RFC2084 日本語訳
2084 Considerations for Web Transaction Security. G. Bossert, S.Cooper, W. Drummond. January 1997. (Format: TXT=9022 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group G. Bossert Request for Comments: 2084 S. Cooper Category: Informational Silicon Graphics Inc. W. Drummond IEEE, Inc. January 1997
Bossertがコメントのために要求するワーキンググループG.をネットワークでつないでください: 2084秒間桶屋カテゴリ: 情報のシリコングラフィックスの株式会社W.ドラモンドIEEE Inc.1997年1月
Considerations for Web Transaction Security
ウェブトランザクションセキュリティのための問題
Status of this Memo
このMemoの状態
This memo provides information for the Internet community. This memo does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 このメモはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Abstract
要約
This document specifies the requirements for the provision of security services to the HyperText Transport Protocol. These services include confidentiality, integrity, user authentication, and authentication of servers/services, including proxied or gatewayed services. Such services may be provided as extensions to HTTP, or as an encapsulating security protocol. Secondary requirements include ease of integration and support of multiple mechanisms for providing these services.
このドキュメントはHyperText Transportプロトコルへのセキュリティー・サービスの支給のための要件を指定します。 これらのサービスはproxiedされたかgatewayedされたサービスを含むサーバ/サービスの秘密性、保全、ユーザー認証、および認証を含んでいます。 HTTPへの拡大として、または、要約のセキュリティプロトコルとしてそのようなサービスを提供するかもしれません。 セカンダリ要件はこれらのサービスを提供するための統合の容易さと複数のメカニズムのサポートを含んでいます。
1. Introduction
1. 序論
The use of the HyperText Transport Protocol [1] to provide specialized or commercial services and personal or private data necessitates the development of secure versions that include privacy and authentication services. Such services may be provided as extensions to HTTP, or as encapsulating security protocols; for the purposes of this document, all such enhancements will be referred to as WTS.
専門化しているか商業のサービスと個人的であるか個人的なデータを提供するHyperText Transportプロトコル[1]の使用はプライバシーと認証サービスを含んでいる安全なバージョンの開発を必要とします。 HTTPへの拡大として、または、セキュリティがプロトコルであるとカプセル化することとしてそのようなサービスを提供するかもしれません。 このドキュメントの目的のために、そのようなすべての増進がWTSと呼ばれるでしょう。
In this document, we specify the requirements for WTS, with the intent of codifying perceived Internet-wide needs, along with existing practice, in a way that aids in the evaluation and development of such protocols.
本書では、私たちはWTSのための要件を指定します、成文化の意図がインターネット全体の必要性であると知覚されている状態で、既存の習慣と共に、それがそのようなプロトコルの評価と開発で支援する方法で。
Bossert, et. al. Informational [Page 1] RFC 2084 Considerations for Web Transaction Security January 1997
et Bossert、アル。 ウェブトランザクションセキュリティ1997年1月のための情報[1ページ]のRFC2084問題
WTS is an enhancement to an object transport protocol. As such, it does not provide independent certification of documents or other data objects outside of the scope of the transfer of said objects. In addition, security at the WTS layer is independent of and orthogonal to security services provided at underlying network layers. It is envisioned that WTS may coexist in a single transaction with such mechanisms, each providing security services at the appropriate level, with at worst some redundancy of service.
WTSはオブジェクトトランスポート・プロトコルへの増進です。 そういうものとして、それは前述のオブジェクトの転送の範囲の外に独立している書類の証明か他のデータ・オブジェクトを提供しません。 さらに、WTS層のセキュリティは、基本的なネットワーク層で提供されたセキュリティー・サービスと、独立していて直交しています。 思い描かれて、そのWTSは単一取引でそのようなメカニズムに共存するかもしれません、適正水準でそれぞれセキュリティー・サービスを提供してことである、何らかのサービスの冗長を負かしてください。
1.1 Terminology
1.1 用語
This following terms have specific meaning in the context of this document. The HTTP specification [1] defines additional useful terms.
この次の用語には、このドキュメントの文脈での特定の意味があります。 HTTP仕様[1]は追加役に立つ用語を定義します。
Transaction: A complete HTTP action, consisting of a request from the client and a response from the server.
トランザクション: サーバからの完全なHTTP動き、クライアントからの要求から成って、および応答。
Gatewayed Service: A service accessed, via HTTP or an alternate protocol, by the HTTP server on behalf of the client.
Gatewayedサービス: HTTPか代替のプロトコルでHTTPサーバによってクライアントを代表してアクセスされたサービス。
Mechanism: An specific implementation of a protocol or related subset of features of a protocol.
メカニズム: プロトコルの特徴のプロトコルか関連する部分集合の特定の実装。
2. General Requirements
2. 一般要件
WTS must define the following services. These services must be provided independently of each other and support the needs of proxies and intermediaries
WTSは以下のサービスを定義しなければなりません。 これらのサービスは、互いの如何にかかわらず提供されて、プロキシと仲介者の必要性をサポートしなければなりません。
o Confidentiality of the HTTP request and/or response. o Data origin authentication and data integrity of the HTTP request and/or response. o Non-repudiability of origin for the request and/or response. o Transmission freshness of request and/or response. o Ease of integration with other features of HTTP. o Support of multiple mechanisms for the above services.
o 上のサービスのための複数のメカニズムのHTTP o Supportの他の特徴がある応答HTTP要求のHTTP要求の秘密性、そして/または、o Data発生源認証とデータ保全、要求のための発生源の応答o Non-repudiability、そして/または、応答統合の要求、そして/または、応答o Easeのo Transmissionの新しさ。
3. Confidentiality
3. 秘密性
WTS must be able to provide confidentiality for both requests and responses. Note: because the identity of the object being requested is potentially sensitive, the URI of the request should be confidential; this is particularly critical in the common case of form data or other user input being passed in the URI.
WTSは要求と応答の両方に秘密性を提供できなければなりません。 以下に注意してください。 要求されているオブジェクトのアイデンティティが潜在的に敏感であるので、要求のURIは秘密であるべきです。 これはURIで通過されるフォームデータか他のユーザ入力のよくある例で特に重要です。
Bossert, et. al. Informational [Page 2] RFC 2084 Considerations for Web Transaction Security January 1997
et Bossert、アル。 ウェブトランザクションセキュリティ1997年1月のための情報[2ページ]のRFC2084問題
4. Service Authentication
4. サービス認証
WTS should support the authentication of gatewayed services to the client.
WTSはクライアントに対するgatewayedサービスの認証をサポートするはずです。
WTS should support the authentication of the origin HTTP server or gatewayed services regardless of intermediary proxy or caching servers.
WTSは仲介者プロキシかキャッシュサーバにかかわらず発生源HTTPサーバかgatewayedサービスの認証をサポートするはずです。
To allow user privacy, WTS must support service authentication with user anonymity.
ユーザにプライバシーを許容するために、WTSは、ユーザ匿名でサービスが認証であるとサポートしなければなりません。
Because the identity of the object being requested is potentially sensitive, service authentication should occur before any part of the request, including the URI of the requested object, is passed. In cases where the authentication process depends on the URI (or other header data) of the request, such as gatewayed services, the minimum necessary information to identify the entity to be authenticated should be passed.
要求されているオブジェクトのアイデンティティが潜在的に敏感であるので、要求されたオブジェクトのURIを含む要求のどんな部分も通過される前に、サービス認証は起こるべきです。 認証過程が要求のURI(または、他のヘッダー・データ)によるgatewayedサービスなどの場合では、認証されるために実体を特定する必要にして最小限の情報は通過されるべきです。
5. User Authentication
5. ユーザー認証
WTS must support the authentication of the client to the server.
WTSはクライアントの認証をサーバにサポートしなければなりません。
WTS should support the authentication of the client to gatewayed services.
WTSはgatewayedサービスにクライアントの認証をサポートするはずです。
WTS should support the authentication of the client to the origin HTTP server regardless of intermediary proxy servers.
WTSは仲介者プロキシサーバにかかわらず発生源HTTPサーバにクライアントの認証をサポートするはずです。
6. Integrity
6. 保全
WTS must provide assurance of the integrity of the HTTP transaction, including the HTTP headers and data objects of both client requests and server responses.
WTSはHTTPトランザクションの保全の保証を提供しなければなりません、クライアント要求とサーバ応答の両方のHTTPヘッダとデータ・オブジェクトを含んでいて。
7. Integration
7. 統合
In order to support integration with current and future versions of HTTP, and to provide extendibility and independence of development, the secure services provided by WTS must be orthogonal to and independent of other services provided by HTTP.
HTTPの現在の、そして、将来のバージョンで統合をサポートして、拡張性と開発からの独立、WTSによって提供された安全なサービスを提供するのはサービスとHTTPによって提供された他のサービスの如何にかかわらず直交しているに違いありません。
Bossert, et. al. Informational [Page 3] RFC 2084 Considerations for Web Transaction Security January 1997
et Bossert、アル。 ウェブトランザクションセキュリティ1997年1月のための情報[3ページ]のRFC2084問題
In accordance with the layered model of network protocols, WTS must be:
ネットワーク・プロトコルの層にされたモデルに従って、WTSは以下の通りであるに違いありません。
o independent of the content or nature of data objects being transported although special attention to reference integrity of hyperlinked objects may be appropriate
o ハイパーリンクしたオブジェクトの参照保全に関する特別な注意が適切であるかもしれませんが、輸送されるデータ・オブジェクトの内容か自然の如何にかかわらず
o implementable over a variety of connection schemes and underlying transport protocols
o さまざまな接続体系と基本的なトランスポート・プロトコルの上の実装可能
8. Multiple Mechanisms
8. 複数のメカニズム
WTS must be compatible with multiple mechanisms for authentication and encryption. Support for multiple mechanisms is required for a number of reasons:
認証と暗号化において、WTSは複数のメカニズムと互換性があるに違いありません。 複数のメカニズムのサポートが様々な意味で必要です:
o Accommodation of variations in site policies, including those due to external restrictions on the availability of cryptographic technologies.
o 暗号化技術の有用性における外部の制限のためものを含むサイト方針の変化の宿泊設備。
o Support for a variety of applications and gatewayed services.
o さまざまなアプリケーションとgatewayedサービスのために、サポートします。
o Support for parallel implementations within and across administrative domains.
o 平行な実装のために、ドメイン以内と管理ドメインの向こう側にサポートします。
o Accomodation of application-specific performance/security tradeoffs.
o アプリケーション特有の性能/セキュリティ見返りのAccomodation。
To allow interoperability across domains, and to support the transition to new/upgraded mechanisms, WTS should provide negotiation of authentication and encryption mechanisms.
ドメインの向こう側に相互運用性を許容して、新しいかアップグレードしたメカニズムへの変遷をサポートするために、WTSは認証と暗号化メカニズムの交渉を提供するはずです。
Bossert, et. al. Informational [Page 4] RFC 2084 Considerations for Web Transaction Security January 1997
et Bossert、アル。 ウェブトランザクションセキュリティ1997年1月のための情報[4ページ]のRFC2084問題
References
参照
[1] Berners-Lee, T., Fielding, R., and H. Frystyk Nielsen, "Hypertext Transfer Protocol -- HTTP/1.0", RFC 1945, May 1996.
[1] バーナーズ・リー、T.、フィールディング、R.、およびH.Frystykニールセン、「HTTP/1インチ、RFC1945、1996年ハイパーテキスト転送プロトコル--5月。」
[2] G. Bossert, S. Cooper, W. Drummond. "Requirements of Secure Object Transfer Protocols", Work in Progress <URL:http://www-ns.rutgers.edu/www-security/draft/ draft-rutgers-sotp-requirements-00.txt>, March 1995.
[2] G.Bossert、S.クーパー、W.ドラモンド。 「Secure Object Transferプロトコルの要件」、Progress<URLのWork: 1995年3月のrutgers-sotp-要件00.txtを作成している http://www-ns.rutgers.edu/www-security/draft/ >。
The revision history of this document can be located at <URL:http://reality.sgi.com/csp/wts-wg/wts-documents.html>
このドキュメントに関する改訂履歴は<URL: http://reality.sgi.com/csp/wts-wg/wts-documents.html >に位置できます。
Acknowledgments
承認
This document is a product of the IETF WTS working group. The working group uses the wts-wg@postofc.corp.sgi.com mailing list for discussion. The subscription address is wts-wg- request@postofc.corp.sgi.com.
このドキュメントはIETF WTSワーキンググループの製品です。 ワーキンググループは議論に wts-wg@postofc.corp.sgi.com メーリングリストを使用します。 購読アドレスはwt-wg request@postofc.corp.sgi.com です。
Eric Rescorla of Terisa <ekr@terisa.com> provided valuable comments on an early draft of a document called "Requirements of Secure Object Transfer" [2], a principal influence on this document.
Terisa <ekr@terisa.com のエリック・レスコラ、gt;、ドキュメントの早めの草稿の貴重なコメントは、「安全なオブジェクト転送の要件」を[2](このドキュメントへの基本的影響)と呼びました。
Security Considerations
セキュリティ問題
As noted above.
上で述べたように。
Bossert, et. al. Informational [Page 5] RFC 2084 Considerations for Web Transaction Security January 1997
et Bossert、アル。 ウェブトランザクションセキュリティ1997年1月のための情報[5ページ]のRFC2084問題
Authors' Addresses
作者のアドレス
Greg Bossert Silicon Graphics, Inc. MS 15-7 2011 North Shoreline Blvd. Mountain View, CA 94043-1389 USA
グレッグ・BossertシリコングラフィックスMS15-7 2011の北の海岸線Blvd. マウンテンビュー、カリフォルニア94043-1389米国
EMail: bossert@corp.sgi.com
メール: bossert@corp.sgi.com
Simon Cooper Silicon Graphics, Inc. MS 15-7 2011 North Shoreline Blvd. Mountain View, CA 94043-1389 USA
サイモン・桶屋のシリコングラフィックスMS15-7 2011の北の海岸線Blvd. マウンテンビュー、カリフォルニア94043-1389米国
EMail: sc@corp.sgi.com
メール: sc@corp.sgi.com
Walt Drummond Institute of Electrical and Electronics Engineers, Inc. 445 Hoes Lane Piscataway, NJ 08855-1331 USA
ウォルトドラモンド米国電気電子技術者学会Inc.445はLaneニュージャージー08855-1331ピスキャタウェイ(米国)に鍬を入れます。
Phone: 908-562-6545 Fax: 908-562-1727 EMail: drummond@ieee.org
以下に電話をしてください。 908-562-6545 Fax: 908-562-1727 メールしてください: drummond@ieee.org
Bossert, et. al. Informational [Page 6]
et Bossert、アル。 情報[6ページ]
一覧
スポンサーリンク