RFC2747 日本語訳

2747 RSVP Cryptographic Authentication. F. Baker, B. Lindell, M.Talwar. January 2000. (Format: TXT=49477 bytes) (Updated by RFC3097) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           F. Baker
Request for Comments: 2747                                         Cisco
Category: Standards Track                                     B. Lindell
                                                                 USC/ISI
                                                               M. Talwar
                                                               Microsoft
                                                            January 2000

コメントを求めるワーキンググループF.ベイカー要求をネットワークでつないでください: 2747年のコクチマスカテゴリ: 標準化過程B.リンデルUSC/ISI M.Talwarマイクロソフト2000年1月

                   RSVP Cryptographic Authentication

RSVPの暗号の認証

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

Abstract

要約

   This document describes the format and use of RSVP's INTEGRITY object
   to provide hop-by-hop integrity and authentication of RSVP messages.

このドキュメントは、RSVPメッセージのホップごとの保全と認証を提供するためにRSVPのINTEGRITYオブジェクトの形式と使用について説明します。

1.  Introduction

1. 序論

   The Resource ReSerVation Protocol RSVP [1] is a protocol for setting
   up distributed state in routers and hosts, and in particular for
   reserving resources to implement integrated service.  RSVP allows
   particular users to obtain preferential access to network resources,
   under the control of an admission control mechanism.  Permission to
   make a reservation will depend both upon the availability of the
   requested resources along the path of the data, and upon satisfaction
   of policy rules.

Resource ReSerVationプロトコルRSVP[1]は、ルータとホストに分散状態を設立して、特に統合サービスを実装するためにリソースを予約するためのプロトコルです。 RSVPは特定のユーザに入場制御機構のコントロールの下におけるネットワーク資源への優先のアクセスを得させます。 予約をする許可はデータの経路に沿った要求されたリソースの有用性と、政策ルールの満足に依存するでしょう。

   To ensure the integrity of this admission control mechanism, RSVP
   requires the ability to protect its messages against corruption and
   spoofing.  This document defines a mechanism to protect RSVP message
   integrity hop-by-hop.  The proposed scheme transmits an
   authenticating digest of the message, computed using a secret
   Authentication Key and a keyed-hash algorithm.  This scheme provides
   protection against forgery or message modification.  The INTEGRITY
   object of each RSVP message is tagged with a one-time-use sequence

この入場制御機構の保全を確実にするために、RSVPは不正とスプーフィングに対してメッセージを保護する能力を必要とします。 このドキュメントは、RSVPメッセージの保全ホップごとに保護するためにメカニズムを定義します。 提案された体系は秘密のAuthentication Keyを使用することで計算されたメッセージの認証ダイジェストと合わせられたハッシュアルゴリズムを伝えます。 この体系は偽造に対する保護かメッセージ変更を提供します。 それぞれのRSVPメッセージのINTEGRITYオブジェクトは1回の使用系列でタグ付けをされます。

Baker, et al.               Standards Track                     [Page 1]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[1ページ]RFC2747RSVP

   number.  This allows the message receiver to identify playbacks and
   hence to thwart replay attacks.  The proposed mechanism does not
   afford confidentiality, since messages stay in the clear; however,
   the mechanism is also exportable from most countries, which would be
   impossible were a privacy algorithm to be used.  Note: this document
   uses the terms "sender" and "receiver" differently from [1].  They
   are used here to refer to systems that face each other across an RSVP
   hop, the "sender" being the system generating RSVP messages.

数。 これで、メッセージ受信機は、再生を特定して、したがって、反射攻撃を阻みます。 メッセージが明確に残っているので、提案されたメカニズムは秘密性を都合しません。 しかしながら、また、メカニズムもほとんどの国から輸出向きです。(プライバシーアルゴリズムが使用されることになっているなら、国は不可能でしょうに)。 以下に注意してください。 このドキュメントは用語「送付者」と「受信機」を[1]と異なって使用します。 それらはRSVPホップの向こう側に互いに面しているシステムを示すのにここで使用されます、「送付者」がRSVPにメッセージを生成するシステムであり。

   The message replay prevention algorithm is quite simple.  The sender
   generates packets with monotonically increasing sequence numbers.  In
   turn, the receiver only accepts packets that have a larger sequence
   number than the previous packet.  To start this process, a receiver
   handshakes with the sender to get an initial sequence number.  This
   memo discusses ways to relax the strictness of the in-order delivery
   of messages as well as techniques to generate monotonically
   increasing sequence numbers that are robust across sender failures
   and restarts.

メッセージ再生防止アルゴリズムはかなり簡単です。 送付者は単調に増加する一連番号でパケットを生成します。 順番に、受信機は前のパケットより大きい一連番号を持っているパケットを受け入れるだけです。 これを始めるのは処理されて、受信機は初期の一連番号に得る送付者との握手です。 このメモは、送付者失敗の向こう側に強健な増加する一連番号を単調に生成するためにオーダーにおける、テクニックと同様にメッセージの配送の厳しさを弛緩する方法について議論して、再開します。

   The proposed mechanism is independent of a specific cryptographic
   algorithm, but the document describes the use of Keyed-Hashing for
   Message Authentication using HMAC-MD5 [7].  As noted in [7], there
   exist stronger hashes, such as HMAC-SHA1; where warranted,
   implementations will do well to make them available.  However, in the
   general case, [7] suggests that HMAC-MD5 is adequate to the purpose
   at hand and has preferable performance characteristics.  [7] also
   offers source code and test vectors for this algorithm, a boon to
   those who would test for interoperability.  HMAC-MD5 is required as a
   baseline to be universally included in RSVP implementations providing
   cryptographic authentication, with other proposals optional (see
   Section 6 on Conformance Requirements).

提案されたメカニズムは特定の暗号アルゴリズムから独立していますが、ドキュメントは、HMAC-MD5[7]を使用することでKeyed-論じ尽くすことのMessage Authenticationの使用について説明します。 [7]に述べられるように、HMAC-SHA1などの、より強いハッシュは存在しています。 保証されるところでは、実装は、それらを利用可能にするように順調でしょう。 しかしながら、一般的な場合では、[7]は、HMAC-MD5が手元の目的に適切であり、望ましい性能の特性を持っているのを示します。 また、[7]はソースコードとこのアルゴリズム、恩恵のためのテストベクトルを相互運用性がないかどうかテストする人に提供します。 基線として暗号の認証を提供するRSVP実装にHMAC-MD5によって一般に含まれなければなりません、他の提案が任意の状態で(Conformance Requirementsの上のセクション6を見てください)。

   The RSVP checksum MAY be disabled (set to zero) when the INTEGRITY
   object is included in the message, as the message digest is a much
   stronger integrity check.

INTEGRITYオブジェクトがメッセージに含まれているとき、RSVPチェックサムは無効にされるかもしれません(ゼロに設定します)、メッセージダイジェストがはるかに強い保全チェックであるので。

1.1.  Conventions used in this document

1.1. 本書では使用されるコンベンション

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [8].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[8]で説明されるように本書では解釈されることであるべきですか?

1.2.  Why not use the Standard IPSEC Authentication Header?

1.2. なぜStandard IPSEC Authentication Headerを使用しませんか?

   One obvious question is why, since there exists a standard
   authentication mechanism, IPSEC [3,5], we would choose not to use it.
   This was discussed at length in the working group, and the use of
   IPSEC was rejected for the following reasons.

標準の認証機構が存在しているので質問が理由であることが明白な1つ、IPSEC[3、5]、私たちはそれを使用しないのを選ぶでしょう。 十分ワーキンググループでこれについて議論しました、そして、IPSECの使用は以下の理由で拒絶されました。

Baker, et al.               Standards Track                     [Page 2]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[2ページ]RFC2747RSVP

   The security associations in IPSEC are based on destination address.
   It is not clear that RSVP messages are well defined for either source
   or destination based security associations, as a router must forward
   PATH and PATH TEAR messages using the same source address as the
   sender listed in the SENDER TEMPLATE.  RSVP traffic may otherwise not
   follow exactly the same path as data traffic.  Using either source or
   destination based associations would require opening a new security
   association among the routers for which a reservation traverses.

IPSECのセキュリティ協会は送付先アドレスに基づいています。 RSVPメッセージがどちらのソースともよく定義されたか、または目的地がセキュリティ協会を基礎づけたのが、明確ではありません、ルータが同じソースアドレスを使用することでPATHとPATH TEARにメッセージを転送しなければならないとき送付者がSENDER TEMPLATEに記載したように。 RSVPトラフィックは別の方法でまさにデータ通信量と同じ経路に続かないかもしれません。 予約が横断するソースかベースの協会がルータの中の新しいセキュリティ協会を開くのを必要とする目的地のどちらかを使用します。

   In addition, it was noted that neighbor relationships between RSVP
   systems are not limited to those that face one another across a
   communication channel.  RSVP relationships across non-RSVP clouds,
   such as those described in Section 2.9 of [1], are not necessarily
   visible to the sending system.  These arguments suggest the use of a
   key management strategy based on RSVP router to RSVP router
   associations instead of IPSEC.

さらに、RSVPシステムの間の隣人関係が通信チャネルの向こう側にお互いに面しているものに制限されないことに注意されました。 [1]のセクション2.9で説明されたものなどの非RSVP雲の向こう側のRSVP関係は必ず送付システムに目に見えるというわけではありません。 これらの議論はRSVPルータに基づくかぎ管理戦略の使用をIPSECの代わりにRSVPルータ協会に示します。

2.  Data Structures

2. データ構造

2.1.  INTEGRITY Object Format

2.1. 保全オブジェクト形式

   An RSVP message consists of a sequence of "objects," which are type-
   length-value encoded fields having specific purposes.  The
   information required for hop-by-hop integrity checking is carried in
   an INTEGRITY object.  The same INTEGRITY object type is used for both
   IPv4 and IPv6.

RSVPメッセージは明確な目標があるタイプの長さ価値のコード化された分野である「オブジェクト」の系列から成ります。 ホップごとの保全の照合に必要である情報はINTEGRITYオブジェクトで運ばれます。 同じINTEGRITYオブジェクト・タイプはIPv4とIPv6の両方に使用されます。

   The INTEGRITY object has the following format:

INTEGRITYオブジェクトには、以下の形式があります:

      Keyed Message Digest INTEGRITY Object: Class = 4, C-Type = 1

合わせられたメッセージダイジェスト保全オブジェクト: クラスは4、C-タイプ=1と等しいです。

       +-------------+-------------+-------------+-------------+
       |    Flags    | 0 (Reserved)|                           |
       +-------------+-------------+                           +
       |                    Key Identifier                     |
       +-------------+-------------+-------------+-------------+
       |                    Sequence Number                    |
       |                                                       |
       +-------------+-------------+-------------+-------------+
       |                                                       |
       +                                                       +
       |                                                       |
       +                  Keyed Message Digest                 |
       |                                                       |
       +                                                       +
       |                                                       |
       +-------------+-------------+-------------+-------------+

+-------------+-------------+-------------+-------------+ | 旗| 0(予約されます)| | +-------------+-------------+ + | 主要な識別子| +-------------+-------------+-------------+-------------+ | 一連番号| | | +-------------+-------------+-------------+-------------+ | | + + | | + 合わせられたメッセージダイジェスト| | | + + | | +-------------+-------------+-------------+-------------+

Baker, et al.               Standards Track                     [Page 3]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[3ページ]RFC2747RSVP

     o    Flags: An 8-bit field with the following format:

o 旗: 以下の形式がある8ビットの分野:

                                      Flags

                          0   1   2   3   4   5   6   7
                        +---+---+---+---+---+---+---+---+
                        | H |                           |
                        | F |             0             |
                        +---+---+---+---+---+---+---+---+

0 1 2 3 4 5 6 7 +---+---+---+---+---+---+---+---+ | H| | | F| 0 | +---+---+---+---+---+---+---+---+

          Currently only one flag (HF) is defined.  The remaining flags
          are reserved for future use and MUST be set to 0.

現在の、1個の旗(HF)だけが定義されます。 残っている旗を今後の使用のために予約されて、0に設定しなければなりません。

          o    Bit 0: Handshake Flag (HF) concerns the integrity
               handshake mechanism (Section 4.3).  Message senders
               willing to respond to integrity handshake messages SHOULD
               set this flag to 1 whereas those that will reject
               integrity handshake messages SHOULD set this to 0.

o ビット0: 握手Flag(HF)は保全握手メカニズム(セクション4.3)に関係があります。 保全握手メッセージSHOULDに応じても構わないと思っているメッセージ送付者がこの旗を1に設定しますが、保全握手メッセージSHOULDを拒絶する人が0にこれを設定します。

     o    Key Identifier: An unsigned 48-bit number that MUST be unique
          for a given sender.  Locally unique Key Identifiers can be
          generated using some combination of the address (IP or MAC or
          LIH) of the sending interface and the key number.  The
          combination of the Key Identifier and the sending system's IP
          address uniquely identifies the security association (Section
          2.2).

o 重要識別子: 与えられた送付者にとって、ユニークであるに違いない48ビットの未署名の数。 送付インタフェースとキー番号のアドレス(IP、MACまたはLIH)の何らかの組み合わせを使用することで局所的にユニークなKey Identifiersを生成することができます。 Key Identifierと送付システムのIPアドレスの組み合わせは唯一、セキュリティ協会(セクション2.2)を特定します。

     o    Sequence Number: An unsigned 64-bit monotonically increasing,
          unique sequence number.

o 一連番号: 未署名の64ビットの単調に増加して、ユニークな一連番号。

          Sequence Number values may be any monotonically increasing
          sequence that provides the INTEGRITY object [of each RSVP
          message] with a tag that is unique for the associated key's
          lifetime.  Details on sequence number generation are presented
          in Section 3.

系列Number値はINTEGRITYオブジェクト[それぞれのRSVPメッセージの]を関連キーの生涯ユニークなタグに供給するどんな単調に増加する系列であるかもしれません。 一連番号世代に関する詳細はセクション3に提示されます。

     o    Keyed Message Digest: The digest MUST be a multiple of 4
          octets long.  For HMAC-MD5, it will be 16 bytes long.

o メッセージダイジェストを合わせます: 長い間、ダイジェストは4つの八重奏の倍数であるに違いありません。 HMAC-MD5に関しては、それは16バイト長になるでしょう。

2.2.  Security Association

2.2. セキュリティ協会

   The sending and receiving systems maintain a security association for
   each authentication key that they share.  This security association
   includes the following parameters:

発信と受電方式はそれらが共有するそれぞれの認証キーのためにセキュリティ協会を維持します。 このセキュリティ協会は以下のパラメタを含めます:

Baker, et al.               Standards Track                     [Page 4]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[4ページ]RFC2747RSVP

     o    Authentication algorithm and algorithm mode being used.

o 認証アルゴリズムと使用されるアルゴリズムモード。

     o    Key used with the authentication algorithm.

o 認証アルゴリズムで使用されるキー。

     o    Lifetime of the key.

o キーの生涯。

     o    Associated sending interface and other security association
          selection criteria [REQUIRED at Sending System].

o 関連送付インタフェースと他のセキュリティ協会選択評価基準[Sending SystemのREQUIRED]。

     o    Source Address of the sending system [REQUIRED at Receiving
          System].

o 送付システム[Receiving SystemのREQUIRED]のソースAddress。

     o    Latest sending sequence number used with this key identifier
          [REQUIRED at Sending System].

o 最新の送付一連番号はこの主要な識別子と共に[Sending SystemのREQUIRED]を使用しました。

     o    List of last N sequence numbers received with this key
          identifier [REQUIRED at Receiving System].

o 最後のN一連番号のリストはこの主要な識別子[Receiving SystemのREQUIRED]で受信されました。

3.  Generating Sequence Numbers

3. 一連番号を生成します。

   In this section we describe methods that could be chosen to generate
   the sequence numbers used in the INTEGRITY object of an RSVP message.
   As previous stated, there are two important properties that MUST be
   satisfied by the generation procedure.  The first property is that
   the sequence numbers are unique, or one-time, for the lifetime of the
   integrity key that is in current use.  A receiver can use this
   property to unambiguously distinguish between a new or a replayed
   message.  The second property is that the sequence numbers are
   generated in monotonically increasing order, modulo 2^64.  This is
   required to greatly reduce the amount of saved state, since a
   receiver only needs to save the value of the highest sequence number
   seen to avoid a replay attack.  Since the starting sequence number
   might be arbitrarily large, the modulo operation is required to
   accommodate sequence number roll-over within some key's lifetime.
   This solution draws from TCP's approach [9].

このセクションで、私たちはRSVPメッセージのINTEGRITYオブジェクトで使用される一連番号を生成するために選ぶことができたメソッドを説明します。 前である、述べられていて、世代手順で満たさなければならない2つの重要な特性があります。 最初の特性は一連番号がユニークであるということであるか1回であり、保全キーの生涯、それが現在、使用中です。 受信機は、明白に新しいメッセージか再演されたメッセージを見分けるのにこの特性を使用できます。 2番目の特性は一連番号が単調に増加する注文、法2^64で生成されるということです。 これが保存している状態の量を大いに減少させるのに必要です、受信機が、反射攻撃を避けるのを見られる中で最も高い一連番号の値を節約する必要があるだけであるので。 始めの一連番号が任意に大きいかもしれないので、法操作が、あるキーの生涯中に一連番号ロールオーバーを収容するのに必要です。 このソリューションはTCPのアプローチ[9]から描かれます。

   The sequence number field is chosen to be a 64-bit unsigned quantity.
   This is large enough to avoid exhaustion over the key lifetime.  For
   example, if a key lifetime was conservatively defined as one year,
   there would be enough sequence number values to send RSVP messages at
   an average rate of about 585 gigaMessages per second.  A 32-bit
   sequence number would limit this average rate to about 136 messages
   per second.

一連番号分野は、64ビットの未署名の量になるように選ばれています。 これは主要な生涯疲労困憊を避けることができるくらい大きいです。 例えば、主要な寿命が保守的に1年と定義されるなら、1秒あたりおよそ585gigaMessagesの平均相場でメッセージをRSVPに送ることができるくらいの一連番号値があるでしょうに。 32ビットの一連番号はこの平均相場を1秒あたりおよそ136のメッセージに制限するでしょう。

   The ability to generate unique monotonically increasing sequence
   numbers across a failure and restart implies some form of stable
   storage, either local to the device or remotely over the network.
   Three sequence number generation procedures are described below.

失敗の向こう側にユニークな単調に増加する一連番号を生成して、再開する能力は何らかの形式の安定貯蔵を含意します、離れてデバイスかネットワークの上で地方です。 3つの一連番号世代手順が以下で説明されます。

Baker, et al.               Standards Track                     [Page 5]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[5ページ]RFC2747RSVP

3.1.  Simple Sequence Numbers

3.1. 簡単な一連番号

   The most straightforward approach is to generate a unique sequence
   number using a message counter.  Each time a message is transmitted
   for a given key, the sequence number counter is incremented.  The
   current value of this counter is continually or periodically saved to
   stable storage.  After a restart, the counter is recovered using this
   stable storage.  If the counter was saved periodically to stable
   storage, the count should be recovered by increasing the saved value
   to be larger than any possible value of the counter at the time of
   the failure.  This can be computed, knowing the interval at which the
   counter was saved to stable storage and incrementing the stored value
   by that amount.

最も簡単なアプローチはユニーク配列が数であるとメッセージカウンタを使用することで生成することです。 メッセージが与えられたキーのために送られるたびに一連番号カウンタは増加されています。 このカウンタの現行価値は絶えずか定期的に安定貯蔵に節約されます。 再開の後に、カウンタは、この安定貯蔵を使用することで回復されます。 カウンタが定期的に安定貯蔵に保存されるなら、カウントは、失敗時点でカウンタのどんな可能な値よりも大きくなるように保存している値を増強することによって、回復されるでしょうに。 これを計算できます、カウンタが安定貯蔵に保存された間隔を知って、その量に従って保存された値を増加して。

3.2.  Sequence Numbers Based on a Real Time Clock

3.2. リアルタイムクロックに基づく一連番号

   Most devices will probably not have the capability to save sequence
   number counters to stable storage for each key.  A more universal
   solution is to base sequence numbers on the stable storage of a real
   time clock.  Many computing devices have a real time clock module
   that includes stable storage of the clock.  These modules generally
   include some form of nonvolatile memory to retain clock information
   in the event of a power failure.

ほとんどのデバイスには、各キーのための安定貯蔵に一連番号カウンタを保存する能力がたぶんないでしょう。 より普遍的なソリューションは一連番号をリアルタイムクロックの安定貯蔵に基礎づけることです。 多くのコンピュータ・デバイスには、時計の安定貯蔵を含んでいるリアルタイムクロックモジュールがあります。 一般に、これらのモジュールは、停電の場合、時計情報を保有するために何らかのフォームの不揮発性メモリを含んでいます。

   In this approach, we could use an NTP based timestamp value as the
   sequence number.  The roll-over period of an NTP timestamp is about
   136 years, much longer than any reasonable lifetime of a key.  In
   addition, the granularity of the NTP timestamp is fine enough to
   allow the generation of an RSVP message every 200 picoseconds for a
   given key.  Many real time clock modules do not have the resolution
   of an NTP timestamp.  In these cases, the least significant bits of
   the timestamp can be generated using a message counter, which is
   reset every clock tick.  For example, when the real time clock
   provides a resolution of 1 second, the 32 least significant bits of
   the sequence number can be generated using a message counter.  The
   remaining 32 bits are filled with the 32 least significant bits of
   the timestamp.  Assuming that the recovery time after failure takes
   longer than one tick of the real time clock, the message counter for
   the low order bits can be safely reset to zero after a restart.

このアプローチでは、私たちは一連番号としてNTPのベースのタイムスタンプ価値を使用できました。 NTPタイムスタンプのロールオーバーの期間はキーのどんな妥当な生涯よりもはるかに長いおよそ136年です。 さらに、NTPタイムスタンプの粒状は与えられたキーのための200のピコセコンド毎をRSVPメッセージの世代に許容できるくらいすばらしいです。 多くのリアルタイムクロックモジュールには、NTPタイムスタンプの解決がありません。 これらの場合では、メッセージカウンタ(あらゆる時計カチカチする音をリセットすることである)を使用することでタイムスタンプの最下位ビットを生成することができます。 リアルタイムクロックが1秒の解決を提供するとき、例えば、メッセージカウンタを使用することで一連番号の32の最下位ビットを生成することができます。 残っている32ビットはタイムスタンプの32の最下位ビットで満たされます。 失敗がリアルタイムクロックの1より長いカチカチする音を取った後に回復時間にそれを仮定する場合、再開の後に安全に下位のビット単位でメッセージカウンタをゼロにリセットできます。

3.3.  Sequence Numbers Based on a Network Recovered Clock

3.3. ネットワークの回復している時計に基づく一連番号

   If the device does not contain any stable storage of sequence number
   counters or of a real time clock, it could recover the real time
   clock from the network using NTP.  Once the clock has been recovered
   following a restart, the sequence number generation procedure would
   be identical to the procedure described above.

デバイスが一連番号カウンタかリアルタイムクロックの少しの安定貯蔵も含んでいないなら、それは、NTPを使用することでリアルタイムクロックをネットワークから取り戻すかもしれません。 再開に続いて、時計がいったん回収されると、一連番号世代手順は上で説明された手順と同じでしょう。

Baker, et al.               Standards Track                     [Page 6]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[6ページ]RFC2747RSVP

4.  Message Processing

4. メッセージ処理

   Implementations SHOULD allow specification of interfaces that are to
   be secured, for either sending messages, or receiving them, or both.
   The sender must ensure that all RSVP messages sent on secured sending
   interfaces include an INTEGRITY object, generated using the
   appropriate Key.  Receivers verify whether RSVP messages, except of
   the type "Integrity Challenge" (Section 4.3), arriving on a secured
   receiving interface contain the INTEGRITY object.  If the INTEGRITY
   object is absent, the receiver discards the message.

実装SHOULDはメッセージを送るか、またはそれらを受けるために確保されることになっているインタフェースか両方の仕様を許容します。 送付者は、転送されたすべてのRSVPメッセージが適切なKeyを使用することで生成されたINTEGRITYオブジェクトをインタフェースが含む発信に固定したのを保証しなければなりません。 受信機は、インタフェースを受けるタイプ「保全挑戦」(セクション4.3)を除いて、aでの到着が保証したRSVPメッセージがINTEGRITYオブジェクトを含むかどうか確かめます。 INTEGRITYオブジェクトが欠けるなら、受信機はメッセージを捨てます。

   Security associations are simplex - the keys that a sending system
   uses to sign its messages may be different from the keys that its
   receivers use to sign theirs.  Hence, each association is associated
   with a unique sending system and (possibly) multiple receiving
   systems.

セキュリティ協会はシンプレクスです--送付システムがメッセージに署名するのに使用するキーは受信機が彼等のものに署名するのに使用するキーと異なっているかもしれません。 したがって、それぞれの協会はユニークな送付システムと(ことによると)複数の受電方式に関連しています。

   Each sender SHOULD have distinct security associations (and keys) per
   secured sending interface (or LIH).  While administrators may
   configure all the routers and hosts on a subnet (or for that matter,
   in their network) using a single security association,
   implementations MUST assume that each sender may send using a
   distinct security association on each secured interface.  At the
   sender, security association selection is based on the interface
   through which the message is sent.  This selection MAY include
   additional criteria, such as the destination address (when sending
   the message unicast, over a broadcast LAN with a large number of
   hosts) or user identities at the sender or receivers [2].  Finally,
   all intended message recipients should participate in this security
   association.  Route flaps in a non RSVP cloud might cause messages
   for the same receiver to be sent on different interfaces at different
   times.  In such cases, the receivers should participate in all
   possible security associations that may be selected for the
   interfaces through which the message might be sent.

それぞれの送付者SHOULDは機密保護している発信あたりの異なったセキュリティ協会(そして、キー)を連結させます(または、LIH)。 管理者がサブネット(またはさらに言えば彼らのネットワークで)で単一のセキュリティ協会を使用することですべてのルータとホストを構成しているかもしれない間、実装は、各送付者がそれぞれの機密保護しているインタフェースで異なったセキュリティ協会を使用することで発信するかもしれないと仮定しなければなりません。 送付者では、セキュリティ協会選択はメッセージが送られるインタフェースに基づいています。 この選択は追加評価基準を含むかもしれません、送付者か受信機[2]の送付先アドレス(多くのホストがいる放送LANの上にメッセージユニキャストを送るとき)やユーザアイデンティティのように。 最終的に、すべての意図しているメッセージ受取人がこのセキュリティ協会に参加するべきです。 非RSVP雲におけるルートフラップは同じ受信機がいろいろな時間に異なったインタフェースで送られるメッセージを引き起こすかもしれません。 そのような場合、受信機はメッセージが送られるかもしれないインタフェースに選択されるかもしれないすべての可能なセキュリティ協会に参加するはずです。

   Receivers select keys based on the Key Identifier and the sending
   system's IP address.  The Key Identifier is included in the INTEGRITY
   object.  The sending system's address can be obtained either from the
   RSVP_HOP object, or if that's not present (as is the case with
   PathErr and ResvConf messages) from the IP source address.  Since the
   Key Identifier is unique for a sender, this method uniquely
   identifies the key.

受信機はKey Identifierに基づくキーと送付システムのIPアドレスを選択します。 Key IdentifierはINTEGRITYオブジェクトに含まれています。 RSVP_HOPオブジェクトかそれともそれがIPソースアドレスから存在しないかどうかから(PathErrとResvConfメッセージに関してそうであるように)送付システムのアドレスを得ることができます。 送付者にとって、Key Identifierがユニークであるので、このメソッドは唯一キーを特定します。

   The integrity mechanism slightly modifies the processing rules for
   RSVP messages, both when including the INTEGRITY object in a message
   sent over a secured sending interface and when accepting a message
   received on a secured receiving interface.  These modifications are
   detailed below.

保全メカニズムはRSVPメッセージのために処理規則をわずかに変更します、ともに、メッセージにINTEGRITYオブジェクトを含んでいると機密保護している送付インタフェースが移動して、受け入れるときメッセージが機密保護している受信インタフェースで受信されたとき。 これらの変更は以下で詳細です。

Baker, et al.               Standards Track                     [Page 7]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[7ページ]RFC2747RSVP

4.1.  Message Generation

4.1. メッセージ世代

   For an RSVP message sent over a secured sending interface, the
   message is created as described in [1], with these exceptions:

機密保護している送付インタフェースの上に送られたRSVPメッセージに関しては、メッセージは[1]で説明されるように作成されます、これらの例外で:

     (1)  The RSVP checksum field is set to zero.  If required, an RSVP
          checksum can be calculated when the processing of the
          INTEGRITY object is complete.

(1) RSVPチェックサム分野はゼロに設定されます。 必要なら、INTEGRITYオブジェクトの処理が完全であると、RSVPチェックサムは計算できます。

     (2)  The INTEGRITY object is inserted in the appropriate place, and
          its location in the message is remembered for later use.

(2) INTEGRITYオブジェクトは適切な場所に挿入されます、そして、メッセージの位置は後の使用のために覚えていられます。

     (3)  The sending interface and other appropriate criteria (as
          mentioned above) are used to determine the Authentication Key
          and the hash algorithm to be used.

(3) 送付インタフェースと他の適切な評価基準(以上のように)は、Authentication Keyとハッシュアルゴリズムが使用されることを決定するのに使用されます。

     (4)  The unused flags and the reserved field in the INTEGRITY
          object MUST be set to 0.  The Handshake Flag (HF) should be
          set according to rules specified in Section 2.1.

(4) INTEGRITYオブジェクトの未使用の旗と予約された分野を0に設定しなければなりません。 セクション2.1で指定された規則に従って、Handshake Flag(HF)は用意ができるべきです。

     (5)  The sending sequence number MUST be updated to ensure a
          unique, monotonically increasing number.  It is then placed in
          the Sequence Number field of the INTEGRITY object.

(5) ユニークで、単調に増加する数を確実にするために送付一連番号をアップデートしなければなりません。 そして、それはINTEGRITYオブジェクトのSequence Number分野に置かれます。

     (6)  The Keyed Message Digest field is set to zero.

(6) Keyed Message Digest分野はゼロに設定されます。

     (7)  The Key Identifier is placed into the INTEGRITY object.

(7) Key IdentifierはINTEGRITYオブジェクトに置かれます。

     (8)  An authenticating digest of the message is computed using the
          Authentication Key in conjunction with the keyed-hash
          algorithm.  When the HMAC-MD5 algorithm is used, the hash
          calculation is described in [7].

(8) メッセージの認証ダイジェストは、合わせられたハッシュアルゴリズムに関連してAuthentication Keyを使用することで計算されます。 HMAC-MD5アルゴリズムが使用されているとき、ハッシュ計算は[7]で説明されます。

     (9)  The digest is written into the Cryptographic Digest field of
          the INTEGRITY object.

(9) ダイジェストはINTEGRITYオブジェクトのCryptographic Digest分野に書かれています。

4.2.  Message Reception

4.2. メッセージレセプション

   When the message is received on a secured receiving interface, and is
   not of the type "Integrity Challenge", it is processed in the
   following manner:

メッセージが機密保護している受信インタフェースに受け取られて、タイプ「保全挑戦」のものでないときに、それは以下の方法で処理されます:

     (1)  The RSVP checksum field is saved and the field is subsequently
          set to zero.

(1) RSVPチェックサム分野は節約されます、そして、分野は次にゼロへのセットです。

     (2)  The Cryptographic Digest field of the INTEGRITY object is
          saved and the field is subsequently set to zero.

(2) INTEGRITYオブジェクトのCryptographic Digest分野は節約されます、そして、分野は次にゼロへのセットです。

Baker, et al.               Standards Track                     [Page 8]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[8ページ]RFC2747RSVP

     (3)  The Key Identifier field and the sending system address are
          used to uniquely determine the Authentication Key and the hash
          algorithm to be used.  Processing of this packet might be
          delayed when the Key Management System (Appendix 1) is queried
          for this information.

(3) Key Identifier分野と送付システムアドレスは、Authentication Keyとハッシュアルゴリズムが使用されることを唯一決定するのに使用されます。 Key Management System(付録1)がこの情報のために質問されるとき、このパケットの処理は遅れるかもしれません。

     (4)  A new keyed-digest is calculated using the indicated algorithm
          and the Authentication Key.

(4) 新しい合わせられたダイジェストは、示されたアルゴリズムとAuthentication Keyを使用することで計算されます。

     (5)  If the calculated digest does not match the received digest,
          the message is discarded without further processing.

(5) 計算されたダイジェストが受け取られていているダイジェストに合っていないなら、メッセージはさらなる処理なしで捨てられます。

     (6)  If the message is of type "Integrity Response", verify that
          the CHALLENGE object identically matches the originated
          challenge.  If it matches, save the sequence number in the
          INTEGRITY object as the largest sequence number received to
          date.

(6) メッセージがタイプ「保全応答」のものであるなら、CHALLENGEオブジェクトが同様に溯源された挑戦に合っていることを確かめてください。 合っているなら、これまで受け取られた中で最も大きい一連番号としてINTEGRITYオブジェクトで一連番号を節約してください。

          Otherwise, for all other RSVP Messages, the sequence number is
          validated to prevent replay attacks, and messages with invalid
          sequence numbers are ignored by the receiver.

さもなければ、他のすべてのRSVP Messagesに関して、一連番号は反射攻撃を防ぐために有効にされます、そして、無効の一連番号があるメッセージは受信機によって無視されます。

          When a message is accepted, the sequence number of that
          message could update a stored value corresponding to the
          largest sequence number received to date.  Each subsequent
          message must then have a larger (modulo 2^64) sequence number
          to be accepted.  This simple processing rule prevents message
          replay attacks, but it must be modified to tolerate limited
          out-of-order message delivery.  For example, if several
          messages were sent in a burst (in a periodic refresh generated
          by a router, or as a result of a tear down function), they
          might get reordered and then the sequence numbers would not be
          received in an increasing order.

メッセージを受け入れるとき、そのメッセージの一連番号はこれまで受け取られた中で最も大きい一連番号に対応する保存された値をアップデートするかもしれません。 そして、それぞれのその後のメッセージには、受け入れられるべきより大きい(法2^64)一連番号がなければなりません。 この簡単な処理規則はメッセージ反射攻撃を防ぎますが、限られた不適切なメッセージ配送を許容するのは変更していなければなりません。 例えば、炸裂でいくつかのメッセージを送るなら(a周期的では、ルータ、または機能の下側への裂け目の結果、発生していた状態でリフレッシュしてください)、それらを再命令するでしょうに、そして、次に、増加するオーダーに一連番号を受け取らないでしょう。

          An implementation SHOULD allow administrative configuration
          that sets the receiver's tolerance to out-of-order message
          delivery.  A simple approach would allow administrators to
          specify a message window corresponding to the worst case
          reordering behavior.  For example, one might specify that
          packets reordered within a 32 message window would be
          accepted.  If no reordering can occur, the window is set to
          one.

SHOULDが不適切なメッセージ配送に受信機の寛容を設定する管理構成を許す実装。 簡潔な解決法で、管理者は振舞いを再命令する最悪の場合に対応するメッセージウィンドウを指定できるでしょう。 例えば、1つは、32メッセージウィンドウの中で再命令されたパケットが受け入れられると指定するかもしれません。 再命令でないのが起こることができるなら、窓は1つに設定されます。

          The receiver must store a list of all sequence numbers seen
          within the reordering window.  A received sequence number is
          valid if (a) it is greater than the maximum sequence number
          received or (b) it is a past sequence number lying within the
          reordering window and not recorded in the list.  Acceptance of

受信機は再命令の窓の中で見られたすべての一連番号のリストを保存しなければなりません。 (a) それが(b) 受け取られた最大の一連番号かそれが再命令の窓に属す過去の一連番号であるより優れていてリストに記録されていないなら、容認された一連番号は有効です。 承認

Baker, et al.               Standards Track                     [Page 9]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[9ページ]RFC2747RSVP

          a sequence number implies adding it to the list and removing a
          number from the lower end of the list.  Messages received with
          sequence numbers lying below the lower end of the list or
          marked seen in the list are discarded.

一連番号は、リストについてそれをリストに追加して、下側から数を移すのが終わるのを含意します。 リストの下側の端の下に一連番号がある状態で受け取ったか、またはリストで見られるとマークしたメッセージは捨てられます。

   When an "Integrity Challenge" message is received on a secured
   sending interface it is processed in the following manner:

機密保護している送付インタフェースに「保全挑戦」メッセージを受け取るとき、以下の方法でそれを処理します:

     (1)  An "Integrity Response" message is formed using the Challenge
          object received in the challenge message.

(1) 「保全応答」メッセージは、挑戦メッセージに受け取られたChallengeオブジェクトを使用することで形成されます。

     (2)  The message is sent back to the receiver, based on the source
          IP address of the challenge message, using the "Message
          Generation" steps outlined above.  The selection of the
          Authentication Key and the hash algorithm to be used is
          determined by the key identifier supplied in the challenge
          message.

(2) 受信機はメッセージに送り返されます、挑戦メッセージのソースIPアドレスに基づいて、上に概説された「メッセージ世代」ステップを使用して。 使用されるべきAuthentication Keyとハッシュアルゴリズムの選択は挑戦メッセージで提供された主要な識別子で決定します。

4.3.  Integrity Handshake at Restart or Initialization of the Receiver

4.3. 受信機の再開か初期設定における保全握手

   To obtain the starting sequence number for a live Authentication Key,
   the receiver MAY initiate an integrity handshake with the sender.
   This handshake consists of a receiver's Challenge and the sender's
   Response, and may be either initiated during restart or postponed
   until a message signed with that key arrives.

始めの一連番号をライブAuthentication Keyに得るために、受信機は送付者と共に保全握手を開始するかもしれません。 そのキーで署名されたメッセージが到着するまで、この握手は、受信機のChallengeと送付者のResponseから成って、再開の間、開始されるか、または延期されるかもしれません。

   Once the receiver has decided to initiate an integrity handshake for
   a particular Authentication Key, it identifies the sender using the
   sending system's address configured in the corresponding security
   association.  The receiver then sends an RSVP Integrity Challenge
   message to the sender.  This message contains the Key Identifier to
   identify the sender's key and MUST have a unique challenge cookie
   that is based on a local secret to prevent guessing.  see Section
   2.5.3 of [4]).  It is suggested that the cookie be an MD5 hash of a
   local secret and a timestamp to provide uniqueness (see Section 9).

受信機が、特定のAuthentication Keyのために保全握手を開始するといったん決めると、それは、対応するセキュリティ協会で構成された送付システムのアドレスを使用することで送付者を特定します。 そして、受信機はRSVP Integrity Challengeメッセージを送付者に送ります。 このメッセージは、送付者のキーを特定するKey Identifierを含んでいて、推測するのを防ぐためにローカルの秘密に基づいているユニークな挑戦クッキーを食べなければなりません。[4])についてセクション2.5.3を見てください。 クッキーがローカルの秘密とユニークさを提供するタイムスタンプのMD5ハッシュであると示唆されます(セクション9を見てください)。

   An RSVP Integrity Challenge message will carry a message type of 11.
   The message format is as follows:

RSVP Integrity Challengeメッセージは11人のメッセージタイプを運ぶでしょう。 メッセージ・フォーマットは以下の通りです:

     <Integrity Challenge message> ::= <Common Header> <CHALLENGE>

<保全Challengeメッセージ>:、:= <の一般的なヘッダー><挑戦>。

Baker, et al.               Standards Track                    [Page 10]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[10ページ]RFC2747RSVP

   he CHALLENGE object has the following format:

彼には、以下の形式がありますCHALLENGEが、反対する:

                CHALLENGE Object: Class = 64, C-Type = 1

オブジェクトに挑戦してください: クラスは64、C-タイプ=1と等しいです。

       +-------------+-------------+-------------+-------------+
       |        0 (Reserved)       |                           |
       +-------------+-------------+                           +
       |                    Key Identifier                     |
       +-------------+-------------+-------------+-------------+
       |                    Challenge Cookie                   |
       |                                                       |
       +-------------+-------------+-------------+-------------+

+-------------+-------------+-------------+-------------+ | 0(予約されます)| | +-------------+-------------+ + | 主要な識別子| +-------------+-------------+-------------+-------------+ | 挑戦クッキー| | | +-------------+-------------+-------------+-------------+

   The sender accepts the "Integrity Challenge" without doing an
   integrity check.  It returns an RSVP "Integrity Response" message
   that contains the original CHALLENGE object.  It also includes an
   INTEGRITY object, signed with the key specified by the Key Identifier
   included in the "Integrity Challenge".

保全チェックをしないで、送付者は「保全挑戦」を受け入れます。 それはオリジナルのCHALLENGEオブジェクトを含むRSVP「保全応答」メッセージを返します。 また、それは「保全挑戦」にKey Identifierを含んでいることによって指定されたキーで署名されたINTEGRITYオブジェクトを含んでいます。

   An RSVP Integrity Response message will carry a message type of 12.
   The message format is as follows:

RSVP Integrity Responseメッセージは12人のメッセージタイプを運ぶでしょう。 メッセージ・フォーマットは以下の通りです:

     <Integrity Response message> ::= <Common Header> <INTEGRITY>
                                      <CHALLENGE>

<保全Responseメッセージ>:、:= 一般的な<の><保全><ヘッダー挑戦>。

   The "Integrity Response" message is accepted by the receiver
   (challenger) only if the returned CHALLENGE object matches the one
   sent in the "Integrity Challenge" message.  This prevents replay of
   old "Integrity Response" messages.  If the match is successful, the
   receiver saves the Sequence Number from the INTEGRITY object as the
   latest sequence number received with the key identifier included in
   the CHALLENGE.

返されたCHALLENGEオブジェクトが「保全挑戦」メッセージで送られたものに合っている場合にだけ、受信機(挑戦者)は「保全応答」メッセージを受け入れます。 これは古い「保全応答」メッセージの再生を防ぎます。 マッチがうまくいくなら、受信機は主要な識別子がCHALLENGEに含まれている状態で受け取られた最新の一連番号としてINTEGRITYオブジェクトからSequence Numberを取っておきます。

   If a response is not received within a given period of time, the
   challenge is repeated.  When the integrity handshake successfully
   completes, the receiver begins accepting normal RSVP signaling
   messages from that sender and ignores any other "Integrity Response"
   messages.

応答が与えられた期間以内に受けられないなら、挑戦は繰り返されます。 いつ、保全握手が首尾よく完成するか、受信機は、その送付者から正常なRSVPシグナリングメッセージを受け入れ始めて、いかなる他の「保全応答」メッセージも無視します。

   The Handshake Flag (HF) is used to allow implementations the
   flexibility of not including the integrity handshake mechanism.  By
   setting this flag to 1, message senders that implement the integrity
   handshake distinguish themselves from those that do not.  Receivers
   SHOULD NOT attempt to handshake with senders whose INTEGRITY object
   has HF = 0.

Handshake Flag(HF)は、保全握手メカニズムを含まない柔軟性を実装に許容するのに使用されます。 この旗を1に設定することによって、保全握手を実装するメッセージ送付者がそうしないそれらと自分たちを区別します。 INTEGRITYが反対する送付者との握手への受信機SHOULD NOT試みには、HF=0があります。

Baker, et al.               Standards Track                    [Page 11]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[11ページ]RFC2747RSVP

   An integrity handshake may not be necessary in all environments.  A
   common use of RSVP integrity will be between peering domain routers,
   which are likely to be processing a steady stream of RSVP messages
   due to aggregation effects.  When a router restarts after a crash,
   valid RSVP messages from peering senders will probably arrive within
   a short time.  Assuming that replay messages are injected into the
   stream of valid RSVP messages, there may be only a small window of
   opportunity for a replay attack before a valid message is processed.
   This valid message will set the largest sequence number seen to a
   value greater than any number that had been stored prior to the
   crash, preventing any further replays.

保全握手はすべての環境で必要でないかもしれません。 じっと見ているドメインルータの間には、RSVP保全の一般の使用があるでしょう。ルータは集合効果のためRSVPメッセージの安定したストリームを処理していそうです。 ルータがクラッシュの後に再開すると、じっと見ている送付者からの有効なRSVPメッセージは短い間以内にたぶん到着するでしょう。 再生メッセージが有効なRSVPメッセージのストリームに注がれると仮定する場合、有効なメッセージが処理される前に反射攻撃の機会の小さい窓しかないかもしれません。 この有効なメッセージはクラッシュの前に保存されたどんな数よりも大きい値に見られる中で最も大きい一連番号を設定するでしょう、どんなさらなる再生も防いで。

   On the other hand, not using an integrity handshake could allow
   exposure to replay attacks if there is a long period of silence from
   a given sender following a restart of a receiver.  Hence, it SHOULD
   be an administrative decision whether or not the receiver performs an
   integrity handshake with senders that are willing to respond to
   "Integrity Challenge" messages, and whether it accepts any messages
   from senders that refuse to do so.  These decisions will be based on
   assumptions related to a particular network environment.

他方では、そこであるなら握手が暴露を許容できた保全を反射攻撃に使用しないで、受信機が送付者と共に保全握手を実行するかどうかという管理的意思決定が、「保全挑戦」メッセージに応じても構わないと思っていて、それがそうするのを拒否する送付者からどんなメッセージも受け入れるか否かに関係なく、a受信機したがって、それの再開の後をつける当然のことの送付者からの長期の沈黙はSHOULDですか? これらの決定は特定のネットワーク環境に関連する仮定に基づくでしょう。

5.  Key Management

5. Key Management

   It is likely that the IETF will define a standard key management
   protocol.  It is strongly desirable to use that key management
   protocol to distribute RSVP Authentication Keys among communicating
   RSVP implementations.  Such a protocol would provide scalability and
   significantly reduce the human administrative burden.  The Key
   Identifier can be used as a hook between RSVP and such a future
   protocol.  Key management protocols have a long history of subtle
   flaws that are often discovered long after the protocol was first
   described in public.  To avoid having to change all RSVP
   implementations should such a flaw be discovered, integrated key
   management protocol techniques were deliberately omitted from this
   specification.

IETFは標準のかぎ管理プロトコルを定義しそうでしょう。 かぎ管理がRSVP実装を伝えるのにRSVP Authenticationキーズを分配するために議定書を作るのは、使用するのにおいて強く望ましいです。 そのようなプロトコルは、スケーラビリティを提供して、人間の管理負担をかなり減少させるでしょう。 RSVPとそのような将来のプロトコルの間のフックとしてKey Identifierを使用できます。 かぎ管理プロトコルには、プロトコルが最初に公然と説明されたずっと後にしばしば発見される微妙な欠点の長い歴史があります。 そのような欠点が発見されるならすべてのRSVP実装を変えなければならないのを避けるために、統合かぎ管理プロトコルのテクニックは故意にこの仕様から省略されました。

5.1.  Key Management Procedures

5.1. Key Management手順

   Each key has a lifetime associated with it that is recorded in all
   systems (sender and receivers) configured with that key.  The concept
   of a "key lifetime" merely requires that the earliest (KeyStartValid)
   and latest (KeyEndValid) times that the key is valid be programmable
   in a way the system understands.  Certain key generation mechanisms,
   such as Kerberos or some public key schemes, may directly produce
   ephemeral keys.  In this case, the lifetime of the key is implicitly
   defined as part of the key.

各キーには、そのキーで構成されたすべてのシステム(送付者と受信機)に記録されるそれに関連している寿命があります。 「主要な生涯」の概念は、キーが有効であるという最も早さであっ(KeyStartValid)て最も遅い(KeyEndValid)時間がシステムが分かる方法でプログラマブルであることを単に必要とします。 ケルベロスかいくつかの公開鍵体系などのあるキー生成メカニズムは直接はかないキーを生産するかもしれません。 この場合、キーの寿命はそれとなくキーの一部と定義されます。

Baker, et al.               Standards Track                    [Page 12]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[12ページ]RFC2747RSVP

   In general, no key is ever used outside its lifetime (but see Section
   5.3).  Possible mechanisms for managing key lifetime include the
   Network Time Protocol and hardware time-of-day clocks.

一般に、キーは全く生涯、今までに、使用されません(セクション5.3を見てください)。 主要な生涯を管理するための可能なメカニズムはNetwork Timeプロトコルとハードウェア時刻時計を含んでいます。

   To maintain security, it is advisable to change the RSVP
   Authentication Key on a regular basis.  It should be possible to
   switch the RSVP Authentication Key without loss of RSVP state or
   denial of reservation service, and without requiring people to change
   all the keys at once.  This requires an RSVP implementation to
   support the storage and use of more than one active RSVP
   Authentication Key at the same time.  Hence both the sender and
   receivers might have multiple active keys for a given security
   association.

警備を維持するために、定期的にRSVP Authentication Keyを変えるのは賢明です。 RSVP状態の損失か予約サービスの否定なしで人々がすぐにすべてのキーを変えるのが必要であるなしでRSVP Authentication Keyを切り換えるのは可能であるべきです。 これは、同時に1アクティブなRSVP Authentication Keyのストレージと使用をサポートするためにRSVP実装を必要とします。 したがって、送付者と受信機の両方には、与えられたセキュリティ協会において複数のアクティブなキーがあるかもしれません。

   Since keys are shared between a sender and (possibly) multiple
   receivers, there is a region of uncertainty around the time of key
   switch-over during which some systems may still be using the old key
   and others might have switched to the new key.  The size of this
   uncertainty region is related to clock synchrony of the systems.
   Administrators should configure the overlap between the expiration
   time of the old key (KeyEndValid) and the validity of the new key
   (KeyStartValid) to be at least twice the size of this uncertainty
   interval.  This will allow the sender to make the key switch-over at
   the midpoint of this interval and be confident that all receivers are
   now accepting the new key.  For the duration of the overlap in key
   lifetimes, a receiver must be prepared to authenticate messages using
   either key.

キーが送付者と複数の(ことによると)受信機の間で共有されるので、いくつかのシステムがまだ古いキーを使用しているかもしれなくて、他のものが新しいキーに切り替わっていたかもしれないオーバー主要な切り替わる時頃に、不確実性の領域があります。 この不確実性領域のサイズはシステムの時計同期に関連します。管理者は、古いキーの満了時間(KeyEndValid)と新しいキーの正当性(KeyStartValid)の間のオーバラップが少なくともこの不確実性間隔のサイズの2倍であることを構成するべきです。 これは送付者がこの間隔の中点でオーバー主要なスイッチを作って、すべての受信機が現在新しいキーを受け入れていると確信しているのを許容するでしょう。 主要な生涯のオーバラップの持続時間のために、どちらのキーも使用することでメッセージを認証するように受信機を準備しなければなりません。

   During a key switch-over, it will be necessary for each receiver to
   handshake with the sender using the new key.  As stated before, a
   receiver has the choice of initiating a handshake during the
   switchover or postponing the handshake until the receipt of a message
   using that key.

オーバー主要なスイッチの間、送付者が新しいキーを使用している状態で、それは握手への各受信機に必要になるでしょう。 以前述べられるように、受信機には転換の間、握手を開始するか、またはそのキーを使用することでメッセージの領収書まで握手を延期することの選択があります。

5.2.  Key Management Requirements

5.2. Key Management要件

   Requirements on an implementation are as follows:

実装に関する要件は以下の通りです:

     o    It is strongly desirable that a hypothetical security breach
          in one Internet protocol not automatically compromise other
          Internet protocols.  The Authentication Key of this
          specification SHOULD NOT be stored using protocols or
          algorithms that have known flaws.

o 1つのインターネットプロトコルにおける仮定している機密保護違反が、他のインターネットがプロトコルであると自動的に感染しないのは、強く望ましいです。 Authentication Key、この仕様SHOULD NOTにおいて、保存された使用プロトコルか欠点を知っていたアルゴリズムがそうです。

     o    An implementation MUST support the storage and use of more
          than one key at the same time, for both sending and receiving
          systems.

o 実装は同時に1個以上のキーのストレージと使用をサポートしなければなりません、発信と受電方式の両方のために。

Baker, et al.               Standards Track                    [Page 13]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[13ページ]RFC2747RSVP

     o    An implementation MUST associate a specific lifetime (i.e.,
          KeyStartValid and KeyEndValid) with each key and the
          corresponding Key Identifier.

o 実装は特定の生涯(すなわち、KeyStartValidとKeyEndValid)をそれぞれの主要なKey Identifierと対応するKey Identifierに関連づけなければなりません。

     o    An implementation MUST support manual key distribution (e.g.,
          the privileged user manually typing in the key, key lifetime,
          and key identifier on the console).  The lifetime may be
          infinite.

o 実装は手動の主要な分配(例えば、コンソールの上に手動で主要で、主要な生涯、および主要な識別子をタイプする特権ユーザ)をサポートしなければなりません。 寿命は無限であるかもしれません。

     o    If more than one algorithm is supported, then the
          implementation MUST require that the algorithm be specified
          for each key at the time the other key information is entered.

o 1つ以上のアルゴリズムがサポートされるなら、実装は、もう片方の主要な情報が入力されるときアルゴリズムが各キーに指定されるのを必要としなければなりません。

     o    Keys that are out of date MAY be automatically deleted by the
          implementation.

o 時代遅れのキーは実装によって自動的に削除されるかもしれません。

     o    Manual deletion of active keys MUST also be supported.

o また、アクティブなキーの手動の削除をサポートしなければなりません。

     o    Key storage SHOULD persist across a system restart, warm or
          cold, to ease operational usage.

o 主要なストレージSHOULDは、操作上の用法を緩和するために暖かいか冷たいシステムリスタートの向こう側に固執しています。

5.3.  Pathological Case

5.3. 病理学的なケース

   It is possible that the last key for a given security association has
   expired.  When this happens, it is unacceptable to revert to an
   unauthenticated condition, and not advisable to disrupt current
   reservations.  Therefore, the system should send a "last
   authentication key expiration" notification to the network manager
   and treat the key as having an infinite lifetime until the lifetime
   is extended, the key is deleted by network management, or a new key
   is configured.

与えられたセキュリティ協会のための最後のキーが期限が切れたのは、可能です。 これが起こるとき、現在の予約を中断するのは、非認証された状態に振り向けるのにおいて容認できなくて、賢明ではありません。 したがって、システムが、「最後の認証の主要な満了」通知をネットワークマネージャに送って、寿命が拡張されるまで無限の生涯を持っているとしてキーを扱うはずですか、キーがネットワークマネージメントで削除されるか、または新しいキーは構成されます。

6.  Conformance Requirements

6. 順応要件

   To conform to this specification, an implementation MUST support all
   of its aspects.  The HMAC-MD5 authentication algorithm defined in [7]
   MUST be implemented by all conforming implementations.  A conforming
   implementation MAY also support other authentication algorithms such
   as NIST's Secure Hash Algorithm (SHA).  Manual key distribution as
   described above MUST be supported by all conforming implementations.
   All implementations MUST support the smooth key roll over described
   under "Key Management Procedures."

この仕様に従うために、実装は局面のすべてをサポートしなければなりません。 実装を従わせて、すべてで[7]で定義されたHMAC-MD5認証アルゴリズムを実装しなければなりません。 また、従う実装は、他の認証がNISTのSecure Hash Algorithm(SHA)などのアルゴリズムであるとサポートするかもしれません。 実装を従わせて、上で説明される手動の主要な分配はすべてで後押しされていなければなりません。 実装が滑らかなキーを支えなければならないすべてが「Key Management手順」の下で説明されていた状態でひっくり返ります。

   Implementations SHOULD support a standard key management protocol for
   secure distribution of RSVP Authentication Keys once such a key
   management protocol is standardized by the IETF.

そのようなかぎ管理プロトコルがIETFによっていったん標準化されると、実装SHOULDはRSVP Authenticationキーズの安全な分配のために標準のかぎ管理プロトコルをサポートします。

Baker, et al.               Standards Track                    [Page 14]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[14ページ]RFC2747RSVP

7.  Kerberos generation of RSVP Authentication Keys

7. RSVP認証キーのケルベロス世代

   Kerberos[10] MAY be used to generate the RSVP Authentication key used
   in generating a signature in the Integrity Object sent from a RSVP
   sender to a receiver.   Kerberos key generation avoids the use of
   shared keys between RSVP senders and receivers such as hosts and
   routers.  Kerberos allows for the use of trusted third party keying
   relationships between security principals (RSVP sender and receivers)
   where the Kerberos key distribution center(KDC) establishes an
   ephemeral session key that is subsequently shared between RSVP sender
   and receivers.  In the multicast case all receivers of a multicast
   RSVP message MUST share a single key with the KDC (e.g. the receivers
   are in effect the same security principal with respect to Kerberos).

ケルベロス[10]は、RSVP送付者から受信機に送られたIntegrity Objectで署名を生成する際に使用されるRSVP Authenticationキーを生成するのに使用されるかもしれません。ケルベロスキー生成はホストやルータなどのRSVP送付者と受信機の間の共有されたキーの使用を避けます。 ケルベロスは信頼できる第三者機関のセキュリティ主体(RSVP送付者と受信機)の間のケルベロスの主要な配送センター(KDC)が次にRSVP送付者と受信機の間で共有されるはかないセッションキーを設立する関係を合わせる使用を考慮します。 マルチキャスト場合では、マルチキャストRSVPメッセージのすべての受信機が単一のキーをKDCと共有しなければなりません(事実上、例えば、受信機はケルベロスに関する同じセキュリティ主体です)。

   The Key information determined by the sender MAY specify the use of
   Kerberos in place of configured shared keys as the mechanism for
   establishing a key between the sender and receiver.  The Kerberos
   identity of the receiver is established as part of the sender's
   interface configuration or it can be established through other
   mechanisms.  When generating the first RSVP message for a specific
   key identifier the sender requests a Kerberos service ticket and gets
   back an ephemeral session key and a Kerberos ticket from the KDC.
   The sender encapsulates the ticket and the identity of the sender in
   an Identity Policy Object[2]. The sender includes the Policy Object
   in the RSVP message.  The session key is then used by the sender as
   the RSVP Authentication key in section 4.1 step (3) and is stored as
   Key information associated with the key identifier.

送付者で決定しているKey情報は送付者と受信機の間のキーを設立するためのメカニズムとしての構成された共有されたキーに代わってケルベロスの使用を指定するかもしれません。受信機のケルベロスのアイデンティティは他のメカニズムを通して送付者のインタフェース構成かそれの一部を確立できるように確立されます; 特定の主要な識別子への最初のRSVPメッセージを生成するとき、送付者は、KDCからケルベロスサービスチケットを要求して、はかないセッションキーとケルベロスチケットを取り戻します。 送付者はIdentity Policy Object[2]の送付者のチケットとアイデンティティをカプセルに入れります。 送付者はRSVPメッセージでPolicy Objectを入れます。 セッションキーは、次に、セクション4.1で主要なRSVP Authenticationが(3)を踏むとき送付者が使用されて、主要な識別子に関連しているKey情報として保存されます。

   Upon RSVP Message reception, the receiver retrieves the Kerberos
   Ticket from the Identity Policy Object, decrypts the ticket and
   retrieves the session key from the ticket.  The session key is the
   same key as used by the sender and is used as the key in section 4.2
   step (3).  The receiver stores the key for use in processing
   subsequent RSVP messages.

RSVP Messageレセプションでは、受信機は、Identity Policy ObjectからケルベロスTicketを検索して、チケットを解読して、チケットから主要なセッションを検索します。 セッションキーは、送付者による中古の同じ同じくらいキーであり、キーとしてセクション4.2ステップ(3)で使用されます。 受信機は、その後のRSVPメッセージを処理しながら、使用のためのキーを蓄えます。

   Kerberos tickets have lifetimes and the sender MUST NOT use tickets
   that have expired.  A new ticket MUST be requested and used by the
   sender for the receiver prior to the ticket expiring.

ケルベロスチケットには、寿命があります、そして、送付者は期限が切れたチケットを使用してはいけません。 送付者は、チケットの期限が切れることの前に受信機に新しいチケットを要求されていて、使用しなければなりません。

7.1.  Optimization when using Kerberos Based Authentication

7.1. ケルベロスBased Authenticationを使用するときの最適化

   Kerberos tickets are relatively long (> 500 bytes) and it is not
   necessary to send a ticket in every RSVP message.  The ephemeral
   session key can be cached by the sender and receiver and can be used
   for the lifetime of the Kerberos ticket.  In this case, the sender
   only needs to include the Kerberos ticket in the first Message
   generated.  Subsequent RSVP messages use the key identifier to

ケルベロスチケットは比較的長いです、そして、(>500バイト)あらゆるRSVPメッセージでチケットを送るのは必要ではありません。 はかないセッションキーを送付者と受信機でキャッシュできて、ケルベロスチケットの生涯に使用できます。 この場合、送付者は、Messageが生成した1番目にケルベロスチケットを含む必要があるだけです。 その後のRSVPメッセージは主要な識別子を使用します。

Baker, et al.               Standards Track                    [Page 15]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[15ページ]RFC2747RSVP

   retrieve the cached key (and optionally other identity information)
   instead of passing tickets from sender to receiver in each RSVP
   message.

キャッシュされた各RSVPで送付者から受信機までチケットを渡すことの代わりに主要な(そして、任意に他のアイデンティティ情報)メッセージを検索してください。

   A receiver may not have cached key state with an associated Key
   Identifier due to reboot or route changes.  If the receiver's policy
   indicates the use of Kerberos keys for integrity checking, the
   receiver can send an integrity Challenge message back to the sender.
   Upon receiving an integrity Challenge message a sender MUST send an
   Identity object that includes the Kerberos ticket in the integrity
   Response message, thereby allowing the receiver to retrieve and store
   the session key from the Kerberos ticket for subsequent Integrity
   checking.

受信機はリブートするのにおいて当然の関連Key Identifierかルート変化に伴う主要な状態をキャッシュしていないかもしれません。 受信機の方針がケルベロスキーの保全の照合の使用を示すなら、受信機は保全Challengeメッセージを送付者に送り返すことができます。 保全Challengeメッセージを受け取ると、送付者は保全Responseメッセージにケルベロスチケットを含んでいるIdentityオブジェクトを送らなければなりません、その結果、受信機がその後のIntegrityのケルベロスチケットから主要なセッションを検索して、保存するのを許容するのがチェックして。

8.  Acknowledgments

8. 承認

   This document is derived directly from similar work done for OSPF and
   RIP Version II, jointly by Ran Atkinson and Fred Baker.  Significant
   editing was done by Bob Braden, resulting in increased clarity.
   Significant comments were submitted by Steve Bellovin, who actually
   understands this stuff.  Matt Crawford and Dan Harkins helped revise
   the document.

このドキュメントはRanアトキンソンとフレッド・ベイカーによって直接OSPFのために行われた同様の仕事とRIPバージョンIIから共同で引き出されます。 増強された明快をもたらして、重要な編集がボブ・ブレーデンによって行われました。 重要なコメントはスティーブBellovinによって提出されました。(実際に、Bellovinはこのものを理解しています)。 マット・クロフォードとダン・ハーキンズは、ドキュメントを改訂するのを助けました。

9.  References

9. 参照

   [1]  Braden, R., Zhang, L., Berson, S., Herzog, S. and S. Jamin,
        "Resource ReSerVation Protocol (RSVP) -- Version 1 Functional
        Specification", RFC 2205, September 1997.

[1] ブレーデン、R.、チャン、L.、Berson、S.、ハーツォグ、S.、およびS.ジャマン、「資源予約は(RSVP)について議定書の中で述べます--バージョン1の機能的な仕様」、RFC2205、1997年9月。

   [2]  Yadav, S., et al., "Identity Representation for RSVP", RFC 2752,
        January 2000.

[2]Yadav、S.、他、「RSVPのアイデンティティ表現」、RFC2752、2000年1月。

   [3]  Atkinson, R. and S. Kent, "Security Architecture for the
        Internet Protocol", RFC 2401, November 1998.

[3] アトキンソンとR.とS.ケント、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [4]  Maughan, D., Schertler, M., Schneider, M. and J. Turner,
        "Internet Security Association and Key Management Protocol
        (ISAKMP)", RFC 2408, November 1998.

[4] Maughan、D.、Schertler、M.、シュナイダー、M.、およびJ.ターナー、「インターネットセキュリティ協会とKey Managementは(ISAKMP)について議定書の中で述べます」、RFC2408、1998年11月。

   [5]  Kent, S. and R. Atkinson, "IP Authentication Header", RFC 2402,
        November 1998.

[5] ケントとS.とR.アトキンソン、「IP認証ヘッダー」、RFC2402、1998年11月。

   [6]  Kent, S. and R. Atkinson, "IP Encapsulating Security Payload
        (ESP)", RFC 2406, November 1998.

[6] ケントとS.とR.アトキンソン、「セキュリティが有効搭載量(超能力)であるとカプセル化するIP」、RFC2406、1998年11月。

   [7]  Krawczyk, H., Bellare, M. and R. Canetti, "HMAC: Keyed-Hashing
        for Message Authentication", RFC 2104, March 1996.

[7]Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1996年3月。

Baker, et al.               Standards Track                    [Page 16]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[16ページ]RFC2747RSVP

   [8]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[8] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [9]  Postel, J., "Transmission Control Protocol", STD 7, RFC 793,
        September 1981.

[9] ポステル、J.、「通信制御プロトコル」、STD7、RFC793、1981年9月。

   [10] Kohl, J. and C. Neuman, "The Kerberos Network Authentication
        Service (V5)", RFC 1510, September 1993.

[10] コールとJ.とC.ヌーマン、「ケルベロスネットワーク認証サービス(V5)」、RFC1510 1993年9月。

10.  Security Considerations

10. セキュリティ問題

   This entire memo describes and specifies an authentication mechanism
   for RSVP that is believed to be secure against active and passive
   attacks.

この全体のメモは、アクティブで受け身の攻撃に対して安全であると信じられているRSVPに認証機構を説明して、指定します。

   The quality of the security provided by this mechanism depends on the
   strength of the implemented authentication algorithms, the strength
   of the key being used, and the correct implementation of the security
   mechanism in all communicating RSVP implementations.  This mechanism
   also depends on the RSVP Authentication Keys being kept confidential
   by all parties.  If any of these assumptions are incorrect or
   procedures are insufficiently secure, then no real security will be
   provided to the users of this mechanism.

このメカニズムによって提供されたセキュリティの品質はRSVP実装をすべて伝える際に実装している認証アルゴリズムの強さ、使用されるキーの強さ、およびセキュリティー対策の正しい実装に依存します。 また、このメカニズムはすべてのパーティーによって秘密にされるRSVP Authenticationキーズによります。 これらの仮定のどれかが不正確であるか、または手順が不十分に安全であるなら、このメカニズムのユーザに物上担保を全く提供しないでしょう。

   While the handshake "Integrity Response" message is integrity-
   checked, the handshake "Integrity Challenge" message is not.  This
   was done intentionally to avoid the case when both peering routers do
   not have a starting sequence number for each other's key.
   Consequently, they will each keep sending handshake "Integrity
   Challenge" messages that will be dropped by the other end.  Moreover,
   requiring only the response to be integrity-checked eliminates a
   dependency on an security association in the opposite direction.

握手「保全応答」メッセージはチェックされた保全ですが、握手「保全挑戦」メッセージはそのような保全ではありません。 ともにじっと見ているルータに互いのキーのための始めの一連番号がないとき、ケースを避けるために故意にこれをしました。 その結果、彼らは、送付握手「保全挑戦」がもう一方の端までに下げられるメッセージであることをそれぞれ保つでしょう。 そのうえ、応答だけが保全によるチェックであることが必要であるのがセキュリティ協会で依存を逆方向に根絶します。

   This, however, lets an intruder generate fake handshaking challenges
   with a certain challenge cookie.  It could then save the response and
   attempt to play it against a receiver that is in recovery.  If it was
   lucky enough to have guessed the challenge cookie used by the
   receiver at recovery time it could use the saved response.  This
   response would be accepted, since it is properly signed, and would
   have a smaller sequence number for the sender because it was an old
   message.  This opens the receiver up to replays. Still, it seems very
   difficult to exploit.  It requires not only guessing the challenge
   cookie (which is based on a locally known secret) in advance, but
   also being able to masquerade as the receiver to generate a handshake
   "Integrity Challenge" with the proper IP address and not being
   caught.

しかしながら、これで、侵入者は、ある挑戦クッキーでにせのハンドシェイクが挑戦であると生成することができます。 それは、次に、応答を保存して、回復にはある受信機に対してそれをプレーするのを試みるかもしれません。 それが回復時間に受信機によって使用された挑戦クッキーを推測するほど幸運であるなら、保存している応答を使用するかもしれないでしょうに。 この応答を受け入れるでしょう、適切に署名されて、古いメッセージであったので送付者のための、よりわずかな一連番号を持っているでしょう、したがって。 これは受信機を再生まで開けます。 それでも、それは利用するのが非常に難しく見えます。 捕らえられるのではなく、適切なIPアドレスで握手が「保全挑戦」であると生成するために受信機のふりをするのが、あらかじめ挑戦クッキー(局所的に知られている秘密に基づいている)を推測するだけではなく、できもするのを必要とします。

Baker, et al.               Standards Track                    [Page 17]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[17ページ]RFC2747RSVP

   Confidentiality is not provided by this mechanism.  If
   confidentiality is required, IPSEC ESP [6] may be the best approach,
   although it is subject to the same criticisms as IPSEC
   Authentication, and therefore would be applicable only in specific
   environments.  Protection against traffic analysis is also not
   provided.  Mechanisms such as bulk link encryption might be used when
   protection against traffic analysis is required.

秘密性はこのメカニズムによって提供されません。 秘密性が必要であるなら、IPSEC ESP[6]は最も良いアプローチであるかもしれません、それが、IPSEC Authenticationと同じ批評を受けることがあって、したがって、特定の環境だけで適切でしょう。 また、トラヒック分析に対する保護は提供されません。 トラヒック分析に対する保護が必要であるときに、大量のリンク暗号化などのメカニズムは使用されるかもしれません。

11.  Authors' Addresses

11. 作者のアドレス

   Fred Baker
   Cisco Systems
   519 Lado Drive
   Santa Barbara, CA 93111

フレッドベイカーシスコシステムズ519のLado Driveサンタバーバラ、カリフォルニア 93111

   Phone: (408) 526-4257
   EMail: fred@cisco.com

以下に電話をしてください。 (408) 526-4257 メールしてください: fred@cisco.com

   Bob Lindell
   USC Information Sciences Institute
   4676 Admiralty Way
   Marina del Rey, CA 90292

ボブリンデルUSC情報Sciences Institute4676海軍本部Wayマリナデルレイ、カリフォルニア 90292

   Phone: (310) 822-1511
   EMail: lindell@ISI.EDU

以下に電話をしてください。 (310) 822-1511 メールしてください: lindell@ISI.EDU

   Mohit Talwar
   Microsoft Corporation
   One Microsoft Way
   Redmond, WA  98052

Mohit Talwarマイクロソフト社1マイクロソフト道、レッドモンド、ワシントン 98052

   Phone: +1 425 705 3131
   EMail: mohitt@microsoft.com

以下に電話をしてください。 +1 3131年の425 705メール: mohitt@microsoft.com

Baker, et al.               Standards Track                    [Page 18]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[18ページ]RFC2747RSVP

12.  Appendix 1: Key Management Interface

12. 付録1: Key Managementインタフェース

   This appendix describes a generic interface to Key Management.  This
   description is at an abstract level realizing that implementations
   may need to introduce small variations to the actual interface.

この付録はジェネリックインタフェースについてKey Managementに説明します。 この記述が実装が、実際のインタフェースに小さい変化を紹介する必要であるかもしれないとわかる抽象的なレベルにあります。

   At the start of execution, RSVP would use this interface to obtain
   the current set of relevant keys for sending and receiving messages.
   During execution, RSVP can query for specific keys given a Key
   Identifier and Source Address, discover newly created keys, and be
   informed of those keys that have been deleted.  The interface
   provides both a polling and asynchronous upcall style for wider
   applicability.

実行の始めでは、RSVPは、メッセージの送受信のための現在のセットの関連キーを入手するのにこのインタフェースを使用するでしょう。 実行の間、Key IdentifierとSource Addressを考えて、RSVPは特定のキーのために質問できます、そして、新たに作成されたキーを発見してください、そして、削除されたそれらのキーにおいて知識があってください。 インタフェースは、より広い適用性のための世論調査と非同期なupcallスタイルの両方を提供します。

12.1.  Data Structures

12.1. データ構造

   Information about keys is returned using the following KeyInfo data
   structure:

以下のKeyInfoデータ構造を使用することでキーに関する情報を返します:

     KeyInfo {
             Key Type (Send or Receive)
             KeyIdentifier
             Key
             Authentication Algorithm Type and Mode
             KeyStartValid
             KeyEndValid
             Status (Active or Deleted)
             Outgoing Interface (for Send only)
             Other Outgoing Security Association Selection Criteria
                     (for Send only, optional)
             Sending System Address (for Receive Only)
     }

KeyInfo主要なType、(発信、Receive) KeyIdentifier Key Authentication Algorithm TypeとMode KeyStartValid KeyEndValid Status(能動態かDeleted)の出発しているInterface(Sendだけのための)他のOutgoing Security Association Selection Criteria(Sendに、唯一の、そして、任意の)送付System Address(Receive Onlyのための)

12.2.  Default Key Table

12.2. デフォルトキーテーブル

   This function returns a list of KeyInfo data structures corresponding
   to all of the keys that are configured for sending and receiving RSVP
   messages and have an Active Status.  This function is usually called
   at the start of execution but there is no limit on the number of
   times that it may be called.

この機能は送受信RSVPメッセージのために構成されて、Active Statusを持っているキーのすべてに対応するKeyInfoデータ構造のリストを返します。 この機能は実行の始めに通常呼ばれますが、限界が全くそれが呼ばれるかもしれないという回の数にありません。

     KM_DefaultKeyTable() -> KeyInfoList

km_DefaultKeyTable()->KeyInfoList

Baker, et al.               Standards Track                    [Page 19]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[19ページ]RFC2747RSVP

12.3.  Querying for Unknown Receive Keys

12.3. 未知のために質問して、キーを受けてください。

   When a message arrives with an unknown Key Identifier and Sending
   System Address pair, RSVP can use this function to query the Key
   Management System for the appropriate key.  The status of the element
   returned, if any, must be Active.

メッセージが未知のKey IdentifierとSending System Address組と共に到着するとき、RSVPは、適切なキーのためにKey Management Systemについて質問するのにこの機能を使用できます。 もしあれば返された要素の状態はActiveであるに違いありません。

     KM_GetRecvKey( INTEGRITY Object, SrcAddress ) -> KeyInfo

km_GetRecvKey(保全オブジェクト、SrcAddress)->KeyInfo

12.4.  Polling for Updates

12.4. アップデートのための世論調査

   This function returns a list of KeyInfo data structures corresponding
   to any incremental changes that have been made to the default key
   table or requested keys since the last call to either
   KM_KeyTablePoll, KM_DefaultKeyTable, or KM_GetRecvKey.  The status of
   some elements in the returned list may be set to Deleted.

この機能がデフォルトキーテーブルにされたどんな漸進的変化にも対応するKeyInfoデータ構造のリストを返すか、または最終以来の要求されたキーはKM_KeyTablePoll、KM_DefaultKeyTableかKM_GetRecvKeyのどちらかに呼びかけます。 返されたリストのいくつかの要素の状態はDeletedに設定されるかもしれません。

      KM_KeyTablePoll() -> KeyInfoList

km_KeyTablePoll()->KeyInfoList

12.5.  Asynchronous Upcall Interface

12.5. 非同期なUpcallインタフェース

   Rather than repeatedly calling the KM_KeyTablePoll(), an
   implementation may choose to use an asynchronous event model.  This
   function registers interest to key changes for a given Key Identifier
   or for all keys if no Key Identifier is specified.  The upcall
   function is called each time a change is made to a key.

繰り返してKM_をKeyTablePoll()と呼ぶよりむしろ、実装は、非同期的なイベントモデルを使用するのを選ぶかもしれません。 Key Identifierが全く指定されないなら、この機能は与えられたKey Identifierかすべてのキーのためにキーチェンジへの関心を示します。 upcall機能は変更をキーにするたびに呼ばれます。

     KM_KeyUpdate ( Function [, KeyIdentifier ] )

km_KeyUpdate(機能[KeyIdentifier])

   where the upcall function is parameterized as follows:

upcall機能が以下の通りparameterizedされるところ:

     Function ( KeyInfo )

機能(KeyInfo)

Baker, et al.               Standards Track                    [Page 20]

RFC 2747           RSVP Cryptographic Authentication       January 2000

ベイカー、他 認証2000年1月の暗号の標準化過程[20ページ]RFC2747RSVP

13.  Full Copyright Statement

13. 完全な著作権宣言文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Baker, et al.               Standards Track                    [Page 21]

ベイカー、他 標準化過程[21ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Word97でピンボール イースターエッグ

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る