスワードについて学習できます。 その侵入者が周辺に入り込むことができるなら、内部のシステムは完全に暴露されます。 最終的に、規定の防衛線内での防衛は、近道を探している内部利用者で妥協するために開いているかもしれません。

      A frequent form of perimeter defense is the application relay.  As
      these relays are protocol specific, the IP connectivity of the
      hosts inside the perimeter with the outside world is broken and
      part of the power of the Internet is lost.

頻繁な形式の規定の防衛線内での防衛はアプリケーションリレーです。 これらのリレーがプロトコル特有であるように、外の世界がある周辺の中のホストのIPの接続性は壊れています、そして、インターネットのパワーの一部分が無くなっています。

      An administrative advantage of the perimeter defense is that the
      number of machines that are on the perimeter and thus vulnerable
      to attack is small.  These machines may be carefully checked for
      security hazards, but it is difficult (or impossible) to guarantee
      that the perimeter is leak-proof.  The security of a perimeter
      defense is complicated as the gateway machines must pass some
      types of traffic such as electronic mail.  Other network services
      such as the Network Time Protocol (NTP) and the File Transfer
      Protocol (FTP) may also be desirable [Mills92, PR85, Bishop].
      Furthermore, the perimeter gateway system must be able to pass
      without bottleneck the entire traffic load for its security
      domain.

規定の防衛線内での防衛の管理利点は周辺にあって、その結果攻撃するために被害を受け易いマシンの数が少ないということです。 これらのマシンはセキュリティ危険がないかどうか丹念にチェックされるかもしれませんが、周辺が漏れないのを保証するのは、難しい、そして、(不可能。)です。 ゲートウェイマシンが何人かのタイプの電子メールなどのトラフィックを通過しなければならないので、規定の防衛線内での防衛のセキュリティは複雑です。 また、Network Timeプロトコル(NTP)やFile Transferプロトコル(FTP)などの他のネットワーク・サービスも望ましいかもしれません[Mills92、PR85、司教]。 その上、周辺ゲートウェイシステムはボトルネックなしで全体のトラヒック負荷をセキュリティー領域に向かわせることができなければなりません。

Haller & Atkinson                                               [Page 8]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[8ページ]RFC1704

   5.3 Protection Against Active Attacks Highly Desirable

5.3 非常に望ましい活発な攻撃に対する保護

      In the foreseeable future, the use of stronger techniques will be
      required to protect against active attacks.  Many corporate
      networks based on broadcast technology such as Ethernet probably
      need such techniques.  To defend against an active attack, or to
      provide privacy, it is necessary to use a protocol with session
      encryption, for example Kerberos, or use an authentication
      mechanism that protects against replay attacks, perhaps using time
      stamps.  In Kerberos, users obtain credentials from the Kerberos
      server and use them for authentication to obtain services from
      other computers on the network.  The computing power of the local
      workstation can be used to decrypt credentials (using a key
      derived from the user-provided password) and store them until
      needed.  If the security protocol relies on synchronized clocks,
      then NTPv3 might be useful because it distributes time amongst a
      large number of computers and is one of the few existing Internet
      protocols that includes authentication mechanisms [Bishop,
      Mills92].

すぐに、より強いテクニックの使用が、活発な攻撃から守るのに必要でしょう。 イーサネットなどの放送技術に基づく多くの企業ネットワークがたぶんそのようなテクニックを必要とします。 活発な攻撃に対して防御するか、またはプライバシーを提供するのに、セッション暗号化、例えば、ケルベロスがあるプロトコルを使用するか、または反射攻撃から守る認証機構を使用するのが必要です、恐らくタイムスタンプを使用して。 ケルベロスで、ユーザは、ケルベロスサーバから資格証明書を得て、認証がネットワークで他のコンピュータからサービスを得るのにそれらを使用します。 資格証明書(ユーザによって提供されたパスワードから得られたキーを使用する)を解読して、必要になるまでそれらを保存するのにローカルワークステーションのコンピューティングパワーを使用できます。 セキュリティプロトコルが連動している時計を当てにするなら、NTPv3は多くのコンピュータに時間を分配するので役に立つかもしれなくて、認証機構[司教、Mills92]を含んでいるわずかな既存のインターネットプロトコルの1つです。

      Another approach to remotely accessible networks of computers is
      for all externally accessible machines to share a secret with the
      Kerberos KDC.  In a sense, this makes these machines "servers"
      instead of general use workstations.  This shared secret can then
      be used encrypt all communication between the two machines
      enabling the accessible workstation to relay authentication
      information to the KDC in a secure way.

コンピュータのほんの少しアクセスしやすいネットワークへの別のアプローチはすべての外部的にアクセスしやすいマシンがケルベロスKDCと秘密を共有することです。 ある意味で、これは一般的の代わりに「サーバ」が使用するこれらのマシンをワークステーションにします。 この共有秘密キーはそうすることができます、次に、いてください。使用されて、アクセスしやすいワークステーションが安全な方法でKDCに認証情報をリレーするのを可能にしながら、2台のマシンのすべてのコミュニケーションを暗号化してください。

      Finally, workstations that are remotely accessible could use
      asymmetric cryptographic technology to encrypt communications.
      The workstation's public key would be published and well known to
      all clients.  A user could use the public key to encrypt a simple
      password and the remote system can decrypt the password to
      authenticate the user without risking disclosure of the password
      while it is in transit.  A limitation of this workstation-oriented
      security is that it does not authenticate individual users only
      individual workstations.  In some environments for example,
      government multi-level secure or compartmented mode workstations,
      user to user authentication and confidentiality is also needed.

最終的に、ほんの少しアクセスしやすいワークステーションはコミュニケーションを暗号化する非対称の暗号の技術を使用するかもしれません。 ワークステーションの公開鍵は、発行されて、すべてのクライアントにとってよく知られているでしょう。 ユーザは簡単なパスワードを暗号化するのに公開鍵を使用できました、そして、リモートシステムはそれがトランジット中である間、パスワードの公開を危険にさらさないでユーザを認証するためにパスワードを解読することができます。 このワークステーション指向のセキュリティの制限は個々のユーザのために個々のワークステーションだけを認証しないということです。 政府マルチレベルは、例えば、いくつかの環境で、モードワークステーションを機密保護したか、またはcompartmentedしました、また、ユーザー認証と秘密性へのユーザが必要です。

6. KEY DISTRIBUTION & MANAGEMENT

6. 主要な分配と管理

   The discussion thus far has periodically mentioned keys, either for
   encryption or for authentication (e.g., as input to a digital
   signature function).  Key management is perhaps the hardest problem
   faced when seeking to provide authentication in large internetworks.
   Hence this section provides a very brief overview of key management
   technology that might be used.

議論はこれまでのところ、定期的に暗号化か認証のためのキーについて言及しました(例えば、デジタル署名機能に入力されるように)。 かぎ管理は恐らく大きいインターネットワークに認証を提供しようとするとき直面されている中で最も困難な問題です。 したがって、このセクションは使用されるかもしれないかぎ管理技術の非常に簡潔な概要を提供します。

Haller & Atkinson                                               [Page 9]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[9ページ]RFC1704

   The Needham & Schroeder protocol, which is used by Kerberos, relies
   on a central key server.  In a large internetwork, there would need
   to be significant numbers of these key servers, at least one key
   server per administrative domain.  There would also need to be
   mechanisms for separately administered key servers to cooperate in
   generating a session key for parties in different administrative
   domains.  These are not impossible problems, but this approach
   clearly involves significant infrastructure changes.

ニーダムとシュレーダープロトコル(ケルベロスで使用される)は主要な主要なサーバを当てにします。そこでは、大きいインターネットワークでは、これらの主要なサーバの重要な数であることが必要でしょう、管理ドメインあたり少なくとも1つの主要なサーバ。 また、そこでは、別々に管理された主要なサーバが異なった管理ドメインのパーティーに、主要なセッションを生成するのに協力するのにメカニズムであることが必要でしょう。 これらは不能問題ではありませんが、このアプローチは明確に重要なインフラストラクチャ変化にかかわります。

   Most public-key encryption algorithms are computationally expensive
   and so are not ideal for encrypting packets in a network.  However,
   the asymmetric property makes them very useful for setup and exchange
   of symmetric session keys.  In practice, the commercial sector
   probably uses asymmetric algorithms primarily for digital signatures
   and key exchange, but not for bulk data encryption.  Both RSA and the
   Diffie-Hellman techniques can be used for this [DH76].  One advantage
   of using asymmetric techniques is that the central key server can be
   eliminated.  The difference in key management techniques is perhaps
   the primary difference between Kerberos and SPX.  Privacy Enhanced
   Mail has trusted key authorities use digital signatures to sign and
   authenticate the public keys of users [Kent93].  The result of this
   operation is a key certificates which contains the public key of some
   party and authentication that the public key in fact belongs to that
   party.  Key certificates can be distributed in many ways.  One way to
   distribute key certificates might be to add them to existing
   directory services, for example by extending the existing Domain Name
   System to hold each host's the key certificate in a new record type.

ネットワークでパケットを暗号化するには、ほとんどの公開鍵暗号化アルゴリズムは、計算上高価であるので、理想的ではありません。 しかしながら、非対称の特性で、それらは非常に左右対称のセッションキーのセットアップと交換の役に立つようになります。 実際には、商業部門は主としてデジタル署名にたぶん非対称のアルゴリズムを使用します、そして、交換を合わせますが、大量のデータ暗号化のために合わせるというわけではなくなってください。 この[DH76]にRSAとディフィー-ヘルマンのテクニックの両方を使用できます。 非対称のテクニックを使用する1つの利点は主要な主要なサーバを排除できるということです。 かぎ管理のテクニックの違いは恐らくケルベロスとSPXのプライマリ違いです。 プライバシーEnhancedメールは、主要な当局がユーザ[Kent93]の公開鍵に署名して、認証するのにデジタル署名を使用すると信じました。 この操作の結果は主要な証明書です(パーティーへ行く事実上、公開鍵が属す何らかのパーティーと認証の公開鍵を含んでいます)。 様々な意味で主要な証明書を配布できます。 主要な証明書を配布する1つの方法が既存のディレクトリサービスにそれらを加えることであるかもしれなく、例えば、成立するように既存のドメインネームシステムを広げることによって、各ホストは新しいレコード種類の主要な証明書です。

   For multicast sessions, key management is harder because the number
   of exchanges required by the widely used techniques is proportional
   to the number of participating parties.  Thus there is a serious
   scaling problem with current published multicast key management
   techniques.

マルチキャストセッションのために、広く使用されたテクニックによって必要とされた交換の数が参加団体の数に比例しているので、かぎ管理は、より困難です。 したがって、現在の広められたマルチキャストかぎ管理のテクニックに関する重大なスケーリング問題があります。

   Finally, key management mechanisms described in the public literature
   have a long history of subtle flaws.  There is ample evidence of
   this, even for well-known techniques such as the Needham & Schroeder
   protocol [NS78, NS87].  In some cases, subtle flaws have only become
   known after formal methods techniques were used in an attempt to
   verify the protocol.  Hence, it is highly desirable that key
   management mechanisms be kept separate from authentication or
   encryption mechanisms as much as is possible.  For example, it is
   probably better to have a key management protocol that is distinct
   from and does not depend upon another security protocol.

最終的に、公共の文学で説明されたかぎ管理メカニズムは微妙な欠点の長い歴史を持っています。 この十分な証拠がニーダムやシュレーダープロトコル[NS78、NS87]などのよく知られるテクニックのためにさえあります。 いくつかの場合、正式なメソッドのテクニックがプロトコルについて確かめる試みに使用された後に微妙な欠点は知られるようになるだけでした。 したがって、かぎ管理メカニズムが認証か暗号化メカニズムから別々にできるだけ非常に保たれるのは、非常に望ましいです。 例えば、それは、たぶんより良く、それが異なっているかぎ管理プロトコルを持つために別のセキュリティプロトコルによりません。

Haller & Atkinson                                              [Page 10]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[10ページ]RFC1704

7. AUTHENTICATION OF NETWORK SERVICES

7. ネットワーク・サービスの認証

   In addition to needing to authenticate users and hosts to each other,
   many network services need or could benefit from authentication.
   This section describes some approaches to authentication in protocols
   that are primarily host to host in orientation.  As in the user to
   host authentication case, there are several techniques that might be
   considered.

互いのユーザとホストを認証するのが必要であることに加えて、多くのネットワーク・サービスが、認証の必要である、または利益を得るかもしれません。 このセクションは主としてオリエンテーションで接待するホストであるプロトコルにおける認証にいくつかのアプローチを説明します。 認証ケースをホスティングするユーザのように、考えられるかもしれないいくつかのテクニックがあります。

   The most common case at present is to not have any authentication
   support in the protocol.  Bellovin and others have documented a
   number of cases where existing protocols can be used to attack a
   remote machine because there is no authentication in the protocols
   [Bellovin89].

現在のところの最も一般的なケースはプロトコルにおける少しの認証サポートも持たないことです。 Bellovinと他のものはプロトコル[Bellovin89]には認証が全くないのでリモートマシンを攻撃するのに既存のプロトコルを使用できる多くのケースを記録しました。

   Some protocols provide for disclosing passwords to be passed along
   with the protocol information.  The original SNMP protocols used this
   method and a number of the routing protocols continue to use this
   method [Moy91, LR91, CFSD88].  This method is useful as a
   transitional aid to slightly increase security and might be
   appropriate when there is little risk in having a completely insecure
   protocol.

いくつかのプロトコルがプロトコル情報と共に通過されるためにパスワードを明らかにするのに提供されます。 オリジナルのSNMPプロトコルはこのメソッドを使用しました、そして、多くのルーティング・プロトコルがこのメソッド[Moy91、LR91、CFSD88]を使用し続けています。 このメソッドは、セキュリティをわずかに増強する過渡的な援助として役に立って、完全に不安定なプロトコルを持つのにおいてリスクがほとんどないとき、適切であるかもしれません。

   There are many protocols that need to support stronger authentication
   mechanisms.  For example, there was widespread concern that SNMP
   needed stronger authentication than it originally had.  This led to
   the publication of the Secure SNMP protocols which support optional
   authentication, using a digital signature mechanism, and optional
   confidentiality, using DES encryption.  The digital signatures used
   in Secure SNMP are based on appending a cryptographic checksum to the
   SNMP information.  The cryptographic checksum is computed using the
   MD5 algorithm and a secret shared between the communicating parties
   so is believed to be difficult to forge or invert.

より強い認証がメカニズムであるとサポートする必要がある多くのプロトコルがあります。例えば、SNMPが元々そうするより強い認証を必要としたという広範囲の関心がありました。 これは任意の認証をサポートするSecure SNMPプロトコルの公表に通じました、デジタル署名メカニズム、および任意の秘密性を使用して、DES暗号化を使用して。 Secure SNMPで使用されるデジタル署名は暗号のチェックサムをSNMP情報に追加するのに基づいています。 暗号のチェックサムがMD5アルゴリズムを使用することで計算されるので、鍛造するか、または逆にするのが交信パーティーの間で共有された秘密が難しいと信じられています。

   Digital signature technology has evolved in recent years and should
   be considered for applications requiring authentication but not
   confidentiality.  Digital signatures may use a single secret shared
   among two or more communicating parties or it might be based on
   asymmetric encryption technology.  The former case would require the
   use of predetermined keys or the use of a secure key distribution
   protocol, such as that devised by Needham and Schroeder.  In the
   latter case, the public keys would need to be distributed in an
   authenticated manner.  If a general key distribution mechanism were
   available, support for optional digital signatures could be added to
   most protocols with little additional expense.  Each protocol could
   address the key exchange and setup problem, but that might make
   adding support for digital signatures more complicated and
   effectively discourage protocol designers from adding digital

デジタル署名技術は、近年発展して、秘密性ではなく、認証を必要とするアプリケーションのために考えられるべきです。 デジタル署名がパーティーを伝えながら2以上の中で共有されたただ一つの秘密を使用するかもしれませんか、またはそれは非対称の暗号技術に基づくかもしれません。 前のケースは予定されたキーの使用か安全な主要な分配プロトコルの使用を必要とするでしょう、ニーダムとシュローダーによって工夫されたそれなどのように。 後者の場合では、公開鍵は、認証された方法で分配される必要があるでしょう。 一般的な主要な分配メカニズムが利用可能であるなら、少ない追加費用で任意のデジタル署名のサポートをほとんどのプロトコルに追加できるでしょうに。 各プロトコルが主要な交換とそのセットアップ問題を訴えるかもしれませんが、それは、さらに複雑にされたデジタル署名のために付加サポートをして、事実上、プロトコルデザイナーが加えるのをデジタルである状態で思いとどまるかもしれません。

Haller & Atkinson                                              [Page 11]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[11ページ]RFC1704

   signature support.

署名サポート。

   For cases where both authentication and confidentiality are required
   on a host-to-host basis, session encryption could be employed using
   symmetric cryptography, asymmetric cryptography, or a combination of
   both.  Use of the asymmetric cryptography simplifies key management.
   Each host would encrypt the information while in transit between
   hosts and the existing operating system mechanisms would provide
   protection within each host.

認証と秘密性の両方がホストからホストへのベースで必要であるケースにおいて、両方の左右対称の暗号、非対称の暗号、または組み合わせを使用することでセッション暗号化を使うことができるでしょう。 非対称の暗号の使用はかぎ管理を簡素化します。 各ホストはトランジットにはいる間、ホストの間で情報を暗号化するでしょう、そして、既存のオペレーティングシステムメカニズムは各ホストの中で保護を提供するでしょう。

   In some cases, possibly including electronic mail, it might be
   desirable to provide the security properties within the application
   itself in a manner that was truly user-to-user rather than being
   host-to-host.  The Privacy Enhanced Mail (PEM) work is employing this
   approach [Linn93, Kent93, Balenson93, Kaliski93].  The recent IETF
   work on Common Authentication Technology might make it easier to
   implement a secure distributed or networked application through use
   of standard security programming interfaces [Linn93a].

ことによると電子メールを含むいくつかの場合では、アプリケーション自体の中で本当に、ホストからホストであるよりむしろユーザからユーザであった方法でセキュリティ資産を提供するのは望ましいかもしれません。 Privacy Enhancedメール(PEM)仕事はこのアプローチ[Linn93、Kent93、Balenson93、Kaliski93]を使うことです。 Common Authentication Technologyへの最近のIETF作業で、標準のセキュリティプログラミングインターフェース[Linn93a]の使用で安全な分配されたかネットワークでつながれたアプリケーションを実装するのは、より簡単になるかもしれません。

8. FUTURE DIRECTIONS

8. 将来の方向

   Systems are moving towards the cryptographically stronger
   authentication mechanisms described earlier.  This move has two
   implications for future systems.  We can expect to see the
   introduction of non-disclosing authentication systems in the near
   term and eventually see more widespread use of public key crypto-
   systems.  Session authentication, integrity, and privacy issues are
   growing in importance. As computer-to-computer communication becomes
   more important, protocols that provide simple human interfaces will
   become less important. This is not to say that human interfaces are
   unimportant; they are very important.  It means that these interfaces
   are the responsibility of the applications, not the underlying
   protocol.  Human interface design is beyond the scope of this memo.

システムが近づいている、暗号で、より強い認証機構は、より早いのについて説明しました。 この移動には、将来のシステムのための2つの意味があります。私たちは、非の明らかにする認証システムの導入が、近いうちに、そして、結局システムセッション認証、保全、およびプライバシーが発行する公開鍵暗号の、より広範囲の使用が重みが増しているのを見るのを見ると予想できます。 コンピュータからコンピュータへのコミュニケーションが、より重要になるのに従って、簡単なヒューマンインターフェースを提供するプロトコルが、より重要でなくなるでしょう。 これはヒューマンインターフェースが重要でないと言わないためのものです。 それらは非常に重要です。 それは、これらのインタフェースが基本的なプロトコルではなく、アプリケーションの責任であることを意味します。 ヒューマンインターフェースデザインはこのメモの範囲を超えています。

   The use of public key crypto-systems for user-to-host authentication
   simplifies many security issues, but unlike simple passwords, a
   public key cannot be memorized.  As of this writing, public key sizes
   of at least 500 bits are commonly used in the commercial world.  It
   is likely that larger key sizes will be used in the future.  Thus,
   users might have to carry their private keys in some electrically
   readable form.  The use of read-only storage, such as a floppy disk
   or a magnetic stripe card provides such storage, but it might require
   the user to trust their private keys to the reading device.  Use of a
   smart card, a portable device containing both storage and program
   might be preferable.  These devices have the potential to perform the
   authenticating operations without divulging the private key they
   contain.  They can also interact with the user requiring a simpler
   form of authentication to "unlock" the card.

公開鍵暗号系のユーザからホストへの認証の使用は多くの安全保障問題を簡素化しますが、簡単なパスワードと異なって、公開鍵を暗記できません。 この書くこと現在、少なくとも500ビットの公開鍵サイズは商業界で一般的に使用されます。 より大きい主要なサイズは将来、使用されそうでしょう。 したがって、ユーザは何らかの電気的に読み込み可能なフォームで彼らの秘密鍵を運ばなければならないかもしれません。 フロッピーディスクか磁気カードなどの読出し専用記憶装置の使用はそのようなストレージを提供しますが、読書デバイスにそれらの秘密鍵を任せるのがユーザを必要とするかもしれません。 スマートカード、ストレージとプログラムの両方を含む携帯機器の使用はそうです。望ましい。 これらのデバイスには、それらが含む秘密鍵を明かさないで認証操作を実行する可能性があります。 また、彼らはカードを「アンロックする」ために、より簡単な形式の認証を必要とするユーザと対話できます。

Haller & Atkinson                                              [Page 12]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[12ページ]RFC1704

   The use of public key crypto-systems for host-to-host authentication
   appears not to have the same key memorization problem as the user-
   to-host case does.  A multiuser host can store its key(s) in space
   protected from users and obviate that problem.  Single user
   inherently insecure systems, such as PCs and Macintoshes, remain
   difficult to handle but the smart card approach should also work for
   them.

公開鍵暗号系のホストからホストへの認証の使用はホストへのケースがするユーザと同じ主要な記銘問題を持っていないように見えます。 マルチユーザホストは、ユーザから保護されたスペースにキーを保存して、その問題を取り除くことができます。 また、本来不安定なシステムが扱うためにPCやマッキントッシュのように難しいままで残っているシングルユーザーにもかかわらず、スマートカードアプローチもそれらに効き目があるべきです。

   If one considers existing symmetric algorithms to be 1-key
   techniques, and existing asymmetric algorithms such as RSA to be 2-
   key techniques, one might wonder whether N-key techniques will be
   developed in the future (i.e., for values of N larger than 2).  If
   such N-key technology existed, it might be useful in creating
   scalable multicast key distribution protocols.  There is work
   currently underway examining the possible use of the Core Based Tree
   (CBT) multicast routing technology to provide scalable multicast key
   distribution [BFC93].

人が、1主要なテクニックである既存の左右対称のアルゴリズム、およびRSAなどの既存の非対称のアルゴリズムが2の主要なテクニックであると考えるなら、人は、N主要な技術が将来(すなわち、2より大きいNの値のために)見いだされるかどうかと思うかもしれません。 そのようなN主要な技術が存在しているなら、スケーラブルなマルチキャスト主要な分配プロトコルを作成する際に役に立つでしょうに。 そこでは、仕事が、現在、スケーラブルなマルチキャスト主要な分配[BFC93]を提供するCore Based Tree(CBT)マルチキャストルーティング技術の活用可能性を調べながら、進行中ですか?

   The implications of this taxonomy are clear.  Strong cryptographic
   authentication is needed in the near future for many protocols.
   Public key technology should be used when it is practical and cost-
   effective.  In the short term, authentication mechanisms vulnerable
   to passive attack should be phased out in favour of stronger
   authentication mechanisms.  Additional research is needed to develop
   improved key management technology and scalable multicast security
   mechanisms.

この分類学の含意は明確です。 強い暗号の認証が近い将来、多くのプロトコルに必要です。 それが実用的であって、費用有効であるときに、公開鍵技術は使用されるべきです。 短期で、受け身の攻撃に被害を受け易い認証機構は、より強い認証機構を支持して段階的に廃止されるべきです。追加研究が、改良されたかぎ管理技術とスケーラブルなマルチキャストセキュリティー対策を開発するのに必要です。

SECURITY CONSIDERATIONS

セキュリティ問題

   This entire memo discusses Security Considerations in that it
   discusses authentication technologies and needs.

認証技術と必要性について議論するので、この全体のメモはSecurity Considerationsについて議論します。

ACKNOWLEDGEMENTS

承認

   This memo has benefited from review by and suggestions from the
   IETF's Common Authentication Technology (CAT) working group, chaired
   by John Linn, and from Marcus J. Ranum.

このメモはジョン・リンによってまとめられたIETFのCommon Authentication Technology(CAT)ワーキンググループとマーカスJ.Ranumからのレビューと提案の利益を得ました。

REFERENCES

参照

   [Anderson84]  Anderson, B., "TACACS User Identification Telnet
   Option", RFC 927, BBN, December 1984.

[Anderson84] アンダーソン、B.、「TACACSユーザ登録名telnetオプション」、RFC927、BBN、1984年12月。

   [Balenson93]  Balenson, D., "Privacy Enhancement for Internet
   Electronic Mail: Part III: Algorithms, Modes, and Identifiers", RFC
   1423, TIS, IAB IRTF PSRG, IETF PEM WG, February 1993.

[Balenson93]Balenson、D.、「インターネット電子メールのためのプライバシー増進:」 パートIII: 「アルゴリズム、モード、および識別子」、RFC1423、TIS IAB IRTF PSRG、IETF PEM WG、2月1993日

Haller & Atkinson                                              [Page 13]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[13ページ]RFC1704

   [BFC93]  Ballardie, A., Francis, P., and J. Crowcroft, "Core Based
   Trees (CBT) An Architecture for Scalable Inter-Domain Multicast
   Routing", Proceedings of ACM SIGCOMM93, ACM, San Franciso, CA,
   September 1993, pp. 85-95.

[BFC93] Ballardie、A.、フランシス、P.、およびJ.クロウクロフト、「基づくコアはスケーラブルな相互ドメインマルチキャストルート設定のために(CBT)アーキテクチャを木に追い上げます」、ACM SIGCOMM93のProceedings、ACM、サンFranciso、カリフォルニア1993年9月、ページ 85-95.

   [Bellovin89]  Bellovin, S., "Security Problems in the TCP/IP Protocol
   Suite", ACM Computer Communications Review, Vol. 19, No. 2, March
   1989.

[Bellovin89] Bellovin、S.、「TCP/IPプロトコル群の警備上の問題」とACMコンピュータコミュニケーションは、Vol.19、1989年3月No.日2に見直します。

   [Bellovin92]  Bellovin, S., "There Be Dragons", Proceedings of the
   3rd Usenix UNIX Security Symposium, Baltimore, MD, September 1992.

[Bellovin92]Bellovin、S.、「そこでは、竜になってください、」、第3Usenix UNIXセキュリティシンポジウム、ボルチモア(MD)9月1992の議事

   [Bellovin93]  Bellovin, S., "Packets Found on an Internet", ACM
   Computer Communications Review, Vol. 23, No. 3, July 1993, pp. 26-31.

[Bellovin93] Bellovin、S.、「インターネットで見つけられたパケット」、ACMコンピュータCommunications Review、Vol.23、No.3、1993年7月、ページ 26-31.

   [BM91]  Bellovin S., and M. Merritt, "Limitations of the Kerberos
   Authentication System", ACM Computer Communications Review, October
   1990.

[BM91] Bellovin S.、およびM.メリット、「ケルベロス認証システムの限界」、ACMコンピュータコミュニケーションは1990年10月に再検討されます。

   [Bishop]  Bishop, M., "A Security Analysis of Version 2 of the
   Network Time Protocol NTP: A report to the Privacy & Security
   Research Group", Technical Report PCS-TR91-154, Department of
   Mathematics & Computer Science, Dartmouth College, Hanover, New
   Hampshire.

[司教]司教、M.、「ネットワーク現代のバージョン2のA証券分析はNTPについて議定書の中で述べます」。 「Privacy&Security Research Groupへのレポート」、Technical Report PCS-TR91-154、MathematicsとコンピュータScience、ダートマス大学、ハノーバー王家、ニューハンプシャーの部。

   [CB94]  Cheswick W., and S. Bellovin, "Chapter 10: An Evening with
   Berferd", Firewalls & Internet Security, Addison-Wesley, Reading,
   Massachusetts, 1994.  ISBN 0-201-63357-4.

[CB94] チェスウィックW.、およびS.Bellovin、「第10章:」 「Berferdがある晩」とファイアウォールとインターネットセキュリティ、アディソン-ウエスリー、読書、マサチューセッツ、1994 ISBN0-201-63357-4。

   [CERT94]  Computer Emergency Response Team, "Ongoing Network
   Monitoring Attacks", CERT Advisory CA-94:01, available by anonymous
   ftp from cert.sei.cmu.edu, 3 February 1994.

[CERT94]コンピュータ緊急対応チーム、「進行中のネットワーク監視攻撃」、CERT勧告カリフォルニア-94: 01 cert.sei.cmu.edu、1994年2月3日からのアノニマスFTPで、利用可能です。

   [CFSD88]  Case, J., Fedor, M., Schoffstall, M., and  J. Davin,
   "Simple Network Management Protocol", RFC 1067, University of
   Tennessee at Knoxville, NYSERNet, Inc., Rensselaer Polytechnic
   Institute, Proteon, Inc., August 1988.

ノクスビル、NYSERNet Inc.、レンセラー工科大学、Proteon Inc.(1988年8月)における[CFSD88]ケースとJ.とヒョードルとM.とSchoffstall、M.とJ.デーヴィン、「簡単なネットワーク管理プロトコル」、RFC1067、テネシー大学。

   [DH76]  Diffie W., and M. Hellman, "New Directions in Cryptography",
   IEEE Transactions on Information Theory, Volume IT-11, November 1976,
   pp. 644-654.

[DH76] ディフィーW.、およびM.ヘルマン、「暗号に関する新傾向」、情報Theory、Volume IT-11のIEEE Transactions、1976年11月、ページ 644-654.

   [GM93]  Galvin, J., and K. McCloghrie, "Security Protocols for
   Version 2 of the Simple Network Management Protocol (SNMPv2)", RFC
   1446, Trusted Information Systems, Hughes LAN Systems, April 1993.

[GM93]ガルビン(J.、およびK.McCloghrie、「簡単なネットワーク管理プロトコル(SNMPv2)のバージョン2のためのセキュリティプロトコル」、RFC1446)は、情報システムを信じました、ヒューズLANシステム、1993年4月。

Haller & Atkinson                                              [Page 14]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[14ページ]RFC1704

   [Haller94]  Haller, N., "The S/Key One-time Password System",
   Proceedings of the Symposium on Network & Distributed Systems
   Security, Internet Society, San Diego, CA, February 1994.

[Haller94] ハラーとN.と「S/主要なワンタイムパスワードシステム」とネットワークにおけるシンポジウムの議事と分散システムセキュリティ、インターネット協会(サンディエゴ(カリフォルニア)1994年2月)。

   [Kaufman93]  Kaufman, C., "Distributed Authentication Security
   Service (DASS)", RFC 1507, Digital Equipment Corporation, September
   1993.

[Kaufman93] コーフマン、C.、「分配された認証セキュリティー・サービス(ダス)」、RFC1507、ディジタルイクイップメント社、1993年9月。

   [Kaliski93]  Kaliski, B., "Privacy Enhancement for Internet
   Electronic Mail: Part IV: Key Certification and Related Services",
   RFC 1424, RSA Laboratories, February 1993.

[Kaliski93]Kaliski、B.、「インターネット電子メールのためのプライバシー増進:」 パートIV: 「主要な証明の、そして、関連のサービス」、RFC1424、RSA研究所、1993年2月。

   [Kantor91]  Kantor, B., "BSD Rlogin", RFC 1258, Univ. of Calif San
   Diego, September 1991.

[Kantor91] カンター、B.、"BSD Rlogin"、RFC1258、Califサンディエゴの大学、1991年9月。

   [Kent93]  Kent, S., "Privacy Enhancement for Internet Electronic
   Mail: Part II: Certificate-Based Key Management", RFC 1422, BBN, IAB
   IRTF PSRG, IETF PEM, February 1993.

[Kent93]ケント、S.、「インターネット電子メールのためのプライバシー増進:」 パートII: 「証明書ベースのKey Management」、RFC1422、BBN、IAB IRTF PSRG、IETF PEM、1993年2月。

   [KN93]  Kohl, J., and C. Neuman, "The Kerberos Network Authentication
   Service (V5)", RFC 1510, Digital Equipment Corporation,
   USC/Information Sciences Institute, September 1993.

[KN93] コール、J.、およびC.ヌーマン、「ケルベロスは認証サービス(V5)をネットワークでつなぎます」、RFC1510、DEC、科学が設けるUSC/情報、1993年9月。

   [Linn93]  Linn, J., "Privacy Enhancement for Internet Electronic
   Mail: Part I: Message Encryption and Authentication Procedures", RFC
   1421, IAB IRTF PSRG, IETF PEM WG, February 1993.

[Linn93]リン、J.、「インターネット電子メールのためのプライバシー増進:」 部分I: 「メッセージ暗号化と認証手順」、RFC1421、IAB IRTF PSRG、IETF PEM WG、2月1993日

   [Linn93a]  Linn, J., "Common Authentication Technology Overview", RFC
   1511, Geer Zolot Associate, September 1993.

[Linn93a] リン、J.、「一般的な認証技術概観」、RFC1511、イェールZolotは1993年9月に交際します。

   [LS92]  Lloyd B., and W. Simpson, "PPP Authentication Protocols", RFC
   1334, L&A, Daydreamer, October 1992.

[LS92] ロイドB.とW.シンプソンと「ppp認証プロトコル」とRFC1334とLとA、空想家、1992年10月。

   [LR91]  Lougheed K., and Y. Rekhter, "A Border Gateway protocol 3
   (BGP-3)", RFC 1267, cisco Systems, T.J. Watson Research Center, IBM
   Corp., October 1991.

[LR91] ロッキードK.、およびY.Rekhter、「Borderゲートウェイプロトコル3(BGP-3)」、RFC1267、コクチマスSystems、T.J.ワトソン研究所、IBM社(1991年10月)。

   [Mills92]  Mills, D., "Network Time Protocol (Version 3) -
   Specification, Implementation, and Analysis", RFC 1305, UDEL, March
   1992.

[Mills92]工場、D.、「時間プロトコル(バージョン3)をネットワークでつないでください--仕様、実装、および分析」、RFC1305、UDEL、3月1992日

   [NBS77]  National Bureau of Standards, "Data Encryption Standard",
   Federal Information Processing Standards Publication 46, Government
   Printing Office, Washington, DC, 1977.

[NBS77]規格基準局、「データ暗号化規格」、公表46、政府印刷局、ワシントン、連邦政府の情報処理規格DC1977。

   [NS78]  Needham, R., and M. Schroeder, "Using Encryption for
   Authentication in Large Networks of Computers", Communications of the
   ACM, Vol. 21, No. 12, December 1978.

[NS78] ニーダム、R.、およびM.シュローダー、「認証にコンピュータの大きいネットワークに暗号化を使用します」、ACMに関するコミュニケーション、Vol.21、No.12(1978年12月)。

Haller & Atkinson                                              [Page 15]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[15ページ]RFC1704

   [NS87]  Needham, R., and M. Schroeder, "Authentication Revisited",
   ACM Operating Systems Review, Vol. 21, No. 1, 1987.

[NS87]ニーダム、R.とM.シュレーダー、「再訪した認証」ACMオペレーティングシステムが論評して、Vol.は21、No.1、1987です。

   [PR85]  Postel J., and J. Reynolds, "File Transfer Protocol", STD 9,
   RFC 959, USC/Information Sciences Institute, October 1985.

[PR85] 科学が1985年10月に任命するポステルJ.、およびJ.レイノルズ、「ファイル転送プロトコル」、STD9、RFC959、USC/情報。

   [Moy91]  Moy, J., "OSPF Routing Protocol, Version 2", RFC 1247,
   Proteon, Inc., July 1991.

[Moy91] Moy、J.、「OSPFルーティング・プロトコル、バージョン2インチ、RFC1247、Proteon Inc.、1991年7月。」

   [RSA78]  Rivest, R., Shamir, A., and L. Adleman, "A Method for
   Obtaining Digital Signatures and Public Key Crypto-systems",
   Communications of the ACM, Vol. 21, No. 2, February 1978.

[RSA78] Rivest、R.、シャミル、A.、およびL.Adleman、「デジタル署名と公開鍵暗号系を得るためのメソッド」、ACMに関するコミュニケーション、Vol.21、No.2(1978年2月)。

   [Rivest92]  Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321,
   MIT Laboratory for Computer Science and RSA Data Security, Inc.,
   April 1992.

[Rivest92] RivestとR.と「MD5メッセージダイジェストアルゴリズム」とRFC1321とMITコンピュータサイエンス研究所とRSA Data Security Inc.(1992年4月)。

   [Simpson93]  Simpson, W., "The Point to Point Protocol", RFC 1548,
   Daydreamer, December 1993.

[Simpson93] シンプソン、W.、「ポイントプロトコルへのポイント」、RFC1548、空想家、1993年12月。

   [SNS88]  Steiner, J., Neuman, C., and J. Schiller, "Kerberos: "An
   Authentication Service for Open Network Systems", USENIX Conference
   Proceedings, Dallas, Texas, February 1988.

[SNS88] スタイナー、J.、ヌーマン、C.、およびJ.シラー、「ケルベロス:」 「オープンネットワークシステムのための認証サービス」、USENIX会議の議事録、ダラス(テキサス)1988年2月。

   [Stoll90]  Stoll, C., "The Cuckoo's Egg: Tracking a Spy Through the
   Maze of Computer Espionage", Pocket Books, New York, NY, 1990.

[Stoll90] ストール、C.、「カッコウのものは以下に卵を採集します」。 「コンピュータスパイ活動の迷宮を通ってスパイを追跡し」て、本、ニューヨーク(ニューヨーク)1990を隠してください。

   [TA91]  Tardo J., and K. Alagappan, "SPX: Global Authentication Using
   Public Key Certificates", Proceedings of the 1991 Symposium on
   Research in Security & Privacy, IEEE Computer Society, Los Amitos,
   California, 1991. pp.232-244.

[TA91] 緩やかなJ.、およびK.Alagappan、「SPX:」 「グローバルなAuthentication Using Public Key Certificates」、Security&Privacy(IEEEコンピュータSociety、ロスAmitos、カリフォルニア1991pp.232-244)のResearchの上の1991SymposiumのProceedings。

Haller & Atkinson                                              [Page 16]

RFC 1704               On Internet Authentication           October 1994

インターネット認証1994年10月のハラーとアトキンソン[16ページ]RFC1704

   AUTHORS' ADDRESSES

作者のアドレス

   Neil Haller
   Bell Communications Research
   445 South Street  -- MRE 2Q-280
   Morristown, NJ 07962-1910

ニールハラーBell Communications Research445のSouth通り--MRE 2Q-280モリスタウン、ニュージャージー07962-1910

   Phone: (201) 829-4478
   EMail: nmh@thumper.bellcore.com

以下に電話をしてください。 (201) 829-4478 メールしてください: nmh@thumper.bellcore.com

   Randall Atkinson
   Information Technology Division
   Naval Research Laboratory
   Washington, DC 20375-5320

ランドル・アトキンソン・情報技術事業部の海軍研究試験所のワシントン、DC20375-5320

   Phone: (DSN) 354-8590
   EMail: atkinson@itd.nrl.navy.mil

以下に電話をしてください。 (DSN) 354-8590 メールしてください: atkinson@itd.nrl.navy.mil

Haller & Atkinson                                              [Page 17]

ハラーとアトキンソン[17ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

TRUNC関数 切り捨て

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る