RFC2946 日本語訳

2946 Telnet Data Encryption Option. T. Ts'o. September 2000. (Format: TXT=16527 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           T. Ts'o
Request for Comments: 2946                             VA Linux Systems
Category: Standards Track                                September 2000

コメントを求めるワーキンググループT.t o要求をネットワークでつないでください: 2946年のヴァージニアリナックスシステムカテゴリ: 標準化過程2000年9月

                     Telnet Data Encryption Option

telnetデータ暗号化オプション

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

Abstract

要約

   This document describes a the telnet encryption option as a generic
   method of providing data confidentiality services for the telnet data
   stream.  While this document summarizes currently utilized encryption
   types and codes, it does not define a specific encryption algorithm.
   Separate documents are to be published defining implementations of
   this option for each encryption algorithm.

このドキュメントはtelnetデータ・ストリームのためのデータの機密性サービスを提供する一般的方法としてtelnet暗号化がゆだねるaを記述します。 このドキュメントが現在利用された暗号化タイプとコードをまとめている間、それは特定の暗号化アルゴリズムを定義しません。 別々のドキュメントはそれぞれの暗号化アルゴリズムのためのこのオプションの実装を定義しながら発行されることです。

1.  Command Names and Codes

1. コマンド名とコード

   ENCRYPT         38

38を暗号化してください。

       Encryption Commands
       IS               0
       SUPPORT          1
       REPLY            2
       START            3
       END              4
       REQUEST-START    5
       REQUEST-END      6
       ENC_KEYID        7
       DEC_KEYID        8

暗号化が、命令する0サポート1回答2スタート3終わり4の要求スタート5要求終わりの6ENC_KEYID7 12月_KEYID8です。

       Encryption Types
       NULL             0
       DES_CFB64        1
       DES_OFB64        2

暗号化はヌル0DES_CFB64 1DES_OFB64 2をタイプします。

Ts'o                        Standards Track                     [Page 1]

RFC 2946             Telnet Data Encryption Option        September 2000

規格が[1ページ]RFC2946telnetデータ暗号化オプション2000年9月に追跡するt o

       DES3_CFB64       3
       DES3_OFB64       4
       CAST5_40_CFB64   8
       CAST5_40_OFB64   9
       CAST128_CFB64   10
       CAST128_OFB64   11

DES3_CFB64 3DES3_OFB64 4CAST5_40_CFB64 8CAST5_40_OFB64 9CAST128_CFB64 10 CAST128_OFB64 11

       Following historical practice, future encryption type numbers
       will be assigned by the IANA under a First Come First Served
       policy as outlined by RFC 2434 [3].  Despite the fact that
       authentication type numbers are allocated out of an 8-bit number
       space (as are most values in the telnet specification) it is not
       anticipated that the number space is or will become in danger of
       being exhausted.  However, if this should become an issue, when
       over 50% of the number space becomes allocated, the IANA shall
       refer allocation requests to either the IESG or a designated
       expert for approval.

歴史的な習慣に続いて、将来の暗号化形式数はRFC2434[3]によって概説されるようにFirst Come First Served方針の下でIANAによって割り当てられるでしょう。 8ビットの数のスペース(telnet仕様によるほとんどの値のような)から認証形式数を割り当てるという事実にもかかわらず、数のスペースがあるか、または消耗するのを危険にあるようになると予期されません。 しかしながら、IANAは数のスペースの50%以上が割り当てるようになるとこれが問題になるなら承認についてIESGか指定された専門家のどちらかに配分要求について照会するものとします。

2.  Command Meanings

2. コマンド意味

   IAC WILL ENCRYPT

IACは暗号化するでしょう。

      The sender of this command is willing to send encrypted data.

このコマンドの送付者は、暗号化されたデータを送っても構わないと思っています。

   IAC WONT ENCRYPT

IAC習慣は暗号化します。

      The sender of this command refuses to send encrypted data.

このコマンドの送付者は、暗号化されたデータを送るのを拒否します。

   IAC DO ENCRYPT

IACは暗号化します。

      The sender of this command is willing to receive encrypted data.

このコマンドの送付者は、暗号化されたデータを受け取っても構わないと思っています。

   IAC DONT ENCRYPT

IACドントは暗号化します。

      The sender of this command refuses to accept encrypted data.

このコマンドの送付者は、暗号化されたデータを受け入れるのを拒否します。

   IAC SB ENCRYPT SUPPORT encryption-type-list IAC SE

IAC SB ENCRYPT SUPPORT暗号化型の並びIAC SE

      The sender of this command is stating which types of encryption it
      will support.  Only the side of the connection that is DO ENCRYPT
      may send the SUPPORT command.  The current types of encryption are
      listed in the current version of the Assigned Numbers document
      [1].

このコマンドの送付者は、それがどのタイプの暗号化をサポートするかを述べています。 DO ENCRYPTである接続の側面だけがSUPPORTコマンドを送るかもしれません。 暗号化の現在のタイプはAssigned民数記ドキュメント[1]の最新版で記載されています。

      The encryption-type-list may only include types which can actually
      be supported during the current session.  If ENCRYPT is negotiated
      in conjunction with AUTH the SUPPORT message MUST NOT be sent
      until after the session key has been determined.  Otherwise,

暗号化型の並びは実際に現在のセッションの間にサポートすることができるタイプを含んでいるだけであるかもしれません。 AUTHに関連してENCRYPTを交渉するなら、セッションキーが断固としている後までSUPPORTメッセージを送ってはいけません。 そうでなければ

Ts'o                        Standards Track                     [Page 2]

RFC 2946             Telnet Data Encryption Option        September 2000

規格が[2ページ]RFC2946telnetデータ暗号化オプション2000年9月に追跡するt o

      it is impossible to know if the selected encryption type can be
      properly initialized based upon the type and length of the key
      that is available."

「適切に利用可能なキーのタイプと長さに基づいた状態で選択された暗号化タイプを初期化できるかどうかを知るのは不可能です。」

   IAC SB ENCRYPT IS encryption-type ... IAC SE

IAC SB ENCRYPT ISは暗号化でタイプします… IAC SE

      The sender of this command is stating which type of encryption to
      use, and any initial data that is needed.  Only the side of the
      connection that is WILL ENCRYPT may send the IS command to
      initialize the encryption-type scheme.

このコマンドの送付者は、どのタイプの暗号化を使用するかを述べて、必要であるあらゆる初期のデータです。 WILL ENCRYPTである接続の側面だけが発信するかもしれない、コマンドは暗号化タイプ体系を初期化することになっていますか?

   IAC SB ENCRYPT REPLY encryption-type ... IAC SE

IAC SB ENCRYPT REPLYは暗号化でタイプします… IAC SE

      The sender of this command is continuing the initial data exchange
      in order to initialize the encryption-type scheme.  Only the side
      of the connection that is DO ENCRYPT may send the REPLY command.

このコマンドの送付者は、暗号化タイプ体系を初期化するために初期のデータ交換を続けています。 DO ENCRYPTである接続の側面だけがREPLYコマンドを送るかもしれません。

   IAC SB ENCRYPT START keyid IAC SE

IAC SB ENCRYPT START keyid IAC SE

      The sender of this command is stating that all data following the
      command in the data stream will be be encrypted via the previously
      negotiated method of data encryption.  Only the side of the
      connection that is WILL ENCRYPT may send the START command.

このコマンドの送付者は、データ・ストリームでコマンドに続くデータがそうするのが、データ暗号化の以前に交渉されたメソッドで暗号化されることであると述べています。 WILL ENCRYPTである接続の側面だけがSTARTコマンドを送るかもしれません。

      The keyid is a variable length field.  It is used by various
      encryption mechanisms to identify which encryption key is to be
      used, when multiple encryption keys might be known on either side
      of the connection.  The keyid field is encoded with the most
      significant byte first, and a keyid value of zero is reserved to
      indicate the default encryption key (this would typically be an
      encryption key derived during authentication, with the
      AUTHENTICATION option).  The keyid field must be at least one byte
      long.  The only valid values for "keyid" will be those that have
      been received in a DEC_KEYID command.

keyidは可変長フィールドです。 それは様々な暗号化メカニズムによって使用されて、どの暗号化キーが使用されていることになっているかを特定します、複数の暗号化キーが接続のどちらの側面でも知られているかもしれないなら。 keyid分野は最初に最も重要なバイトでコード化されます、そして、ゼロのkeyid値は、デフォルト暗号化キーを示すために予約されます(これが通常、認証の間に引き出された暗号化キーでしょう、AUTHENTICATIONオプションで)。 keyid分野は長さ少なくとも1バイトでなければなりません。 "keyid"のための唯一の有効値が12月_KEYIDコマンドで受け取られたものになるでしょう。

   IAC SB ENCRYPT END IAC SE

IAC SBは終わりのIAC SEを暗号化します。

      The sender of this command is stating that all data following the
      command in the data stream will not be encrypted.  Only the side
      of the connection that is WILL ENCRYPT may send the END

このコマンドの送付者は、データ・ストリームでコマンドに続くすべてのデータが暗号化されるというわけではないと述べています。 WILL ENCRYPTである接続の側面だけがENDを送るかもしれません。

   IAC SB ENCRYPT REQUEST-START keyid IAC SE

IAC SB ENCRYPT REQUEST-START keyid IAC SE

      The sender of this command requests that the remote side begin
      encryption of the telnet data stream.  Only the side of the
      connection that is DO ENCRYPT may send the REQUEST-START command.
      The keyid is only advisory, and my be omitted.

このコマンドの送付者は、遠隔地側がtelnetデータ・ストリームの暗号化を始めるよう要求します。 DO ENCRYPTである接続の側面だけがREQUEST-STARTコマンドを送るかもしれません。 そして、keyidが唯一の状況報告である、私、省略されてください。

Ts'o                        Standards Track                     [Page 3]

RFC 2946             Telnet Data Encryption Option        September 2000

規格が[3ページ]RFC2946telnetデータ暗号化オプション2000年9月に追跡するt o

   IAC SB ENCRYPT REQUEST-END IAC SE

IAC SBは要求終わりのIAC SEを暗号化します。

      The sender of this command requests that the remote side stop
      encryption of the telnet data stream.  Only the side of the
      connection that is DO ENCRYPT may send the REQUEST-END command.

このコマンドの送付者は、遠隔地側がtelnetデータ・ストリームの暗号化を止めるよう要求します。 DO ENCRYPTである接続の側面だけがREQUEST-ENDコマンドを送るかもしれません。

   IAC SB ENCRYPT ENC_KEYID keyid IAC SE

IAC SB ENCRYPT ENC_KEYID keyid IAC SE

      The sender of this requests that the remote side verify that
      "keyid" maps to a valid key; or verifies that the "keyid" received
      in a DEC_KEYID command is valid.  If keyid is omitted, it implies
      that there are no more known keyids, and that the attempt to find
      a common keyid has failed.  Only the side of the connection that
      is WILL ENCRYPT may send the ENC_KEYID command.

この送付者は、遠隔地側がその"keyid"地図について有効なキーに確かめるよう要求します。 または、12月_KEYIDコマンドで受け取られた"keyid"が有効であることを確かめます。 keyidが省略されるなら、それはkeyidsがもう少し知られていなくて、一般的なkeyidを見つける試みが失敗したのを含意します。 WILL ENCRYPTである接続の側面だけがENC_KEYIDコマンドを送るかもしれません。

   IAC SB ENCRYPT DEC_KEYID keyid IAC SE

IAC SB ENCRYPT DEC_KEYID keyid IAC SE

      The sender of this requests that the remote side verify that
      "keyid" maps to a valid key on the remote side; or verifies that
      the "keyid" received in a ENC_KEYID command is valid.  If keyid is
      omitted, it implies that there are no more known keyids, and that
      the attempt to find a common keyid has failed.  Only the side of
      the connection that is DO ENCRYPT may send the DEC_KEYID command.

この送付者は、遠隔地側が遠隔地側でその"keyid"地図について有効なキーに確かめるよう要求します。 または、ENC_KEYIDコマンドで受け取られた"keyid"が有効であることを確かめます。 keyidが省略されるなら、それはkeyidsがもう少し知られていなくて、一般的なkeyidを見つける試みが失敗したのを含意します。 DO ENCRYPTである接続の側面だけが12月_KEYIDコマンドを送るかもしれません。

3.  Default Specification

3. デフォルト仕様

   The default specification for this option is

このオプションのためのデフォルト仕様はそうです。

      WONT ENCRYPT
      DONT ENCRYPT

習慣がドントを暗号化する、暗号化

   meaning there will not be any encryption of the Telnet data stream.

そこでの意味はTelnetデータ・ストリームのどんな暗号化にもならないでしょう。

4.  Motivation

4. 動機

   The Telnet protocol has no form of protection from some intervening
   gateway looking at IP packets as they travel through the network.
   This is especially dangerous when passwords are sent as clear text
   over the network.  This option provides a method for encrypting the
   data stream.

Telnetプロトコルで、ある介入しているゲートウェイからの保護のどんなフォームも、ネットワークを通って旅行するので、IPパケットを見ません。 クリアテキストとしてネットワークの上にパスワードを送るとき、これは特に危険です。 このオプションはデータ・ストリームを暗号化するためのメソッドを提供します。

5.  Implementation Rules

5. 実装規則

   Once the Encryption option is in effect, all data in the negotiated
   direction, including TELNET options, is encrypted.  Encryption begins
   with the octet of data immediately following the "IAC SB ENCRYPT
   START encryption-type IAC SE" command.  Encryption ends after the
   "IAC SB ENCRYPT END IAC SE" command.

Encryptionオプションがいったん有効になると、TELNETオプションを含む交渉された方向によるすべてのデータが暗号化されています。 データの八重奏がすぐに「IAC SB ENCRYPT START暗号化タイプIAC SE」コマンドに続いていて、暗号化は始まります。 暗号化は「IAC SBは終わりのIAC SEを暗号化する」というコマンドの後に終わります。

Ts'o                        Standards Track                     [Page 4]

RFC 2946             Telnet Data Encryption Option        September 2000

規格が[4ページ]RFC2946telnetデータ暗号化オプション2000年9月に追跡するt o

   WILL and DO are used only at the beginning of the connection to
   obtain and grant permission for future negotiations.  The ENCRYPT
   option must be negotiated in both directions.

してください。そして、単に得る接続と交付金許可の始めに今後の交渉に使用されるでしょう。 両方の方向とENCRYPTオプションを交渉しなければなりません。

   Once the two hosts have exchanged a WILL and a DO, the sender of the
   DO ENCRYPT must send a ENCRYPT SUPPORT command to let the remote side
   know the types of encryption it is willing to accept.  In the
   request, a list of supported encryption schemes is sent.  Only the
   sender of the DO may send a list of supported encryption types (IAC
   SB ENCRYPT SUPPORT encryption-type-list IAC SE).  Only the sender of
   the WILL may actually transmit encrypted data.  This is initiated via
   the "IAC SB ENCRYPT START IAC SE" command, and terminated via the
   "IAC SB ENCRYPT END IAC SE" command.  If a START is received, and
   then a second START is received before receiving an END, the second
   START is ignored.

2人のホストがいったんウィルとaがするaを交換すると、DO ENCRYPTの送付者はそれが受け入れても構わないと思っている暗号化のタイプの遠隔地側を知らせるENCRYPT SUPPORTコマンドを送らなければなりません。 要求では、サポートしている暗号化体系のリストを送ります。 してください。送付者だけ、サポートしている暗号化タイプ(IAC SB ENCRYPT SUPPORT暗号化型の並びIAC SE)のリストを送ってもよいです。 ウィルの送付者だけが実際に暗号化されたデータを送るかもしれません。 これは、「IAC SBはスタートIAC SEを暗号化する」というコマンドで開始されて、「IAC SBは終わりのIAC SEを暗号化する」というコマンドで終えられます。 STARTが受け取られていて、次に、ENDを受ける前に第2のSTARTを受け取るなら、第2STARTを無視します。

   If the sender of the DO would like the remote side to begin sending
   encrypted data, it can send the "IAC SB ENCRYPT REQUEST-START IAC SE"
   command.  If the sender of the DO would like the remote side to stop
   sending encrypted data, it can send the "IAC SB ENCRYPT REQUEST-STOP
   IAC SE" command.

遠隔地側に発信し始めて欲しいです。送付者である、する、暗号化されたデータ、それは「IAC SBは始めを要求しているIAC SEを暗号化する」というコマンドを送ることができます。 遠隔地側に、発信するのを止めて欲しいです。送付者である、する、暗号化されたデータ、それは「IAC SBは随時停留所IAC SEを暗号化する」というコマンドを送ることができます。

   If the receiver of the SUPPORT command does not support any of the
   encryption types listed in the SUPPORT command, it should send an
   "IAC SB ENCRYPT IS NULL IAC SE" to indicate that there are no
   encryption types in common.  It may also send an IAC WONT ENCRYPT
   command to turn off the ENCRYPT option.

ヌルはIAC SEです。SUPPORTコマンドの受信機がSUPPORTコマンドで記載された暗号化タイプのいずれもサポートしないなら、発信するべきである、「IAC SBが暗号化する、」 暗号化が全くないのを示すのを一般的にタイプされます。 また、それはENCRYPTオプションをオフにするIAC WONT ENCRYPTコマンドを送るかもしれません。

   The order of the encryption types in a SUPPORT command must be
   ordered to indicate a preference for different encryption types, the
   first type being the most preferred, and the last type the least
   preferred.

異なった暗号化タイプ、大部分であることが好んだ最初のタイプ、および最少が好んだ最後のタイプのために優先を示すようにSUPPORTコマンドにおける、暗号化タイプの注文を注文しなければなりません。

   If the ENCRYPT option has been enabled, and encrypted data is being
   received, the receipt of an "IAC WONT ENCRYPT" implies the receipt of
   an "IAC SB ENCRYPT END IAC SE", e.g., the Telnet data stream is no
   longer encrypted.

「IAC SBは終わりのIAC SEを暗号化する」例えばtelnetデータが流れます。ENCRYPTオプションが可能にされたなら、暗号化されたデータが受け取る領収書である、「IAC習慣は暗号化する」、領収書を含意する、もう暗号化されません。

Ts'o                        Standards Track                     [Page 5]

RFC 2946             Telnet Data Encryption Option        September 2000

規格が[5ページ]RFC2946telnetデータ暗号化オプション2000年9月に追跡するt o

   The following example demonstrates the use of the option:

以下の例はオプションの使用を示します:

      Host1                            Host2

Host1 Host2

      [ Host1 requests Host2 negotiate the encryption of data that
        Host2 sends to Host1.  Host2 agrees to negotiate the encryption
        of data that it sends to Host1.  ]
      DO ENCRYPT
                                           WILL ENCRYPT
      [ Host1 requests that Host2 enable encryption as soon as the
        initialization is completed, and informs Host2 that is supports
        DES_CFB64.  ]
      IAC SB ENCRYPT REQUEST-START IAC
      SE
      IAC SB ENCRYPT SUPPORT DES_CFB64
      IAC SE
      [ Host2 sends the initial feed to Host1.  Host1 acknowledges
        receipt of the IV.  ]
                                       IAC SB ENCRYPT IS DES_CFB64
                                       CFB64_IV  144 146 63 229 237 148
                                       81 143 IAC SE
      IAC SB ENCRYPT REPLY DES_CFB64
      CFB64_IV_OK  103 207 181 71 224
      55 229 98 IAC SE
      [ Host2 is now free to start sending encrypted data, and since a
        REQUEST-START was received, it enables encryption.  ]
                                       IAC SB ENCRYPT START IAC SE
      [ All data from Host2 to Host1 is now encrypted.  ]
                                       IAC SB ENCRYPT END IAC SE
      [ All data from Host2 to Host1 is now in clear text again.  ]

Host1要求Host2はHost2がHost1に送るデータの暗号化を交渉します。[Host2は、それがHost1に送るデータの暗号化を交渉するのに同意します。] DO ENCRYPT WILL ENCRYPT[Host1は初期化が終了しているとすぐに、Host2が暗号化を可能にするよう要求して、サポートDES_CFB64であるHost2に知らせます。] Host2は初期の給送をHost1に送ります。IAC SB ENCRYPT REQUEST-START IAC SE IAC SB ENCRYPT SUPPORT DES_CFB64 IAC SE[Host1はIVの領収書を受け取ったことを知らせます。] IAC SB ENCRYPT IS DES_CFB64 CFB64_IV144 146 63 229 237 148 81 143IAC SE IAC SB ENCRYPT REPLY DES_CFB64 CFB64_IV_OK103 207 181 71、224、55、229、98IAC SE[Host2は、現在、自由に暗号化されたデータを送り始めることができて、REQUEST-STARTを受け取ったので、暗号化を可能にします。] IAC SB ENCRYPT START IAC SE[すべてのHost2からHost1までのデータが現在、暗号化されます。] IAC SBは終わりのIAC SEを暗号化します。[すべてのHost2からHost1までのデータが再び現在、クリアテキストにあります。]

   It is expected that any implementation that supports the Telnet
   ENCRYPT option will support all of this specification.

Telnet ENCRYPTがオプションであるとサポートするどんな実装もこの仕様のすべてをサポートすると予想されます。

6.  Security Considerations

6. セキュリティ問題

   The ENCRYPT option used in isolation provides protection against
   passive attacks, but not against active attacks.  In other words, it
   will  provide protection from someone who is just watching the IP
   packets as they pass through the network.  However, an attacker who
   is able to modify packets in flight could prevent the ENCRYPT option
   from being negotiated.

分離して使用されるENCRYPTオプションは、受け身の攻撃に対する保護を提供しますが、活発な攻撃に対して提供するというわけではありません。 言い換えれば、それはそれらが通るときただIPパケットを見ているだれかからネットワークまで保護を提供するでしょう。 しかしながら、飛行でパケットを変更できる攻撃者は、ENCRYPTオプションが交渉されるのを防ぐことができました。

   This flaw can be remedied by using the Telnet Authentication option
   alongside the ENCRYPT option.  Specifically, setting
   ENCRYPT_USING_TELOPT in the authentication-type-pair can be used to
   force that Encryption be negotiated even in the face of active
   attacks.

ENCRYPTオプションと並んでTelnet Authenticationオプションを使用することによって、この欠点を改善できます。 _明確に、ENCRYPTを設定して、Encryptionが活発な攻撃に直面してさえ交渉させられるのに認証タイプ組におけるUSING_TELOPTを使用できます。

Ts'o                        Standards Track                     [Page 6]

RFC 2946             Telnet Data Encryption Option        September 2000

規格が[6ページ]RFC2946telnetデータ暗号化オプション2000年9月に追跡するt o

   In addition, an active attacker can interfere with attempts to start
   or restart encryption.  If encryption is requested by the user, and
   the client is unable to negotiate enabling or re-enabling encryption,
   the client must assume that it is being attacked, and MUST
   immediately terminate the telnet connection.

さらに、活発な攻撃者は始まるか、または暗号化を再開する試みを妨げることができます。 暗号化がユーザによって要求されていて、クライアントが可能であるか再可能な暗号化を交渉できないなら、クライアントは攻撃されていて、すぐにtelnet接続を終えなければならないと仮定しなければなりません。

7.  Future directions for Telnet Encryption

7. Telnet Encryptionのための将来の方向

   The specification defines a method for providing data confidentiality
   to the telnet data stream.  Unfortunately all of the encryption
   mechanism provided under this option do not provide data integrity,
   because of the complexity of specifying a protocol which provided
   integrity services efficiently in a stream-oriented protocol.

仕様はtelnetデータ・ストリームにデータの機密性を提供するためのメソッドを定義します。 残念ながら、このオプションで提供された暗号化メカニズムのすべてがデータ保全を提供しません、効率的にストリーム指向のプロトコルに保全サービスを提供したプロトコルを指定する複雑さのために。

   The TELNET START_TLS specification provides a scheme which provides
   confidentiality, integrity, and compression, and future work for
   telnet encryption should closely examine using this specification.
   One promising approach would use the anonymous Diffie-Hellman mode of
   TLS, followed by the telnet AUTHENTICATION option where the
   authentication mechanism would include the client and server finished
   messages computed during the TLS negotiation.

この仕様を使用する仕様が秘密性、保全、および圧縮を提供する体系を提供して、telnet暗号化のための今後の活動が密接に調べるべきであるTELNET START_TLS。 1つの有望なアプローチが認証機構がクライアントを含んで、サーバがTLS交渉の間に計算されたメッセージを終えたtelnet AUTHENTICATIONオプションがあとに続いたTLSの匿名のディフィー-ヘルマンモードを使用するでしょう。

8.  Acknowledgments

8. 承認

   This document was originally written by Dave Borman of Cray Research,
   with the assistance of Theodore Ts'o of MIT and the IETF Telnet
   Working Group.

このドキュメントは元々クレイリサーチのデーヴ・ボーマンによって書かれました、MITのセオドアTs'oの支援とIETF Telnet作業部会と共に。

9.  References

9. 参照

   [1] Reynolds, J. and J. Postel, "Telnet Protocol Specification", STD
       8, RFC 854, May 1983.

[1] レイノルズとJ.とJ.ポステル、「telnetプロトコル仕様」、STD8、RFC854、1983年5月。

   [2] Ts'o, T. and J. Altman, "Telnet Authentication Option", RFC 2941,
       September 2000.

[2] t oとT.とJ.アルトマン、「telnet認証オプション」、RFC2941、2000年9月。

   [3] Alvestrand, H. and T. Narten, "Guidelines for Writing an IANA
       Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.

[3]Alvestrand、H.とT.Narten、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。

10.  Author's Address

10. 作者のアドレス

   Theodore Ts'o, Editor
   VA Linux Systems
   43 Pleasant St.
   Medford, MA 02155

快い聖メドフォード、エディタヴァージニアリナックスSystems43MA セオドアTs'o、02155

   Phone: (781) 391-3464
   EMail: tytso@mit.edu

以下に電話をしてください。 (781) 391-3464 メールしてください: tytso@mit.edu

Ts'o                        Standards Track                     [Page 7]

RFC 2946             Telnet Data Encryption Option        September 2000

規格が[7ページ]RFC2946telnetデータ暗号化オプション2000年9月に追跡するt o

11.  Full Copyright Statement

11. 完全な著作権宣言文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Ts'o                        Standards Track                     [Page 8]

規格が追跡するt o[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

破損したストレージからのデータ復旧

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る