RFC2082 日本語訳

2082 RIP-2 MD5 Authentication. F. Baker, R. Atkinson. January 1997. (Format: TXT=25436 bytes) (Obsoleted by RFC4822) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                          F. Baker
Request for Comments: 2082                                  R. Atkinson
Category: Standards Track                                 Cisco Systems
                                                           January 1997

コメントを求めるワーキンググループF.ベイカー要求をネットワークでつないでください: 2082年のR.アトキンソンカテゴリ: 標準化過程シスコシステムズ1997年1月

                        RIP-2 MD5 Authentication

裂け目-2MD5認証

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Table of Contents

目次

   1 Use of Imperatives ...........................................    1
   2 Introduction .................................................    2
   3 Implementation Approach ......................................    3
   3.1 RIP-2 PDU Format ...........................................    3
   3.2 Processing Algorithm .......................................    5
   3.2.1 Message Generation .......................................    6
   3.2.2 Message Reception ........................................    7
   4 Management Procedures ........................................    7
   4.1 Key Management Requirements ................................    7
   4.2 Key Management Procedures ..................................    8
   4.3 Pathological Cases .........................................    9
   5 Conformance Requirements .....................................    9
   6 Acknowledgments ..............................................   10
   7 References ...................................................   10
   8 Security Considerations ......................................   11
   9 Chairman's Address ...........................................   11
   10 Authors' Addresses ..........................................   12

1 命令の使用… 1 2序論… 2 3実装アプローチ… 3 3.1 裂け目-2PDU形式… 3 3.2処理アルゴリズム… 5 3.2 .1メッセージ世代… 6 3.2 .2 メッセージレセプション… 7 4の管理手順… 7 4.1 Key Management要件… 7 4.2 Key Management手順… 8 4.3の病理学的なケース… 9 5の順応要件… 9 6の承認… 10 7つの参照箇所… 10 8 セキュリティ問題… 11 9 委員長のアドレス… 11 10人の作者のアドレス… 12

1.  Use of Imperatives

1. 命令の使用

   Throughout this document, the words that are used to define the
   significance of particular requirements are capitalized.  These words
   are:

このドキュメント中では、特定の要件の意味を定義するのに使用される単語は大文字で書かれます。 これらの単語は以下の通りです。

   MUST

必須

      This word or the adjective "REQUIRED" means that the item is an
      absolute requirement of this specification.

「必要である」というこの単語か形容詞が、項目がこの仕様に関する絶対条件であることを意味します。

Baker & Atkinson            Standards Track                     [Page 1]

RFC 2082                RIP-2 MD5 Authentication            January 1997

1997年のベイカーとアトキンソン標準化過程[1ページ]RFC2082MD5認証1月2日裂け目-

   MUST NOT

必須NOT

      This phrase means that the item is an absolute prohibition of this
      specification.

この句は、項目がこの仕様の絶対禁止であることを意味します。

   SHOULD

should

      This word or the adjective "RECOMMENDED" means that there may
      exist valid reasons in particular circumstances to ignore this
      item, but the full implications should be understood and the case
      carefully weighed before choosing a different course.

この単語か形容詞がこの項目を無視する特定の事情の正当な理由を存在するかもしれない手段に「推薦しました」が、完全な含意は、理解されていて異なったコースを選ぶ前に慎重に熟慮されたケースであるべきです。

   SHOULD NOT

should

      This phrase means that there may exist valid reasons in particular
      circumstances when the listed behavior is acceptable or even
      useful, but the full implications should be understood and the
      case carefully weighed before implementing any behavior described
      with this label.

この句は、このラベルで説明されたどんな振舞いも実装する前にいつ記載された振舞いが許容できるか、または役に立ちさえしますが、完全な含意が理解されるべきであるか、そして、この件が慎重に熟慮した特定の事情の正当な理由が存在するかもしれないことを意味します。

   MAY
      This word or the adjective "OPTIONAL" means that this item is
      truly optional.  One vendor may choose to include the item because
      a particular marketplace requires it or because it enhances the
      product, for example; another vendor may omit the same item.

この項目は、This単語か形容詞的「任意」の手段ですが、本当に、任意の状態でそうするかもしれません。 特定の市場がそれを必要とするか、または例えば製品を高めるので、1つのベンダーが、項目を含んでいるのを選ぶかもしれません。 別のベンダーは同じ項目を省略するかもしれません。

2.  Introduction

2. 序論

   Growth in the Internet has made us aware of the need for improved
   authentication of routing information.  RIP-2 provides for
   unauthenticated service (as in classical RIP), or password
   authentication.  Both are vulnerable to passive attacks currently
   widespread in the Internet.  Well-understood security issues exist in
   routing protocols [4].  Clear text passwords, currently specified for
   use with RIP-2, are no longer considered sufficient [5].

インターネットでの成長で、私たちはルーティング情報の改良された認証の必要性を意識するようになりました。 RIP-2は非認証されたサービス(古典的なRIPのように)、またはパスワード認証に備えます。 両方が現在インターネットで広範囲の受け身の攻撃に被害を受け易いです。 よく理解されている安全保障問題はルーティング・プロトコル[4]で存在しています。 現在RIP-2との使用に指定されたクリアテキストパスワードはもう十分な[5]であると考えられません。

   If authentication is disabled, then only simple misconfigurations are
   detected.  Simple passwords transmitted in the clear will further
   protect against the honest neighbor, but are useless in the general
   case.  By simply capturing information on the wire - straightforward
   even in a remote environment - a hostile process can learn the
   password and overcome the network.

認証は障害があるなら、簡単なmisconfigurationsだけが検出されます。 明確で伝えられた簡単なパスワードは、さらに正直な隣人から守りますが、一般的な場合で役に立ちません。 単にリモート環境でさえ簡単なワイヤの情報を得ることによって、敵対的なプロセスは、パスワードを学んで、ネットワークに打ち勝つことができます。

   We propose that RIP-2 use an authentication algorithm, as was
   originally proposed for SNMP Version 2, augmented by a sequence
   number.  Keyed MD5 is proposed as the standard authentication
   algorithm for RIP-2, but the mechanism is intended to be algorithm-
   independent.  While this mechanism is not unbreakable (no known

私たちは、RIP-2が認証アルゴリズムを使用するよう提案します、元々一連番号によって増大させられるSNMPバージョン2のために提案されたように。 合わせられたMD5はRIP-2のための標準の認証アルゴリズムとして提案されますが、メカニズムはアルゴリズム独立者であることを意図します。 このメカニズムが解読不能でない、(知られません。

Baker & Atkinson            Standards Track                     [Page 2]

RFC 2082                RIP-2 MD5 Authentication            January 1997

1997年のベイカーとアトキンソン標準化過程[2ページ]RFC2082MD5認証1月2日裂け目-

   mechanism is), it provides a greatly enhanced probability that a
   system being attacked will detect and ignore hostile messages.  This
   is because we transmit the output of an authentication algorithm
   (e.g., Keyed MD5) rather than the secret RIP-2 Authentication Key.
   This output is a one-way function of a message and a secret RIP-2
   Authentication Key.  This RIP-2 Authentication Key is never sent over
   the network in the clear, thus providing protection against the
   passive attacks now commonplace in the Internet.

メカニズムがそうである、)、攻撃されるシステムが敵対的なメッセージを検出して、無視するのは大いに高められた確率に提供されます。 これは私たちが秘密のRIP-2 Authentication Keyよりむしろ認証アルゴリズム(例えば、Keyed MD5)の出力を伝えるからです。 この出力はメッセージと秘密のRIP-2 Authentication Keyに関する一方向関数です。 明確のネットワークの上にこのRIP-2 Authentication Keyを決して送りません、その結果、現在インターネットで平凡な受け身の攻撃に対する保護を提供します。

   In this way, protection is afforded against forgery or message
   modification.  It is possible to replay a message until the sequence
   number changes, but the sequence number makes replay in the long term
   less of an issue.  The mechanism does not afford confidentiality,
   since messages stay in the clear; however, the mechanism is also
   exportable from most countries, which test a privacy algorithm would
   fail.

このように、偽造かメッセージ変更に対して保護を提供します。 一連番号が変化するまで、それはメッセージを再演するのにおいて可能ですが、一連番号は、より少ないという問題の長い期間で再生をします。 メッセージが明確に残っているので、メカニズムは秘密性を都合しません。 しかしながら、また、メカニズムもほとんどの国から輸出向きです。プライバシーアルゴリズムはそのテストに失敗するでしょう。

   Other relevant rationales for the approach are that Keyed MD5 is
   being used for OSPF cryptographic authentication, and is therefore
   present in routers already, as is some form of password management.
   A similar approach has been standardized for use in IP-layer
   authentication. [7]

アプローチのための他の関連原理はKeyed MD5がOSPFの暗号の認証に使用されていて、したがって、ルータで既に存在しているということです、何らかの形式のパスワード管理のように。 同様のアプローチはIP-層の認証における使用のために標準化されました。 [7]

3.  Implementation Approach

3. 実装アプローチ

   Implementation requires three issues to be addressed:

実装は、3冊が扱われるのを必要とします:

   (1)  A changed packet format,

(1) 変えられたパケット・フォーマット

   (2)  Authentication procedures, and

そして(2) 認証手順。

   (3)  Management controls.

(3) 管理は制御されます。

3.1.  RIP-2 PDU Format

3.1. 裂け目-2PDU形式

   The basic RIP-2 message format provides for an 8 byte header with an
   array of 20 byte records as its data content.  When Keyed MD5 is
   used, the same header and content are used, except that the 16 byte
   "authentication key" field is reused to describe a "Keyed Message
   Digest" trailer.  This consists in five fields:

基本的なRIP-2メッセージ・フォーマットはデータ内容として20バイトの記録の勢ぞろいで8バイトのヘッダーに備えます。 Keyed MD5が使用されているとき、同じヘッダーと内容は使用されています、16バイト「認証キー」分野が「合わせられたメッセージダイジェスト」トレーラについて説明するために再利用されるのを除いて。 これは5つの分野で成ります:

   (1)  The "Authentication Type" is Keyed Message Digest Algorithm,
        indicated by the value 3 (1 and 2 indicate "IP Route" and
        "Password", respectively).

(1) 「認証タイプ」は値3によって示されたKeyed Message Digest Algorithm(1と2はそれぞれ「IPルート」と「パスワード」を示す)です。

   (2)  A 16 bit offset from the RIP-2 header to the MD5 digest (if no
        other trailer fields are ever defined, this value equals the
        RIP-2 Data Length).

(2) 16ビットはRIP-2ヘッダーからMD5ダイジェストまで相殺されました(他のトレーラ分野が全く今までに定義されないなら、この値はRIP-2 Data Lengthと等しいです)。

Baker & Atkinson            Standards Track                     [Page 3]

RFC 2082                RIP-2 MD5 Authentication            January 1997

1997年のベイカーとアトキンソン標準化過程[3ページ]RFC2082MD5認証1月2日裂け目-

   (3)  An unsigned 8-bit field that contains the Key Identifier
        or Key-ID. This identifies the key used to create the
        Authentication Data for this RIP-2 message.  In
        implementations supporting more than one authentication
        algorithm, the Key-ID also indicates the authentication
        algorithm in use for this message. A key is associated with
        an interface.

(3) Key IdentifierかKey-IDを含む未署名の8ビットの分野。 これはこのRIP-2メッセージのためにAuthentication Dataを作成するのに使用されるキーを特定します。 また、1つ以上の認証アルゴリズムをサポートする実装では、Key-IDはこのメッセージに、使用中の認証アルゴリズムを示します。 キーはインタフェースに関連しています。

   (4)  An unsigned 8-bit field that contains the length in octets of the
        trailing Authentication Data field.  The presence of this field
        permits other algorithms (e.g., Keyed SHA) to be substituted for
        Keyed MD5 if desired.

(4) 引きずっているAuthentication Data分野の八重奏における長さを含む未署名の8ビットの分野。 望まれているなら、この分野の存在は、他のアルゴリズム(例えば、Keyed SHA)がKeyed MD5に代入されることを許可します。

   (5)  An unsigned 32 bit sequence number.  The sequence number MUST be
        non-decreasing for all messages sent with the same Key ID.

(5) 未署名の32は一連番号に噛み付きました。 一連番号が同じKey IDと共に送られたすべてのメッセージのための非減少でなければならない。

   The trailer consists of the Authentication Data, which is the output
   of the Keyed Message Digest Algorithm.  When the Authentication
   Algorithm is Keyed MD5, the output data is 16 bytes; during digest
   calculation, this is effectively followed by a pad field and a length
   field as defined by RFC 1321.

トレーラはAuthentication Dataから成ります。(Authentication DataはKeyed Message Digest Algorithmの出力です)。 Authentication AlgorithmがKeyed MD5であるときに、出力データは16バイトです。 ダイジェスト計算の間、RFC1321によって定義されるように事実上、パッド分野と長さの分野はこれのあとに続いています。

Baker & Atkinson            Standards Track                     [Page 4]

RFC 2082                RIP-2 MD5 Authentication            January 1997

1997年のベイカーとアトキンソン標準化過程[4ページ]RFC2082MD5認証1月2日裂け目-

3.2.  Processing Algorithm

3.2. 処理アルゴリズム

   When the authentication type is "Keyed Message Digest", message
   processing is changed in message creation and reception.

認証タイプが「合わせられたメッセージダイジェスト」であるときに、メッセージ作成とレセプションでメッセージ処理を変えます。

       0                   1                   2                   3 3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   | Command (1)   | Version (1)   |       Routing Domain (2)      |
   +---------------+---------------+-------------------------------+
   |             0xFFFF            | AuType=Keyed Message Digest   |
   +-------------------------------+-------------------------------+
   |    RIP-2 Packet Length        |    Key ID    | Auth Data Len  |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |               Sequence Number (non-decreasing)                |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |               reserved must be zero                           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |               reserved must be zero                           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   /    (RIP-2 Packet Length - 24) bytes of Data                   /
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |             0xFFFF            |       0x01                    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   /  Authentication Data (var. length; 16 bytes with Keyed MD5)   /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | コマンド(1)| バージョン(1)| 経路ドメイン(2)| +---------------+---------------+-------------------------------+ | 0xFFFF| AuTypeは合わせられたメッセージダイジェストと等しいです。| +-------------------------------+-------------------------------+ | 裂け目-2パケット長| 主要なID| Auth Dataレン| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 一連番号(非減少)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 予約されているのは、ゼロであるに違いありません。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 予約されているのは、ゼロであるに違いありません。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | /(RIP-2 Packet Length--24)バイトのData/| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 0xFFFF| 0×01| 認証..var...長さ..バイト

   In memory, the following trailer is appended by the MD5 algorithm and
   treated as though it were part of the message.

メモリでは、以下のトレーラは、まるでそれがメッセージの一部であるかのようにMD5アルゴリズムで追加されて、扱われます。

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |              sixteen octets of MD5 "secret"                   |
   /                                                               /
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   | zero or more pad bytes (defined by RFC 1321 when MD5 is used) |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                        64 bit message length MSW              |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                        64 bit message length LSW              |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MD5「秘密」の16の八重奏| / / | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ゼロか以上がバイト(RFC1321で、MD5がいつ使用されているかを定義する)を水増しします。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 64ビットのメッセージ長MSW| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 64ビットのメッセージ長LSW| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Baker & Atkinson            Standards Track                     [Page 5]

RFC 2082                RIP-2 MD5 Authentication            January 1997

1997年のベイカーとアトキンソン標準化過程[5ページ]RFC2082MD5認証1月2日裂け目-

3.2.1.  Message Generation

3.2.1. メッセージ世代

   The RIP-2 Packet is created as usual, with these exceptions:

RIP-2 Packetはこれらの例外で通常通りで作成されます:

   (1) The UDP checksum need not be calculated, but MAY be set to
       zero.

(1) UDPチェックサムは、計算される必要はありませんが、ゼロに設定されるかもしれません。

   (2) The authentication type field indicates the Keyed Message Digest
       Algorithm (3).

(2) 認証タイプ分野はKeyed Message Digest Algorithm(3)を示します。

   (3) The authentication "password" field is reused to store a packet
       offset to the Authentication Data, a Key Identifier, the
       Authentication Data Length, and a non-decreasing sequence number.

(3) 認証「パスワード」分野は、Authentication Data、Key Identifier、Authentication Data Length、および非減少している一連番号まで相殺されたパケットを保存するために再利用されます。

   The value used in the sequence number is arbitrary, but two
   suggestions are the time of the message's creation or a simple
   message counter.

一連番号に使用される値は任意ですが、2つの提案が、メッセージの作成の時間か簡単なメッセージカウンタです。

   The RIP-2 Authentication Key is selected by the sender based on the
   outgoing interface. Each key has a lifetime associated with it.  No
   key is ever used outside its lifetime.  Since the key's algorithm is
   related to the key itself, stored in the sender and receiver along
   with it, the Key ID effectively indicates which authentication
   algorithm is in use if the implementation supports more than one
   authentication algorithm.

RIP-2 Authentication Keyは外向的なインタフェースに基づく送付者によって選択されます。 各キーには、それに関連している寿命があります。 キーは全く生涯、今までに、使用されません。 キーのアルゴリズムがそれに伴う送付者と受信機に保存されたキー自体に関連するので、事実上、Key IDは、実装が1つ以上の認証アルゴリズムをサポートするならどの認証アルゴリズムが使用中であるかを示します。

   (1)  The RIP-2 header's packet length field indicates the standard
        RIP-2 portion of the packet.

(1) RIP-2ヘッダーのパケット長分野はパケットの標準のRIP-2部分を示します。

   (2)  The Authentication Data Offset, Key Identifier, and
        Authentication Data size fields are filled in appropriately.

(2) Authentication Data Offset、Key Identifier、およびAuthentication Dataサイズ分野は適切に記入されます。

   (3)  The RIP-2 Authentication Key, which is 16 bytes long when the
        Keyed MD5 algorithm is used, is now appended to the data.  For
        all algorithms, the RIP-2 Authentication Key is never longer than
        the output of the algorithm in use.

(3) 現在、RIP-2 Authentication Key(Keyed MD5アルゴリズムが使用されているとき、16バイト長である)をデータに追加します。 すべてのアルゴリズムの割には、RIP-2 Authentication Keyは使用中のアルゴリズムの出力より決して長くはありません。

   (4)  Trailing pad and length fields are added and the digest
        calculated using the indicated algorithm. When Keyed MD5 is the
        algorithm in use, these are calculated per RFC 1321.

(4) 引きずっているパッドと長さの分野は、加えられて示されたアルゴリズムを使用することで計算されたダイジェストです。 Keyed MD5が使用中のアルゴリズムであるときに、これらはRFC1321単位で計算されます。

   (5)  The digest is written over the RIP-2 Authentication Key.  When
        MD5 is used, this digest will be 16 bytes long.

(5) ダイジェストはRIP-2 Authentication Keyの上に書かれています。 MD5が使用されているとき、このダイジェストは16バイト長になるでしょう。

   The trailing pad is not actually transmitted, as it is entirely
   predictable from the message length and algorithm in use.

それが使用中のメッセージ長とアルゴリズムから完全に予測できるとき、引きずっているパッドは実際に送られません。

Baker & Atkinson            Standards Track                     [Page 6]

RFC 2082                RIP-2 MD5 Authentication            January 1997

1997年のベイカーとアトキンソン標準化過程[6ページ]RFC2082MD5認証1月2日裂け目-

3.2.2.  Message Reception

3.2.2. メッセージレセプション

   When the message is received, the process is reversed:

メッセージが受信されているとき、プロセスは逆にされます:

   (1)  The digest is set aside,

(1) ダイジェストはかたわらに置かれます。

   (2)  The appropriate algorithm and key are determined from the value
        of the Key Identifier field,

(2) 適切なアルゴリズムとキーはKey Identifier分野の値から断固としています。

   (3)  The RIP-2 Authentication Key is written into the appropriate
        number (16 when Keyed MD5 is used) of bytes starting at the
        offset indicated,

(3) RIP-2 Authentication Keyはオフセットにおける始めが示したバイトの適切な数(Keyed MD5であるときに、16は使用されている)に書かれています。

   (4)  Appropriate padding is added as needed, and

そして(4) 適切な詰め物が必要に応じて加えられる。

   (5)  A new digest calculated using the indicated algorithm.

(5) 示されたアルゴリズムを使用することで計算された新しいダイジェスト。

   If the calculated digest does not match the received digest, the
   message is discarded unprocessed.  If the neighbor has been heard
   from recently enough to have viable routes in the route table and the
   received sequence number is less than the last one received, the
   message likewise is discarded unprocessed.  When connectivity to the
   neighbor has been lost, the receiver SHOULD be ready to accept
   either:
   - a message with a sequence number of zero
   - a message with a higher sequence number than the last received
     sequence number.

計算されたダイジェストが受け取られていているダイジェストに合っていないなら、未加工で捨てられたメッセージです。 隣人の声が最近ルートテーブルに実行可能なルートを持つことができるくらい聞かれて、容認された一連番号が最終より少ないなら、1つは受信されました、同様に未加工で捨てられたメッセージ。 隣人への接続性は失われて、受信機はSHOULDです。いつ、受け入れる準備ができていてください: - ゼロの一連番号があるメッセージ--最終より高い一連番号があるメッセージは一連番号を受けました。

   A router that has forgotten its current sequence number but remembers
   its key and Key-ID MUST send its first packet with a sequence number
   of zero.  This leaves a small opening for a replay attack.  Router
   vendors are encouraged to provide stable storage for keys, key
   lifetimes, Key-IDs, and the related sequence numbers.

現在の一連番号を忘れましたが、そのキーとKey-IDを覚えているルータはゼロの一連番号と共に最初のパケットを送らなければなりません。 これは小径端部を反射攻撃に残します。 ルータベンダーがキー、主要な生涯、Key-ID、および関連配列番号のための安定貯蔵を提供するよう奨励されます。

   Acceptable messages are now truncated to RIP-2 message itself and
   treated normally.

許容できるメッセージは、今、RIP-2メッセージ自体に先端を切られて、通常、扱われます。

4.  Management Procedures

4. 管理手順

4.1.  Key Management Requirements

4.1. Key Management要件

   It is strongly desirable that a hypothetical security breach in one
   Internet protocol not automatically compromise other Internet
   protocols.  The Authentication Key of this specification SHOULD NOT
   be stored using protocols or algorithms that have known flaws.

1つのインターネットプロトコルにおける仮定している機密保護違反が、他のインターネットがプロトコルであると自動的に感染しないのは、強く望ましいです。 Authentication Key、この仕様SHOULD NOTにおいて、保存された使用プロトコルか欠点を知っていたアルゴリズムがそうです。

Baker & Atkinson            Standards Track                     [Page 7]

RFC 2082                RIP-2 MD5 Authentication            January 1997

1997年のベイカーとアトキンソン標準化過程[7ページ]RFC2082MD5認証1月2日裂け目-

   Implementations MUST support the storage of more than one key at the
   same time, although it is recognized that only one key will normally
   be active on an interface. They MUST associate a specific lifetime
   (i.e., date/time first valid and date/time no longer valid) and a key
   identifier with each key, and MUST support manual key distribution
   (e.g., the privileged user manually typing in the key, key lifetime,
   and key identifier on the router console).  The lifetime may be
   infinite.  If more than one algorithm is supported, then the
   implementation MUST require that the algorithm be specified for each
   key at the time the other key information is entered. Keys that are
   out of date MAY be deleted at will by the implementation without
   requiring human intervention.  Manual deletion of active keys SHOULD
   also be supported.

実装は同時に1個以上のキーのストレージをサポートしなければなりません、通常、1個のキーだけがインタフェースでアクティブになると認められますが。 彼らは、特定の生涯(すなわち、/時間もう最初に、有効、そして、日付/時間日付の有効な)、主要な識別子を各キーに関連づけなければならなくて、手動の主要な分配(例えば、ルータコンソールの上に手動で主要で、主要な生涯、および主要な識別子をタイプする特権ユーザ)をサポートしなければなりません。 寿命は無限であるかもしれません。 1つ以上のアルゴリズムがサポートされるなら、実装は、もう片方の主要な情報が入力されるときアルゴリズムが各キーに指定されるのを必要としなければなりません。 人間の介入を必要としないで、時代遅れのキーは実装によって自由自在に削除されるかもしれません。 能動態の手動の削除はSHOULDを合わせます、また、サポートされてください。

   It is likely that the IETF will define a standard key management
   protocol.  It is strongly desirable to use that key management
   protocol to distribute RIP-2 Authentication Keys among communicating
   RIP-2 implementations.  Such a protocol would provide scalability and
   significantly reduce the human administrative burden. The Key ID can
   be used as a hook between RIP-2 and such a future protocol.  Key
   management protocols have a long history of subtle flaws that are
   often discovered long after the protocol was first described in
   public.  To avoid having to change all RIP-2 implementations should
   such a flaw be discovered, integrated key management protocol
   techniques were deliberately omitted from this specification.

IETFは標準のかぎ管理プロトコルを定義しそうでしょう。 かぎ管理がRIP-2実装を伝えるのにRIP-2 Authenticationキーズを分配するために議定書を作るのは、使用するのにおいて強く望ましいです。 そのようなプロトコルは、スケーラビリティを提供して、人間の管理負担をかなり減少させるでしょう。 RIP-2とそのような将来のプロトコルの間のフックとしてKey IDを使用できます。 かぎ管理プロトコルには、プロトコルが最初に公然と説明されたずっと後にしばしば発見される微妙な欠点の長い歴史があります。 そのような欠点が発見されるならすべてのRIP-2実装を変えなければならないのを避けるために、統合かぎ管理プロトコルのテクニックは故意にこの仕様から省略されました。

4.2.  Key Management Procedures

4.2. Key Management手順

   As with all security methods using keys, it is necessary to change
   the RIP-2 Authentication Key on a regular basis.  To maintain routing
   stability during such changes, implementations MUST be able to store
   and use more than one RIP-2 Authentication Key on a given interface
   at the same time.

キーを使用するすべてのセキュリティメソッドのように、定期的にRIP-2 Authentication Keyを変えるのが必要です。 実装は、同時に、与えられたインタフェースの1RIP-2 Authentication Keyを保存して、そのような変化の間、ルーティングの安定性を維持するのに、使用できなければなりません。

   Each key will have its own Key Identifier, which is stored locally.
   The combination of the Key Identifier and the interface associated
   with the message uniquely identifies the Authentication Algorithm and
   RIP-2 Authentication Key in use.

各キーにはそれ自身のKey Identifierがあるでしょう。(Key Identifierは局所的に保存されます)。 メッセージに関連しているKey Identifierとインタフェースの組み合わせは唯一使用中のAuthentication AlgorithmとRIP-2 Authentication Keyを特定します。

   As noted above in Section 2.2.1, the party creating the RIP-2 message
   will select a valid key from the set of valid keys for that
   interface.  The receiver will use the Key Identifier and interface to
   determine which key to use for authentication of the received
   message.  More than one key may be associated with an interface at
   the same time.

上で述べたようにセクション2.2.1では、RIP-2メッセージを作成するパーティーは有効なキーのセットから有効なキーをそのインタフェースに選択するでしょう。 受信機は、受信されたメッセージの認証にどのキーを使用したらよいかを決定するのにKey Identifierとインタフェースを使用するでしょう。 1個以上のキーが同時に、インタフェースに関連しているかもしれません。

Baker & Atkinson            Standards Track                     [Page 8]

RFC 2082                RIP-2 MD5 Authentication            January 1997

1997年のベイカーとアトキンソン標準化過程[8ページ]RFC2082MD5認証1月2日裂け目-

   Hence it is possible to have fairly smooth RIP-2 Authentication Key
   rollovers without losing legitimate RIP-2 messages because the stored
   key is incorrect and without requiring people to change all the keys
   at once.  To ensure a smooth rollover, each communicating RIP-2
   system must be updated with the new key several minutes before the
   current key will expire and several minutes before the new key
   lifetime begins. The new key should have a lifetime that starts
   several minutes before the old key expires. This gives time for each
   system to learn of the new RIP-2 Authentication Key before that key
   will be used.  It also ensures that the new key will begin being used
   and the current key will go out of use before the current key's
   lifetime expires.  For the duration of the overlap in key lifetimes,
   a system may receive messages using either key and authenticate the
   message. The Key-ID in the received message is used to select the
   appropriate key for authentication.

したがって、保存されたキーが不正確であるので正統のRIP-2メッセージを失うことなしで人々がすぐにすべてのキーを変えるのが必要であるなしで滑らかなRIP-2 Authentication Keyロールオーバーを公正に持っているのは可能です。 滑らかなロールオーバーを確実にするために、現在のキーが期限が切れる数分前と新しい主要な寿命が始まる数分前に新しいキーでそれぞれの交信しているRIP-2システムをアップデートしなければなりません。 新しいキーには、古いキーが期限が切れる数分前に始まる寿命があるはずです。 これはそのキーが使用される前に各システムが新しいRIP-2 Authentication Keyを知る時間を与えます。 また、それは、新しいキーが使用され始めるのを確実にします、そして、現在のキーの寿命が期限が切れる前に現在のキーは使用から動くでしょう。 主要な生涯のオーバラップの持続時間のために、システムは、どちらのキーも使用することでメッセージを受け取って、メッセージを認証するかもしれません。 受信されたメッセージのKey-IDは、認証のための適切なキーを選択するのに使用されます。

4.3.  Pathological Cases

4.3. 病理学的なケース

   Two pathological cases exist which must be handled, which are
   failures of the network manager.  Both of these should be exceedingly
   rare.

扱わなければならなくて、ネットワークマネージャの失敗である2つの病理学的なケースが、存在しています。 これらの両方がきわめてまれであるはずです。

   During key switchover, devices may exist which have not yet been
   successfully configured with the new key. Therefore, routers SHOULD
   implement (and would be well advised to implement) an algorithm that
   detects the set of keys being used by its neighbors, and transmits
   its messages using both the new and old keys until all of the
   neighbors are using the new key or the lifetime of the old key
   expires.  Under normal circumstances, this elevated transmission rate
   will exist for a single update interval.

主要な転換の間、新しいキーでまだ首尾よく構成されていないデバイスは存在するかもしれません。 したがって、ルータSHOULDが隣人によって使用されるキーのセットを検出して、隣人が皆、新しいキーを使用するまで両方の新しくて古いキーを使用することでメッセージを送るアルゴリズムを実装するか(そして、上手にアドバイスされた道具でしょう)、または古いキーの寿命は期限が切れます。 通常の状況下で、この高い通信速度は単一のアップデート間隔の間、存在するでしょう。

   In the event that the last key associated with an interface expires,
   it is unacceptable to revert to an unauthenticated condition, and not
   advisable to disrupt routing.  Therefore, the router should send a
   "last authentication key expiration" notification to the network
   manager and treat the key as having an infinite lifetime until the
   lifetime is extended, the key is deleted by network management, or a
   new key is configured.

インタフェースに関連している最後のキーが期限が切れる場合、ルーティングを混乱させるのは、非認証された状態に振り向けるのにおいて容認できなくて、賢明ではありません。 したがって、ルータが、「最後の認証の主要な満了」通知をネットワークマネージャに送って、寿命が拡張されるまで無限の生涯を持っているとしてキーを扱うべきですか、キーがネットワークマネージメントで削除されるか、または新しいキーは構成されます。

5.  Conformance Requirements

5. 順応要件

   To conform to this specification, an implementation MUST support all
   of its aspects.  The Keyed MD5 authentication algorithm MUST be
   implemented by all conforming implementations. MD5 is defined in
   RFC-1321.  A conforming implementation MAY also support other
   authentication algorithms such as Keyed Secure Hash Algorithm (SHA).
   Manual key distribution as described above MUST be supported by all
   conforming implementations. All implementations MUST support the

この仕様に従うために、実装は局面のすべてをサポートしなければなりません。 実装を従わせて、すべてでKeyed MD5認証アルゴリズムを実装しなければなりません。 MD5はRFC-1321で定義されます。 また、従う実装は、他の認証がKeyed Secure Hash Algorithm(SHA)などのアルゴリズムであるとサポートするかもしれません。 実装を従わせて、上で説明される手動の主要な分配はすべてで後押しされていなければなりません。 すべての実装がサポートしなければなりません。

Baker & Atkinson            Standards Track                     [Page 9]

RFC 2082                RIP-2 MD5 Authentication            January 1997

1997年のベイカーとアトキンソン標準化過程[9ページ]RFC2082MD5認証1月2日裂け目-

   smooth key rollover described under "Key Change Procedures."

「キーチェンジ手順」の下で説明された主要なロールオーバーを整えてください。

   The user documentation provided with the implementation MUST contain
   clear instructions on how to ensure that smooth key rollover occurs.

実装が提供されたユーザドキュメンテーションは滑らかな主要なロールオーバーが起こるのをどう保証するかに関する明確な指示を含まなければなりません。

   Implementations SHOULD support a standard key management protocol for
   secure distribution of RIP-2 Authentication Keys once such a key
   management protocol is standardized by the IETF.

そのようなかぎ管理プロトコルがIETFによっていったん標準化されると、実装SHOULDはRIP-2 Authenticationキーズの安全な分配のために標準のかぎ管理プロトコルをサポートします。

6.  Acknowledgments

6. 承認

   This work was done by the RIP-2 Working Group, of which Gary Malkin
   is the Chair.  This suggestion was originally made by Christian
   Huitema on behalf of the IAB.  Jeff Honig (Cornell) and Dennis
   Ferguson (ANS) built the first operational prototype, proving out the
   algorithms.  The authors gladly acknowledge significant inputs from
   each of these sources.

この仕事がRIP-2作業部会によって行われました。(ゲーリー・マルキンはそれで議長です)。 この提案は元々、IABを代表してクリスチャンのHuitemaによってされました。 ジェフ・ホニッグ(コーネル)とデニスファーガソン(ANS)は最初の操作上のプロトタイプを築き上げました、外でアルゴリズムを立証して。作者は喜んでそれぞれのこれらの源からの重要な入力を承諾します。

7.  References

7. 参照

   [1]  Malkin, G., "RIP Version 2 Carrying Additional Information",
        RFC 1388, January 1993.

[1] マルキン、G.、「追加情報を運ぶ裂け目のバージョン2」、RFC1388、1993年1月。

   [2]  Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, April
        1992.

[2] 1992年4月、最もRivestなR.、「MD5メッセージダイジェストアルゴリズム」RFC1321。

   [3]  Malkin, G., and F. Baker, "RIP Version 2 MIB Extension",
        RFC 1389, Xylogics, Inc., Advanced Computer Communications,
        January 1993.

1993年1月の[3] RFC1389(Xylogics Inc.)が進めたマルキン、G.、およびF.ベイカー、「裂け目のバージョン2MIB拡張子」コンピュータコミュニケーション。

   [4]  S. Bellovin, "Security Problems in the TCP/IP Protocol Suite",
        ACM Computer Communications Review, Volume 19, Number 2,
        pp.32-48, April 1989.

[4] S.Bellovin、「TCP/IPにおける警備上の問題はスイートについて議定書の中で述べます」、ACMコンピュータCommunications Review、Volume19、Number2、pp.32-48、1989年4月。

   [5]  Haller, N., and R. Atkinson, "Internet Authentication
        Guidelines", RFC 1704, October 1994.

[5] ハラー、N.とR.アトキンソン、「インターネット認証ガイドライン」、RFC1704、1994年10月。

   [6]  Braden, R., Clark, D., Crocker, S., and C. Huitema, "Report
        of IAB Workshop on Security in the Internet Architecture",
        RFC 1636, June 1994.

[6] ブレーデン、R.、クラーク、D.、クロッカー、S.、およびC.Huitema、「インターネットアーキテクチャにおけるセキュリティに関するIABワークショップのレポート」、RFC1636(1994年6月)。

   [7]  Atkinson, R., "IP Authentication Header", RFC 1826, August 1995.

[7] アトキンソン、R.、「IP認証ヘッダー」、RFC1826、1995年8月。

   [8]  Atkinson, R., "IP Encapsulating Security Payload", RFC 1827,
        August 1995.

[8] アトキンソン、R.、「セキュリティが有効搭載量であるとカプセル化するIP」、RFC1827、1995年8月。

Baker & Atkinson            Standards Track                    [Page 10]

RFC 2082                RIP-2 MD5 Authentication            January 1997

1997年のベイカーとアトキンソン標準化過程[10ページ]RFC2082MD5認証1月2日裂け目-

8.  Security Considerations

8. セキュリティ問題

   This entire memo describes and specifies an authentication mechanism
   for the RIP-2 routing protocol that is believed to be secure against
   active and passive attacks. Passive attacks are clearly widespread in
   the Internet at present.  Protection against active attacks is also
   needed because active attacks are becoming more common.

この全体のメモは、アクティブで受け身の攻撃に対して安全であると信じられているRIP-2ルーティング・プロトコルに、認証機構を説明して、指定します。 受け身の攻撃は現在のところ、インターネットで明確に広範囲です。 また、活発な攻撃が、より一般的になるので、活発な攻撃に対する保護が必要です。

   Users need to understand that the quality of the security provided by
   this mechanism depends completely on the strength of the implemented
   authentication algorithms, the strength of the key being used, and
   the correct implementation of the security mechanism in all
   communicating RIP-2 implementations. This mechanism also depends on
   the RIP-2 Authentication Key being kept confidential by all parties.
   If any of these incorrect or insufficiently secure, then no real
   security will be provided to the users of this mechanism.

ユーザは、このメカニズムによって提供されたセキュリティの品質をRIP-2実装をすべて伝える際に完全実装している認証アルゴリズムの強さ、使用されるキーの強さ、およびセキュリティー対策の正しい実装に依存するのを理解する必要があります。 また、このメカニズムはすべてのパーティーによって秘密にされるRIP-2 Authentication Keyによります。 これらのいずれであるならも、不正確であるか、または不十分に安全であることで、そして、このメカニズムのユーザに物上担保を全く提供しないでしょう。

   Specifically with respect to the use of SNMP, compromise of SNMP
   security has the necessary result that the various RIP-2
   configuration parameters (e.g. routing table, RIP-2 Authentication
   Key) manageable via SNMP could be compromised as well.  Changing
   Authentication Keys using non-encrypted SNMP is no more secure than
   sending passwords in the clear.

特にSNMPの使用に関して、SNMPセキュリティの感染には、また、SNMPを通して処理しやすい様々なRIP-2設定パラメータ(例えば、経路指定テーブル、RIP-2 Authentication Key)が感染されるかもしれないという必要な結果があります。 非暗号化されたSNMPを使用することでAuthenticationキーズを変えるのは明確でパスワードを送るほど安全ではありません。

   Confidentiality is not provided by this mechanism.  Recent work in
   the IETF provides a standard mechanism for IP-layer encryption. [8]
   That mechanism might be used to provide confidentiality for RIP-2 in
   the future.  Protection against traffic analysis is also not
   provided.  Mechanisms such as bulk link encryption might be used when
   protection against traffic analysis is required.

秘密性はこのメカニズムによって提供されません。 IETFの近作はIP-層の暗号化に標準のメカニズムを提供します。 [8] そのメカニズムは、将来秘密性をRIP-2に供給するのに使用されるかもしれません。 また、トラヒック分析に対する保護は提供されません。 トラヒック分析に対する保護が必要であるときに、大量のリンク暗号化などのメカニズムは使用されるかもしれません。

   The memo is written to address a security consideration in RIP
   Version 2 that was raised during the IAB's recent security review
   [6].

メモは、セキュリティがIABの最近の安全レビュー[6]の間に提起されたRIPバージョン2で考慮であると扱うために書かれています。

9.  Chairman's Address

9. 委員長のアドレス

   Gary Scott Malkin
   Xylogics, Inc.
   53 Third Avenue
   Burlington, MA 01803

ゲーリースコットマルキンXylogics Inc.53第3アベニューバーリントン、MA 01803

   Phone:  (617) 272-8140
   EMail:  gmalkin@Xylogics.COM

以下に電話をしてください。 (617) 272-8140 メールしてください: gmalkin@Xylogics.COM

Baker & Atkinson            Standards Track                    [Page 11]

RFC 2082                RIP-2 MD5 Authentication            January 1997

1997年のベイカーとアトキンソン標準化過程[11ページ]RFC2082MD5認証1月2日裂け目-

10.  Authors' Addresses

10. 作者のアドレス

   Fred Baker
   cisco Systems
   519 Lado Drive
   Santa Barbara, California 93111

Lado Driveサンタバーバラ、フレッドベイカーコクチマスSystems519カリフォルニア 93111

   Phone: (805) 681 0115
   Email: fred@cisco.com

以下に電話をしてください。 (805) 681 0115はメールされます: fred@cisco.com

   Randall Atkinson
   cisco Systems
   170 West Tasman Drive
   San Jose, CA 95134-1706

西タスマン・Driveサンノゼ、ランドルアトキンソンコクチマスSystems170カリフォルニア95134-1706

   Phone: (408) 526-6566
   EMail: rja@cisco.com

以下に電話をしてください。 (408) 526-6566 メールしてください: rja@cisco.com

Baker & Atkinson            Standards Track                    [Page 12]

ベイカーとアトキンソン標準化過程[12ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

パスコードロックを無効にするセキュリティホール

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る