RFC2804 日本語訳

2804 IETF Policy on Wiretapping. IAB, IESG. May 2000. (Format: TXT=18934 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                               IAB
Request for Comments: 2804                                         IESG
Category: Informational                                        May 2000

ネットワークワーキンググループIABはコメントのために以下を要求します。 2804年のIESGカテゴリ: 情報の2000年5月

                       IETF Policy on Wiretapping

盗聴に関するIETF方針

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

Abstract

要約

   The Internet Engineering Task Force (IETF) has been asked to take a
   position on the inclusion into IETF standards-track documents of
   functionality designed to facilitate wiretapping.

インターネット・エンジニアリング・タスク・フォース(IETF)が包含のときに盗聴するのを容易にするように設計された機能性に関するIETF標準化過程文書にポジションを持つように頼まれました。

   This memo explains what the IETF thinks the question means, why its
   answer is "no", and what that answer means.

このメモで、質問が何を意味するか、そして、IETFが、思う答えがなぜ「いいえ」であるか、そして、その答えが何を意味するかがわかります。

1. Summary position

1. 概要位置

   The IETF has decided not to consider requirements for wiretapping as
   part of the process for creating and maintaining IETF standards.

IETFは、盗聴のための要件がIETF規格を作成して、維持するための過程の一部であるとみなさないと決めました。

   It takes this position for the following basic reasons:

それは以下の根本的な理由にこの立場を取ります:

   - The IETF, an international standards body, believes itself to be
     the wrong forum for designing protocol or equipment features that
     address needs arising from the laws of individual countries,
     because these laws vary widely across the areas that IETF standards
     are deployed in.  Bodies whose scope of authority correspond to a
     single regime of jurisdiction are more appropriate for this task.

- IETF(世界規格本体)は、それ自体が個々の国の法から起こる必要性を記述するプロトコルか設備機能を設計するための間違ったフォーラムであると信じています、これらの法がIETF規格が配備される領域の向こう側にばらつきが大きいので。 このタスクには、権限の範囲が管轄のただ一つの政権に対応するボディーは、より適切です。

   - The IETF sets standards for communications that pass across
     networks that may be owned, operated and maintained by people from
     numerous jurisdictions with numerous requirements for privacy.  In
     light of these potentially divergent requirements, the IETF
     believes that the operation of the Internet and the needs of its
     users are best served by making sure the security properties of

- IETFはプライバシーのための多数の要件で人々によって頻繁な管内から所有されて、運用されて、維持されるかもしれないネットワークの向こう側に終わるコミュニケーションのために基準を定めます。 これらの潜在的に分岐している要件の観点から、インターネットの操作とユーザの必要性に確実にセキュリティを特性にするのに役立つのが最も良いIETFは信じています。

IAB & IESG                   Informational                      [Page 1]

RFC 2804               IETF Policy on Wiretapping               May 2000

2000年5月を盗聴することに関するIAB&IESGの情報[1ページ]のRFC2804IETF方針

     connections across the Internet are as well known as possible.  At
     the present stage of our ignorance this means making them as free
     from security loopholes as possible.

インターネット中の関係はできるだけよく知られています。 私たちの無知の現段階では、これは、それらをできるだけセキュリティーの抜け道から自由にすることを意味します。

   - The IETF believes that in the case of traffic that is today going
     across the Internet without being protected by the end systems (by
     encryption or other means), the use of existing network features,
     if deployed intelligently, provides extensive opportunities for
     wiretapping, and should be sufficient under presently seen
     requirements for many cases. The IETF does not see an engineering
     solution that allows such wiretapping when the end systems take
     adequate measures to protect their communications.

- IETFは既存のネットワーク機能の使用が今日インターネットの向こう側にエンドシステム(暗号化か他の手段による)によって保護されないで行く交通の場合に、知的に配備されるなら大規模な機会を盗聴に与えて、多くのケースのための現在見られた要件の下に十分であるべきであると信じています。 IETFはエンドシステムが取るそのような盗聴にそれらのコミュニケーションを保護する適切な測定を許すエンジニアリング解を見ません。

   - The IETF believes that adding a requirement for wiretapping will
     make affected protocol designs considerably more complex.
     Experience has shown that complexity almost inevitably jeopardizes
     the security of communications even when it is not being tapped by
     any legal means; there are also obvious risks raised by having to
     protect the access to the wiretap. This is in conflict with the
     goal of freedom from security loopholes.

- IETFは、盗聴のための要件を加えるのに影響を受けるプロトコルデザインがかなり複雑になると信じています。 経験は、それがどんな法的な手段でも叩かれないときさえ、複雑さがほぼ必然的にコミュニケーションのセキュリティを危険にさらすのを示しました。 また、盗聴へのアクセスを保護しなければならないことによって上げられた明白な危険があります。 これはセキュリティーの抜け道から自由の目標との闘争中です。

   - The IETF restates its strongly held belief, stated at greater
     length in [RFC 1984], that both commercial development of the
     Internet and adequate privacy for its users against illegal
     intrusion requires the wide availability of strong cryptographic
     technology.

- IETFは商業インターネットの発展と不法な押しつけに対するユーザにとって、適切なプライバシーの両方が強い暗号の技術の広い有用性を必要とするという[RFC1984]により大きい長さで述べられた堅い信条を言い直します。

   - On the other hand, the IETF believes that mechanisms designed to
     facilitate or enable wiretapping, or methods of using other
     facilities for such purposes, should be openly described, so as to
     ensure the maximum review of the mechanisms and ensure that they
     adhere as closely as possible to their design constraints. The IETF
     believes that the publication of such mechanisms, and the
     publication of known weaknesses in such mechanisms, is a Good
     Thing.

- 他方では、IETFは、盗聴を容易にするか、または可能にするように設計されたメカニズム、またはそのような目的に他の施設を使用する方法がオープンに説明されるべきであると信じています、メカニズムの最大のレビューを確実にして、それらができるだけ密接に彼らのデザイン規制を固守されるのを確実にするために。 IETFは、そのようなメカニズムの公表、およびそのようなメカニズムの知られている弱点の公表がGood Thingであると信じています。

2. The Raven process

2. Ravenの過程

   The issue of the IETF doing work on legal intercept technologies came
   up as a byproduct of the extensive work that the IETF is now doing in
   the area if IP-based telephony.

法的なインタセプト技術に対するIETFする仕事の問題はIETFがIPベースの電話であるなら現在その領域でしている大規模な仕事の副産物として来ました。

   In the telephony world, there has been a tradition of cooperation
   (often mandated by law) between law enforcement agencies and
   telephone equipment operators on wiretapping, leading to companies
   that build telephone equipment adding wiretapping features to their
   telephony-related equipment, and an emerging consensus in the

電話世界に、警察機関と電話機オペレータの間には、盗聴に協力の伝統(法でしばしば強制される)がありました、中に特徴を盗聴しながら加える電話機をそれらの電話関連の設備、および現れているコンセンサスに造る会社に通じて

IAB & IESG                   Informational                      [Page 2]

RFC 2804               IETF Policy on Wiretapping               May 2000

2000年5月を盗聴することに関するIAB&IESGの情報[2ページ]のRFC2804IETF方針

   industry of how to build and manage such features. Some traditional
   telephony standards organizations have supported this by adding
   intercept features to their telephony-related standards.

そのような特徴を築き上げて、どう管理するかに関する産業。 伝統的な電話規格組織の中にはそれらの電話関連の規格にインタセプト機能を加えることによってこれを支持したものもありました。

   Since the future of the telephone seems to be intertwined with the
   Internet it is inevitable that the primary Internet standards
   organization would be faced with the issue sooner or later.

電話の未来がインターネットでからみ合うように思えるので、第一のインターネット標準組織は遅かれ早かれ問題に直面しているのが、必然です。

   In this case, some of the participants of one of the IETF working
   groups working on a new standard for communication between components
   of a distributed phone switch brought up the issue. Since adding
   features of this type would be something the IETF had never done
   before, the IETF management decided to have a public discussion
   before deciding if the working group should go ahead. A new mailing
   list was created (the Raven mailing list, see
   http://www.ietf.org/mailman/listinfo/raven) for this discussion.
   Close to 500 people subscribed to the list and about 10% of those
   sent at least one message to the list. The discussion on this list
   was a precursor to a discussion held during the IETF plenary in
   Washington, D.C.

この場合、分配された電話スイッチの部品のコミュニケーションの新しい規格に取り組むIETFワーキンググループの1つの何人かの関係者が問題を持って来ました。 このタイプの特徴がIETFが以前一度もしたことがなかったことであると言い足して以来、IETF経営者側は、ワーキンググループが前に進むべきであるかどうか決める前に公共の議論をすると決めました。 見てください。新しいメーリングリストが作成された、(Ravenメーリングリスト、 http://www.ietf.org/mailman/listinfo/raven ) この議論のために。 およそ500人の人がリストに加入しました、そして、それらのおよそ10%は少なくとも1つのメッセージをリストに送りました。 このリストにおける議論はワシントンDCで絶対的なIETFの間に行われる議論への先駆でした。

   Twenty-nine people spoke during the plenary session. Opinions ranged
   from libertarian: 'governments have no right to wiretap' - to
   pragmatic: 'it will be done somewhere, best have it done where the
   technology was developed'. At the end of the discussion there was a
   show of hands to indicate opinions: should the IETF add special
   features, not do this or abstain. Very few people spoke out strongly
   in support for adding the intercept features, while many spoke out
   against it, but a sizable portion of the audience refused to state an
   opinion (raised their hands when asked for "abstain" in the show of
   hands).

29人の人が本会議の間、話しました。 意見は自由論者から変化しました: '政府には、盗聴しない権利が全くあります'--実践的に: 'どこかで終わって、技術が開発されたところでそれを最も上手にさせてください'。 議論の終わりに、意見について簡単に述べるために、挙手がありました: IETFはこれをするか、または節制するのではなく、特徴を加えるはずですか? ほんのわずかな人々はインタセプト機能を加えるサポートで強くはっきりと話しましたが、多くがそれに対してはっきりと話しましたが、聴衆のかなり大きい部分は、意見を述べるのを(挙手における「節制してください」を求めるとき、挙手します)拒否しました。

   This is the background on the basis of which the Internet Engineering
   Steering Group (IESG) and the Internet Architecture Board (IAB) was
   asked to formulate a policy.

これはバックグラウンドですに基づいてインターネットEngineering Steering Group(IESG)とインターネット・アーキテクチャ委員会(IAB)が政策を立てるように頼まれた。

3. A definition of wiretapping

3. 盗聴の定義

   The various legal statutes defining wiretapping do not give adequate
   definitions to distinguish between wiretapping and various other
   activities at the technical level. For the purposes of this memo, the
   following definition of wiretapping is used:

盗聴を定義する様々な法的な法令は、技術水準で他の盗聴していて様々な活動を見分けるために適切な定義を与えません。 このメモの目的のために、盗聴の以下の定義は使用されています:

   Wiretapping is what occurs when information passed across the
   Internet from one party to one or more other parties is delivered to
   a third party:

盗聴はインターネットの向こう側に1回のパーティーから1人以上の相手まで通過された情報を第三者に送るとき起こることです:

IAB & IESG                   Informational                      [Page 3]

RFC 2804               IETF Policy on Wiretapping               May 2000

2000年5月を盗聴することに関するIAB&IESGの情報[3ページ]のRFC2804IETF方針

   1. Without the sending party knowing about the third party

1. 第三者に関して知っている送付パーティーなしで

   2. Without any of the recipient parties knowing about the delivery to
      the third party

2. 配送に関して第三者にとって知っている受取人パーティーのいずれなしでも

   3. When the normal expectation of the sender is that the transmitted
      information will only be seen by the recipient parties or parties
      obliged to keep the information in confidence

3. 送付者への通常の期待が伝達情報量が情報を秘密にするのが強いられた受取人パーティーかパーティーによって見られるだけであるということであるときに

   4. When the third party acts deliberately to target the transmission
      of the first party, either because he is of interest, or because
      the second party's reception is of interest.

4. 第三者が1つの番目もののトランスミッションを狙うために意図的に振る舞うときにはパーティーへ行ってください、彼は興味があるか、または2番目のパーティーのレセプションが興味があるので。

   The term "party", as used here, can refer to one person, a group of
   persons, or equipment acting on behalf of persons; the term "party"
   is used for brevity.

「パーティー」というここで使用される用語は1人の人、人々のグループ、または人々を代表して演じられる設備について言及できます。 「パーティー」という用語は簡潔さに使用されます。

   Of course, many wiretaps will be bidirectional, monitoring traffic
   sent by two or more parties to each other.

もちろん、互いに2回以上のパーティーによって送られた交通をモニターして、多くの盗聴が双方向になるでしょう。

   Thus, for instance, monitoring public newsgroups is not wiretapping
   (condition 3 violated), random monitoring of a large population is
   not wiretapping (condition 4 violated), a recipient passing on
   private email is not wiretapping (condition 2 violated).

このようにして、例えば、公立のニュースグループをモニターする場合、(違反された状態3)は盗聴していなくて、また多数の人口の無作為のモニターは(違反された状態4)を盗聴しません、個人的なメールを伝える場合盗聴していない受取人(違反された状態2)。

   An Internet equivalent of call tracing by means of accounting logs
   (sometimes called "pen registers") that is a feature of the telephone
   network is also wiretapping by this definition, since the normal
   expectation of the sender is that the company doing the accounting
   will keep this information in confidence.

また、この定義で会計ログ(時々「通話番号記録器」と呼ばれる)によって電話網の特徴である呼び出しのたどることのインターネット同等物は盗聴です、送付者への通常の期待が会計をする会社がこの情報を秘密にするということであるので。

   Wiretapping may logically be thought of as 3 distinct steps:

盗聴は3つの明確に区分された段階として論理的に考えられるかもしれません:

   - Capture - getting information off the wire that contains the
     information wanted.

- 捕獲--欲しかった情報を含むワイヤから情報を離します。

   - Filtering - selecting the information wanted from information
     gathered by accident.

- フィルタリング--情報から欲しかった情報を選択するのは偶然に集まりました。

   - Delivery - transmitting the information wanted to the ones who want
     it.

- 配送--それが欲しい人に欲しかった情報を伝えます。

   The term applies to the whole process; for instance, random
   monitoring followed by filtering to extract information about a
   smaller group of parties would be wiretapping by this definition.

全体の過程への適用という用語。 例えば、この定義でパーティーの、より小さいグループの情報を抽出にフィルターにかけるのがあとに続いた無作為のモニターは盗聴でしょう。

   In all these stages, the possibility of using or abusing mechanisms
   defined for this purpose for other purposes exists.

これらのすべての段階では、このために他の目的のために定義されたメカニズムを使用するか、または誤用する可能性は存在しています。

IAB & IESG                   Informational                      [Page 4]

RFC 2804               IETF Policy on Wiretapping               May 2000

2000年5月を盗聴することに関するIAB&IESGの情報[4ページ]のRFC2804IETF方針

   This definition deliberately does not include considerations of:

この定義は故意に以下の問題を含んでいません。

   - Whether the wiretap is legal or not, since that is a legal, not a
     technical matter.

- それがa法的であるので盗聴が法的であるか否かに関係なく、技術事項ではありません。

   - Whether the wiretap occurs in real time, or can be performed after
     the fact by looking at information recorded for other purposes
     (such as the accounting example given above).

- 盗聴は、リアルタイムで起こりますか、または事実の後に他の目的(上に出された会計の例などの)のために記録された情報を見ることによって、実行できますか?

   - What the medium targeted by the wiretap is - whether it is email,
     IP telephony, Web browsing or EDI transfers.

- 媒体が盗聴で狙ったことはそれがメール、IP電話技術、ウェブブラウジングまたはEDI転送であることにかかわらずそうです。

   These questions are believed to be irrelevant to the policy outlined
   in this memo.

これらの質問がこのメモに概説された方針と無関係であると信じられています。

   Wiretapping is also sometimes called "interception", but that term is
   also used in a sense that is considerably wider than the monitoring
   of data crossing networks, and is therefore not used here.

また、盗聴は時々「妨害」と呼ばれますが、また、ネットワークに交差するデータのモニターよりかなり広く、したがってここで使用されないその用語はある意味で使用されます。

4. Why the IETF does not take a moral position

4. IETFが道徳的な立場を取らない理由

   Much of the debate about wiretapping has centered around the question
   of whether wiretapping is morally evil, no matter who does it,
   necessary in any civilized society, or an effective tool for catching
   criminals that has been abused in the past and will be abused again.

盗聴の討論の多くがだれがそれをしても盗聴が道徳的に不吉であるかどうかに関する質問を中心に置きました、どんな文明社会でも必要であるか、それがいる犯罪者を捕らえるための有効なツールは、過去に誤用されて、再び誤用されるでしょう。

   The IETF has decided not to take a position in this matter, since:

以下以来IETFは、この件に関してポジションを持たないと決めています。

   - There is no clear consensus around a single position in the IETF.

- IETFの単一の位置の周りにどんな明確なコンセンサスもありません。

   - There is no means of detecting the morality of an act "on the
     wire".  Since the IETF deals with protocol standardization, not
     protocol deployment, it is not in a position to dictate that its
     product is only used in moral or legal ways.

- 「ワイヤ」に行為の道徳性を検出する手段が全くありません。 IETFがプロトコル展開ではなく、プロトコル標準化に対処するので、それは製品が道徳的であるか法的な方法で使用されるだけであると決める立場にありません。

   However, a few observations can be made:

しかしながら、いくつかの観測をすることができます:

   - Experience shows that tools which are effective for a purpose tend
     to be used for that purpose.

- 経験は、目的に有効なツールが、そのために使用される傾向があるのを示します。

   - Experience shows that tools designed for one purpose that are
     effective for another tend to be used for that other purpose too,
     no matter what its designers intended.

- 経験は、1つの別のものに、有効な目的のために設計されたツールが、その他の目的にも使用される傾向があるのを示します、デザイナーが何を意図したとしても。

   - Experience shows that if a vulnerability exists in a security
     system, it is likely that someone will take advantage of it sooner
     or later.

- 経験は、脆弱性がセキュリティシステムに存在すると、だれかが遅かれ早かれそれを利用しそうであるのを示します。

IAB & IESG                   Informational                      [Page 5]

RFC 2804               IETF Policy on Wiretapping               May 2000

2000年5月を盗聴することに関するIAB&IESGの情報[5ページ]のRFC2804IETF方針

   - Experience shows that human factors, not technology per se, is the
     biggest single source of such vulnerabilities.

- 経験は、そういうものの技術ではなく、人間の要素がそのような脆弱性の最も大きい単独の源であることを示します。

   What this boils down to is that if effective tools for wiretapping
   exist, it is likely that they will be used as designed, for purposes
   legal in their jurisdiction, and also in ways they were not intended
   for, in ways that are not legal in that jurisdiction. When weighing
   the development or deployment of such tools, this should be borne in
   mind.

詰まるところ、これがなることは盗聴のための有効なツールが存在していると、それらが設計されているように使用されそうであるということです、彼らの管轄、および彼らが意図しなかった方法でも法的な目的のために、その管轄で法的でない方法で。 そのようなツールの開発か展開を熟慮するとき、これは覚えておかれるべきです。

5. Utility considerations

5. ユーティリティ問題

   When designing any communications function, it is a relevant question
   to ask if such functions efficiently perform the task they are
   designed for, or whether the work spent in developing them is not, in
   fact, worth the benefit gained.

どんなコミュニケーション機能も設計するとき、そのような機能が効率的にそれらが設計されているタスクを実行するかどうか尋ねるのが、関連質問であるか事実上、それらを開発するのに費やされた仕事は利益の価値がないかどうかが獲得されました。

   Given that there are no specific proposals being developed in the
   IETF, the IETF cannot weigh proposals for wiretapping directly in
   this manner.

IETFで開発される明確な提案が全くなければ、IETFは直接この様に盗聴のための提案を熟慮するはずがありません。

   However, as above, a few general observations can be made:

しかしながら、同じくらい上では、いくつかの一般的な観測をすることができます:

   - Wiretapping by copying the bytes passed between two users of the
     Internet with known, static points of attachment is not hard.
     Standard functions designed for diagnostic purposes can accomplish
     this.

- インターネットの2人のユーザの間で知られていて、静的なポイントの付属をもって通過されたバイトをコピーするのによる盗聴は困難ではありません。 診断目的で設計された標準関数はこれを達成できます。

   - Correlating users' identities with their points of attachment to
     the Internet can be significantly harder, but not impossible, if
     the user uses standard means of identification. However, this means
     linking into multiple Internet subsystems used for address
     assignment, name resolution and so on; this is not trivial.

- インターネットへのそれらのポイントの付属をもってユーザのアイデンティティを関連させるのは、かなり困難ですが、不可能であるはずがありません、ユーザが識別の標準の手段を使用するなら。 しかしながら、これは、アドレス課題、名前解決などに使用される複数のインターネットサブシステムにリンクすることを意味します。 これは些細ではありません。

   - An adversary has several simple countermeasures available to defeat
     wiretapping attempts, even without resorting to encryption. This
     includes Internet cafes and anonymous dialups, anonymous remailers,
     multi-hop login sessions and use of obscure communications media;
     these are well known tools in the cracker community.

- 敵には、暗号化に頼っていなくてさえいなくて試みを盗聴する破るために利用可能ないくつかの簡単な対策があります。 これは不鮮明な通信機関のインターネットカフェ、匿名のダイアルアップ、匿名用転送プログラム、マルチホップログインセッション、および使用を含んでいます。 これらはクラッカー共同体のよく知られているツールです。

   - Of course, communications where the content is protected by strong
     encryption can be easily recorded, but the content is still not
     available to the wiretapper, defeating all information gathering
     apart from traffic analysis.  Since Internet data is already in
     digital form, encrypting it is very simple for the end-user.

- もちろん、容易に、内容が強い暗号化で保護されるコミュニケーションを記録できますが、盗聴者には、内容はまだ利用可能ではありません、トラヒック分析は別としてすべての情報収集を破って。 インターネットデータがデジタル形式に既にあるので、エンドユーザにとって、それをコード化するのは非常に簡単です。

IAB & IESG                   Informational                      [Page 6]

RFC 2804               IETF Policy on Wiretapping               May 2000

2000年5月を盗聴することに関するIAB&IESGの情報[6ページ]のRFC2804IETF方針

   These things taken together mean that while wiretapping is an
   efficient tool for use in situations where the target of a wiretap is
   either ignorant or believes himself innocent of wrongdoing,
   Internet-based wiretapping is a less useful tool than might be
   imagined against an alerted and technically competent adversary.

一緒に取られたこれらのものは、盗聴が盗聴の目標が知らないか、または自分が潔白であると信じている悪行の状況における使用のための効率的なツールですが、インターネットを利用する盗聴が警告されて技術的に有能な敵に対して想像されるかもしれないほど役に立たないツールであることを意味します。

6. Security Considerations

6. セキュリティ問題

   Wiretapping, by definition (see above), releases information that the
   information sender did not expect to be released.

盗聴は定義上(上を見る)、情報送付者が、リリースされると予想しなかったという情報を発表します。

   This means that a system that allows wiretapping has to contain a
   function that can be exercised without alerting the information
   sender to the fact that his desires for privacy are not being met.

これは、盗聴するのを許容するシステムがプライバシーに関する彼の願望が満たされていないと事実への情報送付者に警告しない運動させることができる機能を含まなければならないことを意味します。

   This, in turn, means that one has to design the system in such a way
   that it cannot guarantee any level of privacy; at the maximum, it can
   only guarantee it as long as the function for wiretapping is not
   exercised.

これは、1つがどんなレベルのプライバシーも保証できないような方法でシステムを設計しなければならないことを順番に意味します。 最大では、盗聴のための機能が運動させられない限り、それはそれを保証できるだけです。

   For instance, encrypted telephone conferences have to be designed in
   such a way that the participants cannot know to whom any shared
   keying material is being revealed.

例えば、コード化された電話会議は関係者が、材料を合わせるのが何かがだれを共有したかに明らかにされているかを知ることができないような方法で設計されなければなりません。

   This means:

これは以下を意味します。

   - The system is less secure than it could be had this function not
     been present.

- システムはこの機能が存在していなかったならそれがそうであるかもしれないほど安全ではありません。

   - The system is more complex than it could be had this function not
     been present.

- システムはこの機能が存在していなかったならそれがそうであるかもしれないより複雑です。

   - Being more complex, the risk of unintended security flaws in the
     system is larger.

- より複雑であることで、システムの故意でないセキュリティー・フローのリスクは、より大きいです。

   Wiretapping, even when it is not being exercised, therefore lowers
   the security of the system.

したがって、それが運動させられないときさえ、盗聴はシステムのセキュリティを下げます。

IAB & IESG                   Informational                      [Page 7]

RFC 2804               IETF Policy on Wiretapping               May 2000

2000年5月を盗聴することに関するIAB&IESGの情報[7ページ]のRFC2804IETF方針

7. Acknowledgements

7. 承認

   This memo is endorsed by the IAB and the IESG.

このメモはIABとIESGによって裏書きされます。

   Their membership is:

それらの会員資格は以下の通りです。

   IAB:

IAB:

   Harald Alvestrand
   Randall Atkinson
   Rob Austein
   Brian Carpenter
   Steve Bellovin
   Jon Crowcroft
   Steve Deering
   Ned Freed
   Tony Hain
   Tim Howes
   Geoff Huston
   John Klensin

ハラルド・Alvestrandランドル・アトキンソン・ロブ・Austeinブライアン・大工のスティーブ・Bellovinジョン・クロウクロフト・スティーブ・デアリングネッドはトニーハインティムハウズジェフヒューストンジョンKlensinを解放しました。

   IESG:

IESG:

   Fred Baker
   Keith Moore
   Patrik Falstrom
   Erik Nordmark
   Thomas Narten
   Randy Bush
   Bert Wijnen
   Rob Coltun
   Dave Oran
   Jeff Schiller
   Marcus Leech
   Scott Bradner
   Vern Paxson
   April Marine

フレッドベイカーキースムーアパトリクFalstromエリックNordmarkトーマスNartenランディブッシュバートWijnenロブColtunデーヴオランのジェフシラーマーカスヒルのスコットブラドナーのバーンパクソン4月の海兵隊員

   The number of contributors to the discussion are too numerous to
   list.

議論への貢献者の数は記載できないくらい非常に多いです。

IAB & IESG                   Informational                      [Page 8]

RFC 2804               IETF Policy on Wiretapping               May 2000

2000年5月を盗聴することに関するIAB&IESGの情報[8ページ]のRFC2804IETF方針

8. Author's Address

8. 作者のアドレス

   This memo is authored by the IAB and the IESG.

このメモはIABとIESGによって書かれます。

   The chairs are:

いすは以下の通りです。

   Fred Baker, IETF Chair
   519 Lado Drive
   Santa Barbara California 93111

フレッド・ベイカー、IETF議長519Ladoドライブサンタバーバラ・カリフォルニア 93111

   Phone: +1-408-526-4257
   EMail: fred@cisco.com

以下に電話をしてください。 +1-408-526-4257 メールしてください: fred@cisco.com

   Brian E. Carpenter, IAB Chair
   IBM
   c/o iCAIR
   Suite 150
   1890 Maple Avenue
   Evanston IL 60201
   USA

IAB議長IBM気付iCAIRスイート150 1890カエデアベニューエバンストン不-60201米国のブライアンE.大工

   EMail: brian@icair.org

メール: brian@icair.org

9. References

9. 参照

   [RFC 1984]  IAB and IESG, "IAB and IESG Statement on Cryptographic
               Technology and the Internet", RFC 1984, August 1996.

[RFC1984] IAB、IESG、および「暗号の技術に関するIABとIESG声明とインターネット」、RFC1984、8月1996日

IAB & IESG                   Informational                      [Page 9]

RFC 2804               IETF Policy on Wiretapping               May 2000

2000年5月を盗聴することに関するIAB&IESGの情報[9ページ]のRFC2804IETF方針

9. Full Copyright Statement

9. 完全な著作権宣言文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

IAB & IESG                   Informational                     [Page 10]

IAB&IESG情報です。[10ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

FileView plugin FileViewプラグイン

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る