RFC3546 日本語訳
3546 Transport Layer Security (TLS) Extensions. S. Blake-Wilson, M.Nystrom, D. Hopwood, J. Mikkelsen, T. Wright. June 2003. (Format: TXT=63437 bytes) (Obsoleted by RFC4366) (Updates RFC2246) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group S. Blake-Wilson Request for Comments: 3546 BCI Updates: 2246 M. Nystrom Category: Standards Track RSA Security D. Hopwood Independent Consultant J. Mikkelsen Transactionware T. Wright Vodafone June 2003
コメントを求めるワーキンググループS.ブレーク-ウィルソンの要求をネットワークでつないでください: 3546のBCIアップデート: 2246年のM.ニストロムカテゴリ: 独立している標準化過程のミッケルセンTransactionware T.職人ボーダフォンRSAセキュリティD.HopwoodコンサルタントJ.2003年6月
Transport Layer Security (TLS) Extensions
トランスポート層セキュリティ(TLS)拡大
Status of this Memo
このMemoの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2003). All Rights Reserved.
Copyright(C)インターネット協会(2003)。 All rights reserved。
Abstract
要約
This document describes extensions that may be used to add functionality to Transport Layer Security (TLS). It provides both generic extension mechanisms for the TLS handshake client and server hellos, and specific extensions using these generic mechanisms.
このドキュメントはTransport Layer Security(TLS)に機能性を加えるのに使用されるかもしれない拡張子について説明します。 それは、これらのジェネリックメカニズムを使用することでTLS握手クライアントとサーバのための両方のジェネリック拡張機能にhellos、および特定の拡大を提供します。
The extensions may be used by TLS clients and servers. The extensions are backwards compatible - communication is possible between TLS 1.0 clients that support the extensions and TLS 1.0 servers that do not support the extensions, and vice versa.
拡張子はTLSクライアントとサーバによって使用されるかもしれません。 拡大が後方にそうである、コンパチブル、--コミュニケーションは間にTLS1.0に、拡大とTLS1.0サーバがそれであるとサポートするクライアントが拡大をサポートしないのが可能です、逆もまた同様に。
Conventions used in this Document
このDocumentで使用されるコンベンション
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [KEYWORDS].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはBCP14RFC2119[キーワード]で説明されるように本書では解釈されることであるべきです。
Blake-Wilson, et. al. Standards Track [Page 1] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[1ページ]。
Table of Contents
目次
1. Introduction ............................................. 2 2. General Extension Mechanisms ............................. 4 2.1. Extended Client Hello ............................... 5 2.2. Extended Server Hello ............................... 5 2.3. Hello Extensions .................................... 6 2.4. Extensions to the handshake protocol ................ 7 3. Specific Extensions ...................................... 8 3.1. Server Name Indication .............................. 8 3.2. Maximum Fragment Length Negotiation ................. 10 3.3. Client Certificate URLs ............................. 11 3.4. Trusted CA Indication ............................... 14 3.5. Truncated HMAC ...................................... 15 3.6. Certificate Status Request........................... 16 4. Error alerts .............................................. 18 5. Procedure for Defining New Extensions...................... 20 6. Security Considerations .................................. 21 6.1. Security of server_name ............................. 21 6.2. Security of max_fragment_length ..................... 21 6.3. Security of client_certificate_url .................. 22 6.4. Security of trusted_ca_keys ......................... 23 6.5. Security of truncated_hmac .......................... 23 6.6. Security of status_request .......................... 24 7. Internationalization Considerations ...................... 24 8. IANA Considerations ...................................... 24 9. Intellectual Property Rights ............................. 26 10. Acknowledgments .......................................... 26 11. Normative References ..................................... 27 12. Informative References ................................... 28 13. Authors' Addresses ....................................... 28 14. Full Copyright Statement ................................. 29
1. 序論… 2 2. 一般拡張機能… 4 2.1. 拡張クライアント、こんにちは… 5 2.2. 拡張サーバ、こんにちは… 5 2.3. こんにちは、拡大… 6 2.4. 握手への拡大は議定書を作ります… 7 3. 特定の拡大… 8 3.1. サーバー名指示… 8 3.2. 最大の断片長さの交渉… 10 3.3. クライアント証明書URL… 11 3.4. カリフォルニアの指示を信じます… 14 3.5. HMACに先端を切らせます… 15 3.6. 状態要求を証明してください… 16 4. 誤り警戒… 18 5. 新しい拡大を定義するための手順… 20 6. セキュリティ問題… 21 6.1. サーバ_名前のセキュリティ… 21 6.2. 最大_のセキュリティは_長さを断片化します… 21 6.3. クライアント_のセキュリティは_urlを証明します… 22 6.4. 信じられた_ca_キーのセキュリティ… 23 6.5. 端が欠けている_hmacのセキュリティ… 23 6.6. 状態_要求のセキュリティ… 24 7. 国際化問題… 24 8. IANA問題… 24 9. 知的所有権はまっすぐになります… 26 10. 承認… 26 11. 標準の参照… 27 12. 有益な参照… 28 13. 作者のアドレス… 28 14. 完全な著作権宣言文… 29
1. Introduction
1. 序論
This document describes extensions that may be used to add functionality to Transport Layer Security (TLS). It provides both generic extension mechanisms for the TLS handshake client and server hellos, and specific extensions using these generic mechanisms.
このドキュメントはTransport Layer Security(TLS)に機能性を加えるのに使用されるかもしれない拡張子について説明します。 それは、これらのジェネリックメカニズムを使用することでTLS握手クライアントとサーバのための両方のジェネリック拡張機能にhellos、および特定の拡大を提供します。
TLS is now used in an increasing variety of operational environments - many of which were not envisioned when the original design criteria for TLS were determined. The extensions introduced in this document are designed to enable TLS to operate as effectively as possible in new environments like wireless networks.
TLSは現在、増加するバラエティーの運用環境TLSの当初の設計評価基準が決定していたとき(それの多くが思い描かれなかった)に使用されます。 本書では導入された拡大は、TLSがワイヤレス・ネットワークのような新しい環境でできるだけ有効に作動するのを可能にするように設計されています。
Blake-Wilson, et. al. Standards Track [Page 2] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[2ページ]。
Wireless environments often suffer from a number of constraints not commonly present in wired environments. These constraints may include bandwidth limitations, computational power limitations, memory limitations, and battery life limitations.
ワイヤレスの環境はしばしばワイヤードな環境における一般的に現在でない多くの規制に苦しみます。 これらの規制は帯域幅制限、コンピュータのパワー制限、メモリ制限、およびバッテリーの寿命制限を含むかもしれません。
The extensions described here focus on extending the functionality provided by the TLS protocol message formats. Other issues, such as the addition of new cipher suites, are deferred.
拡大はここでTLSプロトコルメッセージ・フォーマットによって提供された機能性を広げるところの焦点について説明しました。 新しい暗号スイートの追加などの他の問題は延期されます。
Specifically, the extensions described in this document are designed to:
明確に、本書では説明された拡大は以下のことのために設計されています。
- Allow TLS clients to provide to the TLS server the name of the server they are contacting. This functionality is desirable to facilitate secure connections to servers that host multiple 'virtual' servers at a single underlying network address.
- TLSクライアントに彼らが連絡しているサーバの名前をTLSサーバに提供させてください。 この機能性はただ一つの基本的なネットワーク・アドレスの複数の'仮想'のサーバをホスティングするサーバに安全な接続を容易にするのにおいて望ましいです。
- Allow TLS clients and servers to negotiate the maximum fragment length to be sent. This functionality is desirable as a result of memory constraints among some clients, and bandwidth constraints among some access networks.
- TLSクライアントとサーバに送られる最大の断片の長さを交渉させてください。 この機能性は何人かのクライアントの中のメモリ規制、およびいくつかのアクセスネットワークの中の帯域幅規制の結果、望ましいです。
- Allow TLS clients and servers to negotiate the use of client certificate URLs. This functionality is desirable in order to conserve memory on constrained clients.
- TLSクライアントとサーバにクライアント証明書URLの使用を交渉させてください。 この機能性は、強制的なクライアントに関するメモリを保存するために望ましいです。
- Allow TLS clients to indicate to TLS servers which CA root keys they possess. This functionality is desirable in order to prevent multiple handshake failures involving TLS clients that are only able to store a small number of CA root keys due to memory limitations.
- それらがどのカリフォルニアルートキーを所有しているかをTLSクライアントをTLSサーバに示させてください。 この機能性は、複数の握手失敗がメモリ制限のため少ない数のカリフォルニアルートキーを保存できるだけであるTLSクライアントにかかわるのを防ぐために望ましいです。
- Allow TLS clients and servers to negotiate the use of truncated MACs. This functionality is desirable in order to conserve bandwidth in constrained access networks.
- TLSクライアントとサーバに端が欠けているMACsの使用を交渉させてください。 この機能性は、制約つきアクセスネットワークの帯域幅を保存するために望ましいです。
- Allow TLS clients and servers to negotiate that the server sends the client certificate status information (e.g., an Online Certificate Status Protocol (OCSP) [OCSP] response) during a TLS handshake. This functionality is desirable in order to avoid sending a Certificate Revocation List (CRL) over a constrained access network and therefore save bandwidth.
- TLS握手の間、クライアント証明書状態情報(例えば、Online Certificate Statusプロトコル(OCSP)[OCSP]応答)をサーバが送るTLSクライアントと交渉するサーバに許容してください。 この機能性は、Certificate Revocation List(CRL)を制約つきアクセスネットワークの上に送るのを避けて、したがって、帯域幅を保存するために望ましいです。
In order to support the extensions above, general extension mechanisms for the client hello message and the server hello message are introduced.
クライアントのために上の拡大、一般的な拡張機能をサポートする、こんにちは、メッセージとサーバ、こんにちは、メッセージは紹介されます。
Blake-Wilson, et. al. Standards Track [Page 3] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[3ページ]。
The extensions described in this document may be used by TLS 1.0 clients and TLS 1.0 servers. The extensions are designed to be backwards compatible - meaning that TLS 1.0 clients that support the extensions can talk to TLS 1.0 servers that do not support the extensions, and vice versa.
本書では説明された拡張子はTLS1.0人のクライアントとTLS1.0サーバによって使用されるかもしれません。 拡大が後方に設計されている、コンパチブル、--そのTLS1.0を意味して、拡大をサポートするクライアントは拡大をサポートしない1.0のサーバについてTLSと話すことができます、逆もまた同様に。
Backwards compatibility is primarily achieved via two considerations:
後方に、互換性は2つの問題で主として獲得されます:
- Clients typically request the use of extensions via the extended client hello message described in Section 2.1. TLS 1.0 [TLS] requires servers to accept extended client hello messages, even if the server does not "understand" the extension.
- クライアントが拡張クライアントを通して拡張子の使用を通常要求する、こんにちは、メッセージはセクション2.1で説明しました。 [TLS]が、サーバが受け入れるのを必要とするTLS1.0がクライアントを広げた、こんにちは、メッセージサーバが拡大を「理解していなく」ても。
- For the specific extensions described here, no mandatory server response is required when clients request extended functionality.
- ここで説明された特定の拡大において、クライアントが拡張機能性を要求する場合、どんな義務的なサーバ応答も必要ではありません。
Note however, that although backwards compatibility is supported, some constrained clients may be forced to reject communications with servers that do not support the extensions as a result of the limited capabilities of such clients.
しかしながら、遅れている互換性であるのにもかかわらずの、それがサポートされるというメモ、何人かの強制的なクライアントがやむを得ずそのようなクライアントの限られた能力の結果、拡大をサポートしないサーバとのコミュニケーションを拒絶するかもしれません。
The remainder of this document is organized as follows. Section 2 describes general extension mechanisms for the client hello and server hello handshake messages. Section 3 describes specific extensions to TLS 1.0. Section 4 describes new error alerts for use with the TLS extensions. The final sections of the document address IPR, security considerations, registration of the application/pkix- pkipath MIME type, acknowledgements, and references.
このドキュメントの残りは以下の通り組織化されます。 セクション2がクライアントのために一般的な拡張機能について説明する、こんにちは、サーバ、こんにちは、握手メッセージ。 セクション3は特定の拡大についてTLS1.0に説明します。 セクション4は使用のためにTLS拡張子で新しい誤り警戒について説明します。 ドキュメントの最後のセクションはアプリケーション/pkix- pkipath MIMEの種類、承認、および参照の登録をIPR、セキュリティ問題に扱います。
2. General Extension Mechanisms
2. 一般拡張機能
This section presents general extension mechanisms for the TLS handshake client hello and server hello messages.
このセクションがTLS握手クライアントのために一般的な拡張機能を提示する、こんにちは、サーバ、こんにちは、メッセージ。
These general extension mechanisms are necessary in order to enable clients and servers to negotiate whether to use specific extensions, and how to use specific extensions. The extension formats described are based on [MAILING LIST].
これらの一般的な拡張機能が、クライアントとサーバが特定の拡張子を使用するか、そして、どう特定の拡張子を使用するかを交渉するのを可能にするのに必要です。 説明された拡大形式は[MAILING LIST]に基づいています。
Section 2.1 specifies the extended client hello message format, Section 2.2 specifies the extended server hello message format, and Section 2.3 describes the actual extension format used with the extended client and server hellos.
セクション2.1が拡張クライアントを指定する、こんにちは、メッセージ・フォーマット、セクション2.2が拡張サーバを指定する、こんにちは、メッセージ・フォーマット、およびセクション2.3 拡張クライアントとサーバhellosと共に使用される実際の拡大形式について説明します。
Blake-Wilson, et. al. Standards Track [Page 4] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[4ページ]。
2.1. Extended Client Hello
2.1. 拡張クライアント、こんにちは。
Clients MAY request extended functionality from servers by sending the extended client hello message format in place of the client hello message format. The extended client hello message format is:
クライアントがサーバから拡張クライアントを送ることによって拡張機能性を要求するかもしれない、こんにちは、クライアントに代わったメッセージ・フォーマット、こんにちは、メッセージ・フォーマット。 拡張クライアント、こんにちは、メッセージ・フォーマットは以下の通りです。
struct { ProtocolVersion client_version; Random random; SessionID session_id; CipherSuite cipher_suites<2..2^16-1>; CompressionMethod compression_methods<1..2^8-1>; Extension client_hello_extension_list<0..2^16-1>; } ClientHello;
struct ProtocolVersionクライアント_バージョン; __こんにちは、無作為の無作為; SessionIDセッション_イド;のCipherSuite暗号_スイート<2..2^16-1>; CompressionMethod圧縮_メソッド<1..2^8-1>; 拡大クライアント拡大_リスト<0..2^16-1>;ClientHello。
Here the new "client_hello_extension_list" field contains a list of extensions. The actual "Extension" format is defined in Section 2.3.
_拡大_は」 分野を記載します。ここ、新しさ、「クライアント_、こんにちは、拡大のリストを含んでいます。 実際の「拡大」書式はセクション2.3で定義されます。
In the event that a client requests additional functionality using the extended client hello, and this functionality is not supplied by the server, the client MAY abort the handshake.
クライアントが拡張クライアントを使用することで追加機能性を要求する、こんにちは、この機能性はサーバによって提供されないで、クライアントは握手を中止するかもしれません。
Note that [TLS], Section 7.4.1.2, allows additional information to be added to the client hello message. Thus the use of the extended client hello defined above should not "break" existing TLS 1.0 servers.
その[TLS]、セクション7.4.1に注意してください、.2、追加情報がクライアントに加えられるのを許容する、こんにちは、メッセージ。 このようにして、こんにちは、定義されて、存在が上で「壊れるべきでない」という拡張クライアントTLSに1.0のサーバを使用してください。
A server that supports the extensions mechanism MUST accept only client hello messages in either the original or extended ClientHello format, and (as for all other messages) MUST check that the amount of data in the message precisely matches one of these formats; if not then it MUST send a fatal "decode_error" alert. This overrides the "Forward compatibility note" in [TLS].
拡大メカニズムをサポートするサーバがクライアントだけを受け入れなければならない、こんにちは、オリジナルの、または、拡張しているClientHelloがフォーマットするどちらかで通信して、メッセージのデータ量が正確にこれらの形式の1つに合っているのをチェックしなければなりません(他のすべてのメッセージによって)。 そうでなければ、そして、それは「_誤りを解読してください」という致命的な警戒を送らなければなりません。 これは[TLS]の「下位互換注意」をくつがえします。
2.2. Extended Server Hello
2.2. 拡張サーバ、こんにちは。
The extended server hello message format MAY be sent in place of the server hello message when the client has requested extended functionality via the extended client hello message specified in Section 2.1. The extended server hello message format is:
拡張サーバ、こんにちは、サーバに代わってメッセージ・フォーマットを送るかもしれない、こんにちは、クライアントであるときに、メッセージが拡張クライアントを通して拡張機能性を要求した、こんにちは、メッセージはセクション2.1で指定しました。 拡張サーバ、こんにちは、メッセージ・フォーマットは以下の通りです。
Blake-Wilson, et. al. Standards Track [Page 5] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[5ページ]。
struct { ProtocolVersion server_version; Random random; SessionID session_id; CipherSuite cipher_suite; CompressionMethod compression_method; Extension server_hello_extension_list<0..2^16-1>; } ServerHello;
struct ProtocolVersionサーバ_バージョン; __こんにちは、無作為の無作為; SessionIDセッション_イド;のCipherSuite暗号_スイート; CompressionMethod圧縮_メソッド; 拡大サーバ拡大_リスト<0..2^16-1>;ServerHello。
Here the new "server_hello_extension_list" field contains a list of extensions. The actual "Extension" format is defined in Section 2.3.
_拡大_は」 分野を記載します。ここ、新しさ、「サーバ_、こんにちは、拡大のリストを含んでいます。 実際の「拡大」書式はセクション2.3で定義されます。
Note that the extended server hello message is only sent in response to an extended client hello message. This prevents the possibility that the extended server hello message could "break" existing TLS 1.0 clients.
それに注意してください、拡張サーバ、こんにちは、拡張クライアントに対応してメッセージを送るだけである、こんにちは、メッセージ。 これが可能性を防ぐ、それ、拡張サーバ、こんにちは、メッセージは既存のTLS1.0クライアントを「壊すかもしれません」。
2.3. Hello Extensions
2.3. こんにちは、拡大
The extension format for extended client hellos and extended server hellos is:
拡張クライアントhellosと拡張サーバhellosのための拡大形式は以下の通りです。
struct { ExtensionType extension_type; opaque extension_data<0..2^16-1>; } Extension;
struct ExtensionType拡大_タイプ; 不透明な拡大_データ<0..2^16-1>;拡張子。
Here:
ここ:
- "extension_type" identifies the particular extension type.
- 「拡大_タイプ」は特定の拡大タイプを特定します。
- "extension_data" contains information specific to the particular extension type.
- 「拡大_データ」は特定の拡大タイプに、特定の情報を含んでいます。
The extension types defined in this document are:
本書では定義された拡大タイプは以下の通りです。
enum { server_name(0), max_fragment_length(1), client_certificate_url(2), trusted_ca_keys(3), truncated_hmac(4), status_request(5), (65535) } ExtensionType;
サーバ_名(0)、最大_の断片_長さ(1)、クライアント_証明書_url(2)、信じられた_ca_キー(3)、端が欠けている_hmac(4)、状態_要求(5)、(65535)をenumする、ExtensionType。
Note that for all extension types (including those defined in future), the extension type MUST NOT appear in the extended server hello unless the same extension type appeared in the corresponding client hello. Thus clients MUST abort the handshake if they receive an extension type in the extended server hello that they did not request in the associated (extended) client hello.
同じでない場合、拡大タイプは対応するクライアントに現れました。すべての拡大タイプ(これから定義されたものを含んでいる)に関して、拡大タイプが拡張サーバに現れてはいけないことに注意してください、こんにちは、こんにちは。 彼らが拡大を受けるなら、握手は、こんにちはを拡張サーバでタイプします。その結果、クライアントが中止にならなければならない、彼らは、関連している(拡張)クライアントでこんにちはよう要求しませんでした。
Blake-Wilson, et. al. Standards Track [Page 6] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[6ページ]。
Nonetheless "server initiated" extensions may be provided in the future within this framework by requiring the client to first send an empty extension to indicate that it supports a particular extension.
それにもかかわらず、クライアントが最初に特定の拡大をサポートするのを示すために空の拡大を送るのを必要とすることによって、将来、このフレームワークの中で「開始されたサーバ」拡大を提供するかもしれません。
Also note that when multiple extensions of different types are present in the extended client hello or the extended server hello, the extensions may appear in any order. There MUST NOT be more than one extension of the same type.
また、異なったタイプの複数の拡大が拡張クライアントに存在しているときにはそれに注意してください、こんにちは、または、こんにちは、拡大がどんなオーダーでも見えるかもしれない拡張サーバ。 同じタイプの1つ以上の拡大があるはずがありません。
Finally note that all the extensions defined in this document are relevant only when a session is initiated. However, a client that requests resumption of a session does not in general know whether the server will accept this request, and therefore it SHOULD send an extended client hello if it would normally do so for a new session. If the resumption request is denied, then a new set of extensions will be negotiated as normal. If, on the other hand, the older session is resumed, then the server MUST ignore extensions appearing in the client hello, and send a server hello containing no extensions; in this case the extension functionality negotiated during the original session initiation is applied to the resumed session.
セッションが開始されるときだけ、本書では定義されたすべての拡大が関連していることに最終的に注意してください。 しかしながら、一般に、セッションの再開を要求するクライアントが、したがって、サーバはこの要求を受け入れて、それを受け入れるか否かに関係なく、SHOULDが拡張クライアントを送るのを知らない、こんにちは、新しいセッションのために通常そうするなら。 再開要求が否定されると、新しい拡大は標準として交渉されるでしょう。 他方では、より古いセッションが再開されるならサーバがクライアントに現れる拡大を無視しなければならない、こんにちは、サーバを送ってください、こんにちは、拡大を全く含みません。 この場合、オリジナルのセッション開始の間に交渉された拡大の機能性は再開しているセッションに適用されます。
2.4. Extensions to the handshake protocol
2.4. 握手プロトコルへの拡大
This document suggests the use of two new handshake messages, "CertificateURL" and "CertificateStatus". These messages are described in Section 3.3 and Section 3.6, respectively. The new handshake message structure therefore becomes:
このドキュメントは2新しい握手メッセージ、"CertificateURL"、および「CertificateStatus」の使用を示します。 これらのメッセージはセクション3.3とセクション3.6でそれぞれ説明されます。 したがって、新しい握手メッセージ構造はなります:
enum { hello_request(0), client_hello(1), server_hello(2), certificate(11), server_key_exchange (12), certificate_request(13), server_hello_done(14), certificate_verify(15), client_key_exchange(16), finished(20), certificate_url(21), certificate_status(22), (255) } HandshakeType;
enum、こんにちは、_要求(0)、クライアント_、こんにちは、(1)、サーバ_、こんにちは、(2) 証明書(11)、サーバの_の主要な_交換(12)が_要求(13)、サーバ_を証明する、こんにちは、(14)、証明書_が行われた_が(15)、クライアントの_の主要な_交換(16)、終わっている(20)、証明書_url(21)、証明書_状態(22)、(255)について確かめる、HandshakeType。
Blake-Wilson, et. al. Standards Track [Page 7] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[7ページ]。
struct { HandshakeType msg_type; /* handshake type */ uint24 length; /* bytes in message */ select (HandshakeType) { case hello_request: HelloRequest; case client_hello: ClientHello; case server_hello: ServerHello; case certificate: Certificate; case server_key_exchange: ServerKeyExchange; case certificate_request: CertificateRequest; case server_hello_done: ServerHelloDone; case certificate_verify: CertificateVerify; case client_key_exchange: ClientKeyExchange; case finished: Finished; case certificate_url: CertificateURL; case certificate_status: CertificateStatus; } body; } Handshake;
struct; HandshakeType msg_タイプ; /*握手タイプ*/uint24の長さ; /*バイトは中で*/選んだ(HandshakeType)を通信させます; 握手。
3. Specific Extensions
3. 特定の拡大
This section describes the specific TLS extensions specified in this document.
このセクションは本書では指定された特定のTLS拡張子について説明します。
Note that any messages associated with these extensions that are sent during the TLS handshake MUST be included in the hash calculations involved in "Finished" messages.
「終わっている」メッセージにかかわるハッシュ計算にTLS握手の間に送られるこれらの拡大に関連しているどんなメッセージも含まなければならないことに注意してください。
Section 3.1 describes the extension of TLS to allow a client to indicate which server it is contacting. Section 3.2 describes the extension to provide maximum fragment length negotiation. Section 3.3 describes the extension to allow client certificate URLs. Section 3.4 describes the extension to allow a client to indicate which CA root keys it possesses. Section 3.5 describes the extension to allow the use of truncated HMAC. Section 3.6 describes the extension to support integration of certificate status information messages into TLS handshakes.
セクション3.1は、クライアントが、それがどのサーバに連絡しているかを示すのを許容するためにTLSの拡大について説明します。 セクション3.2は、最大の断片長さの交渉を提供するために拡大について説明します。 セクション3.3は、証明書URLをクライアントに許容するために拡大について説明します。 セクション3.4は、クライアントが、それがどのカリフォルニアルートキーを所有しているかを示すのを許容するために拡大について説明します。 セクション3.5は、端が欠けているHMACの使用を許すために拡大について説明します。 セクション3.6は、証明書状態情報メッセージの統合をTLS握手にサポートするために拡大について説明します。
3.1. Server Name Indication
3.1. サーバー名指示
[TLS] does not provide a mechanism for a client to tell a server the name of the server it is contacting. It may be desirable for clients to provide this information to facilitate secure connections to servers that host multiple 'virtual' servers at a single underlying network address.
クライアントがそれが連絡しているサーバの名前をサーバに言うように、[TLS]はメカニズムを提供しません。 クライアントがただ一つの基本的なネットワーク・アドレスの複数の'仮想'のサーバをホスティングするサーバに安全な接続を容易にするためにこの情報を提供するのは、望ましいかもしれません。
Blake-Wilson, et. al. Standards Track [Page 8] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[8ページ]。
In order to provide the server name, clients MAY include an extension of type "server_name" in the (extended) client hello. The "extension_data" field of this extension SHALL contain "ServerNameList" where:
クライアントは、サーバー名を提供するために(広げられる)のクライアントでのタイプ「サーバ_名前」の拡大を入れるかもしれません。こんにちは。 この拡大SHALLの「拡大_データ」分野が"ServerNameList"を含んでいる、どこ:
struct { NameType name_type; select (name_type) { case host_name: HostName; } name; } ServerName;
struct、NameTypeは_をタイプと命名します;、選ぶ、(名前_タイプ) ホスト_名前をケースに入れてください: HostName、名前;、ServerName。
enum { host_name(0), (255) } NameType;
enumに_名前(0)、(255)を接待してください、NameType。
opaque HostName<1..2^16-1>;
HostName<1について不透明にしてください。2^16-1>。
struct { ServerName server_name_list<1..2^16-1> } ServerNameList;
struct ServerNameサーバ_名前_リスト<1..2^16-1>、ServerNameList。
Currently the only server names supported are DNS hostnames, however this does not imply any dependency of TLS on DNS, and other name types may be added in the future (by an RFC that Updates this document). TLS MAY treat provided server names as opaque data and pass the names and types to the application.
現在の、サポートされた唯一のサーバー名がDNSホスト名です、そして、しかしながら、これはDNSにおけるTLSの少しの依存も含意しません、そして、他の名前タイプは将来(RFCによるこれが記録するそのUpdates)、加えられるかもしれません。 TLS MAYは不明瞭なデータとして提供されたサーバー名を扱って、名前とタイプをアプリケーションに通過します。
"HostName" contains the fully qualified DNS hostname of the server, as understood by the client. The hostname is represented as a byte string using UTF-8 encoding [UTF8], without a trailing dot.
"HostName"はクライアントに解釈されるようにサーバの完全に適切なDNSホスト名を含んでいます。 ホスト名は、バイトストリングとして引きずっているドットなしで[UTF8]をコード化するUTF-8を使用することで表されます。
If the hostname labels contain only US-ASCII characters, then the client MUST ensure that labels are separated only by the byte 0x2E, representing the dot character U+002E (requirement 1 in section 3.1 of [IDNA] notwithstanding). If the server needs to match the HostName against names that contain non-US-ASCII characters, it MUST perform the conversion operation described in section 4 of [IDNA], treating the HostName as a "query string" (i.e. the AllowUnassigned flag MUST be set). Note that IDNA allows labels to be separated by any of the Unicode characters U+002E, U+3002, U+FF0E, and U+FF61, therefore servers MUST accept any of these characters as a label separator. If the server only needs to match the HostName against names containing exclusively ASCII characters, it MUST compare ASCII names case- insensitively.
ホスト名ラベルが米国-ASCII文字だけを含むなら、クライアントは、ラベルが単にバイト0x2Eによって分離されるのを保証しなければなりません、ドットをキャラクタU+002E([IDNA]のセクション3.1の要件1にもかかわらず)表して。 サーバが、非米国のASCII文字を含む名前に対してHostNameを合わせる必要があるなら、[IDNA]のセクション4で説明された変換操作を実行しなければなりません、「質問ストリング」としてHostNameを扱って(すなわち、AllowUnassigned旗を設定しなければなりません)。 IDNAがラベルをユニコード文字のU+002E、U+3002、U+FF0E、およびU+FF61のどれかを分離させて、したがって、サーバがラベル分離符としてこれらのキャラクタのどれかを認めなければならないことに注意してください。 サーバが、排他的にASCII文字を含む名前に対してHostNameを合わせる必要があるだけであるなら、それは無神経にASCII名ケースを比較しなければなりません。
Literal IPv4 and IPv6 addresses are not permitted in "HostName".
文字通りのIPv4とIPv6アドレスは「ホスト名」で受入れられません。
Blake-Wilson, et. al. Standards Track [Page 9] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[9ページ]。
It is RECOMMENDED that clients include an extension of type "server_name" in the client hello whenever they locate a server by a supported name type.
クライアントがクライアントでのタイプ「サーバ_名前」の拡大を入れるのが、RECOMMENDEDである、こんにちは、彼らがサポートしている名前のサーバの場所を見つけるときはいつも、タイプしてください。
A server that receives a client hello containing the "server_name" extension, MAY use the information contained in the extension to guide its selection of an appropriate certificate to return to the client, and/or other aspects of security policy. In this event, the server SHALL include an extension of type "server_name" in the (extended) server hello. The "extension_data" field of this extension SHALL be empty.
こんにちは、拡大という「サーバ_名前」を含む5月をそれはクライアントのために得ます。サーバ、クライアントに返すのが適切である証明書の選択、そして/または、安全保障政策の他の局面を誘導するために拡大に含まれた情報を使用してください。 このイベントでは、サーバSHALLは(広げられる)のサーバにおける、タイプ「サーバ_名前」の拡大を含んでいます。こんにちは。 この拡大SHALLの「拡大_データ」分野、空であってください。
If the server understood the client hello extension but does not recognize the server name, it SHOULD send an "unrecognized_name" alert (which MAY be fatal).
サーバー名を認識してください、それ。しかし、サーバがクライアントを理解していた、こんにちは、拡大、SHOULDは「認識されていない_名」警戒(致命的であるかもしれない)を送ります。
If an application negotiates a server name using an application protocol, then upgrades to TLS, and a server_name extension is sent, then the extension SHOULD contain the same name that was negotiated in the application protocol. If the server_name is established in the TLS session handshake, the client SHOULD NOT attempt to request a different server name at the application layer.
アプリケーションがアプリケーション・プロトコルを使用することでサーバー名を交渉して、次に、TLSにアップグレードして、サーバ_名前拡大を送るなら、拡大SHOULDはアプリケーション・プロトコルで交渉されたのと同じ名前を含んでいます。 サーバ_名前がTLSセッション握手に確立されるなら、クライアントSHOULD NOTは、応用層で異なったサーバー名を要求するのを試みます。
3.2. Maximum Fragment Length Negotiation
3.2. 最大の断片長さの交渉
[TLS] specifies a fixed maximum plaintext fragment length of 2^14 bytes. It may be desirable for constrained clients to negotiate a smaller maximum fragment length due to memory limitations or bandwidth limitations.
[TLS]は最大2^14バイトの固定平文断片の長さを指定します。 強制的なクライアントがメモリ制限か帯域幅制限のためよりわずかな最大の断片の長さを交渉するのは、望ましいかもしれません。
In order to negotiate smaller maximum fragment lengths, clients MAY include an extension of type "max_fragment_length" in the (extended) client hello. The "extension_data" field of this extension SHALL contain:
クライアントは、よりわずかな最大の断片の長さを交渉するために(広げられる)のクライアントでのタイプ「最大_断片_の長さ」の拡大を入れるかもしれません。こんにちは。 SHALLが含むこの拡大の「拡大_データ」分野:
enum{ 2^9(1), 2^10(2), 2^11(3), 2^12(4), (255) } MaxFragmentLength;
2^9(1)、2^10(2)、2^11(3)、2^12(4)、(255)をenumする、MaxFragmentLength。
whose value is the desired maximum fragment length. The allowed values for this field are: 2^9, 2^10, 2^11, and 2^12.
値は必要な最大の断片の長さです。 この分野への許容値は以下の通りです。 2^9、2^10、2^11、および2^12。
Blake-Wilson, et. al. Standards Track [Page 10] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[10ページ]。
Servers that receive an extended client hello containing a "max_fragment_length" extension, MAY accept the requested maximum fragment length by including an extension of type "max_fragment_length" in the (extended) server hello. The "extension_data" field of this extension SHALL contain "MaxFragmentLength" whose value is the same as the requested maximum fragment length.
こんにちは、「最大_断片_の長さ」拡大を含む5月が(広げられる)のサーバにおける、タイプ「最大_断片_の長さ」の拡大を含んでいることによって、要求された最大の断片の長さを受け入れます。拡張クライアントを受けるサーバ、こんにちは。 この拡大SHALLの「拡大_データ」分野は値が要求された最大の断片の長さと同じである"MaxFragmentLength"を含んでいます。
If a server receives a maximum fragment length negotiation request for a value other than the allowed values, it MUST abort the handshake with an "illegal_parameter" alert. Similarly, if a client receives a maximum fragment length negotiation response that differs from the length it requested, it MUST also abort the handshake with an "illegal_parameter" alert.
サーバが許容値以外の値を求める最大の断片長さの交渉要求を受け取るなら、それは「不法な_パラメタ」警戒で握手を中止しなければなりません。 また、同様に、クライアントがそれが要求した長さと異なっている最大の断片長さの交渉応答を受けるなら、それは「不法な_パラメタ」警戒で握手を中止しなければなりません。
Once a maximum fragment length other than 2^14 has been successfully negotiated, the client and server MUST immediately begin fragmenting messages (including handshake messages), to ensure that no fragment larger than the negotiated length is sent. Note that TLS already requires clients and servers to support fragmentation of handshake messages.
2^14以外の最大の断片の長さがいったん首尾よく交渉されると、クライアントとサーバは、すぐに、交渉された長さより大きいどんな断片も送られないのを保証するために、メッセージ(握手メッセージを含んでいる)を断片化し始めなければなりません。 TLSが握手メッセージの断片化をサポートするために既にクライアントとサーバを必要とすることに注意してください。
The negotiated length applies for the duration of the session including session resumptions.
交渉された長さはセッション再開を含むセッションの持続時間に申し込みます。
The negotiated length limits the input that the record layer may process without fragmentation (that is, the maximum value of TLSPlaintext.length; see [TLS] section 6.2.1). Note that the output of the record layer may be larger. For example, if the negotiated length is 2^9=512, then for currently defined cipher suites (those defined in [TLS], [KERB], and [AESSUITES]), and when null compression is used, the record layer output can be at most 793 bytes: 5 bytes of headers, 512 bytes of application data, 256 bytes of padding, and 20 bytes of MAC. That means that in this event a TLS record layer peer receiving a TLS record layer message larger than 793 bytes may discard the message and send a "record_overflow" alert, without decrypting the message.
交渉された長さは記録的な層が断片化なしで処理するかもしれない入力を制限します(すなわち、TLSPlaintext.lengthの最大値; [TLS]セクション6.2.1を見てください)。 記録的な層の出力が、より大きいかもしれないことに注意してください。 例えば、交渉された長さが2^9=512であるなら、現在定義された暗号スイート([TLS]、[KERB]、および[AESSUITES]で定義されたもの)であってヌル圧縮がいつ使用されているか間、記録的な層の出力は高々793バイトであるかもしれません: ヘッダーの5バイト、512バイトのアプリケーションデータ、256バイトの詰め物、および20バイトのMAC。 TLSが記録するこのイベントで層にされるその手段は、793バイトがメッセージを捨てるかもしれないより大きいTLS記録的な層のメッセージを受け取りながらじっと見て、「記録_オーバーフロー」警戒を送ります、メッセージを解読しないで。
3.3. Client Certificate URLs
3.3. クライアント証明書URL
[TLS] specifies that when client authentication is performed, client certificates are sent by clients to servers during the TLS handshake. It may be desirable for constrained clients to send certificate URLs in place of certificates, so that they do not need to store their certificates and can therefore save memory.
[TLS]は、クライアント認証が実行されるとき、クライアント証明書がTLS握手の間クライアントによってサーバに送られると指定します。 強制的なクライアントが証明書に代わって証明書URLを送るのは、望ましいかもしれません、それらがそれらの証明書を保存する必要はなくて、したがって、メモリを保存できます。
Blake-Wilson, et. al. Standards Track [Page 11] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[11ページ]。
In order to negotiate to send certificate URLs to a server, clients MAY include an extension of type "client_certificate_url" in the (extended) client hello. The "extension_data" field of this extension SHALL be empty.
クライアントは、証明書URLをサーバに送るのを交渉するために(広げられる)のクライアントでのタイプ「クライアント_証明書_url」の拡大を入れるかもしれません。こんにちは。 この拡大SHALLの「拡大_データ」分野、空であってください。
(Note that it is necessary to negotiate use of client certificate URLs in order to avoid "breaking" existing TLS 1.0 servers.)
(「壊している」既存のTLS1.0サーバを避けるためにクライアント証明書URLの使用を交渉するのが必要であることに注意してください。)
Servers that receive an extended client hello containing a "client_certificate_url" extension, MAY indicate that they are willing to accept certificate URLs by including an extension of type "client_certificate_url" in the (extended) server hello. The "extension_data" field of this extension SHALL be empty.
こんにちは、「クライアント_証明書_url」拡大を含む5月が(広げられる)のサーバにおける、タイプ「クライアント_証明書_url」の拡大を含んでいることによって証明書URLを受け入れても構わないと思っているのを示します。拡張クライアントを受けるサーバ、こんにちは。 この拡大SHALLの「拡大_データ」分野、空であってください。
After negotiation of the use of client certificate URLs has been successfully completed (by exchanging hellos including "client_certificate_url" extensions), clients MAY send a "CertificateURL" message in place of a "Certificate" message:
クライアント証明書URLの使用の交渉が首尾よく終了した(「クライアント_証明書_url」拡大を含んでいて、こんにちはの挨拶を交わすことによって)後に、クライアントは「証明書」メッセージに代わって"CertificateURL"メッセージを送るかもしれません:
enum { individual_certs(0), pkipath(1), (255) } CertChainType;
enum、個々の_本命(0)、pkipath(1)、(255)CertChainType。
enum { false(0), true(1) } Boolean;
ブールであることで誤った(0)、本当の(1)をenumする、。
struct { CertChainType type; URLAndOptionalHash url_and_hash_list<1..2^16-1>; } CertificateURL;
struct CertChainTypeタイプ; URLAndOptionalHash url_と_ハッシュ_リスト<1..2^16-1>;CertificateURL。
struct { opaque url<1..2^16-1>; Boolean hash_present; select (hash_present) { case false: struct {}; case true: SHA1Hash; } hash; } URLAndOptionalHash;
struct、不透明なurl<1..2^16-1>; 現在のブールハッシュ_;が(ハッシュ_プレゼント)を選択する、structに以下を虚偽でケースに入れてください、; 本当に: SHA1Hashをケースに入れてください;、ハッシュ;、URLAndOptionalHash。
opaque SHA1Hash[20];
SHA1Hash[20]について不透明にしてください。
Here "url_and_hash_list" contains a sequence of URLs and optional hashes.
ここに、「url_と_ハッシュ_リスト」はURLと任意のハッシュの系列を含んでいます。
Blake-Wilson, et. al. Standards Track [Page 12] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[12ページ]。
When X.509 certificates are used, there are two possibilities:
X.509証明書が使用されているとき、2つの可能性があります:
- if CertificateURL.type is "individual_certs", each URL refers to a single DER-encoded X.509v3 certificate, with the URL for the client's certificate first, or
- または各URLがCertificateURL.typeが「個々の_本命」であるなら、最初にURLでクライアントの証明書についてただ一つのDERによってコード化されたX.509v3証明書を示す。
- if CertificateURL.type is "pkipath", the list contains a single URL referring to a DER-encoded certificate chain, using the type PkiPath described in Section 8.
- CertificateURL.typeが"pkipath"であるなら、リストはDERによってコード化された証明書チェーンについて言及するただ一つのURLを含んでいます、セクション8で説明されたタイプPkiPathを使用して。
When any other certificate format is used, the specification that describes use of that format in TLS should define the encoding format of certificates or certificate chains, and any constraint on their ordering.
いかなる他の証明書形式も使用されているとき、TLSにおけるその形式の使用について説明する仕様は証明書か証明書チェーンのコード化形式、および注文するときのどんな規制も定義するべきです。
The hash corresponding to each URL at the client's discretion is either not present or is the SHA-1 hash of the certificate or certificate chain (in the case of X.509 certificates, the DER-encoded certificate or the DER-encoded PkiPath).
クライアントの裁量で各URLに対応するハッシュは、存在していないか、証明書か証明書チェーン(X.509証明書に関するケース、DERによってコード化された証明書またはDERによってコード化されたPkiPathの)のSHA-1ハッシュです。
Note that when a list of URLs for X.509 certificates is used, the ordering of URLs is the same as that used in the TLS Certificate message (see [TLS] Section 7.4.2), but opposite to the order in which certificates are encoded in PkiPath. In either case, the self-signed root certificate MAY be omitted from the chain, under the assumption that the server must already possess it in order to validate it.
X.509証明書のためのURLのリストが使用されているとき、URLの注文がTLS Certificateメッセージ([TLS]セクション7.4.2を見る)でそんなに使用されますが、証明書がPkiPathでコード化されるオーダーに反対であるのと同じであることに注意してください。 どちらの場合ではも、自己によって署名されたルート証明書はチェーンから省略されるかもしれません、サーバがそれを有効にするために既にそれを所有しなければならないという仮定で。
Servers receiving "CertificateURL" SHALL attempt to retrieve the client's certificate chain from the URLs, and then process the certificate chain as usual. A cached copy of the content of any URL in the chain MAY be used, provided that a SHA-1 hash is present for that URL and it matches the hash of the cached copy.
"CertificateURL"SHALLを受けるサーバは、URLからクライアントの証明書チェーンを検索して、次に、いつものように証明書チェーンを処理するのを試みます。 チェーンにおけるどんなURLの内容のキャッシュされたコピーも使用されるかもしれません、SHA-1ハッシュがそのURLのために存在していて、キャッシュされたコピーのハッシュを合わせれば。
Servers that support this extension MUST support the http: URL scheme for certificate URLs, and MAY support other schemes.
この拡大をサポートするサーバはhttpをサポートしなければなりません: 証明書URLのURL体系、および5月のサポート他の体系。
If the protocol used to retrieve certificates or certificate chains returns a MIME formatted response (as HTTP does), then the following MIME Content-Types SHALL be used: when a single X.509v3 certificate is returned, the Content-Type is "application/pkix-cert" [PKIOP], and when a chain of X.509v3 certificates is returned, the Content-Type is "application/pkix-pkipath" (see Section 8).
証明書か証明書チェーンを検索するのに使用されるプロトコルがMIMEのフォーマットされた応答(HTTPがそうするように)、その時に以下のMIMEコンテントタイプSHALLを返すなら、使用されてください: ただ一つのX.509v3証明書を返すとき、コンテントタイプは「pkixアプリケーション/本命」[PKIOP]です、そして、X.509v3証明書のチェーンを返すとき、コンテントタイプは「アプリケーション/pkix-pkipath」(セクション8を見る)です。
Blake-Wilson, et. al. Standards Track [Page 13] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[13ページ]。
If a SHA-1 hash is present for an URL, then the server MUST check that the SHA-1 hash of the contents of the object retrieved from that URL (after decoding any MIME Content-Transfer-Encoding) matches the given hash. If any retrieved object does not have the correct SHA-1 hash, the server MUST abort the handshake with a "bad_certificate_hash_value" alert.
SHA-1ハッシュがURLのために存在しているなら、サーバは、そのURL(どんなMIME Content転送コード化も解読した後の)から検索されたオブジェクトのコンテンツのSHA-1ハッシュが与えられたハッシュに合っているのをチェックしなければなりません。 どんな検索されたオブジェクトにも正しいSHA-1ハッシュがないなら、サーバは「悪い_証明書_ハッシュ_価値」警戒で握手を中止しなければなりません。
Note that clients may choose to send either "Certificate" or "CertificateURL" after successfully negotiating the option to send certificate URLs. The option to send a certificate is included to provide flexibility to clients possessing multiple certificates.
クライアントが、証明書URLを送るために首尾よくオプションを交渉した後に「証明書」か"CertificateURL"のどちらかを送るのを選ぶかもしれないことに注意してください。 証明書を送るオプションは、複数の証明書を持っているクライアントに柔軟性を提供するために含まれています。
If a server encounters an unreasonable delay in obtaining certificates in a given CertificateURL, it SHOULD time out and signal a "certificate_unobtainable" error alert.
サーバが与えられたCertificateURLの証明書を入手する際に不当な遅延に遭遇して、それがSHOULDタイムアウトであり、信号が「証明書_入手不可能な」誤り警戒であるなら。
3.4. Trusted CA Indication
3.4. 信じられたカリフォルニアの指示
Constrained clients that, due to memory limitations, possess only a small number of CA root keys, may wish to indicate to servers which root keys they possess, in order to avoid repeated handshake failures.
メモリ制限のため少ない数のカリフォルニアルートキーだけを所有している強制的なクライアント、それらがどのルートキーを所有しているかをサーバに示すことを願うかもしれません、繰り返された握手失敗を避けるために。
In order to indicate which CA root keys they possess, clients MAY include an extension of type "trusted_ca_keys" in the (extended) client hello. The "extension_data" field of this extension SHALL contain "TrustedAuthorities" where:
タイプは、それらが所有しているカリフォルニアルートキー、クライアントがどれについて拡大を入れるかもしれないかを示すために(広げられる)のクライアントで「_ca_キーを信じました」。こんにちは。 この拡大SHALLの「拡大_データ」分野が「TrustedAuthorities」を含んでいる、どこ:
struct { TrustedAuthority trusted_authorities_list<0..2^16-1>; } TrustedAuthorities;
struct、TrustedAuthorityは_当局_リスト<0..2^16-1>を信じました;、TrustedAuthorities。
struct { IdentifierType identifier_type; select (identifier_type) { case pre_agreed: struct {}; case key_sha1_hash: SHA1Hash; case x509_name: DistinguishedName; case cert_sha1_hash: SHA1Hash; } identifier; } TrustedAuthority;
struct、IdentifierType識別子_タイプ; (識別子_タイプ)を選択してください、同意される前_: structをケースに入れてください、; ケースキー_sha1_ハッシュ: SHA1Hash; ケースx509_名: DistinguishedName; 本命_sha1_ハッシュをケースに入れてください: SHA1Hash、識別子;、TrustedAuthority。
enum { pre_agreed(0), key_sha1_hash(1), x509_name(2), cert_sha1_hash(3), (255) } IdentifierType;
enum、前_が(0)、主要な_sha1_ハッシュ(1)、x509_名(2)、本命_sha1_ハッシュ(3)、(255)に同意した、IdentifierType。
opaque DistinguishedName<1..2^16-1>;
DistinguishedName<1について不透明にしてください。2^16-1>。
Blake-Wilson, et. al. Standards Track [Page 14] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[14ページ]。
Here "TrustedAuthorities" provides a list of CA root key identifiers that the client possesses. Each CA root key is identified via either:
ここに、「TrustedAuthorities」はクライアントが持っているカリフォルニアルートキー識別子のリストを提供します。 それぞれのカリフォルニアルートキーはどちらかを通して特定されます:
- "pre_agreed" - no CA root key identity supplied.
- 「前_は同意しました」--アイデンティティが供給したカリフォルニアルートキーがありません。
- "key_sha1_hash" - contains the SHA-1 hash of the CA root key. For DSA and ECDSA keys, this is the hash of the "subjectPublicKey" value. For RSA keys, the hash is of the big-endian byte string representation of the modulus without any initial 0-valued bytes. (This copies the key hash formats deployed in other environments.)
- 「主要な_sha1_ハッシュ」--カリフォルニアルートキーのSHA-1ハッシュを含んでいます。 DSAとECDSAキーに関しては、これは"subjectPublicKey"価値のハッシュです。 RSAキーに関しては、ハッシュは少しも初期の0で評価されたバイトがなければ係数のビッグエンディアンバイトストリング表現のものです。 (これは他の環境で配布された主要なハッシュ形式をコピーします。)
- "x509_name" - contains the DER-encoded X.509 DistinguishedName of the CA.
- 「x509_名前」--カリフォルニアのDERによってコード化されたX.509 DistinguishedNameを含んでいます。
- "cert_sha1_hash" - contains the SHA-1 hash of a DER-encoded Certificate containing the CA root key.
- 「本命_sha1_ハッシュ」--カリフォルニアルートキーを含むDERによってコード化されたCertificateのSHA-1ハッシュを含んでいます。
Note that clients may include none, some, or all of the CA root keys they possess in this extension.
クライアントがそれらがこの拡大で所有しているカリフォルニアルートキーのなにも、いくつか、またはすべてを入れるかもしれないことに注意してください。
Note also that it is possible that a key hash or a Distinguished Name alone may not uniquely identify a certificate issuer - for example if a particular CA has multiple key pairs - however here we assume this is the case following the use of Distinguished Names to identify certificate issuers in TLS.
また、例えば、私たちが、どんなにここでこれがTLSで証明書発行人を特定するためにDistinguished Namesの使用に続いて起こるそうであると思っても特定のカリフォルニアに複数の主要な組があるなら主要なハッシュかDistinguished Nameだけが唯一証明書発行人を特定しないのが、可能であることに注意してください。
The option to include no CA root keys is included to allow the client to indicate possession of some pre-defined set of CA root keys.
カリフォルニアルートキーを全く含まないオプションは、クライアントが何らかの事前に定義されたセットのカリフォルニアルートキーの所持を示すのを許容するために含まれています。
Servers that receive a client hello containing the "trusted_ca_keys" extension, MAY use the information contained in the extension to guide their selection of an appropriate certificate chain to return to the client. In this event, the server SHALL include an extension of type "trusted_ca_keys" in the (extended) server hello. The "extension_data" field of this extension SHALL be empty.
それはクライアントを受けます。サーバ、こんにちは、「信じられた_ca_キー」拡大を含む5月がクライアントに戻るために彼らの適切な証明書チェーンの選択を誘導するために拡大に含まれた情報を使用します。 このイベントに、SHALLが拡大を含むサーバは(広げられる)のサーバで「信じられた_ca_キー」をタイプします。こんにちは。 この拡大SHALLの「拡大_データ」分野、空であってください。
3.5. Truncated HMAC
3.5. 端が欠けているHMAC
Currently defined TLS cipher suites use the MAC construction HMAC with either MD5 or SHA-1 [HMAC] to authenticate record layer communications. In TLS the entire output of the hash function is used as the MAC tag. However it may be desirable in constrained environments to save bandwidth by truncating the output of the hash function to 80 bits when forming MAC tags.
現在定義されたTLS暗号スイートは、記録的な層のコミュニケーションを認証するのに、MD5かSHA-1のどちらかとMAC工事HMAC[HMAC]を使用します。 TLSでは、ハッシュ関数の全体の出力はMACタグとして使用されます。 しかしながら、MACタグを形成するとき80ビットにハッシュ関数の出力に先端を切らせることによって帯域幅を保存するのは強制的な環境で望ましいかもしれません。
Blake-Wilson, et. al. Standards Track [Page 15] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[15ページ]。
In order to negotiate the use of 80-bit truncated HMAC, clients MAY include an extension of type "truncated_hmac" in the extended client hello. The "extension_data" field of this extension SHALL be empty.
クライアントは、80ビットの端が欠けているHMACの使用を交渉するために拡張クライアントでのタイプ「端が欠けている_hmac」の拡大を入れるかもしれません。こんにちは。 この拡大SHALLの「拡大_データ」分野、空であってください。
Servers that receive an extended hello containing a "truncated_hmac" extension, MAY agree to use a truncated HMAC by including an extension of type "truncated_hmac", with empty "extension_data", in the extended server hello.
受信されるサーバ、広げられて、こんにちは、「端が欠けている_hmac」拡大を含む5月がこんにちはにタイプの拡大を含んでいるのによる端が欠けているHMACが空の「拡大_データ」で拡張サーバで「_hmacに先端を切らせた」使用に同意します。
Note that if new cipher suites are added that do not use HMAC, and the session negotiates one of these cipher suites, this extension will have no effect. It is strongly recommended that any new cipher suites using other MACs consider the MAC size as an integral part of the cipher suite definition, taking into account both security and bandwidth considerations.
HMACを使用しない新しい暗号スイートが加えられて、セッションがこれらの暗号スイートの1つを交渉すると、この拡大は効き目がないことに注意してください。 他のMACsを使用するどんな新しい暗号スイートも、MACサイズが暗号スイート定義の不可欠の部分であるとみなすことが強く勧められます、セキュリティと帯域幅問題の両方を考慮に入れて。
If HMAC truncation has been successfully negotiated during a TLS handshake, and the negotiated cipher suite uses HMAC, both the client and the server pass this fact to the TLS record layer along with the other negotiated security parameters. Subsequently during the session, clients and servers MUST use truncated HMACs, calculated as specified in [HMAC]. That is, CipherSpec.hash_size is 10 bytes, and only the first 10 bytes of the HMAC output are transmitted and checked. Note that this extension does not affect the calculation of the PRF as part of handshaking or key derivation.
HMACトランケーションがTLS握手の間、首尾よく交渉されていて、交渉された暗号スイートがHMACを使用するなら、クライアントとサーバの両方が他の交渉されたセキュリティパラメタに伴うTLSの記録的な層にこの事実を通過します。 次にセッションの間、クライアントとサーバは[HMAC]で指定されるように計算された端が欠けているHMACsを使用しなければなりません。 すなわち、CipherSpec.hash_サイズが10バイトであり、HMAC出力の最初の10バイトだけが、伝えられて、チェックされます。 この拡大がハンドシェイクか主要な派生の一部としてPRFの計算に影響しないことに注意してください。
The negotiated HMAC truncation size applies for the duration of the session including session resumptions.
交渉されたHMACトランケーションサイズはセッション再開を含むセッションの持続時間に申し込みます。
3.6. Certificate Status Request
3.6. 証明書状態要求
Constrained clients may wish to use a certificate-status protocol such as OCSP [OCSP] to check the validity of server certificates, in order to avoid transmission of CRLs and therefore save bandwidth on constrained networks. This extension allows for such information to be sent in the TLS handshake, saving roundtrips and resources.
強制的なクライアントはサーバ証明書の正当性をチェックするのにOCSP[OCSP]などの証明書状態プロトコルを使用したがっているかもしれません、CRLsのトランスミッションを避けて、したがって、制約つきネットワークにおける帯域幅を保存します。 この拡張子は、往復旅行とリソースを保存して、そのような情報がTLS握手で送られるのを許容します。
In order to indicate their desire to receive certificate status information, clients MAY include an extension of type "status_request" in the (extended) client hello. The "extension_data" field of this extension SHALL contain "CertificateStatusRequest" where:
クライアントは、証明書状態情報を受け取る彼らの願望を示すために(広げられる)のクライアントで「状態_は要求する」タイプの拡大を入れるかもしれません。こんにちは。 この拡大SHALLの「拡大_データ」分野が"CertificateStatusRequest"を含んでいる、どこ:
Blake-Wilson, et. al. Standards Track [Page 16] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[16ページ]。
struct { CertificateStatusType status_type; select (status_type) { case ocsp: OCSPStatusRequest; } request; } CertificateStatusRequest;
CertificateStatusType状態_はタイプされます; (状態_タイプ)を選択してください。struct、ケースはocspされます: OCSPStatusRequest、要求;、CertificateStatusRequest。
enum { ocsp(1), (255) } CertificateStatusType;
ocsp(1)、(255)をenumする、CertificateStatusType。
struct { ResponderID responder_id_list<0..2^16-1>; Extensions request_extensions; } OCSPStatusRequest;
struct ResponderID応答者_イド_リスト<0..2^16-1>; 拡大要求_拡大;OCSPStatusRequest。
opaque ResponderID<1..2^16-1>; opaque Extensions<0..2^16-1>;
ResponderID<1について不透明にしてください。2^16-1>。 Extensions<0について不透明にしてください。2^16-1>。
In the OCSPStatusRequest, the "ResponderIDs" provides a list of OCSP responders that the client trusts. A zero-length "responder_id_list" sequence has the special meaning that the responders are implicitly known to the server - e.g., by prior arrangement. "Extensions" is a DER encoding of OCSP request extensions.
OCSPStatusRequestに、「ResponderIDs」はクライアントが信じるOCSP応答者のリストを供給します。 ゼロ・レングス「応答者_イド_リスト」系列には、応答者がそれとなくサーバに知られていることを例えば、先のアレンジメントで意味する特別番組があります。 「拡大」はOCSP要求拡張子をコード化するDERです。
Both "ResponderID" and "Extensions" are DER-encoded ASN.1 types as defined in [OCSP]. "Extensions" is imported from [PKIX]. A zero- length "request_extensions" value means that there are no extensions (as opposed to a zero-length ASN.1 SEQUENCE, which is not valid for the "Extensions" type).
"ResponderID"と「拡大」の両方が[OCSP]で定義されるようにDERによってコード化されたASN.1タイプです。 「拡大」は[PKIX]からインポートされます。 無の長さの「要求_拡大」価値は、拡大(「拡大」タイプには、有効でない無の長さのASN.1SEQUENCEと対照的に)が全くないことを意味します。
In the case of the "id-pkix-ocsp-nonce" OCSP extension, [OCSP] is unclear about its encoding; for clarification, the nonce MUST be a DER-encoded OCTET STRING, which is encapsulated as another OCTET STRING (note that implementations based on an existing OCSP client will need to be checked for conformance to this requirement).
「イドpkix-ocsp一回だけ」OCSP拡張子の場合では、[OCSP]はコード化に関して不明瞭です。 明確化のために、一回だけはDERによってコード化されたOCTET STRINGでなければなりません(既存のOCSPクライアントに基づく実装が、順応がないかどうかこの要件にチェックされる必要に注意してください)。(そのOCTET STRINGは別のOCTET STRINGとしてカプセル化されます)。
Servers that receive a client hello containing the "status_request" extension, MAY return a suitable certificate status response to the client along with their certificate. If OCSP is requested, they SHOULD use the information contained in the extension when selecting an OCSP responder, and SHOULD include request_extensions in the OCSP request.
それはクライアントを受けます。サーバ、こんにちは、「状態_要求」拡大を含む5月がそれらの証明書に伴うクライアントへの適当な証明書状態応答を返します。 OCSPは要求されていて、それらはOCSP応答者を選ぶとき情報が拡大に含んだSHOULD使用です、そして、SHOULDがOCSP要求における要求_拡大を含んでいます。
Servers return a certificate response along with their certificate by sending a "CertificateStatus" message immediately after the "Certificate" message (and before any "ServerKeyExchange" or "CertificateRequest" messages). If a server returns a
サーバは、「証明書」メッセージ(そしてどんな"ServerKeyExchange"か"CertificateRequest"メッセージの前にも)直後「CertificateStatus」メッセージを送ることによって、それらの証明書に伴う証明書応答を返します。 サーバがaを返すなら
Blake-Wilson, et. al. Standards Track [Page 17] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[17ページ]。
"CertificateStatus" message, then the server MUST have included an extension of type "status_request" with empty "extension_data" in the extended server hello.
「CertificateStatus」メッセージ、次に、サーバは拡張サーバに空の「拡大_データ」で「状態_は要求する」タイプの拡大を含んでいたに違いありません。こんにちは。
struct { CertificateStatusType status_type; select (status_type) { case ocsp: OCSPResponse; } response; } CertificateStatus;
CertificateStatusType状態_はタイプされます; (状態_タイプ)を選択してください。struct、ケースはocspされます: OCSPResponse、応答;、CertificateStatus。
opaque OCSPResponse<1..2^24-1>;
OCSPResponse<1について不透明にしてください。2^24-1>。
An "ocsp_response" contains a complete, DER-encoded OCSP response (using the ASN.1 type OCSPResponse defined in [OCSP]). Note that only one OCSP response may be sent.
「ocsp_応答」は完全で、DERによってコード化されたOCSP応答を含んでいます(タイプOCSPResponseが[OCSP]で定義したASN.1を使用して)。 1つのOCSP応答だけを送ってもよいことに注意してください。
The "CertificateStatus" message is conveyed using the handshake message type "certificate_status".
「CertificateStatus」メッセージは、タイプ「証明書_状態」という握手メッセージを使用することで伝えられます。
Note that a server MAY also choose not to send a "CertificateStatus" message, even if it receives a "status_request" extension in the client hello message.
また、サーバが、「CertificateStatus」メッセージを送らないのを選ぶかもしれないことに注意してください、クライアントで「状態_要求」拡大を受けてもこんにちは、メッセージ。
Note in addition that servers MUST NOT send the "CertificateStatus" message unless it received a "status_request" extension in the client hello message.
それがクライアントで「_が要求する状態」拡大を受けなかったならサーバが「CertificateStatus」メッセージを送ってはいけない追加でこんにちはに注意してください。メッセージ。
Clients requesting an OCSP response, and receiving an OCSP response in a "CertificateStatus" message MUST check the OCSP response and abort the handshake if the response is not satisfactory.
「CertificateStatus」メッセージでOCSP応答を要求して、OCSP応答を受けるクライアントは中止にならなければなりません。OCSP応答をチェックしてください、そして、応答が満足できないなら、握手を中止してください。
4. Error Alerts
4. 誤り警戒
This section defines new error alerts for use with the TLS extensions defined in this document.
TLS拡張子が本書では定義されている状態で、このセクションは使用のために新しい誤り警戒を定義します。
The following new error alerts are defined. To avoid "breaking" existing clients and servers, these alerts MUST NOT be sent unless the sending party has received an extended hello message from the party they are communicating with.
以下の新しい誤り警戒は定義されます。 送付パーティーが受信していない場合既存の「壊している」クライアントとサーバを避けるために、これらの警戒を送ってはいけない、広がり、こんにちは、彼らがコミュニケートしているパーティーからのメッセージ。
- "unsupported_extension" - this alert is sent by clients that receive an extended server hello containing an extension that they did not put in the corresponding client hello (see Section 2.3). This message is always fatal.
- 「サポートされない_拡張子」、--、この警戒が拡張サーバを受け取るクライアントによって送られるこんにちは、彼らがした拡大を含むのは、こんにちはを対応するクライアントに置きませんでした(セクション2.3を見てください)。 このメッセージはいつも致命的です。
Blake-Wilson, et. al. Standards Track [Page 18] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[18ページ]。
- "unrecognized_name" - this alert is sent by servers that receive a server_name extension request, but do not recognize the server name. This message MAY be fatal.
- 「認識されていない_名」--サーバ_名前拡大要求を受け取るサーバでこの警戒を送りますが、サーバー名を認識しないでください。 このメッセージは致命的であるかもしれません。
- "certificate_unobtainable" - this alert is sent by servers who are unable to retrieve a certificate chain from the URL supplied by the client (see Section 3.3). This message MAY be fatal - for example if client authentication is required by the server for the handshake to continue and the server is unable to retrieve the certificate chain, it may send a fatal alert.
- 「入手不可能な証明書_」--クライアントによって供給されたURLから証明書チェーンを検索できないサーバはこの警戒を送ります(セクション3.3を見てください)。 このメッセージは致命的であるかもしれません--例えば、クライアント認証が握手が続くようにサーバによって必要とされて、サーバが証明書チェーンを検索できないなら、それは致命的な警戒を送るかもしれません。
- "bad_certificate_status_response" - this alert is sent by clients that receive an invalid certificate status response (see Section 3.6). This message is always fatal.
- 「悪い_証明書_状態_応答」--この警戒は無効の証明書状態応答を受けるクライアントによって送られます(セクション3.6を見てください)。 このメッセージはいつも致命的です。
- "bad_certificate_hash_value" - this alert is sent by servers when a certificate hash does not match a client provided certificate_hash. This message is always fatal.
- 「悪い_証明書_ハッシュ_価値」--証明書ハッシュがクライアントの提供された証明書_ハッシュに合っていないと、サーバはこの警戒を送ります。 このメッセージはいつも致命的です。
These error alerts are conveyed using the following syntax:
これらの誤り警戒は以下の構文を使用することで伝えられます:
enum { close_notify(0), unexpected_message(10), bad_record_mac(20), decryption_failed(21), record_overflow(22), decompression_failure(30), handshake_failure(40), /* 41 is not defined, for historical reasons */ bad_certificate(42), unsupported_certificate(43), certificate_revoked(44), certificate_expired(45), certificate_unknown(46), illegal_parameter(47), unknown_ca(48), access_denied(49), decode_error(50), decrypt_error(51), export_restriction(60), protocol_version(70), insufficient_security(71), internal_error(80), user_canceled(90), no_renegotiation(100), unsupported_extension(110), /* new */ certificate_unobtainable(111), /* new */
enum、近い_は(0)、予期していなかった_メッセージ(10)、mac(20)、復号化_が(21)、オーバーフロー(22)、減圧_失敗(30)、握手_失敗(40)、/*41が定義されないで、歴史的な理由*/悪い_証明書(42)、サポートされない_証明書(43)に関して、証明書_が(44)を取り消したという記録_に失敗して、証明書_が(45)を吐き出したという悪い_記録_に通知します、証明書_未知(46); 不法な_パラメタ(47)、未知_ca(48)、(49)が否定されたアクセス_は_誤り(50)を解読して、_が誤り(51)であると解読してください、そして、_制限(60)、プロトコル_バージョン(70)が不十分な_セキュリティ(71)、内部の_誤り(80)であるとエクスポートしてください、そして、ユーザ_は(90)を取り消して、いいえ_renegotiation(100)、サポートされない_拡張子(110)、/*新しい*/が_入手不可能な(111)、/*新しい*/を証明します。
Blake-Wilson, et. al. Standards Track [Page 19] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[19ページ]。
unrecognized_name(112), /* new */ bad_certificate_status_response(113), /* new */ bad_certificate_hash_value(114), /* new */ (255) } AlertDescription;
認識されていない_名(112)、/*新しい*/悪い_証明書_状態_応答(113)、/*新しく*/悪い_は_ハッシュ_値の(114)、/*新しい*/(255)を証明します。 AlertDescription。
5. Procedure for Defining New Extensions
5. 新しい拡大を定義するための手順
Traditionally for Internet protocols, the Internet Assigned Numbers Authority (IANA) handles the allocation of new values for future expansion, and RFCs usually define the procedure to be used by the IANA. However, there are subtle (and not so subtle) interactions that may occur in this protocol between new features and existing features which may result in a significant reduction in overall security.
伝統的にインターネットプロトコル(新しいことの配分が今後の拡張のために評価して、IANAによって使用されて、通常、RFCsが手順を定義するインターネットAssigned民数記Authority(IANA)ハンドル)のために しかしながら、総合的なセキュリティのかなりの減少をもたらすかもしれない新機能と既存の特徴の間には、このプロトコルで起こるかもしれない微妙で(あまりに微妙でない)の相互作用があります。
Therefore, requests to define new extensions (including assigning extension and error alert numbers) must be approved by IETF Standards Action.
したがって、IETF Standards Actionは新しい拡大(注意深い数を拡大と誤りに割り当てるのを含んでいる)を定義するという要求を承認しなければなりません。
The following considerations should be taken into account when designing new extensions:
新しい拡大を設計するとき、以下の問題は考慮に入れられるべきです:
- All of the extensions defined in this document follow the convention that for each extension that a client requests and that the server understands, the server replies with an extension of the same type.
- 本書では定義された拡大のすべてがクライアントが要求して、サーバが理解している各拡大、サーバのために同じタイプの拡大で返答するコンベンションに続きます。
- Some cases where a server does not agree to an extension are error conditions, and some simply a refusal to support a particular feature. In general error alerts should be used for the former, and a field in the server extension response for the latter.
- サーバが拡大に同意しないいくつかのケースがエラー条件であり、何かが単に特定の特徴をサポートすることへの拒否です。 一般に、誤り警戒は前者、および後者のためのサーバ拡大応答における分野に使用されるべきです。
- Extensions should as far as possible be designed to prevent any attack that forces use (or non-use) of a particular feature by manipulation of handshake messages. This principle should be followed regardless of whether the feature is believed to cause a security problem.
- 拡大は、握手メッセージの操作で力が使用する特定の特徴のどんな攻撃(または、非使用)も防ぐようにできるだけ設計されるべきです。 特徴が警備上の問題を引き起こすと信じられているかどうかにかかわらずこの原則は従われるべきです。
Often the fact that the extension fields are included in the inputs to the Finished message hashes will be sufficient, but extreme care is needed when the extension changes the meaning of messages sent in the handshake phase. Designers and implementors should be aware of the fact that until the handshake has been authenticated, active attackers can modify messages and insert, remove, or replace extensions.
しばしば、拡大分野が入力でFinishedメッセージハッシュに含められているという事実は十分ですが、拡大が握手フェーズで送られたメッセージの意味を変えるとき、極端な注意が必要です。 デザイナーと作成者は握手が認証されるまで、活発な攻撃者が拡大をメッセージを変更して、挿入するか、取り除くか、または取り替えることができるという事実を知っているべきです。
Blake-Wilson, et. al. Standards Track [Page 20] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[20ページ]。
- It would be technically possible to use extensions to change major aspects of the design of TLS; for example the design of cipher suite negotiation. This is not recommended; it would be more appropriate to define a new version of TLS - particularly since the TLS handshake algorithms have specific protection against version rollback attacks based on the version number, and the possibility of version rollback should be a significant consideration in any major design change.
- TLSのデザインの主要な局面を変えるのに拡張子を使用するのは技術的に可能でしょう。 例えば、暗号スイート交渉のデザイン。 これは推薦されません。 TLS握手アルゴリズムが特にバージョン番号に基づくバージョンロールバック攻撃に特異的予防を抱くのでTLSの新しいバージョンを定義するのが、より適切であるだろう、バージョンロールバックの可能性はどんな主要な設計変更でも重要な考慮であるべきです。
6. Security Considerations
6. セキュリティ問題
Security considerations for the extension mechanism in general, and the design of new extensions, are described in the previous section. A security analysis of each of the extensions defined in this document is given below.
一般に、拡張機能のためのセキュリティ問題、および新しい拡大のデザインは前項で説明されます。 本書では定義されたそれぞれの拡大の証券分析を以下に与えます。
In general, implementers should continue to monitor the state of the art, and address any weaknesses identified.
implementersは、一般に、到達技術水準、およびどんな弱点も特定したアドレスをモニターし続けているはずです。
Additional security considerations are described in the TLS 1.0 RFC [TLS].
追加担保問題はTLS1.0RFC[TLS]で説明されます。
6.1. Security of server_name
6.1. サーバ_名前のセキュリティ
If a single server hosts several domains, then clearly it is necessary for the owners of each domain to ensure that this satisfies their security needs. Apart from this, server_name does not appear to introduce significant security issues.
ただ一つのサーバがいくつかのドメインを接待するなら、明確に、それぞれのドメインの所有者が、これが彼らの安全要求を満たすのを保証するのが必要です。 これは別として、サーバ_名前は重要な安全保障問題を紹介するように見えません。
Implementations MUST ensure that a buffer overflow does not occur whatever the values of the length fields in server_name.
実装は、サーバ_の長さの分野の値が何を命名してもバッファオーバーフローが起こらないのを確実にしなければなりません。
Although this document specifies an encoding for internationalized hostnames in the server_name extension, it does not address any security issues associated with the use of internationalized hostnames in TLS - in particular, the consequences of "spoofed" names that are indistinguishable from another name when displayed or printed. It is recommended that server certificates not be issued for internationalized hostnames unless procedures are in place to mitigate the risk of spoofed hostnames.
このドキュメントはサーバ_名前拡大で国際化しているホスト名のためのコード化を指定しますが、どんなセキュリティもTLSにおける国際化しているホスト名の使用に関連している問題であると特に扱いません、表示するか、または印刷すると別の名前から区別がつかない「偽造している」名前の結果。 偽造しているホスト名の危険を緩和するために手順が適所にない場合サーバ証明書が国際化しているホスト名のために発行されないのは、お勧めです。
6.2. Security of max_fragment_length
6.2. 最大_断片_の長さのセキュリティ
The maximum fragment length takes effect immediately, including for handshake messages. However, that does not introduce any security complications that are not already present in TLS, since [TLS] requires implementations to be able to handle fragmented handshake messages.
握手のためにメッセージを含んでいて、最大の断片の長さはすぐに、実施します。 しかしながら、それはTLSで少しの既に存在していないセキュリティ複雑さも導入しません、[TLS]が、実装が断片化している握手メッセージを扱うことができるのを必要とするので。
Blake-Wilson, et. al. Standards Track [Page 21] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[21ページ]。
Note that as described in section 3.2, once a non-null cipher suite has been activated, the effective maximum fragment length depends on the cipher suite and compression method, as well as on the negotiated max_fragment_length. This must be taken into account when sizing buffers, and checking for buffer overflow.
非ヌル暗号スイートがいったん動く後、有効な最大の断片の長さをセクション3.2で説明されるように暗号スイートと圧縮方法と、そして、交渉された最大_断片_の長さに依存することに注意してください。 バッファを大きさで分けて、バッファオーバーフローがないかどうかチェックするとき、これを考慮に入れなければなりません。
6.3. Security of client_certificate_url
6.3. クライアント_のセキュリティは_urlを証明します。
There are two major issues with this extension.
この拡大には2つの大変な問題があります。
The first major issue is whether or not clients should include certificate hashes when they send certificate URLs.
最初の主要な問題は証明書URLを送るとき、クライアントが証明書ハッシュを入れるべきであるかどうかということです。
When client authentication is used *without* the client_certificate_url extension, the client certificate chain is covered by the Finished message hashes. The purpose of including hashes and checking them against the retrieved certificate chain, is to ensure that the same property holds when this extension is used - i.e., that all of the information in the certificate chain retrieved by the server is as the client intended.
クライアント認証が*がなければ中古の*であるときに、クライアント_証明書_url拡張子であり、クライアント証明書チェーンはFinishedメッセージハッシュでカバーされています。 検索された証明書に対してハッシュを含めて、それらをチェックする目的は、鎖を作って、この拡大が使用されているとき、同じ特性は持ちこたえます--すなわち、意図するクライアントとしてサーバによって検索された証明書チェーンにおける情報のすべてがあるのを保証することです。
On the other hand, omitting certificate hashes enables functionality that is desirable in some circumstances - for example clients can be issued daily certificates that are stored at a fixed URL and need not be provided to the client. Clients that choose to omit certificate hashes should be aware of the possibility of an attack in which the attacker obtains a valid certificate on the client's key that is different from the certificate the client intended to provide. Although TLS uses both MD5 and SHA-1 hashes in several other places, this was not believed to be necessary here. The property required of SHA-1 is second pre-image resistance.
他方では、証明書ハッシュを省略すると、いくつかの事情で望ましい機能性は可能にされます--例えばクライアントを固定URLに保存される毎日の証明書は発行できて、クライアントに提供する必要はありません。 証明書ハッシュを省略するのを選ぶクライアントは攻撃者がクライアントのクライアントが提供するつもりであった証明書と異なったキーの上の有効な証明書を入手する攻撃の可能性を意識しているべきです。 TLSは他のいくつかの場所でMD5とSHA-1ハッシュの両方を使用しますが、これがここで必要であると信じられていませんでした。 SHA-1について必要である特性は2番目のプレイメージ抵抗です。
The second major issue is that support for client_certificate_url involves the server acting as a client in another URL protocol. The server therefore becomes subject to many of the same security concerns that clients of the URL scheme are subject to, with the added concern that the client can attempt to prompt the server to connect to some, possibly weird-looking URL.
2番目の主要な問題はクライアント_証明書_urlのサポートがクライアントとして別のURLプロトコルで機能するサーバにかかわるということです。 したがって、サーバはURL体系のクライアントを条件としている同じセキュリティ関心の多くを必要とするようになります、クライアントが、サーバがいくつかに接続するようにうながすのを試みることができるという加えられた関心をもって、ことによると奇妙に見えるURL。
In general this issue means that an attacker might use the server to indirectly attack another host that is vulnerable to some security flaw. It also introduces the possibility of denial of service attacks in which an attacker makes many connections to the server, each of which results in the server attempting a connection to the target of the attack.
一般に、この問題は、攻撃者が間接的に何らかのセキュリティー・フローに被害を受け易い別のホストを攻撃するのにサーバを使用するかもしれないことを意味します。 また、それは攻撃者が多くの接続をサーバにするサービス不能攻撃の可能性を導入します。それはそれぞれ攻撃の目標に接続を試みるサーバをもたらします。
Blake-Wilson, et. al. Standards Track [Page 22] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[22ページ]。
Note that the server may be behind a firewall or otherwise able to access hosts that would not be directly accessible from the public Internet; this could exacerbate the potential security and denial of service problems described above, as well as allowing the existence of internal hosts to be confirmed when they would otherwise be hidden.
サーバがファイアウォールの後ろにいるか、またはそうでなければ、公共のインターネットから直接アクセスしやすくないホストにアクセスできるかもしれないことに注意してください。 これはそうでなければ、彼らが隠されるだろうというときの確認されるために内部のホストの存在を上で説明されて、許容することにおけるサービス問題の潜在的セキュリティと否定を悪化させるかもしれません。
The detailed security concerns involved will depend on the URL schemes supported by the server. In the case of HTTP, the concerns are similar to those that apply to a publicly accessible HTTP proxy server. In the case of HTTPS, the possibility for loops and deadlocks to be created exists and should be addressed. In the case of FTP, attacks similar to FTP bounce attacks arise.
関心が伴った詳細なセキュリティはサーバによってサポートされたURL体系によるでしょう。HTTPの場合では、輪と行き詰まりが作成される可能性がHTTPSの場合では、存在していて、扱われるべきであるという関心は、それらと同様です。公的にアクセスしやすいHTTPプロキシサーバに適用してください。 FTPの場合では、FTPバウンス攻撃と同様の攻撃は起こります。
As a result of this issue, it is RECOMMENDED that the client_certificate_url extension should have to be specifically enabled by a server administrator, rather than being enabled by default. It is also RECOMMENDED that URI protocols be enabled by the administrator individually, and only a minimal set of protocols be enabled, with unusual protocols offering limited security or whose security is not well-understood being avoided.
この問題の結果、クライアント_証明書_url拡張子がデフォルトで可能にされるよりサーバアドミニストレータによって明確にむしろ可能にされなければならないはずであるのは、RECOMMENDEDです。 また、URIプロトコルが管理者によって個別に可能にされるのが、RECOMMENDEDであり、1人の極小集合のプロトコルだけが可能にされて、珍しいプロトコル提供が制限されている状態で、セキュリティかそれともセキュリティがだれのものでないかが、避けられるのをよく理解していました。
As discussed in [URI], URLs that specify ports other than the default may cause problems, as may very long URLs (which are more likely to be useful in exploiting buffer overflow bugs).
[URI]で議論するように、デフォルト以外のポートを指定するURLは問題を起こすかもしれません、非常に長いURLであるかもしれないこと(バッファオーバーフローバグを利用する際に役に立つより傾向がある)のように。
Also note that HTTP caching proxies are common on the Internet, and some proxies do not check for the latest version of an object correctly. If a request using HTTP (or another caching protocol) goes through a misconfigured or otherwise broken proxy, the proxy may return an out-of-date response.
また、プロキシをキャッシュするHTTPがインターネットで一般的であることに注意してください。そうすれば、何人かのプロキシはオブジェクトの最新版がないかどうか正しくチェックしません。 HTTP(または、別のキャッシュプロトコル)を使用する要求がmisconfiguredされたかそうでなければ、失意のプロキシを通るなら、プロキシは時代遅れな応答を返すかもしれません。
6.4. Security of trusted_ca_keys
6.4. 信じられた_ca_キーのセキュリティ
It is possible that which CA root keys a client possesses could be regarded as confidential information. As a result, the CA root key indication extension should be used with care.
クライアントがどのカリフォルニアルートキーを所有しているかを秘密情報と見なすことができたのは可能です。 その結果、カリフォルニアルートキー指示拡張子は慎重に使用されるべきです。
The use of the SHA-1 certificate hash alternative ensures that each certificate is specified unambiguously. As for the previous extension, it was not believed necessary to use both MD5 and SHA-1 hashes.
SHA-1証明書ハッシュ代替手段の使用は、各証明書が明白に指定されるのを確実にします。 前の拡大に関して、それはMD5とSHA-1ハッシュの両方を使用するのに必要であると信じられていませんでした。
6.5. Security of truncated_hmac
6.5. 端が欠けている_hmacのセキュリティ
It is possible that truncated MACs are weaker than "un-truncated" MACs. However, no significant weaknesses are currently known or expected to exist for HMAC with MD5 or SHA-1, truncated to 80 bits.
端が欠けているMACsが「不-端が欠けている」MACsより弱いのは、可能です。 しかしながら、どんな重要な弱点も、現在、HMACのために80ビットに先端を切られたMD5かSHA-1と共に存在すると知られもしませんし、予想もされません。
Blake-Wilson, et. al. Standards Track [Page 23] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[23ページ]。
Note that the output length of a MAC need not be as long as the length of a symmetric cipher key, since forging of MAC values cannot be done off-line: in TLS, a single failed MAC guess will cause the immediate termination of the TLS session.
MACの出力の長さが左右対称の暗号キーの長さと同じくらい長い必要はないことに注意してください、MAC値の鍛造物がオフラインでできないので: TLSでは、ただ一つの失敗したMAC推測はTLSセッションの即座の終了を引き起こすでしょう。
Since the MAC algorithm only takes effect after the handshake messages have been authenticated by the hashes in the Finished messages, it is not possible for an active attacker to force negotiation of the truncated HMAC extension where it would not otherwise be used (to the extent that the handshake authentication is secure). Therefore, in the event that any security problem were found with truncated HMAC in future, if either the client or the server for a given session were updated to take into account the problem, they would be able to veto use of this extension.
握手メッセージがFinishedメッセージのハッシュによって認証された後にMACアルゴリズムが実施するだけであるので、活発な攻撃者がそうでなければそれが使用されない(握手認証が安全であるという範囲に)ところに端が欠けているHMAC拡張子の交渉を強制するのは、可能ではありません。 したがって、何か警備上の問題がこれから端が欠けているHMACと共に見つけられる場合、問題を考慮に入れるために与えられたセッションのためのクライアントかサーバのどちらかをアップデートするなら、それらはこの拡張子の拒否権使用にできるでしょうに。
6.6. Security of status_request
6.6. 状態_要求のセキュリティ
If a client requests an OCSP response, it must take into account that an attacker's server using a compromised key could (and probably would) pretend not to support the extension. A client that requires OCSP validation of certificates SHOULD either contact the OCSP server directly in this case, or abort the handshake.
クライアントがOCSP応答を要求するなら、感染しているキーを使用する攻撃者のサーバがそうすることができたのを考慮に入れなければならない、(たぶん、)、拡大をサポートしないふりをしてください。 証明書SHOULDのOCSP合法化を必要とするクライアントは、直接この場合OCSPサーバに連絡するか、または握手を中止します。
Use of the OCSP nonce request extension (id-pkix-ocsp-nonce) may improve security against attacks that attempt to replay OCSP responses; see section 4.4.1 of [OCSP] for further details.
OCSPの一回だけの要求拡張子(イドpkix-ocsp一回だけ)の使用はOCSP応答を再演するのを試みる攻撃に対してセキュリティを向上させるかもしれません。 さらに詳しい明細については.1セクション4.4[OCSP]を見てください。
7. Internationalization Considerations
7. 国際化問題
None of the extensions defined here directly use strings subject to localization. Domain Name System (DNS) hostnames are encoded using UTF-8. If future extensions use text strings, then internationalization should be considered in their design.
ここで定義された拡大のいずれも直接ローカライズを条件としてストリングを使用しません。 ドメインネームシステム(DNS)ホスト名は、UTF-8を使用することでコード化されます。 今後の拡大がテキスト文字列を使用するなら、国際化はそれらのデザインで考えられるべきです。
8. IANA Considerations
8. IANA問題
The MIME type "application/pkix-pkipath" has been registered by the IANA with the following template:
MIMEの種類「アプリケーション/pkix-pkipath」はIANAによって以下のテンプレートに登録されました:
To: ietf-types@iana.org Subject: Registration of MIME media type application/pkix-pkipath
To: ietf-types@iana.org Subject: MIMEメディアタイプアプリケーション/pkix-pkipathの登録
MIME media type name: application
MIMEメディア型名: アプリケーション
MIME subtype name: pkix-pkipath
MIME「副-タイプ」は以下を命名します。 pkix-pkipath
Required parameters: none
必要なパラメタ: なし
Blake-Wilson, et. al. Standards Track [Page 24] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[24ページ]。
Optional parameters: version (default value is "1")
任意のパラメタ: バージョン(デフォルト値がそうである、「1インチ)」
Encoding considerations: This MIME type is a DER encoding of the ASN.1 type PkiPath, defined as follows: PkiPath ::= SEQUENCE OF Certificate PkiPath is used to represent a certification path. Within the sequence, the order of certificates is such that the subject of the first certificate is the issuer of the second certificate, etc.
問題をコード化します: このMIMEの種類は以下の通り定義されたPkiPathをASN.1タイプにコード化するDERです: PkiPath:、:= SEQUENCE OF Certificate PkiPathは、証明経路を表すのに使用されます。 証明書の注文が系列の中では、そのようなものであるので、最初の証明書の対象は2番目の証明書の発行人ですなど。
This is identical to the definition that will be published in [X509-4th-TC1]; note that it is different from that in [X509-4th].
これは[X509第4TC1]で発行される定義と同じです。 それが[X509-4番目]でそれと異なっていることに注意してください。
All Certificates MUST conform to [PKIX]. (This should be interpreted as a requirement to encode only PKIX-conformant certificates using this type. It does not necessarily require that all certificates that are not strictly PKIX-conformant must be rejected by relying parties, although the security consequences of accepting any such certificates should be considered carefully.)
すべてのCertificatesが[PKIX]に従わなければなりません。 (これはこのタイプを使用することでPKIX-conformant証明書だけをコード化するという要件として解釈されるべきです。 それは、必ず厳密に、当てにしているパーティーがPKIX-conformantを拒絶しなければなりません、どんなそのような証明書も受け入れるセキュリティ結果がそうするべきですがことでないすべての証明書が慎重に考えられるのを必要とするというわけではありません。)
DER (as opposed to BER) encoding MUST be used. If this type is sent over a 7-bit transport, base64 encoding SHOULD be used.
DER(BERと対照的に)コード化を使用しなければなりません。 このタイプを送るなら、7ビットの輸送、SHOULDをコード化するbase64の上では、使用してください。
Security considerations: The security considerations of [X509-4th] and [PKIX] (or any updates to them) apply, as well as those of any protocol that uses this type (e.g., TLS).
セキュリティ問題: [4番目のX509]と[PKIX](または、それらへのどんなアップデート)のセキュリティ問題は適用されます、このタイプ(例えば、TLS)を使用するどんなプロトコルのものと同様に。
Note that this type only specifies a certificate chain that can be assessed for validity according to the relying party's existing configuration of trusted CAs; it is not intended to be used to specify any change to that configuration.
このタイプが信用パーティーの信じられたCAsの既存の構成に従って正当性のために評価できる証明書チェーンを指定するだけであることに注意してください。 その構成へのどんな変化も指定するのにそれが使用されることを意図しません。
Interoperability considerations: No specific interoperability problems are known with this type, but for recommendations relating to X.509 certificates in general, see [PKIX].
相互運用性問題: 一般に、このタイプで知られていますが、推薦のためにX.509証明書に関係することにおけるどんな特定の相互運用性問題も、[PKIX]は認めません。
Published specification: this memo, and [PKIX].
広められた仕様: このメモ、および[PKIX。]
Applications which use this media type: TLS. It may also be used by other protocols, or for general interchange of PKIX certificate chains.
このメディアタイプを使用するアプリケーション: TLS。 また、それは他のプロトコル、またはPKIX証明書チェーンの一般的な置き換えに使用されるかもしれません。
Blake-Wilson, et. al. Standards Track [Page 25] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[25ページ]。
Additional information: Magic number(s): DER-encoded ASN.1 can be easily recognized. Further parsing is required to distinguish from other ASN.1 types. File extension(s): .pkipath Macintosh File Type Code(s): not specified
追加情報: マジックナンバー(s): 容易にDERによってコード化されたASN.1を認識できます。 さらなる構文解析が、他のASN.1タイプと区別するのに必要です。 ファイル拡張子(s): .pkipathマッキントッシュファイルタイプは(s)をコード化します: 指定されません。
Person & email address to contact for further information: Magnus Nystrom <magnus@rsasecurity.com>
詳細のために連絡する人とEメールアドレス: マグヌス Nystrom <magnus@rsasecurity.com 、gt。
Intended usage: COMMON
意図している用法: 一般的
Author/Change controller: Magnus Nystrom <magnus@rsasecurity.com>
コントローラを書くか、または変えてください: マグヌス Nystrom <magnus@rsasecurity.com 、gt。
9. Intellectual Property Rights
9. 知的所有権
The IETF takes no position regarding the validity or scope of any intellectual property or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; neither does it represent that it has made any effort to identify any such rights. Information on the IETF's procedures with respect to rights in standards-track and standards-related documentation can be found in RFC 2028. Copies of claims of rights made available for publication and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementors or users of this specification can be obtained from the IETF Secretariat.
IETFはどんな知的所有権の正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。どんなそのような権利も特定するためにいずれも取り組みにしました。 RFC2028で標準化過程の権利と規格関連のドキュメンテーションに関するIETFの手順に関する情報を見つけることができます。 権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可が作成者によるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights which may cover technology that may be required to practice this document. Please address the information to the IETF Executive Director.
IETFはこのドキュメントを練習するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 IETF専務に情報を扱ってください。
10. Acknowledgments
10. 承認
The authors wish to thank the TLS Working Group and the WAP Security Group. This document is based on discussion within these groups.
作者はTLS作業部会とWAP Security Groupに感謝したがっています。 このドキュメントはこれらのグループの中で議論に基づいています。
Blake-Wilson, et. al. Standards Track [Page 26] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[26ページ]。
11. Normative References
11. 引用規格
[HMAC] Krawczyk, H., Bellare, M. and R. Canetti, "HMAC: Keyed-hashing for message authentication", RFC 2104, February 1997.
[HMAC] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。
[HTTP] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P. and T. Berners-Lee, "Hypertext Transfer Protocol -- HTTP/1.1", RFC 2616, June 1999.
[HTTP] フィールディング、R.、Gettys、J.、ムガール人、J.、Frystyk、H.、Masinter、L.、リーチ、P.、およびT.バーナーズ・リー、「HTTP/1.1インチ、RFC2616、1999年ハイパーテキスト転送プロトコル--6月」。
[IDNA] Faltstrom, P., Hoffman, P. and A. Costello, "Internationalizing Domain Names in Applications (IDNA)", RFC 3490, March 2003.
[IDNA] FaltstromとP.とホフマンとP.とA.コステロ、「アプリケーション(IDNA)におけるドメイン名を国際的にします」、RFC3490、2003年3月。
[KEYWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[KEYWORDS]ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[OCSP] Myers, M., Ankney, R., Malpani, A., Galperin, S. and C. Adams, "Internet X.509 Public Key Infrastructure: Online Certificate Status Protocol - OCSP", RFC 2560, June 1999.
[OCSP] マイアーズ、M.、Ankney、R.、Malpani、A.、ガリペリン、S.、およびC.アダムス、「インターネットX.509公開鍵基盤:」 「オンライン証明書状態は議定書を作ります--OCSP」、RFC2560、6月1999日
[PKIOP] Housley, R. and P. Hoffman, "Internet X.509 Public Key Infrastructure - Operation Protocols: FTP and HTTP", RFC 2585, May 1999.
[PKIOP] Housley、R.、およびP.ホフマン、「インターネットX.509公開鍵基盤--操作プロトコル:、」 「FTPとHTTP」(RFC2585)は1999がそうするかもしれません。
[PKIX] Housley, R., Polk, W., Ford, W. and D. Solo, "Internet Public Key Infrastructure - Certificate and Certificate Revocation List (CRL) Profile", RFC 3280, April 2002.
[PKIX]Housley、R.、ポーク、W.、フォード、W.、D.独奏、「インターネット公開鍵基盤--取消しリスト(CRL)プロフィールを証明して、証明する」RFC3280(2002年4月)。
[TLS] Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC 2246, January 1999.
[TLS] Dierks、T.、およびC.アレン、「TLSは1999年1月にバージョン1インチ、RFC2246について議定書の中で述べます」。
[URI] Berners-Lee, T., Fielding, R. and L. Masinter, "Uniform Resource Identifiers (URI): Generic Syntax", RFC 2396, August 1998.
[URI]バーナーズ・リー、T.、フィールディング、R.、およびL.Masinter、「Uniform Resource Identifier(URI):」 「ジェネリック構文」、RFC2396、1998年8月。
[UTF8] Yergeau, F., "UTF-8, a transformation format of ISO 10646", RFC 2279, January 1998.
[UTF8]Yergeau、1998年1月のF.、「UTF-8、ISO10646の変換形式」RFC2279。
[X509-4th] ITU-T Recommendation X.509 (2000) | ISO/IEC 9594- 8:2001, "Information Systems - Open Systems Interconnection - The Directory: Public key and attribute certificate frameworks."
[X509-4番目] ITU-T推薦X.509(2000)| ISO/IEC9594- 8:2001、「情報システム--オープン・システム・インターコネクション--ディレクトリ:、」 「公開鍵と属性はフレームワークを証明します。」
Blake-Wilson, et. al. Standards Track [Page 27] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[27ページ]。
[X509-4th-TC1] ITU-T Recommendation X.509(2000) Corrigendum 1(2001) | ISO/IEC 9594-8:2001/Cor.1:2002, Technical Corrigendum 1 to ISO/IEC 9594:8:2001.
[X509第4TC1] ITU-T推薦X.509(2000)間違い1(2001)| ISO/IEC9594-8: 2001/心臓、.1:2002 技術的な間違い1からISO/IEC9594:8:2001。
12. Informative References
12. 有益な参照
[KERB] Medvinsky, A. and M. Hur, "Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)", RFC 2712, October 1999.
[縁石]Medvinsky、A.、およびM.Hur、「トランスポート層セキュリティ(TLS)へのケルベロス暗号スイートの追加」、RFC2712、1999年10月。
[MAILING LIST] J. Mikkelsen, R. Eberhard, and J. Kistler, "General ClientHello extension mechanism and virtual hosting," ietf-tls mailing list posting, August 14, 2000.
[MAILING LIST] 2000年8月14日のJ.ミッケルセン、R.エーベルハルトとJ.キストラー、「一般ClientHello拡張機能の、そして、仮想の接待」、ietf-tlsメーリングリスト任命。
[AESSUITES] Chown, P., "Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS)", RFC 3268, June 2002.
[AESSUITES]Chown、2002年6月のP.、「トランスポート層セキュリティ(TLS)のためのエー・イー・エス(AES)Ciphersuites」RFC3268。
13. Authors' Addresses
13. 作者のアドレス
Simon Blake-Wilson BCI EMail: sblakewilson@bcisse.com
サイモンブレーク-ウィルソンBCIはメールします: sblakewilson@bcisse.com
Magnus Nystrom RSA Security EMail: magnus@rsasecurity.com
マグヌスニストロムRSA Securityはメールされます: magnus@rsasecurity.com
David Hopwood Independent Consultant EMail: david.hopwood@zetnet.co.uk
デヴィッドHopwoodから独立しているコンサルタントメール: david.hopwood@zetnet.co.uk
Jan Mikkelsen Transactionware EMail: janm@transactionware.com
ジャンミッケルセンTransactionwareはメールします: janm@transactionware.com
Tim Wright Vodafone EMail: timothy.wright@vodafone.com
ティム職人ボーダフォンメール: timothy.wright@vodafone.com
Blake-Wilson, et. al. Standards Track [Page 28] RFC 3546 TLS Extensions June 2003
etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[28ページ]。
14. Full Copyright Statement
14. 完全な著作権宣言文
Copyright (C) The Internet Society (2003). All Rights Reserved.
Copyright(C)インターネット協会(2003)。 All rights reserved。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Blake-Wilson, et. al. Standards Track [Page 29]
etブレーク-ウィルソン、アル。 標準化過程[29ページ]
一覧
スポンサーリンク