RFC2941 日本語訳
2941 Telnet Authentication Option. T. Ts'o, Ed., J. Altman. September 2000. (Format: TXT=52427 bytes) (Obsoletes RFC1416) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group T. Ts'o, Editor Request for Comments: 2941 VA Linux Systems Obsoletes: 1416 J. Altman Category: Standards Track Columbia University September 2000
ワーキンググループT.t o、コメントを求めるエディタ要求をネットワークでつないでください: 2941台のヴァージニアリナックスシステムが以下を時代遅れにします。 1416年のJ.アルトマンカテゴリ: 標準化過程コロンビア大学2000年9月
Telnet Authentication Option
telnet認証オプション
Status of this Memo
このMemoの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2000). All Rights Reserved.
Copyright(C)インターネット協会(2000)。 All rights reserved。
Abstract
要約
This document describes the authentication option to the telnet [1] protocol as a generic method for negotiating an authentication type and mode including whether encryption should be used and if credentials should be forwarded. While this document summarizes currently utilized commands and types it does not define a specific authentication type. Separate documents are to be published defining each authentication type.
このドキュメントは、telnet[1]プロトコルに認証オプションを暗号化が使用されるべきであるかどうかと、資格証明書が進められるべきであるかどうかを含む認証タイプとモードを交渉するための一般的方法と説明します。 このドキュメントが現在利用されたコマンドをまとめて、タイプされている間、それは特定の認証タイプを定義しません。 別々のドキュメントはそれぞれの認証タイプを定義しながら発行されることです。
This document updates a previous specification of the telnet authentication option, RFC 1416 [2], so that it can be used to securely enable the telnet encryption option [3].
このドキュメントはtelnet認証オプションの前の仕様をアップデートします、RFC1416[2]、しっかりとtelnet暗号化オプション[3]を可能にするのにそれを使用できるように。
1. Command Names and Codes
1. コマンド名とコード
AUTHENTICATION 37
認証37
Authentication Commands IS 0 SEND 1 REPLY 2 NAME 3
0が1つの回答2の名前3を送るという認証が、命令することです。
Authentication Types NULL 0 KERBEROS_V4 1
認証はヌル0ケルベロス_V4 1をタイプします。
Ts'o & Altman Standards Track [Page 1] RFC 2941 Telnet Authentication Option September 2000
t oとアルトマンStandardsはtelnet認証オプション2000年9月にRFC2941を追跡します[1ページ]。
KERBEROS_V5 2 SPX* 3 MINK* 4 SRP 5 RSA*[also used by SRA*] 6 SSL* 7 [unassigned] 8 [unassigned] 9 LOKI* 10 SSA* 11 KEA_SJ 12 KEA_SJ_INTEG 13 DSS 14 NTLM* 15
ケルベロス_V5 2 SPX*3MINK*4SRP5RSA*[また、SRA*が使用されます]6SSL*7[割り当てられない]8[割り当てられない]9ロキ*10SSA*11KEA_SJ12KEA_SJ_INTEG13DSS14NTLM*15
Authentication types followed by (*) were never submitted to the IETF for consideration as an Internet standard.
考慮のためにインターネット標準として認証タイプをIETFに決して提出しませんでした、続いて、(*)を提出します。
Following historical practice, future authentication type numbers and authentication modifiers will be assigned by the IANA under a First Come First Served policy as outlined by RFC 2434 [4]. Despite the fact that authentication type numbers are allocated out of an 8-bit number space (as are most values in the telnet specification) it is not anticipated that the number space is or will become in danger of being exhausted. However, if this should become an issue, when over 50% of the number space becomes allocated, the IANA shall refer allocation requests to either the IESG or a designated expert for approval. IANA is instructed not to issue new suboption values without submission of documentation of their use.
次の歴史的な習慣、将来の認証形式数、および認証修飾語はRFC2434[4]によって概説されるようにFirst Come First Served方針の下でIANAによって割り当てられるでしょう。 8ビットの数のスペース(telnet仕様によるほとんどの値のような)から認証形式数を割り当てるという事実にもかかわらず、数のスペースがあるか、または消耗するのを危険にあるようになると予期されません。 しかしながら、IANAは数のスペースの50%以上が割り当てるようになるとこれが問題になるなら承認についてIESGか指定された専門家のどちらかに配分要求について照会するものとします。 IANAが彼らの使用のドキュメンテーションの提出なしで新しい「副-オプション」値を発行しないよう命令されます。
Modifiers AUTH_WHO_MASK 1 AUTH_CLIENT_TO_SERVER 0 AUTH_SERVER_TO_CLIENT 1
修飾語AUTH_WHO_は_クライアント1への_サーバ0AUTH_サーバ_に1人のAUTH_クライアントの_にマスクをかけます。
AUTH_HOW_MASK 2 AUTH_HOW_ONE_WAY 0 AUTH_HOW_MUTUAL 2
_が2AUTH_にマスクをかけるAUTH_、どのように、_1_道0のAUTH_、_どれくらい互いの2
ENCRYPT_MASK 20 ENCRYPT_OFF 0 ENCRYPT_USING_TELOPT 4 ENCRYPT_AFTER_EXCHANGE 16 ENCRYPT_RESERVED 20
暗号化、____交換16が_予約された20を暗号化した後にTELOPT4が暗号化する_を使用して、マスク20はオフ0が暗号化する_を暗号化します。
INI_CRED_FWD_MASK 8 INI_CRED_FWD_OFF 0
_0のINI_信用_FWD_マスク8INI_信用FWD_
Ts'o & Altman Standards Track [Page 2] RFC 2941 Telnet Authentication Option September 2000
t oとアルトマンStandardsはtelnet認証オプション2000年9月にRFC2941を追跡します[2ページ]。
INI_CRED_FWD_ON 8
_8のINI_信用FWD_
2. Command Meanings
2. コマンド意味
This document makes reference to a "server" and a "client". For the purposes of this document, the "server" is the side of the connection that performed the passive TCP open (TCP LISTEN state), and the "client" is the side of the connection that did the active open.
このドキュメントは「サーバ」と「クライアント」について言及します。 このドキュメントの目的のために、「サーバ」は受け身のTCP戸外(TCP LISTEN状態)を実行した接続の側面です、そして、「クライアント」はアクティブな戸外をした接続の側面です。
IAC WILL AUTHENTICATION
IACウィルAUTHENTICATION
The client side of the connection sends this command to indicate that it is willing to send and receive authentication information.
接続のクライアント側面は認証情報を送り、受け取っても構わないと思っているのを示すこのコマンドを送ります。
IAC DO AUTHENTICATION
IACは認証します。
The servers side of the connection sends this command to indicate that it is willing to send and receive authentication information.
接続のサーバ側面は認証情報を送り、受け取っても構わないと思っているのを示すこのコマンドを送ります。
IAC WONT AUTHENTICATION
IAC習慣認証
The client side of the connection sends this command to indicate that it refuses to send or receive authentication information; the server side must send this command if it receives a DO AUTHENTICATION command.
接続のクライアント側面は認証情報を送るか、または受け取るのを拒否するのを示すこのコマンドを送ります。 それがDO AUTHENTICATIONコマンドを受け取るなら、サーバ側はこのコマンドを送らなければなりません。
IAC DONT AUTHENTICATION
IACドントAUTHENTICATION
The server side of the connection sends this command to indicate that it refuses to send or receive authentication information; the client side must send this command if it receives a WILL AUTHENTICATION command.
接続のサーバ側面は認証情報を送るか、または受け取るのを拒否するのを示すこのコマンドを送ります。 それがWILL AUTHENTICATIONコマンドを受け取るなら、クライアント側はこのコマンドを送らなければなりません。
IAC SB AUTHENTICATION SEND authentication-type-pair-list IAC SE
IAC SB AUTHENTICATION SEND認証タイプ組リストIAC SE
The sender of this command (the server) requests that the remote side send authentication information for one of the authentication types listed in "authentication-type-pair-list". The "authentication-type-pair-list" is an ordered list of "authentication-type" pairs. Only the server side (DO AUTHENTICATION) is allowed to send this.
このコマンド(サーバ)の送付者は、遠隔地側が「認証タイプ組リスト」に記載された認証タイプのひとりのために認証情報を送るよう要求します。 「認証タイプ組リスト」は「認証タイプ」組の規則正しいリストです。 サーバ側(DO AUTHENTICATION)だけがこれを送ることができます。
IAC SB AUTHENTICATION IS authentication-type-pair <auth data> IAC SE
IAC SB AUTHENTICATION IS認証タイプ組<authデータ>IAC SE
The sender of this command (the client) is sending the authentication information for authentication type "authentication-type-pair". Only the client side (WILL AUTHENTICATION) is allowed to send this.
このコマンド(クライアント)の送付者は認証タイプ「認証タイプ組」のために認証情報を送ります。 クライアント側(WILL AUTHENTICATION)だけがこれを送ることができます。
Ts'o & Altman Standards Track [Page 3] RFC 2941 Telnet Authentication Option September 2000
t oとアルトマンStandardsはtelnet認証オプション2000年9月にRFC2941を追跡します[3ページ]。
IAC SB AUTHENTICATION REPLY authentication-type-pair <auth data> IAC SE
IAC SB AUTHENTICATION REPLY認証タイプ組<authデータ>IAC SE
The sender of this command (the server) is sending a reply to the the authentication information received in a previous IS command. Only the server side (DO AUTHENTICATION) is allowed to send this.
(サーバ)がaに前であることの状態で受け取られた認証情報に関する回答を送るこのコマンドの送付者はコマンドです。 サーバ側(DO AUTHENTICATION)だけがこれを送ることができます。
IAC SB AUTHENTICATION NAME remote-user IAC SE
IAC SB AUTHENTICATION NAMEリモート・ユーザーIAC SE
This optional command is sent to specify the account name on the remote host that the user wishes to be authorized to use. Note that authentication may succeed, and the authorization to use a particular account may still fail. Some authentication mechanisms may ignore this command.
ユーザが使用するのに権限を与えられて欲しいリモートホストの上でアカウント名を指定するためにこの任意のコマンドを送ります。 認証が成功するかもしれないことに注意してください。そうすれば、特定のアカウントを使用する承認はまだ失敗していてもよいです。 いくつかの認証機構がこのコマンドを無視するかもしれません。
The "authentication-type-pair" is two octets, the first is the authentication type, and the second is a modifier to the type. The authentication type may or may not include built-in encryption. For instance, when the Kerberos 4 authentication type is negotiated encryption must be negotiated with the telnet ENCRYPT option. However, the SSL and KEA_SJ authentication types provide an encrypted channel as part of a successful telnet AUTH option negotiation.
「認証タイプ組」は2つの八重奏です、そして、1番目は認証タイプです、そして、2番目はタイプへの修飾語です。 認証タイプは内蔵の暗号化を入れるかもしれません。 例えば、ケルベロス4認証タイプが交渉されるとき、telnet ENCRYPTオプションと暗号化を交渉しなければなりません。 しかしながら、SSLとKEA_SJ認証タイプはうまくいっているtelnet AUTHオプション交渉の一部として暗号化されたチャンネルを提供します。
There are currently five one bit fields defined in the modifier. The first two of these bits are processed as a pair, the AUTH_WHO_MASK bit and the AUTH_HOW_MASK bit. There are four possible combinations of these two bits:
現在、修飾語で定義された1ビットの5つの分野があります。 これらの最初の2ビットは1組、AUTH_WHO_MASKビット、およびAUTH_HOW_MASKビットとして処理されます。 これらの2ビットの4つの可能な組み合わせがあります:
AUTH_CLIENT_TO_SERVER AUTH_HOW_ONE_WAY
_サーバAUTH_へのAUTH_クライアント_、どのように、_1_道
The client will send authentication information about the local user to the server. If the negotiation is successful, the server will have authenticated the user on the client side of the connection.
クライアントは地元のユーザに関する認証情報をサーバに送るでしょう。交渉がうまくいくなら、サーバはユーザの接続のクライアント側面を認証してしまうでしょう。
AUTH_SERVER_TO_CLIENT AUTH_HOW_ONE_WAY
_クライアントAUTH_へのAUTH_サーバ_、どのように、_1_道
The server will authenticate itself to the client. If the negotiation is successful, the client will know that it is connected to the server that it wants to be connected to.
サーバはクライアントにそれ自体を認証するでしょう。 交渉がうまくいくと、クライアントは、それを接続されたいサーバに接続されるのを知るでしょう。
AUTH_CLIENT_TO_SERVER AUTH_HOW_MUTUAL
__サーバAUTH_にどれくらい互いのAUTH_クライアント_
The client will send authentication information about the local user to the server, and then the server will authenticate
クライアントはサーバへの地元のユーザと、サーバが認証するその時頃に認証情報を送るでしょう。
Ts'o & Altman Standards Track [Page 4] RFC 2941 Telnet Authentication Option September 2000
t oとアルトマンStandardsはtelnet認証オプション2000年9月にRFC2941を追跡します[4ページ]。
itself to the client. If the negotiation is successful, the server will have authenticated the user on the client side of the connection, and the client will know that it is connected to the server that it wants to be connected to.
クライアントへのそれ自体。 交渉がうまくいくなら、サーバはユーザの接続のクライアント側面を認証してしまうでしょう、そして、クライアントはそれを接続されたいサーバに接続されるのを知るでしょう。
AUTH_SERVER_TO_CLIENT AUTH_HOW_MUTUAL
_クライアントAUTH_に、_どれくらい互いのAUTH_サーバ_
The server will authenticate itself to the client, and then the client will authenticate itself to the server. If the negotiation is successful, the client will know that it is connected to the server that it wants to be connected to, and the server will know that the client is who it claims to be.
サーバはクライアントにそれ自体を認証するでしょう、そして、次に、クライアントはサーバにそれ自体を認証するでしょう。交渉がうまくいくと、クライアントは、それを接続されたいサーバに接続されるのを知るでしょう、そして、サーバはクライアントがそれが主張する人であることを知るでしょう。
The third and fifth bits in the modifier are the ENCRYPT_MASK bits. These bits are used to determine if and how encryption should be enabled. Of the four possible combinations only three are currently defined:
修飾語の3番目と5番目のビットはENCRYPT_MASKビットです。 これらのビットは確認するのが使用されます。そして、暗号化はどう可能にされるべきであるか。 4つの可能な組み合わせでは、3だけが現在、定義されます:
ENCRYPT_OFF
_を下に暗号化してください。
Encryption will not be used for this session. TELOPT ENCRYPT SHOULD NOT be negotiated. This mode MUST be used with all AUTH types that do not provide a shared secret to be used as a session key.
暗号化はこのセッションに使用されないでしょう。 TELOPT ENCRYPT SHOULD NOT、交渉されてください。 セッションキーとして使用されるために共有秘密キーを提供しないすべてのAUTHタイプでこのモードを使用しなければなりません。
ENCRYPT_USING_TELOPT
_TELOPTを使用して、_を暗号化してください。
Encryption will be negotiated via the use of TELOPT ENCRYPT. Immediately after authentication has completed TELOPT ENCRYPT MUST be negotiated in both directions. This is required to occur before credentials forwarding; other telnet options are negotiated; or any user data is transmitted. A failure to successfully negotiate TELOPT ENCRYPT in either direction MUST result in immediate session termination.
暗号化はTELOPT ENCRYPTの使用で交渉されるでしょう。 直後に、認証で、両方の方向と完成したTELOPT ENCRYPT MUSTを交渉します。 これが資格証明書推進の前に起こるのに必要です。 他のtelnetオプションは交渉されます。 または、どんな利用者データも伝えられます。 首尾よくどちらの方向ともTELOPT ENCRYPTを交渉しない場合、即座のセッション終了をもたらさなければなりません。
ENCRYPT_AFTER_EXCHANGE
_交換の後に_を暗号化してください。
Encryption will be activated in both directions immediately after the successful exchange of the shared secret to be used as the session key. The encryption algorithm to be used MUST be implied by the AUTH type.
暗号化は、共有秘密キーのうまくいっている交換直後セッションキーとして使用されるために両方の方向に起動されるでしょう。 AUTHタイプは使用されるべき暗号化アルゴリズムを暗示しなければなりません。
The fourth bit field in the modifier is the INI_CRED_FWD_MASK bit. This bit is either set to INI_CRED_FWD_ON or INI_CRED_FWD_OFF. This bit is set by the client to advise the server to expect forwarded credentials from the client.
修飾語の4番目のビット分野はINI_CRED_FWD_MASKビットです。 このビットはINI_CRED_FWD_ONかINI_CRED_FWD_OFFに設定されます。 このビットが、サーバがクライアントから進められた資格証明書を予想するようにアドバイスするようにクライアントによって設定されます。
Ts'o & Altman Standards Track [Page 5] RFC 2941 Telnet Authentication Option September 2000
t oとアルトマンStandardsはtelnet認証オプション2000年9月にRFC2941を追跡します[5ページ]。
INI_CRED_FWD_OFF
_INI_信用FWD_、オフ
The client will not be forwarding credentials to the server. This mode must be used if the selected authentication method does not support credentials forwarding.
クライアントは資格証明書をサーバに送らないでしょう。選択された認証方法が、資格証明書が推進であるとサポートしないなら、このモードを使用しなければなりません。
INI_CRED_FWD_ON
_INI_信用FWD_、オン
Once authentication, and perhaps encryption, completes, the client will immediately forward authentication credentials to the server.
かつての認証、および恐らく暗号化が完成する、クライアントはサーバへのすぐに前進の認証資格証明書がそうするでしょう。
The motivation for this advisory bit is that the server may wish to wait until the forwarded credentials have been sent before starting any operating system specific login procedures which may depend on these credentials. Note that credentials forwarding may not be supported by all authentication mechanisms. It is a protocol error to set this bit if the underlying authentication mechanism does not support credentials forwarding.
この顧問ビットに関する動機はサーバがこれらの資格証明書に依存するどんなオペレーティングシステムの特定のログイン手順も始める前に進められた資格証明書を送るまで待ちたがっているかもしれないということです。 資格証明書推進がすべての認証機構で後押しされていないかもしれないことに注意してください。基本的な認証機構が、資格証明書が推進であるとサポートしないなら、それはこのビットを設定するプロトコル誤りです。
Credentials forwarding MUST NOT be performed if AUTH_CLIENT_TO_SERVER|AUTH_HOW_ONE_WAY was used since the identity of the server can not be assured. Credentials SHOULD NOT be forwarded if the telnet connection is not protected using some encryption or integrity protection services.
AUTH_CLIENT_TO_SERVERであるなら資格証明書推進を実行してはいけません。|AUTH_HOW_ONE_WAYは、サーバのアイデンティティを保証できないので、使用されました。 資格証明書SHOULD NOT、何らかの暗号化か保全保護サービスを利用することでtelnet接続を保護しないなら、進めてください。
Note that older implementations of the telnet authentication option will not understand the ENCRYPT_MASK and INI_CRED_FWD_MASK bits. Hence an implementation wishing to offer these bits should offer authentication type pairs with these bits both set and not set if backwards compatibility is required.
telnet認証オプションの、より古い実装がENCRYPT_MASKとINI_CRED_FWD_MASKビットを理解しないことに注意してください。 したがって、これらのビットを提供する実装願望は両方が設定するこれらのビットで認証タイプ組を提供するべきです、そして、後方になら設定されないで、互換性が必要です。
3. Default Specification
3. デフォルト仕様
The default specification for this option is
このオプションのためのデフォルト仕様はそうです。
WONT AUTHENTICATION DONT AUTHENTICATION
習慣認証ドントの認証
meaning there will not be any exchange of authentication information.
そこでの意味は認証情報のどんな交換にもならないでしょう。
4. Motivation
4. 動機
One of the deficiencies of the Telnet protocol is that in order to log into remote systems, users have to type their passwords, which are passed in clear text through the network. If the connections go through untrusted networks, there is the possibility that passwords will be compromised by someone watching the packets while in transit.
Telnetプロトコルの欠乏の1つはユーザがリモートシステムにログインするために、彼らのパスワードをタイプしなければならないということです。(パスワードはネットワークでクリアテキストで通過されます)。 接続が信頼されていないネットワークに直面しているなら、パスワードがパケットを見ながらだれかによって感染される可能性がトランジットにはある間、あります。
Ts'o & Altman Standards Track [Page 6] RFC 2941 Telnet Authentication Option September 2000
t oとアルトマンStandardsはtelnet認証オプション2000年9月にRFC2941を追跡します[6ページ]。
The purpose of the AUTHENTICATION option is to provide a framework for the passing of authentication information through the TELNET session, and a mechanism to enable encryption of the data stream as a side effect of successful authentication or via subsequent use of the telnet ENCRYPT option. This means that: 1) the users password will not be sent in clear text across the network, 2) if the front end telnet process has the appropriate authentication information, it can automatically send the information, and the user will not have to type any password. 3) once authentication has succeeded, the data stream can be encrypted to provide protection against active attacks.
AUTHENTICATIONオプションの目的はTELNETセッション、および暗号化を可能にするメカニズムを通した認証情報の通過にフレームワークを提供するために、データがうまくいっている認証の副作用かtelnet ENCRYPTオプションのその後の使用で流れるということです。 これは、以下のことを意味します。 1) フロントエンドtelnetプロセスに適切な認証情報があるならパスワードがネットワーク、2)の向こう側にクリアテキストで送られないユーザ、自動的に情報を送ることができます、そして、ユーザはどんなパスワードもタイプする必要はないでしょう。 3) 認証がいったん成功すると、活発な攻撃に対する保護を提供するためにデータ・ストリームを暗号化できます。
It is intended that the AUTHENTICATION option be general enough that it can be used to pass information for any authentication and encryption system.
AUTHENTICATIONオプションがどんな認証と暗号化システムのための情報も通過するのにそれを使用できるくらい一般的であることを意図します。
5. Security Implications
5. セキュリティ含意
The ability to negotiate a common authentication mechanism between client and server is a feature of the authentication option that should be used with caution. When the negotiation is performed, no authentication has yet occurred. Therefore each system has no way of knowing whether or not it is talking to the system it intends. An intruder could attempt to negotiate the use of an authentication system which is either weak, or already compromised by the intruder.
クライアントとサーバの間の一般的な認証機構を交渉する能力は慎重に使用されるべきである認証オプションの特徴です。 交渉が実行されるとき、認証は全くまだ起こっていません。 したがって、各システムには、それが意図するシステムと話しているかどうかを知る方法が全くありません。 侵入者は、弱い認証システムの使用を交渉するのを試みることができたか、または侵入者で既に妥協しました。
If the authentication type requires that encryption be enabled as a separate optional negotiation (the ENCRYPT option), it will provide a window of vulnerability from when the authentication completes, up to and including the negotiation to turn on encryption by an active attacker. An active attack is one where the underlying TCP stream can be modified or taken over by the active attacker. If the server only offers authentication type pairs that include the ENCRYPT_USING_TELOPT set in the ENCRYPT_MASK field, this will avoid the window of vulnerability, since both parties will agree that telnet ENCRYPT option must be successfully negotiated immediately following the successful completion of telnet AUTH.
認証タイプが、暗号化が別々の任意の交渉(ENCRYPTオプション)として可能にされるのを必要とすると、それは認証が交渉を含めて活発な攻撃者による暗号化をつけるのを完了する時から脆弱性の窓を提供するでしょう。 活発な攻撃は活発な攻撃者が基本的なTCP小川を変更するか、または持って行くことができるものです。 サーバがTELOPTがENCRYPT_MASK分野に設定するENCRYPT_USING_を含んでいる認証タイプ組を提供するだけであると、これは脆弱性の窓を避けるでしょう、双方が、すぐにtelnet AUTHの無事終了に続いて、首尾よくtelnet ENCRYPTオプションを交渉しなければならないのに同意するので。
Other authentication types link the enabling of encryption as a side effect of successful authentication. This will also provide protection against the active attacker. The ENCRYPT_AFTER_EXCHANGE bit allows these authentication types to negotiate encryption so that it can be made optional.
他の認証タイプはうまくいっている認証の副作用として暗号化を可能にすることをリンクします。 また、これは活発な攻撃者に対する保護を提供するでしょう。 ENCRYPT_AFTER_EXCHANGEビットで、これらの認証タイプは、それを任意にすることができるように暗号化を交渉できます。
Another opportunity for active attacks is presented when encryption may be turned on and off without re-authentication. Once encryption is disabled, an attacker may hijack the telnet stream, and interfere with attempts to restart encryption. Therefore, a client SHOULD NOT
暗号化が再認証なしで断続的にターンされるとき、活発な攻撃の別の機会は提示されます。 暗号化がいったん障害があるようになると、攻撃者は、telnetストリームをハイジャックして、暗号化を再開する試みを妨げるかもしれません。 したがって、クライアントSHOULD NOT
Ts'o & Altman Standards Track [Page 7] RFC 2941 Telnet Authentication Option September 2000
t oとアルトマンStandardsはtelnet認証オプション2000年9月にRFC2941を追跡します[7ページ]。
support the ability to turn off encryption. Once encryption is disabled, if an attempt to re-enable encryption fails, the client MUST terminate the telnet connection.
暗号化をオフにする能力をサポートしてください。 暗号化がいったん暗号化を再可能にする試みが失敗するなら障害があるようになると、クライアントはtelnet接続を終えなければなりません。
It is important that in both cases the authentication type pair be integrity protected at the end of the authentication exchange. This must be specified for each authentication type to ensure that the result of the telnet authentication option negotiation is agreed to by both the client and the server. Some authentication type suboptions may wish to include all of the telnet authentication negotiation exchanges in the integrity checksum, to fully protect the entire exchange.
どちらの場合もタイプが対にする認証が認証交換の終わりに保護された保全であることは重要です。 telnet認証オプション交渉の結果がクライアントとサーバの両方によって同意される確実にするそれぞれの認証タイプにこれを指定しなければなりません。何らかの認証タイプ「副-オプション」は、保全チェックサムにtelnet認証交渉交換のすべてを含んで、全体の交換を完全に保護したがっているかもしれません。
Each side MUST verify the consistency of the auth-type-pairs in each message received. Any variation in the auth-type-pair MUST be treated as a fatal protocol error.
それぞれの側は受け取られた各メッセージのauthタイプ組の一貫性について確かめなければなりません。 authタイプ組のどんな変化も致命的なプロトコル誤りとして扱わなければなりません。
6. Implementation Rules
6. 実装規則
WILL and DO are used only at the beginning of the connection to obtain and grant permission for future negotiations.
してください。そして、単に得る接続と交付金許可の始めに今後の交渉に使用されるでしょう。
The authentication is only negotiated in one direction; the server must send the "DO", and the client must send the "WILL". This restriction is due to the nature of authentication; there are three possible cases; server authenticates client, client authenticates server, and server and client authenticate each other. By only negotiating the option in one direction, and then determining which of the three cases is being used via the suboption, potential ambiguity is removed. If the server receives a "DO", it must respond with a "WONT". If the client receives a "WILL", it must respond with a "DONT".
認証は一方向と交渉されるだけです。 サーバは「」を送らなければなりません、そして、クライアントは“WILL"を送らなければなりません。 この制限は認証の本質のためです。 3つの可能なケースがあります。 サーバはクライアントを認証します、そして、クライアントはサーバを認証します、そして、サーバとクライアントは互いを認証します。 一方向へのオプションを交渉して、次に、「副-オプション」を通して3つのケースについて使用されている決定を交渉するだけで、潜在的あいまいさを取り除きます。 サーバが「」を受けるなら、それは「習慣」で応じなければなりません。 クライアントが“WILL"を受け取るなら、それは「ドント」と共に応じなければなりません。
Once the two hosts have exchanged a DO and a WILL, the server is free to request authentication information. In the request, a list of supported authentication types is sent. Only the server may send requests ("IAC SB AUTHENTICATION SEND authentication-type-pair-list IAC SE"). Only the client may transmit authentication information via the "IAC SB AUTHENTICATION IS authentication-type ... IAC SE" command. Only the server may send replies ("IAC SB AUTHENTICATION REPLY authentication-type ... IAC SE"). As many IS and REPLY suboptions may be exchanged as are needed for the particular authentication scheme chosen.
aウィル、2人のホストがいったんaを交換したと、してください。そうすれば、サーバは無料で認証情報を要求できます。 要求では、サポートしている認証タイプのリストを送ります。 サーバだけが要求(「IAC SB AUTHENTICATION SEND認証タイプ組リストIAC SE」)を送るかもしれません。 クライアントだけが「IAC SB AUTHENTICATION IS認証タイプ」を通して認証情報を伝えるかもしれません… "IAC SE"は命令します。 サーバだけが回答(「IAC SB AUTHENTICATION REPLY認証タイプ…IAC SE」)を送るかもしれません。 同じくらい多くがそうです、そして、選ばれた特定の認証体系に必要であるようにREPLY suboptionsを交換するかもしれません。
If the client does not support any of the authentication types listed in the authentication-type-pair-list, a type of NULL should be used to indicate this in the IS reply. Note that if the client responds with a type of NULL, the server may choose to close the connection.
クライアントが認証タイプ組リストに記載された認証タイプのいずれもサポートしないなら、一種のNULLがこれを示すのが使用されているべきである、返答してください。 クライアントが一種のNULLと共に応じるなら、サーバが、接続を終えるのを選ぶかもしれないことに注意してください。
Ts'o & Altman Standards Track [Page 8] RFC 2941 Telnet Authentication Option September 2000
t oとアルトマンStandardsはtelnet認証オプション2000年9月にRFC2941を追跡します[8ページ]。
When the server has concluded that authentication cannot be negotiated with the client it should send IAC DONT AUTH to the client.
サーバが、クライアントと認証を交渉できないと結論を下したとき、それはIAC DONT AUTHをクライアントに送るべきです。
The order of the authentication types MUST be ordered to indicate a preference for different authentication types, the first type being the most preferred, and the last type the least preferred.
異なった認証タイプ、大部分であることが好んだ最初のタイプ、および最少が好んだ最後のタイプのために優先を示すように認証タイプの注文を注文しなければなりません。
As long as the server is WILL AUTH it may request authentication information at any time. This is done by sending a new list of supported authentication types. Requesting authentication information may be done as a way of verifying the validity of the client's credentials after an extended period of time or to negotiate a new session key for use during encryption.
サーバがWILL AUTHである限り、それはいつでも、認証情報を要求するかもしれません。 サポートしている認証タイプの新しいリストを送ることによって、これをします。 または、認証情報が時間の長期間の後にクライアントの資格証明書の正当性について確かめる方法として要求されているかもしれない、使用に、暗号化の間、主要な新しいセッションを交渉するために。
7. User Interface
7. ユーザーインタフェース
Normally protocol specifications do not address user interface specifications. However, due to the fact that the user will probably want to be able to configure the authentication and encryption and know whether or not the negotiations succeeded, some guidance needs to be given to implementors to provide some minimum level of user control.
通常、プロトコル仕様はユーザーインタフェース仕様を扱いません。 しかしながら、ユーザがたぶん認証と暗号化を構成して、交渉が成功したかどうかを知ることができるようになりたくなるという事実のため、何らかの指導が、何らかの最低水準のユーザコントロールを提供するために作成者に与えられている必要があります。
The user MUST be able to specify whether or not authentication is to be used, and whether or not encryption is to used if the authentication succeeds. There SHOULD be at least four settings, REQUIRE, PROMPT, WARN and DISABLE. Setting the authentication switch to REQUIRE means that if the authentication fails, then an appropriate error message must be displayed and the TELNET connection must be terminated. Setting the authentication switch to PROMPT means that if the authentication fails, then an appropriate error message must be displayed and the user must be prompted for confirmation before continuing the TELNET session. Setting the authentication switch to WARN means that if the authentication fails, then an appropriate error message must be displayed before continuing the TELNET session. Setting the authentication switch to DISABLE means that authentication will not be attempted. The encryption switch SHOULD have the same settings as the authentication switch; however its settings are only used when authentication succeeds. The default setting for both switches should be WARN. Both of these switches may be implemented as a single switch, though having them separate gives more control to the user.
認証が成功するなら使用されて、ユーザは認証が使用されているかどうかことであり、暗号化が使用するかどうか指定できなければなりません。 SHOULDは少なくともそこでは、そうです。4つの設定、REQUIRE、PROMPT、WARN、およびDISABLE。 認証スイッチをREQUIREに設定するのは、認証が失敗するなら適切なエラーメッセージを表示しなければならなくて、TELNET接続を終えなければならないことを意味します。 認証スイッチをPROMPTに設定するのは、認証が失敗するなら適切なエラーメッセージを表示しなければならなくて、TELNETセッションを続ける前に確認のためにユーザをうながさなければならないことを意味します。 認証スイッチをWARNに設定するのは、認証が失敗するならTELNETセッションを続ける前に適切なエラーメッセージを表示しなければならないことを意味します。 認証スイッチをDISABLEに設定するのは、認証が試みられないことを意味します。 暗号化スイッチSHOULDには、認証スイッチと同じ設定があります。 しかしながら、認証が成功するときだけ、設定は使用されます。 両方のスイッチのための既定の設定はWARNであるべきです。 これらのスイッチの両方が単一のスイッチとして実装されるかもしれません、それらを別々にすると、より多くの支配力がユーザに与えられますが。
Ts'o & Altman Standards Track [Page 9] RFC 2941 Telnet Authentication Option September 2000
t oとアルトマンStandardsはtelnet認証オプション2000年9月にRFC2941を追跡します[9ページ]。
8. Example
8. 例
The following is an example of use of the option:
↓これはオプションで役に立つ例です:
Client Server IAC DO AUTHENTICATION IAC WILL AUTHENTICATION [ The server is now free to request authentication information. ] IAC SB AUTHENTICATION SEND KERBEROS_V4 CLIENT|MUTUAL KERBEROS_V4 CLIENT|ONE_WAY IAC SE [ The server has requested mutual Kerberos authentication, but is willing to do just one-way Kerberos authentication. The client will now respond with the name of the user that it wants to log in as, and the Kerberos ticket. ] IAC SB AUTHENTICATION NAME "joe" IAC SE IAC SB AUTHENTICATION IS KERBEROS_V4 CLIENT|MUTUAL AUTH 4 7 1 67 82 65 89 46 67 7 9 77 0 48 24 49 244 109 240 50 208 43 35 25 116 104 44 167 21 201 224 229 145 20 2 244 213 220 33 134 148 4 251 249 233 229 152 77 2 109 130 231 33 146 190 248 1 9 31 95 94 15 120 224 0 225 76 205 70 136 245 190 199 147 155 13 IAC SE [ The server responds with an ACCEPT command to state that the authentication was successful. ] IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT|MUTUAL ACCEPT IAC SE [ Next, the client sends across a CHALLENGE to verify that it is really talking to the right server. ] IAC SB AUTHENTICATION IS KERBEROS_V4 CLIENT|MUTUAL CHALLENGE xx xx xx xx xx xx xx xx IAC SE [ Lastly, the server sends across a RESPONSE to prove that it really is the right server.
クライアントServer IAC DO AUTHENTICATION IAC WILL AUTHENTICATION[サーバは現在、無料で認証情報を要求できます。] IAC SB認証はケルベロス_V4クライアントを送ります。|互いのケルベロス_V4クライアント|_1つの方法IAC SE[ サーバは、互いのケルベロス認証を要求しましたが、まさしく一方向ケルベロス認証をしても構わないと思っています。 クライアントは現在、それがログインしたがっているユーザの名前、およびケルベロスチケットで応じるでしょう。 ] IAC SB認証名前"joe"IAC SE IAC SB認証はケルベロス_V4クライアントです。|MUTUAL AUTH 4 7 1 67 82 65 89 46 67 7 9 77 0 48 24 49 244 109 240 50 208 43 35 25 116 104 44 167 21 201 224 229 145 20 2 244 213 220 33 134 148 4 251 249 233 229 152 77 2 109 130 231 33 146 190 248 1 9 31 95 94 15 120 224 0 225 76 205 70 136 245 190 199 147 155 13 IAC SE [ The server responds with an ACCEPT command to state that the authentication was successful. ] IAC SB認証回答ケルベロス_V4クライアント|MUTUAL ACCEPT IAC SE[次に、クライアントはそれが本当に正しいサーバと話していることを確かめるためにCHALLENGEの向こう側に発信します。] IAC SB認証はケルベロス_V4クライアントです。|MUTUAL CHALLENGE xx xx xx xx xx xx xx xx IAC SE、[最後に、サーバは、それが本当に正しいサーバであると立証するためにRESPONSEの向こう側に発信します。
IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT|MUTUAL RESPONSE yy yy yy yy yy yy yy yy IAC SE
IAC SB認証回答ケルベロス_V4クライアント|MUTUAL RESPONSE yy yy yy yy yy yy yy yy IAC SE
Ts'o & Altman Standards Track [Page 10] RFC 2941 Telnet Authentication Option September 2000
t oとアルトマンStandardsはtelnet認証オプション2000年9月にRFC2941を追跡します[10ページ]。
The following is an example of use of the option with encryption negotiated via telnet ENCRYPT:
↓これはオプションで役に立つ暗号化がtelnet ENCRYPTを通して交渉されている状態で例です:
Client Server IAC DO AUTHENTICATION IAC WILL AUTHENTICATION [ The server is now free to request authentication information. ] IAC SB AUTHENTICATION SEND KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT KERBEROS_V4 CLIENT|ONE_WAY IAC SE [ The server has requested mutual Kerberos authentication, but is willing to do just one-way Kerberos authentication. In both cases it is willing to encrypt the data stream. The client will now respond with the name of the user that it wants to log in as, and the Kerberos ticket. ] IAC SB AUTHENTICATION NAME "joe" IAC SE IAC SB AUTHENTICATION IS KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT AUTH 4 7 1 67 82 65 89 46 67 7 9 77 0 48 24 49 244 109 240 50 208 43 35 25 116 104 44 167 21 201 224 229 145 20 2 244 213 220 33 134 148 4 251 249 233 229 152 77 2 109 130 231 33 146 190 248 1 9 31 95 94 15 120 224 0 225 76 205 70 136 245 190 199 147 155 13 IAC SE [ The server responds with an ACCEPT command to state that the authentication was successful. ] IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT ACCEPT IAC SE [ Next, the client sends across a CHALLENGE to verify that it is really talking to the right server. ] IAC SB AUTHENTICATION IS KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT
クライアントServer IAC DO AUTHENTICATION IAC WILL AUTHENTICATION[サーバは現在、無料で認証情報を要求できます。] IAC SB認証はケルベロス_V4クライアントを送ります。|互い|_TELOPTケルベロス_V4クライアントを使用して、_を暗号化してください。|_1つの方法IAC SE[ サーバは、互いのケルベロス認証を要求しましたが、まさしく一方向ケルベロス認証をしても構わないと思っています。 どちらの場合も、それは、データ・ストリームを暗号化しても構わないと思っています。 クライアントは現在、それがログインしたがっているユーザの名前、およびケルベロスチケットで応じるでしょう。 ] IAC SB認証名前"joe"IAC SE IAC SB認証はケルベロス_V4クライアントです。|互い|ENCRYPT_USING_TELOPT AUTH 4 7 1 67 82 65 89 46 67 7 9 77 0 48 24 49 244 109 240 50 208 43 35 25 116 104 44 167 21 201 224 229 145 20 2 244 213 220 33 134 148 4 251 249 233 229 152 77 2 109 130 231 33 146 190 248 1 9 31 95 94 15 120 224 0 225 76 205 70 136 245 190 199 147 155 13 IAC SE [ The server responds with an ACCEPT command to state that the authentication was successful. ] IAC SB認証回答ケルベロス_V4クライアント|互い|ENCRYPT_USING_TELOPT ACCEPT IAC SE[次に、クライアントはそれが本当に正しいサーバと話していることを確かめるためにCHALLENGEの向こう側に発信します。] IAC SB認証はケルベロス_V4クライアントです。|互い|_TELOPTを使用して、_を暗号化してください。
Ts'o & Altman Standards Track [Page 11] RFC 2941 Telnet Authentication Option September 2000
t oとアルトマンStandardsはtelnet認証オプション2000年9月にRFC2941を追跡します[11ページ]。
CHALLENGE xx xx xx xx xx xx xx xx IAC SE [ The server sends across a RESPONSE to prove that it really is the right server. ] IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT RESPONSE yy yy yy yy yy yy yy yy IAC SE [ At this point, the client and server begin to negotiate the telnet ENCRYPT option in each direction for a secure channel. If the option fails in either direction for any reason the connection must be immediately terminated. ]
CHALLENGE xx xx xx xx xx xx xx xx IAC SE[サーバはそれが本当に正しいサーバであると立証するためにRESPONSEの向こう側に発信します。] IAC SB認証回答ケルベロス_V4クライアント|互い|ENCRYPT_USING_TELOPT RESPONSE yy yy yy yy yy yy yy yy IAC SE[ ここに、クライアントとサーバは安全なチャンネルのためにtelnet ENCRYPTオプションを各方向と交渉し始めます。 オプションがどんな理由でもどちらの方向にも失敗するなら、すぐに、接続を終えなければなりません。 ]
The following is an example of use of the option with integrated encryption:
↓これは統合暗号化によってオプションで役に立つ例です:
Client Server IAC DO AUTHENTICATION IAC WILL AUTHENTICATION [ The server is now free to request authentication information. ] IAC SB AUTHENTICATION SEND KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE IAC SE [ The server has requested mutual KEA authentication with SKIPJACK encryption. The client will now respond with the name of the user that it wants to log in as and the KEA cert. ] IAC SB AUTHENTICATION NAME "joe" IAC SE IAC SB AUTHENTICATION IS KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE '1' CertA||Ra IAC SE [ The server responds with its KEA Cert. ] IAC SB AUTHENTICATION REPLY KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE '2' CertB||Rb||IVb||Encrypt(NonceB) IAC SE [ Next, the client sends across a CHALLENGE to verify that it is really talking to the right server. ] IAC SB AUTHENTICATION IS KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE '3' IVa||Encrypt( NonceB xor 0x0C18 || NonceA ) IAC SE
クライアントServer IAC DO AUTHENTICATION IAC WILL AUTHENTICATION[サーバは現在、無料で認証情報を要求できます。] IAC SB認証はケア_SJクライアントを送ります。|互い|_交換IAC SEの後に_を暗号化してください。[ サーバはSKIPJACK暗号化で互いのKEA認証を要求しました。 クライアントは、現在、ユーザの名前で同じくらいそして、KEA本命にログインしたがっていると応答するでしょう。 ] IAC SB認証名前"joe"IAC SE IAC SB認証はケア_SJクライアントです。|互い|_交換'1'CertAの後に_を暗号化してください。||Ra IAC SE[サーバはKEA Certと共に反応します。] IAC SB認証回答ケア_SJクライアント|互い|_交換'2'CertBの後に_を暗号化してください。||Rb||IVb||(NonceB)IAC SEを暗号化してください[次に、クライアントはそれが本当に正しいサーバと話していることを確かめるためにCHALLENGEの向こう側に発信します。]。 IAC SB認証はケア_SJクライアントです。|互い|_交換'3'IVaの後に_を暗号化してください。||IAC SEを暗号化してください(NonceB xor 0x0C18| | NonceA)。
Ts'o & Altman Standards Track [Page 12] RFC 2941 Telnet Authentication Option September 2000
t oとアルトマンStandardsはtelnet認証オプション2000年9月にRFC2941を追跡します[12ページ]。
[ At this point, the client begins to encrypt the outgoing data stream, and the server, after receiving this command, begins to decrypt the incoming data stream. Lastly, the server sends across a RESPONSE to prove that it really is the right server. ] IAC SB AUTHENTICATION REPLY KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE '4' Encrypt( NonceA xor 0x0C18 ) IAC SE [ At this point, the server begins to encrypt its outgoing data stream, and the client, after receiving this command, begins to decrypt its incoming data stream. ]
[ ここに、クライアントは発信データストリームを暗号化し始めます、そして、このコマンドを受け取った後に、サーバは受信データストリームを解読し始めます。 最後に、サーバは、それが本当に正しいサーバであると立証するためにRESPONSEの向こう側に発信します。] IAC SB認証回答ケア_SJクライアント|互い|ENCRYPT_AFTER_EXCHANGE'4'Encrypt(NonceA xor 0x0C18)IAC SE[ここに、サーバは発信データストリームを暗号化し始めて、このコマンドを受け取った後に、クライアントは受信データストリームを解読し始めます。]
It is expected that any implementation that supports the Telnet AUTHENTICATION option will support all of this specification.
Telnet AUTHENTICATIONがオプションであるとサポートするどんな実装もこの仕様のすべてをサポートすると予想されます。
9. Security Considerations
9. セキュリティ問題
This memo describes a general framework for adding authentication and encryption to the telnet protocol. The actual authentication mechanism is described in the authentication suboption specifications, and the security of the authentication option is dependent on the strengths and weaknesses of the authentication suboption.
このメモは、認証と暗号化をtelnetプロトコルに追加するために一般的なフレームワークについて説明します。 実際の認証機構は認証「副-オプション」仕様で説明されます、そして、認証オプションのセキュリティは認証「副-オプション」の長所と短所に依存しています。
It should be noted that the negotiation of the authentication type pair is not protected, thus allowing an attacker to force the result of the authentication to the weakest mutually acceptable method. (For example, even if both sides of the negotiation can accept a "strong" mechanism and a "40-bit" mechanism, an attacker could force selection of the "40-bit" mechanism.) An implementation should therefore only accept an authentication mechanism to be negotiated if it is willing to trust it as being secure.
認証タイプ組の交渉が保護されないことに注意されるべきです、その結果、攻撃者が最も弱い互いに許容できるメソッドに認証の結果を強制するのを許容します。 (例えば、交渉の両側が「強い」メカニズムと「40ビット」のメカニズムを受け入れることができても、攻撃者は「40ビット」のメカニズムの選択を強制するかもしれません。) したがって、安全であるとしてそれを信じても構わないと思っている場合にだけ、実装は、交渉されるために認証機構を受け入れるべきです。
It should also be noted that the negotiation of the username in the IAC SB AUTHENTICATION NAME name IAC SE message is not protected. Implementations should verify the value by a secure method before using this untrusted value.
また、IAC SB AUTHENTICATION NAME名前IAC SEメッセージにおける、ユーザ名の交渉が保護されないことに注意されるべきです。 この信頼されていない値を使用する前に、実装は安全なメソッドで値について確かめるべきです。
11. Acknowledgements
11. 承認
Many people have worked on this document over the span of many years. Dave Borman was a document editor and author of much of the original text. Other folks who have contributed ideas and suggestions to this text include: David Carrel, Jeff Schiller, and Richard Basch.
多くの人々がこのドキュメントに何年も期間にわたって取り組みました。 デーヴ・ボーマンは、原本の多くのドキュメントエディタと作者でした。 考えと提案を本稿に寄付した他の人々は: デヴィッドCarrel、ジェフ・シラー、およびリチャードBasch。
Ts'o & Altman Standards Track [Page 13] RFC 2941 Telnet Authentication Option September 2000
t oとアルトマンStandardsはtelnet認証オプション2000年9月にRFC2941を追跡します[13ページ]。
10. References
10. 参照
[1] Postel, J. and J. Reynolds, "Telnet Protocol Specification", STD 8, RFC 854, May 1983.
[1] ポステルとJ.とJ.レイノルズ、「telnetプロトコル仕様」、STD8、RFC854、1983年5月。
[2] Borman D., "Telnet Authentication Option", RFC 1416, February 1993.
[2]ボーマンD.、「telnet認証オプション」、RFC1416、1993年2月。
[3] Ts'o, T., "Telnet Data Encryption Option", RFC 2946, September 2000.
[3] t o、T.、「telnetデータ暗号化オプション」、RFC2946、2000年9月。
[4] Alvestrand, H. and T. Narten, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.
[4]Alvestrand、H.とT.Narten、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。
12. Authors' Addresses
12. 作者のアドレス
Theodore Ts'o, Editor VA Linux Systems 43 Pleasant St. Medford, MA 02155
快い聖メドフォード、エディタヴァージニアリナックスSystems43MA セオドアTs'o、02155
Phone: (781) 391-3464 EMail: tytso@mit.edu
以下に電話をしてください。 (781) 391-3464 メールしてください: tytso@mit.edu
Jeffrey Altman Columbia University Watson Hall Room 716 612 West 115th Street New York NY 10025
ジェフリーアルトマンコロンビア大学ワトソンホール部屋716 612西洋第115通りニューヨークニューヨーク 10025
Phone: +1 (212) 854-1344 EMail: jaltman@columbia.edu
以下に電話をしてください。 +1 (212) 854-1344 メールしてください: jaltman@columbia.edu
Mailing List: telnet-wg@BSDI.COM
メーリングリスト: telnet-wg@BSDI.COM
Ts'o & Altman Standards Track [Page 14] RFC 2941 Telnet Authentication Option September 2000
t oとアルトマンStandardsはtelnet認証オプション2000年9月にRFC2941を追跡します[14ページ]。
13. Full Copyright Statement
13. 完全な著作権宣言文
Copyright (C) The Internet Society (2000). All Rights Reserved.
Copyright(C)インターネット協会(2000)。 All rights reserved。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Ts'o & Altman Standards Track [Page 15]
t oとアルトマン標準化過程[15ページ]
一覧
スポンサーリンク