RFC1968 日本語訳

1968 The PPP Encryption Control Protocol (ECP). G. Meyer. June 1996. (Format: TXT=20781 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           G. Meyer
Request for Comments: 1968                                Spider Systems
Category: Standards Track                                      June 1996

コメントを求めるワーキンググループG.マイヤー要求をネットワークでつないでください: 1968年のクモのシステムカテゴリ: 標準化過程1996年6月

               The PPP Encryption Control Protocol (ECP)

ppp暗号化制御プロトコル(ECP)

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   The Point-to-Point Protocol (PPP) [1] provides a standard method for
   transporting multi-protocol datagrams over point-to-point links.  PPP
   also defines an extensible Link Control Protocol.

Pointからポイントへのプロトコル(PPP)[1]はポイントツーポイント接続の上でマルチプロトコルデータグラムを輸送するための標準方法を提供します。 また、PPPは広げることができるLink Controlプロトコルを定義します。

   This document defines a method for negotiating data encryption over
   PPP links.

このドキュメントはPPPリンクの上のデータ暗号化を交渉するためのメソッドを定義します。

Conventions

コンベンション

   The following language conventions are used in the items of
   specification in this document:

以下の言語コンベンションは仕様に関する条項で本書では使用されます:

   o  MUST -- the item is an absolute requirement of the specification.
      MUST is only used where it is actually required for interopera-
      tion, not to try to impose a particular method on implementors
      where not required for interoperability.

o --項目は仕様に関する絶対条件であるに違いありません。 それがinteropera- tionに相互運用性に必要でないところで特定のメソッドを作成者に課そうとしないために実際に必要であるところで使用するだけでよいです。

   o  SHOULD -- the item should be followed for all but exceptional cir-
      cumstances.

o SHOULD--商品はほとんど例外的なcir- cumstancesのために従われるべきです。

   o  MAY or optional -- the item is truly optional and may be followed
      or ignored according to the needs of the implementor.

o 5月か任意である、--作成者の必要性に従って、商品は、本当に、任意であり、従われているか、または無視されるかもしれません。

      The words "should" and "may" are also used, in lower case, in
      their more ordinary senses.

また、単語の“should"と“may"は彼らの、より普通の意味で小文字に使用されます。

Meyer                       Standards Track                     [Page 1]

RFC 1968                     PPP Encryption                    June 1996

マイヤーStandardsはppp暗号化1996年6月にRFC1968を追跡します[1ページ]。

Table of Contents

目次

      1. Introduction ...........................................  2
      2. Encryption Control Protocol (ECP) ......................  2
          2.1 Sending Encrypted Datagrams .......................  3
      3. Additional Packets .....................................  4
          3.1 Reset-Request and Reset-Ack .......................  5
      4. ECP Configuration Options ..............................  6
          4.1 Proprietary Encryption OUI ........................  7
          4.2 Publicly Available Encryption Types ...............  8
          4.3 Negotiating an Encryption Algorithm ...............  9
      5. Security Considerations ................................ 10

1. 序論… 2 2. 暗号化制御プロトコル(ECP)… 2 2.1 発信はデータグラムを暗号化しました… 3 3. 追加パケット… 4 3.1のリセット要求とリセット-Ack… 5 4. ECP設定オプション… 6 4.1 独占暗号化OUI… 7 4.2 公的に手があいている暗号化タイプ… 8 4.3 暗号化アルゴリズムを交渉します… 9 5. セキュリティ問題… 10

1. Introduction

1. 序論

   In order to establish communications over a PPP link, each end of the
   link must first send LCP packets to configure and test the data link
   during Link Establishment phase.  After the link has been
   established, optional facilities may be negotiated as needed.

PPPリンクの上にコミュニケーションを確立するために、リンクの各端は、最初に、Link特権階級段階の間、構成するパケットをLCPに送って、データ・リンクをテストに送らなければなりません。 リンクが設立された後に、任意の施設は必要に応じて交渉されるかもしれません。

   One such facility is data encryption.  A wide variety of encryption
   methods may be negotiated, although typically only one method is used
   in each direction of the link.

そのような施設の1つはデータ暗号化です。 さまざまな暗号化メソッドが交渉されるかもしれません、通常唯一の1つのメソッドがリンクの各方向に使用されますが。

   A different encryption algorithm may be negotiated in each direction,
   for speed, cost, memory or other considerations.

異なった暗号化アルゴリズムは速度、費用、メモリまたは他の問題のために各方向と交渉されるかもしれません。

2. Encryption Control Protocol (ECP)

2. 暗号化制御プロトコル(ECP)

   The Encryption Control Protocol (ECP) is responsible for configuring
   and enabling data encryption algorithms on both ends of the point-
   to-point link.

Encryption Controlプロトコル(ECP)はポイントへのポイントリンクの両端でデータ暗号化アルゴリズムを構成して、可能にするのに原因となります。

   ECP uses the same packet exchange mechanism as the Link Control
   Protocol (LCP).  ECP packets may not be exchanged until PPP has
   reached the Network-Layer Protocol phase.  ECP packets received
   before this phase is reached should be silently discarded.

ECPはLink Controlプロトコル(LCP)と同じパケット交換メカニズムを使用します。 PPPがNetwork-層のプロトコルフェーズに達するまで、ECPパケットは交換されないかもしれません。 このフェーズに達する前に受け取られたECPパケットは静かに捨てられるべきです。

   The Encryption Control Protocol is exactly the same as LCP [1] with
   the following exceptions:

Encryption Controlプロトコルはまさに以下の例外でLCP[1]と同じです:

      Frame Modifications

フレーム変更

         The packet may utilise any modifications to the basic frame
         format which have been negotiated during the Link Establishment
         phase.

パケットは基本枠形式へのLink特権階級段階の間に交渉されているどんな変更も利用するかもしれません。

Meyer                       Standards Track                     [Page 2]

RFC 1968                     PPP Encryption                    June 1996

マイヤーStandardsはppp暗号化1996年6月にRFC1968を追跡します[2ページ]。

      Data Link Layer Protocol Field

データリンク層プロトコル分野

         Exactly one ECP packet is encapsulated in the PPP Information
         field, where the PPP Protocol field indicates type hex 8053
         (Encryption Control Protocol).

ちょうど1つのECPパケットがPPP情報分野でカプセルに入れられます。そこで、PPPプロトコル分野は、タイプが8053(暗号化Controlプロトコル)人に魔法をかけるのを示します。

         When individual link data encryption is used in a multiple link
         connection to a single destination [2], the PPP Protocol field
         indicates type hex 8055 (Individual link Encryption Control
         Protocol).

個々のリンクデータ暗号化が複数のリンク結合に単一の目的地[2]に使用されるとき、PPPプロトコル分野は、タイプが8055(個々のリンクEncryption Controlプロトコル)人に魔法をかけるのを示します。

      Code field

コード分野

         ECP uses (decimal) codes 1 through 7 (Configure-Request,
         Configure-Ack, Configure-Nak, Configure-Reject, Terminate-
         Request, Terminate-Ack and Code-Reject); And may also use code
         14 (Reset-Request) and code 15 (Reset-Ack).  Other codes should
         be treated as unrecognised and should result in Code-Rejects.

ECPが1〜7に(10進)のコードを使用する、(要求を構成する、Configure-Ack、Configure-Nak、Configure-廃棄物、Terminate要求、Terminate-Ack、およびCode-廃棄物)、。 そして、使用がも14(リセット要求)とコード15(リセット-Ack)をコード化しますように。 他のコードは、認識されていないとして扱われるべきであり、Code-廃棄物をもたらすべきです。

      Negotiation

交渉

         ECP packets may not be exchanged until PPP has reached the
         Network-Layer Protocol phase.  An implementation should be
         prepared to wait for Authentication and Link Quality
         Determination to finish before timing out waiting for a
         Configure-Ack or other response.

PPPがNetwork-層のプロトコルフェーズに達するまで、ECPパケットは交換されないかもしれません。 実装はAuthenticationとLink Quality Determinationが、以前タイミングが外でConfigure-Ackか他の応答を待ち終えるのを待つように準備されるべきです。

         An implementation MUST NOT transmit data until ECP negotiation
         has completed successfully.  If ECP negotiation is not
         successful the link SHOULD be brought down.

実装はECP交渉が送るまでデータを送ってはいけません。首尾よく完成されます。 SHOULDをリンクしてください。ECP交渉がうまくいかない、降ろされます。

      Configuration Option Types

設定オプションタイプ

         ECP has a distinct set of Configuration Options.

ECPには、Configuration Optionsの異なったセットがあります。

2.1 Sending Encrypted Datagrams

2.1 送付の暗号化されたデータグラム

   Before any encrypted packets may be communicated, PPP must reach the
   Network-Layer Protocol phase, and the Encryption Control Protocol
   must reach the Opened state.

どんな暗号化されたパケットも伝えられるかもしれない前に、PPPはNetwork-層のプロトコルフェーズに達しなければなりません、そして、Encryption ControlプロトコルはOpened状態に達しなければなりません。

   An encrypted packet is encapsulated in the PPP Information field,
   where the PPP Protocol field indicates type hex 0053 (Encrypted
   datagram).

暗号化されたパケットはPPP情報分野でカプセルに入れられます。そこで、PPPプロトコル分野は、タイプが0053(暗号化されたデータグラム)人に魔法をかけるのを示します。

   When using multiple PPP links to a single destination [2], there are
   two methods of employing data encryption:

単一の目的地[2]への複数のPPPリンクを使用するとき、データ暗号化を使う2つのメソッドがあります:

Meyer                       Standards Track                     [Page 3]

RFC 1968                     PPP Encryption                    June 1996

マイヤーStandardsはppp暗号化1996年6月にRFC1968を追跡します[3ページ]。

   o  The first method is to encrypt the data prior to sending it out
      through the multiple links.

o 最初のメソッドは複数のリンクを通してそれを出す前にデータを暗号化することです。

      The PPP Protocol field MUST indicate type hex 0053.

PPPプロトコル分野は、タイプが0053人に魔法をかけるのを示さなければなりません。

   o  The second is to treat each link as a separate connection, that
      may or may not have encryption enabled.

o 2番目が別々の接続として各リンクを扱うことであり、それは暗号化を可能にするかもしれません。

      On links which have negotiated encryption, the PPP Protocol field
      MUST be type hex 0055 (Individual link encrypted datagram).

暗号化を交渉したリンクの上では、PPPプロトコル分野はタイプ十六進法0055(個々のリンクはデータグラムを暗号化しました)であるに違いない。

   Only one encryption algorithm in each direction is in use at a time,
   and that is negotiated prior to sending the first encrypted frame.
   The PPP Protocol field of the encrypted datagram indicates that the
   frame is encrypted, but not the algorithm with which it was
   encrypted.

各方向への1つの暗号化アルゴリズムだけが一度に使用中です、そして、最初の暗号化されたフレームを送る前に、それは交渉されます。 暗号化されたデータグラムのPPPプロトコル分野は、フレームが暗号化されているのを示しますが、それが暗号化されたアルゴリズムは示しません。

   The maximum length of an encrypted packet transmitted over a PPP link
   is the same as the maximum length of the Information field of a PPP
   encapsulated packet.  If the encryption algorithm is likely to
   increase the size of the message beyond that, multilink should also
   be negotiated to allow fragmentation of the frames (even if only
   using a single link).

PPPリンクの上に伝えられた暗号化されたパケットの最大の長さはPPPの情報分野の最大の長さがパケットをカプセルに入れったのと同じです。 また、暗号化アルゴリズムがそれを超えてメッセージのサイズを増強しそうであるなら、マルチリンクは、フレームの断片化を許すために交渉されるべきです(単一のリンクを使用するだけであっても)。

   If the encryption algorithm carries history between frames, the
   encryption algorithm must supply a way of determining if it is
   passing data reliably, or it must require the use of a reliable
   transport such as LAPB [3].

暗号化アルゴリズムがフレームの間の歴史を運ぶなら、暗号化アルゴリズムがそれがデータを確かに通過しているかどうか決定する方法を供給しなければなりませんか、またはそれはLAPB[3]などの信頼できる輸送の使用を必要としなければなりません。

   Compression may also be negotiated using the Compression Control
   Protocol [5].  To ensure interoperability, plain text MUST be:

また、圧縮は、Compression Controlプロトコル[5]を使用することで交渉されるかもしれません。 プレーンテキストは、相互運用性を確実にするためには、以下の通りでなければなりません。

   o  First compressed.

o 最初に、圧縮されています。

   o  Then encrypted.

o そして、暗号化されています。

   This order has been chosen since it should result in smaller output
   and more secure encryption.

より小さい出力と、より安全な暗号化をもたらすべきであるので、このオーダーは選ばれました。

3. Additional Packets

3. 追加パケット

   The Packet format and basic facilities are already defined for LCP
   [1].

Packet形式と基本施設はLCP[1]のために既に定義されます。

   Up-to-date values of the ECP Code field are specified in the most
   recent "Assigned Numbers" RFC [4].  This specification concerns the
   following values:

ECP Code分野の最新の値は最新の「規定番号」RFC[4]で指定されます。 この仕様は以下の値に関係があります:

Meyer                       Standards Track                     [Page 4]

RFC 1968                     PPP Encryption                    June 1996

マイヤーStandardsはppp暗号化1996年6月にRFC1968を追跡します[4ページ]。

         14      Reset-Request
         15      Reset-Ack

14 リセット要求15リセット-Ack

3.1 Reset-Request and Reset-Ack

3.1のリセット要求とリセット-Ack

   Description

記述

      ECP includes Reset-Request and Reset-Ack Codes in order to provide
      a mechanism for indicating a decryption failure in one direction
      of a decrypted link without affecting traffic in the other
      direction.  Some encryption algorithms may not require this
      mechanism.

ECPは、もう片方の方向にトラフィックに影響しないで解読されたリンクの一方向に復号化失敗を示すのにメカニズムを提供するためにReset-要求とReset-Ack Codesを含んでいます。 いくつかの暗号化アルゴリズムはこのメカニズムを必要としないかもしれません。

      Individual algorithms need to specify a mechanism for determining
      how to detect a decryption failure.  On initial detection of a
      decryption failure, an ECP implementation SHOULD transmit an ECP
      packet with the Code field set to 14 (Reset-Request).  The Data
      field may be filled with any desired data.

独特のアルゴリズムは、復号化失敗を検出する方法を決定するのにメカニズムを指定する必要があります。 復号化失敗、SHOULDが伝えるECP実装の初期の検出のときに、Code分野があるECPパケットは14(リセット要求)にセットしました。 Data分野はどんな必要なデータでも満たされるかもしれません。

      Once a Reset-Request has been sent, any encrypted packets received
      are discarded.  Further Reset-Requests MAY be sent with the same
      Identifier, until a valid Reset-Ack is received.

いったんReset-要求を送ると、暗号化されたパケットが受けたいずれも捨てます。 有効なReset-Ackが受け取られているまで、同じIdentifierと共にさらなるReset-要求を送るかもしれません。

      When the link is busy, one decryption error is usually followed by
      several more before the Reset-Ack can be received.  It is
      undesirable to transmit Reset-Requests more frequently than the
      round-trip-time of the link, since this will result in redundant
      Reset-Requests and Reset-Acks being transmitted and processed.
      The receiver MAY elect to limit transmission of Reset-Requests (to
      say one per second) while a Reset-Ack is outstanding.

リンクが忙しいときに、Reset-Ackを受け取ることができる前に通常、さらに数個が1つの復号化誤りのあとに続いています。 リンクの往復の時間よりReset-要求頻繁に伝わるのは望ましくありません、これが余分なReset-要求と伝えられて、処理されるReset-Acksをもたらすので。 受信機は、Reset-Ackが傑出している間、Reset-要求(1秒あたり1つを言う)の伝達を制限するのを選ぶかもしれません。

      Upon reception of a Reset-Request, the transmitting encrypter is
      reset to an initial state.  An ECP packet MUST be transmitted with
      the Code field set to 15 (Reset-Ack), the Identifier field copied
      from the Reset-Request packet, and the Data field filled with any
      desired data.

Reset-要求のレセプションでは、伝わっているencrypterは初期状態にリセットされます。 Code分野セットで15(リセット-Ack)にECPパケットを伝えなければなりませんでした、そして、Identifier分野はReset-リクエスト・パケットからコピーされました、そして、Data分野はどんな必要なデータでも満ちました。

      On receipt of a Reset-Ack, the receiving decrypter is reset to an
      initial state.  Since there may be several Reset-Acks in the pipe,
      the decrypter MUST be reset for each Reset-Ack which matches the
      currently expected identifier.

Reset-Ackを受け取り次第、受信はより多くのdecrypterに初期状態にリセットされます。 数個のReset-Acksがパイプにあるかもしれないので、現在予想された識別子に合っている各Reset-Ackのためにdecrypterをリセットしなければなりません。

      A summary of the Reset-Request and Reset-Ack packet formats is
      shown below.  The fields are transmitted from left to right.

Reset-要求とReset-Ackパケット・フォーマットの概要は以下に示されます。 野原は左から右まで伝えられます。

Meyer                       Standards Track                     [Page 5]

RFC 1968                     PPP Encryption                    June 1996

マイヤーStandardsはppp暗号化1996年6月にRFC1968を追跡します[5ページ]。

        0                   1                   2                   3
        0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
       |     Code      |  Identifier   |            Length             |
       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
       |    Data ...
       +-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | コード| 識別子| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | データ… +-+-+-+-+

   Code

コード

      14 for Reset-Request;

14 リセット要求のために。

      15 for Reset-Ack.

15 リセット-Ackのために。

   Identifier

識別子

      On transmission, the Identifier field MUST be changed whenever the
      content of the Data field changes, and whenever a valid reply has
      been received for a previous request.  For retransmissions, the
      Identifier SHOULD remain unchanged.

トランスミッションのときに、Data分野の内容が変化するときはいつも、Identifier分野を変えなければならなくて、a有効であるときはいつも、前の要求のために回答を受け取りました。 「再-トランスミッション」に関しては、Identifier SHOULDは変わりがありません。

      On reception, the Identifier field of the Reset-Request is copied
      into the Identifier field of the Reset-Ack packet.

レセプションでは、Reset-要求のIdentifier分野はReset-AckパケットのIdentifier分野にコピーされます。

   Data

データ

      The Data field is zero or more octets and contains uninterpreted
      data for use by the sender.  The data may consist of any binary
      value and may be of any length from zero to the peer's established
      MRU minus four.

Data分野は、ゼロか、より多くの八重奏であり、送付者による使用のために非解釈されたデータを含んでいます。 データは、どんな2進の価値からも成って、ゼロ〜確立した同輩のMRUまで4を引いたどんな長さのものであるかもしれません。

4. ECP Configuration Options

4. ECP設定オプション

   ECP Configuration Options allow negotiation of encryption algorithms
   and their parameters.  ECP uses the same Configuration Option format
   defined for LCP [1], with a separate set of Options.

ECP Configuration Optionsは暗号化アルゴリズムとそれらのパラメタの交渉を許します。 ECPはLCP[1]のためにOptionsの別々のセットで定義された同じConfiguration Option書式を使用します。

   Configuration Options, in this protocol, indicate algorithms that the
   receiver is willing or able to use to decrypt data sent by the
   sender.  Systems may offer to accept several algorithms, and
   negotiate a single one that will be used.

このプロトコルで、構成Optionsは受信機が望んでいるか、または送付者によって送られたデータを解読するのに使用できるアルゴリズムを示します。 システムは、いくつかのアルゴリズムを受け入れると申し出て、使用されるただ一つのものを交渉するかもしれません。

   Up-to-date values of the ECP Option Type field are specified in the
   most recent "Assigned Numbers" RFC [4].  Current values are assigned
   as follows:

ECP Option Type分野の最新の値は最新の「規定番号」RFC[4]で指定されます。 現行価値は以下の通り割り当てられます:

Meyer                       Standards Track                     [Page 6]

RFC 1968                     PPP Encryption                    June 1996

マイヤーStandardsはppp暗号化1996年6月にRFC1968を追跡します[6ページ]。

         ECP Option      Encryption type

ECP Option Encryptionはタイプします。

         0               OUI
         1               DESE

0 OUI1DESE

   All compliant ECP implementations SHOULD implement ECP option 1 - the
   PPP DES Encryption Protocol (DESE) [6].

すべての言いなりになっているECP実装SHOULDが、ECPがオプション1であると実装します--PPP DES Encryptionプロトコル(DESE)[6]。

   Vendors who want to use proprietary encryption MAY use the OUI
   mechanism to negotiate these without recourse to requesting an
   assigned option number from the Internet Assigned Numbers Authority.
   All other encryption options are registered by IANA.  At the time of
   writing only DESE (option 1) is registered.  Other registered options
   may be found by referring to future versions of the Assigned Numbers
   RFC.

独占暗号化を使用したがっているベンダーは、償還請求なしでインターネットAssigned民数記Authorityから割り当てられたオプション番号を要求するとこれらを交渉するのにOUIメカニズムを使用するかもしれません。 他のすべての暗号化オプションがIANAによって登録されます。 これを書いている時点でDESE(オプション1)だけが登録されています。 他の登録されたオプションは、Assigned民数記RFCの将来のバージョンを示すことによって、見つけられるかもしれません。

4.1 Proprietary Encryption OUI

4.1 独占暗号化OUI

   Description

記述

      This Configuration Option provides a way to negotiate the use of a
      proprietary encryption protocol.

このConfiguration Optionは独占暗号化プロトコルの使用を交渉する方法を提供します。

      Vendor's encryption protocols are distinguished from each other by
      means of an Organisationally Unique Identifier (OUI), namely the
      first three octets of a Vendor's Ethernet address assigned by IEEE
      802.

ベンダーの暗号化プロトコルはすなわち、Organisationally Unique Identifier(OUI)、IEEE802によって割り当てられたVendorのイーサネット・アドレスの最初の3つの八重奏によって互いと区別されます。

      Since the first matching encryption will be used, it is
      recommended that any known OUI encryption options be transmitted
      first, before the common options are used.

最初の合っている暗号化が使用されるので、どんな知られているOUI暗号化オプションも最初に伝えられるのは、お勧めです、一般的なオプションが使用されている前に。

      Before accepting this option, the implementation must verify that
      the OUI identifies a proprietary algorithm that the implementation
      can decrypt, and that any vendor specific negotiation values are
      fully understood.

このオプションを受け入れる前に、実装は、OUIが実装が解読することができる独占アルゴリズムを特定して、どんなベンダーの特定の交渉値も完全に理解されていることを確かめなければなりません。

      A summary of the Proprietary Encryption OUI Configuration Option
      format is shown below.  The fields are transmitted from left to
      right.

Proprietary Encryption OUI Configuration Option形式の概要は以下に示されます。 野原は左から右まで伝えられます。

Meyer                       Standards Track                     [Page 7]

RFC 1968                     PPP Encryption                    June 1996

マイヤーStandardsはppp暗号化1996年6月にRFC1968を追跡します[7ページ]。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     Type      |    Length     |       OUI ...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            OUI       |    Subtype    |  Values...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| OUI… +++++++++++++++++++++++++++++++++OUI| Subtype| 値… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Type

タイプ

       0

0

   Length

長さ

      >= 6

>= 6

   IEEE OUI

IEEE OUI

      The IEEE OUI is the most significant three octets of an Ethernet
      Physical Address, assigned to the vendor by IEEE 802.  This
      identifies the option as being proprietary to the indicated
      vendor.  The bits within the octet are in canonical order, and the
      most significant octet is transmitted first.

IEEE OUIはIEEE802によってベンダーに配属されたイーサネットPhysical Addressの最も重要な3つの八重奏です。 これは示されたベンダーに独占であるとしてオプションを特定します。 八重奏の中のビットが正準なオーダーにあります、そして、最も重要な八重奏は最初に、伝えられます。

   Subtype

Subtype

      This field is specific to each OUI, and indicates an encryption
      type for that OUI.  There is no standardisation for this field.
      Each OUI implements its own values.

この分野は、各OUIに特定であり、そのOUIのために暗号化タイプを示します。 この分野のための規格化が全くありません。 各OUIはそれ自身の値を実装します。

   Values

      This field is zero or more octets, and contains additional data as
      determined by the vendor's encryption protocol.

この分野は、ゼロか、より多くの八重奏であり、ベンダーの暗号化プロトコルで決定するように追加データを含んでいます。

4.2 Publicly Available Encryption Types

4.2 公的に手があいている暗号化タイプ

   Description

記述

      These Configuration Options provide a way to negotiate the use of
      a publicly defined encryption algorithm.

これらのConfiguration Optionsは公的に定義された暗号化アルゴリズムの使用を交渉する方法を提供します。

      These protocols should be made available to interested parties,
      but may have certain licencing or export restrictions associated
      with them.  For additional information, refer to the encryption
      protocol documents that define each of the encryption types.

これらのプロトコルには、利害関係者にとって利用可能に作られているべきですが、それらに関連しているあるlicencingか輸出制限があるかもしれません。 追加情報について、暗号化タイプ各人を定義する暗号化プロトコルドキュメントを参照してください。

Meyer                       Standards Track                     [Page 8]

RFC 1968                     PPP Encryption                    June 1996

マイヤーStandardsはppp暗号化1996年6月にRFC1968を追跡します[8ページ]。

      A summary of the Encryption Type Configuration Option format is
      shown below.  The fields are transmitted from left to right.

Encryption Type Configuration Option形式の概要は以下に示されます。 野原は左から右まで伝えられます。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     Type      |    Length     |  Values...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| 値… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

    Type

タイプ

       1 to 254, indicating the encryption protocol option
       being negotiated.  DESE [6] is option type 1.  Refer to the
       latest Assigned Numbers RFC for other encryption protocols.

交渉される暗号化プロトコルオプションを示す1〜254。 DESE[6]はオプションタイプ1です。 他の暗号化プロトコルについて最新のAssigned民数記RFCを参照してください。

    Length

長さ

       >= 2

>= 2

   Values

      This field is zero or more octets, and contains additional data as
      determined by the encryption protocol.

この分野は、ゼロか、より多くの八重奏であり、暗号化プロトコルで決定するように追加データを含んでいます。

4.3 Negotiating an Encryption Algorithm

4.3 暗号化アルゴリズムを交渉すること。

   ECP uses LCP option negotiation techniques to negotiate encryption
   algorithms.  In contrast with most other LCP or NCP negotiation of
   multiple options, ECP negotiation is expected to converge on a single
   mutually agreeable option (encryption algorithm) - or none.
   Encryption SHOULD be negotiated in both directions, but the
   algorithms MAY be different.

ECPは、暗号化アルゴリズムを交渉するのにLCPオプション交渉術を使用します。複数のオプションの他のほとんどのLCPかNCP交渉と比べて、ECP交渉がただ一つの互いに快いオプション(暗号化アルゴリズム)、またはなにも集まらないと予想されます。 暗号化SHOULDが両方の方向と交渉されて、アルゴリズムだけが異なっているかもしれません。

   An implementation willing to decrypt using a particular encryption
   algorithm (or one of a set of algorithms) offers the algorithm(s) as
   an option (or options) in an ECP Configure-Request - call this end
   the Decrypter; call the peer the Encrypter.

使用が特定の暗号化アルゴリズムであると解読しても(または、1セットのアルゴリズムの1つ)構わないと思っている実装はECP Configure-要求におけるオプション(または、オプション)としてアルゴリズムを提供します--Decrypterにこの終わりに電話をしてください。 同輩をEncrypterと呼んでください。

   A Decrypter supporting more than one encryption algorithm may send a
   Configure-Request containing either:

1つ以上の暗号化アルゴリズムをサポートするDecrypterはどちらかを含むConfigure-要求を送るかもしれません:

   o  an ordered list of options, with the most-preferred encryption
      algorithm coming first.

o 最も都合のよい暗号化アルゴリズムが一番になっているオプションの規則正しいリスト。

   o  Or may just offer its preferred (not already Rejected) option.

o または、ただ、都合のよい(既にRejectedでない)オプションを提供するかもしれません。

Meyer                       Standards Track                     [Page 9]

RFC 1968                     PPP Encryption                    June 1996

マイヤーStandardsはppp暗号化1996年6月にRFC1968を追跡します[9ページ]。

   An Encrypter wishing to accept the first option (of several) MAY
   Configure-Ack ALL Options to indicate complete acceptance of the
   first-listed, preferred, algorithm.

最初のオプション(数個の)5月のConfigure-Ackのときに最初に、記載されて、都合のよいアルゴリズムの完全な承認を示すためにすべてのOptionsを受け入れたがっているEncrypter。

   Otherwise, if the Encrypter does not recognise - or is unwilling to
   support - an option it MUST send a Configure-Reject for that option.
   Where more than one option is offered, the Encrypter SHOULD
   Configure-Reject all but a single preferred option.

そうでなければ、Encrypterが認識しないか、または不本意である、サポート--それがそのオプションのためにConfigure-廃棄物を送らなければならないオプション。 1つ以上のオプションを提供するところでは、シングル以外のすべてが好んだEncrypter SHOULD Configure-廃棄物ゆだねます。

   If the Encrypter Configure-Rejects all offered ECP options - and the
   Decrypter has no further (non-rejected) options it can offer in a
   Configure-Request - the Encrypter SHOULD take the link down.

Encrypter Configure-廃棄物がすべて、オプションをECPに提供したなら(そして、Decrypterには、それがConfigure-要求で提供できる(非拒絶される)のオプションがこれ以上ありません)、Encrypter SHOULDはリンクを降ろします。

   If the Encrypter recognises an option, but it is not acceptable due
   to values in the request (or optional parameters not in the request),
   it MUST send a Configure-Nak with the option modified appropriately.
   The Configure-Nak MUST contain only those options that will be
   acceptable.  The Decrypter SHOULD send a new Configure-Request with
   only the single preferred option, adjusted as specified in the
   Configure-Nak.

Encrypterがオプションを認識しますが、それが要求(または、要求でないのにおける任意のパラメタ)における値のために許容できないなら、オプションが適切に変更されている状態で、それはConfigure-Nakを送らなければなりません。 Configure-Nakはそれらの許容できるオプションだけを含まなければなりません。 Decrypter SHOULDはConfigure-Nakで指定されるように調整されたただ一つの都合のよいオプションだけと共に新しいConfigure-要求を送ります。

5. Security Considerations

5. セキュリティ問題

   Negotiation of encryption using PPP is designed to provide protection
   against eavesdropping on that link.  The strength of the protection
   is dependent on the encryption algorithm used and the care with which
   any 'secret' used by the encryption algorithm is protected.

PPPを使用する暗号化の交渉は、そのリンクを立ち聞きすることに対する保護を提供するように設計されています。 保護の強さは暗号化アルゴリズムで使用されるどんな'秘密'も保護される働く暗号化アルゴリズムと注意に依存しています。

   It must be recognised that complete security can only be obtained
   through end-to-end security between hosts.

終わりから終わりへのセキュリティを通して完全なセキュリティをホストの間に得ることができるだけであると認めなければなりません。

References

参照

   [1]  Simpson, W., Editor; "The Point-to-Point Protocol (PPP)", STD
        51, RFC 1661, Daydreamer, July 1994.

[1] シンプソン、W.、エディタ。 「二地点間プロトコル(ppp)」、STD51、RFC1661、空想家、1994年7月。

   [2]  Sklower, K., Lloyd, B., McGregor, G. and and D. Carr, "The PPP
        Multilink Protocol (MP)", RFC 1717, University of California,
        Berkeley, November 1994.

そして、そして、[2]Sklower、K.、ロイド、B.、マクレガー、G.、D.カー、「pppマルチリンクは(MP)について議定書の中で述べます」、RFC1717、カリフォルニア大学バークレイ校1994年11月。

   [3]  Rand, D., "PPP Reliable Transmission", RFC 1663, Novell, July
        1994.

[3] 底ならし革、D.、「pppの信頼できる送信」、RFC1663、ノベル、1994年7月。

   [4]  Reynolds, J., and Postel, J.; "ASSIGNED NUMBERS", STD 2,
        RFC 1700, USC/Information Sciences Institute, October 1994.

[4] レイノルズ、J.、およびポステル、J.。 「規定番号」、STD2、USC/情報科学が1994年10月に設けるRFC1700。

   [5]  Rand, D., "The PPP Compression Control Protocol (CCP)", RFC
        1962, Novell, June 1996.

[5] 底ならし革、D.、「ppp圧縮制御プロトコル(CCP)」、RFC1962、ノベル、1996年6月。

Meyer                       Standards Track                    [Page 10]

RFC 1968                     PPP Encryption                    June 1996

マイヤーStandardsはppp暗号化1996年6月にRFC1968を追跡します[10ページ]。

   [6]  Sklower, K., and G. Meyer, "The PPP DES Encryption Protocol
        (DESE)", RFC 1969, University of California, Berkeley, June
        1996.

[6]Sklower、K.、およびG.マイヤー、「ppp DES暗号化プロトコル(DESE)」、RFC1969カリフォルニア大学バークレイ校1996年6月。

Acknowledgements

承認

   The style and approach of this proposal owes much to the work on the
   Compression CP [5].

この提案のスタイルとアプローチはCompression CP[5]への作業から多くを借りています。

Chair's Address

議長のアドレス

   The working group can be contacted via the current chair:

現在のいすを通してワーキンググループに連絡できます:

   Karl Fox
   Ascend Communications
   3518 Riverside Drive, Suite 101
   Columbus, Ohio 43221

カールフォックスはオハイオ コミュニケーション3518リバーサイド・ドライブ、Suite101コロンブス、43221を昇ります。

   EMail: karl@ascend.com

メール: karl@ascend.com

Author's Address

作者のアドレス

   Gerry Meyer
   Spider Systems
   Stanwell Street
   Edinburgh EH6 5NG
   Scotland, UK

ゲリー・マイヤー・Spider Systems Stanwell通りエディンバラEH6 5NGスコットランド、イギリス

   Phone: (UK) 131 554 9424
   Fax:   (UK) 131 554 0649
   EMail: gerry@spider.co.uk

以下に電話をしてください。 (イギリス) 131 554、9424Fax: (イギリス) 0649年の131 554メール: gerry@spider.co.uk

Meyer                       Standards Track                    [Page 11]

マイヤー標準化過程[11ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Zend_Authによる認証 (ログインページを作る)

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る