RFC2084 日本語訳

2084 Considerations for Web Transaction Security. G. Bossert, S.Cooper, W. Drummond. January 1997. (Format: TXT=9022 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         G. Bossert
Request for Comments: 2084                                     S. Cooper
Category: Informational                            Silicon Graphics Inc.
                                                             W. Drummond
                                                              IEEE, Inc.
                                                            January 1997

Bossertがコメントのために要求するワーキンググループG.をネットワークでつないでください: 2084秒間桶屋カテゴリ: 情報のシリコングラフィックスの株式会社W.ドラモンドIEEE Inc.1997年1月

              Considerations for Web Transaction Security

ウェブトランザクションセキュリティのための問題

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  This memo
   does not specify an Internet standard of any kind.  Distribution of
   this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 このメモはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Abstract

要約

   This document specifies the requirements for the provision of
   security services to the HyperText Transport Protocol.  These
   services include confidentiality, integrity, user authentication, and
   authentication of servers/services, including proxied or gatewayed
   services.  Such services may be provided as extensions to HTTP, or as
   an encapsulating security protocol.  Secondary requirements include
   ease of integration and support of multiple mechanisms for providing
   these services.

このドキュメントはHyperText Transportプロトコルへのセキュリティー・サービスの支給のための要件を指定します。 これらのサービスはproxiedされたかgatewayedされたサービスを含むサーバ/サービスの秘密性、保全、ユーザー認証、および認証を含んでいます。 HTTPへの拡大として、または、要約のセキュリティプロトコルとしてそのようなサービスを提供するかもしれません。 セカンダリ要件はこれらのサービスを提供するための統合の容易さと複数のメカニズムのサポートを含んでいます。

1. Introduction

1. 序論

   The use of the HyperText Transport Protocol [1] to provide
   specialized or commercial services and personal or private data
   necessitates the development of secure versions that include privacy
   and authentication services.  Such services may be provided as
   extensions to HTTP, or as encapsulating security protocols; for the
   purposes of this document, all such enhancements will be referred to
   as WTS.

専門化しているか商業のサービスと個人的であるか個人的なデータを提供するHyperText Transportプロトコル[1]の使用はプライバシーと認証サービスを含んでいる安全なバージョンの開発を必要とします。 HTTPへの拡大として、または、セキュリティがプロトコルであるとカプセル化することとしてそのようなサービスを提供するかもしれません。 このドキュメントの目的のために、そのようなすべての増進がWTSと呼ばれるでしょう。

   In this document, we specify the requirements for WTS, with the
   intent of codifying perceived Internet-wide needs, along with
   existing practice, in a way that aids in the evaluation and
   development of such protocols.

本書では、私たちはWTSのための要件を指定します、成文化の意図がインターネット全体の必要性であると知覚されている状態で、既存の習慣と共に、それがそのようなプロトコルの評価と開発で支援する方法で。

Bossert, et. al.             Informational                      [Page 1]

RFC 2084      Considerations for Web Transaction Security   January 1997

et Bossert、アル。 ウェブトランザクションセキュリティ1997年1月のための情報[1ページ]のRFC2084問題

   WTS is an enhancement to an object transport protocol.  As such, it
   does not provide independent certification of documents or other data
   objects outside of the scope of the transfer of said objects.  In
   addition, security at the WTS layer is independent of and orthogonal
   to security services provided at underlying network layers.  It is
   envisioned that WTS may coexist in a single transaction with such
   mechanisms, each providing security services at the appropriate
   level, with at worst some redundancy of service.

WTSはオブジェクトトランスポート・プロトコルへの増進です。 そういうものとして、それは前述のオブジェクトの転送の範囲の外に独立している書類の証明か他のデータ・オブジェクトを提供しません。 さらに、WTS層のセキュリティは、基本的なネットワーク層で提供されたセキュリティー・サービスと、独立していて直交しています。 思い描かれて、そのWTSは単一取引でそのようなメカニズムに共存するかもしれません、適正水準でそれぞれセキュリティー・サービスを提供してことである、何らかのサービスの冗長を負かしてください。

1.1 Terminology

1.1 用語

   This following terms have specific meaning in the context of this
   document.  The HTTP specification [1] defines additional useful
   terms.

この次の用語には、このドキュメントの文脈での特定の意味があります。 HTTP仕様[1]は追加役に立つ用語を定義します。

   Transaction:
      A complete HTTP action, consisting of a request from the
      client and a response from the server.

トランザクション: サーバからの完全なHTTP動き、クライアントからの要求から成って、および応答。

   Gatewayed Service:
      A service accessed, via HTTP or an alternate protocol, by the
      HTTP server on behalf of the client.

Gatewayedサービス: HTTPか代替のプロトコルでHTTPサーバによってクライアントを代表してアクセスされたサービス。

   Mechanism:
      An specific implementation of a protocol or related subset of
      features of a protocol.

メカニズム: プロトコルの特徴のプロトコルか関連する部分集合の特定の実装。

2. General Requirements

2. 一般要件

   WTS must define the following services.  These services must be
   provided independently of each other and support the needs of proxies
   and intermediaries

WTSは以下のサービスを定義しなければなりません。 これらのサービスは、互いの如何にかかわらず提供されて、プロキシと仲介者の必要性をサポートしなければなりません。

    o Confidentiality of the HTTP request and/or response.
    o Data origin authentication and data integrity of the HTTP request
      and/or response.
    o Non-repudiability of origin for the request and/or response.
    o Transmission freshness of request and/or response.
    o Ease of integration with other features of HTTP.
    o Support of multiple mechanisms for the above services.

o 上のサービスのための複数のメカニズムのHTTP o Supportの他の特徴がある応答HTTP要求のHTTP要求の秘密性、そして/または、o Data発生源認証とデータ保全、要求のための発生源の応答o Non-repudiability、そして/または、応答統合の要求、そして/または、応答o Easeのo Transmissionの新しさ。

3. Confidentiality

3. 秘密性

   WTS must be able to provide confidentiality for both requests and
   responses.  Note: because the identity of the object being requested
   is potentially sensitive, the URI of the request should be
   confidential; this is particularly critical in the common case of
   form data or other user input being passed in the URI.

WTSは要求と応答の両方に秘密性を提供できなければなりません。 以下に注意してください。 要求されているオブジェクトのアイデンティティが潜在的に敏感であるので、要求のURIは秘密であるべきです。 これはURIで通過されるフォームデータか他のユーザ入力のよくある例で特に重要です。

Bossert, et. al.             Informational                      [Page 2]

RFC 2084      Considerations for Web Transaction Security   January 1997

et Bossert、アル。 ウェブトランザクションセキュリティ1997年1月のための情報[2ページ]のRFC2084問題

4. Service Authentication

4. サービス認証

   WTS should support the authentication of gatewayed services to the
   client.

WTSはクライアントに対するgatewayedサービスの認証をサポートするはずです。

   WTS should support the authentication of the origin HTTP server or
   gatewayed services regardless of intermediary proxy or caching
   servers.

WTSは仲介者プロキシかキャッシュサーバにかかわらず発生源HTTPサーバかgatewayedサービスの認証をサポートするはずです。

   To allow user privacy, WTS must support service authentication with
   user anonymity.

ユーザにプライバシーを許容するために、WTSは、ユーザ匿名でサービスが認証であるとサポートしなければなりません。

   Because the identity of the object being requested is potentially
   sensitive, service authentication should occur before any part of the
   request, including the URI of the requested object, is passed.  In
   cases where the authentication process depends on the URI (or other
   header data) of the request, such as gatewayed services, the minimum
   necessary information to identify the entity to be authenticated
   should be passed.

要求されているオブジェクトのアイデンティティが潜在的に敏感であるので、要求されたオブジェクトのURIを含む要求のどんな部分も通過される前に、サービス認証は起こるべきです。 認証過程が要求のURI(または、他のヘッダー・データ)によるgatewayedサービスなどの場合では、認証されるために実体を特定する必要にして最小限の情報は通過されるべきです。

5. User Authentication

5. ユーザー認証

   WTS must support the authentication of the client to the server.

WTSはクライアントの認証をサーバにサポートしなければなりません。

   WTS should support the authentication of the client to gatewayed
   services.

WTSはgatewayedサービスにクライアントの認証をサポートするはずです。

   WTS should support the authentication of the client to the origin
   HTTP server regardless of intermediary proxy servers.

WTSは仲介者プロキシサーバにかかわらず発生源HTTPサーバにクライアントの認証をサポートするはずです。

6. Integrity

6. 保全

   WTS must provide assurance of the integrity of the HTTP transaction,
   including the HTTP headers and data objects of both client requests
   and server responses.

WTSはHTTPトランザクションの保全の保証を提供しなければなりません、クライアント要求とサーバ応答の両方のHTTPヘッダとデータ・オブジェクトを含んでいて。

7. Integration

7. 統合

   In order to support integration with current and future versions of
   HTTP, and to provide extendibility and independence of development,
   the secure services provided by WTS must be orthogonal to and
   independent of other services provided by HTTP.

HTTPの現在の、そして、将来のバージョンで統合をサポートして、拡張性と開発からの独立、WTSによって提供された安全なサービスを提供するのはサービスとHTTPによって提供された他のサービスの如何にかかわらず直交しているに違いありません。

Bossert, et. al.             Informational                      [Page 3]

RFC 2084      Considerations for Web Transaction Security   January 1997

et Bossert、アル。 ウェブトランザクションセキュリティ1997年1月のための情報[3ページ]のRFC2084問題

   In accordance with the layered model of network protocols, WTS must
   be:

ネットワーク・プロトコルの層にされたモデルに従って、WTSは以下の通りであるに違いありません。

    o independent of the content or nature of data objects being
      transported although special attention to reference integrity of
      hyperlinked objects may be appropriate

o ハイパーリンクしたオブジェクトの参照保全に関する特別な注意が適切であるかもしれませんが、輸送されるデータ・オブジェクトの内容か自然の如何にかかわらず

    o implementable over a variety of connection schemes and
      underlying transport protocols

o さまざまな接続体系と基本的なトランスポート・プロトコルの上の実装可能

8. Multiple Mechanisms

8. 複数のメカニズム

   WTS must be compatible with multiple mechanisms for authentication
   and encryption.  Support for multiple mechanisms is required for a
   number of reasons:

認証と暗号化において、WTSは複数のメカニズムと互換性があるに違いありません。 複数のメカニズムのサポートが様々な意味で必要です:

    o Accommodation of variations in site policies, including those
      due to external restrictions on the availability of
      cryptographic technologies.

o 暗号化技術の有用性における外部の制限のためものを含むサイト方針の変化の宿泊設備。

    o Support for a variety of applications and gatewayed services.

o さまざまなアプリケーションとgatewayedサービスのために、サポートします。

    o Support for parallel implementations within and across
      administrative domains.

o 平行な実装のために、ドメイン以内と管理ドメインの向こう側にサポートします。

    o Accomodation of application-specific performance/security
      tradeoffs.

o アプリケーション特有の性能/セキュリティ見返りのAccomodation。

   To allow interoperability across domains, and to support the
   transition to new/upgraded mechanisms, WTS should provide negotiation
   of authentication and encryption mechanisms.

ドメインの向こう側に相互運用性を許容して、新しいかアップグレードしたメカニズムへの変遷をサポートするために、WTSは認証と暗号化メカニズムの交渉を提供するはずです。

Bossert, et. al.             Informational                      [Page 4]

RFC 2084      Considerations for Web Transaction Security   January 1997

et Bossert、アル。 ウェブトランザクションセキュリティ1997年1月のための情報[4ページ]のRFC2084問題

References

参照

   [1] Berners-Lee, T., Fielding, R., and H. Frystyk Nielsen,
       "Hypertext Transfer Protocol -- HTTP/1.0", RFC 1945,
       May 1996.

[1] バーナーズ・リー、T.、フィールディング、R.、およびH.Frystykニールセン、「HTTP/1インチ、RFC1945、1996年ハイパーテキスト転送プロトコル--5月。」

   [2] G. Bossert, S. Cooper, W. Drummond.  "Requirements of Secure
       Object Transfer Protocols", Work in Progress
       <URL:http://www-ns.rutgers.edu/www-security/draft/
       draft-rutgers-sotp-requirements-00.txt>, March 1995.

[2] G.Bossert、S.クーパー、W.ドラモンド。 「Secure Object Transferプロトコルの要件」、Progress<URLのWork: 1995年3月のrutgers-sotp-要件00.txtを作成している http://www-ns.rutgers.edu/www-security/draft/ >。

   The revision history of this document can be located at
   <URL:http://reality.sgi.com/csp/wts-wg/wts-documents.html>

このドキュメントに関する改訂履歴は<URL: http://reality.sgi.com/csp/wts-wg/wts-documents.html >に位置できます。

Acknowledgments

承認

   This document is a product of the IETF WTS working group.  The
   working group uses the wts-wg@postofc.corp.sgi.com mailing list for
   discussion.  The subscription address is wts-wg-
   request@postofc.corp.sgi.com.

このドキュメントはIETF WTSワーキンググループの製品です。 ワーキンググループは議論に wts-wg@postofc.corp.sgi.com メーリングリストを使用します。 購読アドレスはwt-wg request@postofc.corp.sgi.com です。

   Eric Rescorla of Terisa <ekr@terisa.com> provided valuable comments
   on an early draft of a document called "Requirements of Secure Object
   Transfer" [2], a principal influence on this document.

Terisa <ekr@terisa.com のエリック・レスコラ、gt;、ドキュメントの早めの草稿の貴重なコメントは、「安全なオブジェクト転送の要件」を[2](このドキュメントへの基本的影響)と呼びました。

Security Considerations

セキュリティ問題

   As noted above.

上で述べたように。

Bossert, et. al.             Informational                      [Page 5]

RFC 2084      Considerations for Web Transaction Security   January 1997

et Bossert、アル。 ウェブトランザクションセキュリティ1997年1月のための情報[5ページ]のRFC2084問題

Authors' Addresses

作者のアドレス

   Greg Bossert
   Silicon Graphics, Inc. MS 15-7
   2011 North Shoreline Blvd.
   Mountain View, CA 94043-1389
   USA

グレッグ・BossertシリコングラフィックスMS15-7 2011の北の海岸線Blvd. マウンテンビュー、カリフォルニア94043-1389米国

   EMail: bossert@corp.sgi.com

メール: bossert@corp.sgi.com

   Simon Cooper
   Silicon Graphics, Inc. MS 15-7
   2011 North Shoreline Blvd.
   Mountain View, CA 94043-1389
   USA

サイモン・桶屋のシリコングラフィックスMS15-7 2011の北の海岸線Blvd. マウンテンビュー、カリフォルニア94043-1389米国

   EMail: sc@corp.sgi.com

メール: sc@corp.sgi.com

   Walt Drummond
   Institute of Electrical and Electronics Engineers, Inc.
   445 Hoes Lane
   Piscataway, NJ 08855-1331
   USA

ウォルトドラモンド米国電気電子技術者学会Inc.445はLaneニュージャージー08855-1331ピスキャタウェイ(米国)に鍬を入れます。

   Phone: 908-562-6545
   Fax: 908-562-1727
   EMail: drummond@ieee.org

以下に電話をしてください。 908-562-6545 Fax: 908-562-1727 メールしてください: drummond@ieee.org

Bossert, et. al.             Informational                      [Page 6]

et Bossert、アル。 情報[6ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

SSHで初めて接続するホストで、接続するかどうかyes/noを聞かれないようにする

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る