RFC3546 日本語訳

3546 Transport Layer Security (TLS) Extensions. S. Blake-Wilson, M.Nystrom, D. Hopwood, J. Mikkelsen, T. Wright. June 2003. (Format: TXT=63437 bytes) (Obsoleted by RFC4366) (Updates RFC2246) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                    S. Blake-Wilson
Request for Comments: 3546                                           BCI
Updates: 2246                                                 M. Nystrom
Category: Standards Track                                   RSA Security
                                                              D. Hopwood
                                                  Independent Consultant
                                                            J. Mikkelsen
                                                         Transactionware
                                                               T. Wright
                                                                Vodafone
                                                               June 2003

コメントを求めるワーキンググループS.ブレーク-ウィルソンの要求をネットワークでつないでください: 3546のBCIアップデート: 2246年のM.ニストロムカテゴリ: 独立している標準化過程のミッケルセンTransactionware T.職人ボーダフォンRSAセキュリティD.HopwoodコンサルタントJ.2003年6月

               Transport Layer Security (TLS) Extensions

トランスポート層セキュリティ(TLS)拡大

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

Abstract

要約

   This document describes extensions that may be used to add
   functionality to Transport Layer Security (TLS).  It provides both
   generic extension mechanisms for the TLS handshake client and server
   hellos, and specific extensions using these generic mechanisms.

このドキュメントはTransport Layer Security(TLS)に機能性を加えるのに使用されるかもしれない拡張子について説明します。 それは、これらのジェネリックメカニズムを使用することでTLS握手クライアントとサーバのための両方のジェネリック拡張機能にhellos、および特定の拡大を提供します。

   The extensions may be used by TLS clients and servers.  The
   extensions are backwards compatible - communication is possible
   between TLS 1.0 clients that support the extensions and TLS 1.0
   servers that do not support the extensions, and vice versa.

拡張子はTLSクライアントとサーバによって使用されるかもしれません。 拡大が後方にそうである、コンパチブル、--コミュニケーションは間にTLS1.0に、拡大とTLS1.0サーバがそれであるとサポートするクライアントが拡大をサポートしないのが可能です、逆もまた同様に。

Conventions used in this Document

このDocumentで使用されるコンベンション

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in BCP 14, RFC 2119
   [KEYWORDS].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはBCP14RFC2119[キーワード]で説明されるように本書では解釈されることであるべきです。

Blake-Wilson, et. al.       Standards Track                     [Page 1]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[1ページ]。

Table of Contents

目次

   1.  Introduction .............................................  2
   2.  General Extension Mechanisms .............................  4
       2.1. Extended Client Hello ...............................  5
       2.2. Extended Server Hello ...............................  5
       2.3. Hello Extensions ....................................  6
       2.4. Extensions to the handshake protocol ................  7
   3.  Specific Extensions ......................................  8
       3.1. Server Name Indication ..............................  8
       3.2. Maximum Fragment Length Negotiation ................. 10
       3.3. Client Certificate URLs ............................. 11
       3.4. Trusted CA Indication ............................... 14
       3.5. Truncated HMAC ...................................... 15
       3.6. Certificate Status Request........................... 16
   4. Error alerts .............................................. 18
   5. Procedure for Defining New Extensions...................... 20
   6.  Security Considerations .................................. 21
       6.1. Security of server_name ............................. 21
       6.2. Security of max_fragment_length ..................... 21
       6.3. Security of client_certificate_url .................. 22
       6.4. Security of trusted_ca_keys ......................... 23
       6.5. Security of truncated_hmac .......................... 23
       6.6. Security of status_request .......................... 24
   7.  Internationalization Considerations ...................... 24
   8.  IANA Considerations ...................................... 24
   9.  Intellectual Property Rights ............................. 26
   10. Acknowledgments .......................................... 26
   11. Normative References ..................................... 27
   12. Informative References ................................... 28
   13. Authors' Addresses ....................................... 28
   14. Full Copyright Statement ................................. 29

1. 序論… 2 2. 一般拡張機能… 4 2.1. 拡張クライアント、こんにちは… 5 2.2. 拡張サーバ、こんにちは… 5 2.3. こんにちは、拡大… 6 2.4. 握手への拡大は議定書を作ります… 7 3. 特定の拡大… 8 3.1. サーバー名指示… 8 3.2. 最大の断片長さの交渉… 10 3.3. クライアント証明書URL… 11 3.4. カリフォルニアの指示を信じます… 14 3.5. HMACに先端を切らせます… 15 3.6. 状態要求を証明してください… 16 4. 誤り警戒… 18 5. 新しい拡大を定義するための手順… 20 6. セキュリティ問題… 21 6.1. サーバ_名前のセキュリティ… 21 6.2. 最大_のセキュリティは_長さを断片化します… 21 6.3. クライアント_のセキュリティは_urlを証明します… 22 6.4. 信じられた_ca_キーのセキュリティ… 23 6.5. 端が欠けている_hmacのセキュリティ… 23 6.6. 状態_要求のセキュリティ… 24 7. 国際化問題… 24 8. IANA問題… 24 9. 知的所有権はまっすぐになります… 26 10. 承認… 26 11. 標準の参照… 27 12. 有益な参照… 28 13. 作者のアドレス… 28 14. 完全な著作権宣言文… 29

1. Introduction

1. 序論

   This document describes extensions that may be used to add
   functionality to Transport Layer Security (TLS).  It provides both
   generic extension mechanisms for the TLS handshake client and server
   hellos, and specific extensions using these generic mechanisms.

このドキュメントはTransport Layer Security(TLS)に機能性を加えるのに使用されるかもしれない拡張子について説明します。 それは、これらのジェネリックメカニズムを使用することでTLS握手クライアントとサーバのための両方のジェネリック拡張機能にhellos、および特定の拡大を提供します。

   TLS is now used in an increasing variety of operational environments
   - many of which were not envisioned when the original design criteria
   for TLS were determined.  The extensions introduced in this document
   are designed to enable TLS to operate as effectively as possible in
   new environments like wireless networks.

TLSは現在、増加するバラエティーの運用環境TLSの当初の設計評価基準が決定していたとき(それの多くが思い描かれなかった)に使用されます。 本書では導入された拡大は、TLSがワイヤレス・ネットワークのような新しい環境でできるだけ有効に作動するのを可能にするように設計されています。

Blake-Wilson, et. al.       Standards Track                     [Page 2]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[2ページ]。

   Wireless environments often suffer from a number of constraints not
   commonly present in wired environments.  These constraints may
   include bandwidth limitations, computational power limitations,
   memory limitations, and battery life limitations.

ワイヤレスの環境はしばしばワイヤードな環境における一般的に現在でない多くの規制に苦しみます。 これらの規制は帯域幅制限、コンピュータのパワー制限、メモリ制限、およびバッテリーの寿命制限を含むかもしれません。

   The extensions described here focus on extending the functionality
   provided by the TLS protocol message formats.  Other issues, such as
   the addition of new cipher suites, are deferred.

拡大はここでTLSプロトコルメッセージ・フォーマットによって提供された機能性を広げるところの焦点について説明しました。 新しい暗号スイートの追加などの他の問題は延期されます。

   Specifically, the extensions described in this document are designed
   to:

明確に、本書では説明された拡大は以下のことのために設計されています。

   -  Allow TLS clients to provide to the TLS server the name of the
      server they are contacting.  This functionality is desirable to
      facilitate secure connections to servers that host multiple
      'virtual' servers at a single underlying network address.

- TLSクライアントに彼らが連絡しているサーバの名前をTLSサーバに提供させてください。 この機能性はただ一つの基本的なネットワーク・アドレスの複数の'仮想'のサーバをホスティングするサーバに安全な接続を容易にするのにおいて望ましいです。

   -  Allow TLS clients and servers to negotiate the maximum fragment
      length to be sent.  This functionality is desirable as a result of
      memory constraints among some clients, and bandwidth constraints
      among some access networks.

- TLSクライアントとサーバに送られる最大の断片の長さを交渉させてください。 この機能性は何人かのクライアントの中のメモリ規制、およびいくつかのアクセスネットワークの中の帯域幅規制の結果、望ましいです。

   -  Allow TLS clients and servers to negotiate the use of client
      certificate URLs.  This functionality is desirable in order to
      conserve memory on constrained clients.

- TLSクライアントとサーバにクライアント証明書URLの使用を交渉させてください。 この機能性は、強制的なクライアントに関するメモリを保存するために望ましいです。

   -  Allow TLS clients to indicate to TLS servers which CA root keys
      they possess.  This functionality is desirable in order to prevent
      multiple handshake failures involving TLS clients that are only
      able to store a small number of CA root keys due to memory
      limitations.

- それらがどのカリフォルニアルートキーを所有しているかをTLSクライアントをTLSサーバに示させてください。 この機能性は、複数の握手失敗がメモリ制限のため少ない数のカリフォルニアルートキーを保存できるだけであるTLSクライアントにかかわるのを防ぐために望ましいです。

   -  Allow TLS clients and servers to negotiate the use of truncated
      MACs.  This functionality is desirable in order to conserve
      bandwidth in constrained access networks.

- TLSクライアントとサーバに端が欠けているMACsの使用を交渉させてください。 この機能性は、制約つきアクセスネットワークの帯域幅を保存するために望ましいです。

   -  Allow TLS clients and servers to negotiate that the server sends
      the client certificate status information (e.g., an Online
      Certificate Status Protocol (OCSP) [OCSP] response) during a TLS
      handshake.  This functionality is desirable in order to avoid
      sending a Certificate Revocation List (CRL) over a constrained
      access network and therefore save bandwidth.

- TLS握手の間、クライアント証明書状態情報(例えば、Online Certificate Statusプロトコル(OCSP)[OCSP]応答)をサーバが送るTLSクライアントと交渉するサーバに許容してください。 この機能性は、Certificate Revocation List(CRL)を制約つきアクセスネットワークの上に送るのを避けて、したがって、帯域幅を保存するために望ましいです。

   In order to support the extensions above, general extension
   mechanisms for the client hello message and the server hello message
   are introduced.

クライアントのために上の拡大、一般的な拡張機能をサポートする、こんにちは、メッセージとサーバ、こんにちは、メッセージは紹介されます。

Blake-Wilson, et. al.       Standards Track                     [Page 3]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[3ページ]。

   The extensions described in this document may be used by TLS 1.0
   clients and TLS 1.0 servers.  The extensions are designed to be
   backwards compatible - meaning that TLS 1.0 clients that support the
   extensions can talk to TLS 1.0 servers that do not support the
   extensions, and vice versa.

本書では説明された拡張子はTLS1.0人のクライアントとTLS1.0サーバによって使用されるかもしれません。 拡大が後方に設計されている、コンパチブル、--そのTLS1.0を意味して、拡大をサポートするクライアントは拡大をサポートしない1.0のサーバについてTLSと話すことができます、逆もまた同様に。

   Backwards compatibility is primarily achieved via two considerations:

後方に、互換性は2つの問題で主として獲得されます:

   -  Clients typically request the use of extensions via the extended
      client hello message described in Section 2.1. TLS 1.0 [TLS]
      requires servers to accept extended client hello messages, even if
      the server does not "understand" the extension.

- クライアントが拡張クライアントを通して拡張子の使用を通常要求する、こんにちは、メッセージはセクション2.1で説明しました。 [TLS]が、サーバが受け入れるのを必要とするTLS1.0がクライアントを広げた、こんにちは、メッセージサーバが拡大を「理解していなく」ても。

   -  For the specific extensions described here, no mandatory server
      response is required when clients request extended functionality.

- ここで説明された特定の拡大において、クライアントが拡張機能性を要求する場合、どんな義務的なサーバ応答も必要ではありません。

   Note however, that although backwards compatibility is supported,
   some constrained clients may be forced to reject communications with
   servers that do not support the extensions as a result of the limited
   capabilities of such clients.

しかしながら、遅れている互換性であるのにもかかわらずの、それがサポートされるというメモ、何人かの強制的なクライアントがやむを得ずそのようなクライアントの限られた能力の結果、拡大をサポートしないサーバとのコミュニケーションを拒絶するかもしれません。

   The remainder of this document is organized as follows.  Section 2
   describes general extension mechanisms for the client hello and
   server hello handshake messages.  Section 3 describes specific
   extensions to TLS 1.0.  Section 4 describes new error alerts for use
   with the TLS extensions.  The final sections of the document address
   IPR, security considerations, registration of the application/pkix-
   pkipath MIME type, acknowledgements, and references.

このドキュメントの残りは以下の通り組織化されます。 セクション2がクライアントのために一般的な拡張機能について説明する、こんにちは、サーバ、こんにちは、握手メッセージ。 セクション3は特定の拡大についてTLS1.0に説明します。 セクション4は使用のためにTLS拡張子で新しい誤り警戒について説明します。 ドキュメントの最後のセクションはアプリケーション/pkix- pkipath MIMEの種類、承認、および参照の登録をIPR、セキュリティ問題に扱います。

2. General Extension Mechanisms

2. 一般拡張機能

   This section presents general extension mechanisms for the TLS
   handshake client hello and server hello messages.

このセクションがTLS握手クライアントのために一般的な拡張機能を提示する、こんにちは、サーバ、こんにちは、メッセージ。

   These general extension mechanisms are necessary in order to enable
   clients and servers to negotiate whether to use specific extensions,
   and how to use specific extensions.  The extension formats described
   are based on [MAILING LIST].

これらの一般的な拡張機能が、クライアントとサーバが特定の拡張子を使用するか、そして、どう特定の拡張子を使用するかを交渉するのを可能にするのに必要です。 説明された拡大形式は[MAILING LIST]に基づいています。

   Section 2.1 specifies the extended client hello message format,
   Section 2.2 specifies the extended server hello message format, and
   Section 2.3 describes the actual extension format used with the
   extended client and server hellos.

セクション2.1が拡張クライアントを指定する、こんにちは、メッセージ・フォーマット、セクション2.2が拡張サーバを指定する、こんにちは、メッセージ・フォーマット、およびセクション2.3 拡張クライアントとサーバhellosと共に使用される実際の拡大形式について説明します。

Blake-Wilson, et. al.       Standards Track                     [Page 4]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[4ページ]。

2.1. Extended Client Hello

2.1. 拡張クライアント、こんにちは。

   Clients MAY request extended functionality from servers by sending
   the extended client hello message format in place of the client hello
   message format.  The extended client hello message format is:

クライアントがサーバから拡張クライアントを送ることによって拡張機能性を要求するかもしれない、こんにちは、クライアントに代わったメッセージ・フォーマット、こんにちは、メッセージ・フォーマット。 拡張クライアント、こんにちは、メッセージ・フォーマットは以下の通りです。

      struct {
          ProtocolVersion client_version;
          Random random;
          SessionID session_id;
          CipherSuite cipher_suites<2..2^16-1>;
          CompressionMethod compression_methods<1..2^8-1>;
          Extension client_hello_extension_list<0..2^16-1>;
      } ClientHello;

struct ProtocolVersionクライアント_バージョン; __こんにちは、無作為の無作為; SessionIDセッション_イド;のCipherSuite暗号_スイート<2..2^16-1>; CompressionMethod圧縮_メソッド<1..2^8-1>; 拡大クライアント拡大_リスト<0..2^16-1>;ClientHello。

   Here the new "client_hello_extension_list" field contains a list of
   extensions.  The actual "Extension" format is defined in Section 2.3.

_拡大_は」 分野を記載します。ここ、新しさ、「クライアント_、こんにちは、拡大のリストを含んでいます。 実際の「拡大」書式はセクション2.3で定義されます。

   In the event that a client requests additional functionality using
   the extended client hello, and this functionality is not supplied by
   the server, the client MAY abort the handshake.

クライアントが拡張クライアントを使用することで追加機能性を要求する、こんにちは、この機能性はサーバによって提供されないで、クライアントは握手を中止するかもしれません。

   Note that [TLS], Section 7.4.1.2, allows additional information to be
   added to the client hello message.  Thus the use of the extended
   client hello defined above should not "break" existing TLS 1.0
   servers.

その[TLS]、セクション7.4.1に注意してください、.2、追加情報がクライアントに加えられるのを許容する、こんにちは、メッセージ。 このようにして、こんにちは、定義されて、存在が上で「壊れるべきでない」という拡張クライアントTLSに1.0のサーバを使用してください。

   A server that supports the extensions mechanism MUST accept only
   client hello messages in either the original or extended ClientHello
   format, and (as for all other messages) MUST check that the amount of
   data in the message precisely matches one of these formats; if not
   then it MUST send a fatal "decode_error" alert.  This overrides the
   "Forward compatibility note" in [TLS].

拡大メカニズムをサポートするサーバがクライアントだけを受け入れなければならない、こんにちは、オリジナルの、または、拡張しているClientHelloがフォーマットするどちらかで通信して、メッセージのデータ量が正確にこれらの形式の1つに合っているのをチェックしなければなりません(他のすべてのメッセージによって)。 そうでなければ、そして、それは「_誤りを解読してください」という致命的な警戒を送らなければなりません。 これは[TLS]の「下位互換注意」をくつがえします。

2.2. Extended Server Hello

2.2. 拡張サーバ、こんにちは。

   The extended server hello message format MAY be sent in place of the
   server hello message when the client has requested extended
   functionality via the extended client hello message specified in
   Section 2.1.  The extended server hello message format is:

拡張サーバ、こんにちは、サーバに代わってメッセージ・フォーマットを送るかもしれない、こんにちは、クライアントであるときに、メッセージが拡張クライアントを通して拡張機能性を要求した、こんにちは、メッセージはセクション2.1で指定しました。 拡張サーバ、こんにちは、メッセージ・フォーマットは以下の通りです。

Blake-Wilson, et. al.       Standards Track                     [Page 5]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[5ページ]。

      struct {
          ProtocolVersion server_version;
          Random random;
          SessionID session_id;
          CipherSuite cipher_suite;
          CompressionMethod compression_method;
          Extension server_hello_extension_list<0..2^16-1>;
      } ServerHello;

struct ProtocolVersionサーバ_バージョン; __こんにちは、無作為の無作為; SessionIDセッション_イド;のCipherSuite暗号_スイート; CompressionMethod圧縮_メソッド; 拡大サーバ拡大_リスト<0..2^16-1>;ServerHello。

   Here the new "server_hello_extension_list" field contains a list of
   extensions.  The actual "Extension" format is defined in Section 2.3.

_拡大_は」 分野を記載します。ここ、新しさ、「サーバ_、こんにちは、拡大のリストを含んでいます。 実際の「拡大」書式はセクション2.3で定義されます。

   Note that the extended server hello message is only sent in response
   to an extended client hello message.  This prevents the possibility
   that the extended server hello message could "break" existing TLS 1.0
   clients.

それに注意してください、拡張サーバ、こんにちは、拡張クライアントに対応してメッセージを送るだけである、こんにちは、メッセージ。 これが可能性を防ぐ、それ、拡張サーバ、こんにちは、メッセージは既存のTLS1.0クライアントを「壊すかもしれません」。

2.3. Hello Extensions

2.3. こんにちは、拡大

   The extension format for extended client hellos and extended server
   hellos is:

拡張クライアントhellosと拡張サーバhellosのための拡大形式は以下の通りです。

      struct {
          ExtensionType extension_type;
          opaque extension_data<0..2^16-1>;
      } Extension;

struct ExtensionType拡大_タイプ; 不透明な拡大_データ<0..2^16-1>;拡張子。

   Here:

ここ:

   - "extension_type" identifies the particular extension type.

- 「拡大_タイプ」は特定の拡大タイプを特定します。

   - "extension_data" contains information specific to the particular
   extension type.

- 「拡大_データ」は特定の拡大タイプに、特定の情報を含んでいます。

   The extension types defined in this document are:

本書では定義された拡大タイプは以下の通りです。

      enum {
          server_name(0), max_fragment_length(1),
          client_certificate_url(2), trusted_ca_keys(3),
          truncated_hmac(4), status_request(5), (65535)
      } ExtensionType;

サーバ_名(0)、最大_の断片_長さ(1)、クライアント_証明書_url(2)、信じられた_ca_キー(3)、端が欠けている_hmac(4)、状態_要求(5)、(65535)をenumする、ExtensionType。

   Note that for all extension types (including those defined in
   future), the extension type MUST NOT appear in the extended server
   hello unless the same extension type appeared in the corresponding
   client hello.  Thus clients MUST abort the handshake if they receive
   an extension type in the extended server hello that they did not
   request in the associated (extended) client hello.

同じでない場合、拡大タイプは対応するクライアントに現れました。すべての拡大タイプ(これから定義されたものを含んでいる)に関して、拡大タイプが拡張サーバに現れてはいけないことに注意してください、こんにちは、こんにちは。 彼らが拡大を受けるなら、握手は、こんにちはを拡張サーバでタイプします。その結果、クライアントが中止にならなければならない、彼らは、関連している(拡張)クライアントでこんにちはよう要求しませんでした。

Blake-Wilson, et. al.       Standards Track                     [Page 6]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[6ページ]。

   Nonetheless "server initiated" extensions may be provided in the
   future within this framework by requiring the client to first send an
   empty extension to indicate that it supports a particular extension.

それにもかかわらず、クライアントが最初に特定の拡大をサポートするのを示すために空の拡大を送るのを必要とすることによって、将来、このフレームワークの中で「開始されたサーバ」拡大を提供するかもしれません。

   Also note that when multiple extensions of different types are
   present in the extended client hello or the extended server hello,
   the extensions may appear in any order.  There MUST NOT be more than
   one extension of the same type.

また、異なったタイプの複数の拡大が拡張クライアントに存在しているときにはそれに注意してください、こんにちは、または、こんにちは、拡大がどんなオーダーでも見えるかもしれない拡張サーバ。 同じタイプの1つ以上の拡大があるはずがありません。

   Finally note that all the extensions defined in this document are
   relevant only when a session is initiated.  However, a client that
   requests resumption of a session does not in general know whether the
   server will accept this request, and therefore it SHOULD send an
   extended client hello if it would normally do so for a new session.
   If the resumption request is denied, then a new set of extensions
   will be negotiated as normal.  If, on the other hand, the older
   session is resumed, then the server MUST ignore extensions appearing
   in the client hello, and send a server hello containing no
   extensions; in this case the extension functionality negotiated
   during the original session initiation is applied to the resumed
   session.

セッションが開始されるときだけ、本書では定義されたすべての拡大が関連していることに最終的に注意してください。 しかしながら、一般に、セッションの再開を要求するクライアントが、したがって、サーバはこの要求を受け入れて、それを受け入れるか否かに関係なく、SHOULDが拡張クライアントを送るのを知らない、こんにちは、新しいセッションのために通常そうするなら。 再開要求が否定されると、新しい拡大は標準として交渉されるでしょう。 他方では、より古いセッションが再開されるならサーバがクライアントに現れる拡大を無視しなければならない、こんにちは、サーバを送ってください、こんにちは、拡大を全く含みません。 この場合、オリジナルのセッション開始の間に交渉された拡大の機能性は再開しているセッションに適用されます。

2.4. Extensions to the handshake protocol

2.4. 握手プロトコルへの拡大

   This document suggests the use of two new handshake messages,
   "CertificateURL" and "CertificateStatus".  These messages are
   described in Section 3.3 and Section 3.6, respectively. The new
   handshake message structure therefore becomes:

このドキュメントは2新しい握手メッセージ、"CertificateURL"、および「CertificateStatus」の使用を示します。 これらのメッセージはセクション3.3とセクション3.6でそれぞれ説明されます。 したがって、新しい握手メッセージ構造はなります:

      enum {
          hello_request(0), client_hello(1), server_hello(2),
          certificate(11), server_key_exchange (12),
          certificate_request(13), server_hello_done(14),
          certificate_verify(15), client_key_exchange(16),
          finished(20), certificate_url(21), certificate_status(22),
          (255)
      } HandshakeType;

enum、こんにちは、_要求(0)、クライアント_、こんにちは、(1)、サーバ_、こんにちは、(2) 証明書(11)、サーバの_の主要な_交換(12)が_要求(13)、サーバ_を証明する、こんにちは、(14)、証明書_が行われた_が(15)、クライアントの_の主要な_交換(16)、終わっている(20)、証明書_url(21)、証明書_状態(22)、(255)について確かめる、HandshakeType。

Blake-Wilson, et. al.       Standards Track                     [Page 7]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[7ページ]。

      struct {
          HandshakeType msg_type;    /* handshake type */
          uint24 length;             /* bytes in message */
          select (HandshakeType) {
              case hello_request:       HelloRequest;
              case client_hello:        ClientHello;
              case server_hello:        ServerHello;
              case certificate:         Certificate;
              case server_key_exchange: ServerKeyExchange;
              case certificate_request: CertificateRequest;
              case server_hello_done:   ServerHelloDone;
              case certificate_verify:  CertificateVerify;
              case client_key_exchange: ClientKeyExchange;
              case finished:            Finished;
              case certificate_url:     CertificateURL;
              case certificate_status:  CertificateStatus;
          } body;
      } Handshake;

struct; HandshakeType msg_タイプ; /*握手タイプ*/uint24の長さ; /*バイトは中で*/選んだ(HandshakeType)を通信させます; 握手。

3. Specific Extensions

3. 特定の拡大

   This section describes the specific TLS extensions specified in this
   document.

このセクションは本書では指定された特定のTLS拡張子について説明します。

   Note that any messages associated with these extensions that are sent
   during the TLS handshake MUST be included in the hash calculations
   involved in "Finished" messages.

「終わっている」メッセージにかかわるハッシュ計算にTLS握手の間に送られるこれらの拡大に関連しているどんなメッセージも含まなければならないことに注意してください。

   Section 3.1 describes the extension of TLS to allow a client to
   indicate which server it is contacting.  Section 3.2 describes the
   extension to provide maximum fragment length negotiation.  Section
   3.3 describes the extension to allow client certificate URLs.
   Section 3.4 describes the extension to allow a client to indicate
   which CA root keys it possesses.  Section 3.5 describes the extension
   to allow the use of truncated HMAC.  Section 3.6 describes the
   extension to support integration of certificate status information
   messages into TLS handshakes.

セクション3.1は、クライアントが、それがどのサーバに連絡しているかを示すのを許容するためにTLSの拡大について説明します。 セクション3.2は、最大の断片長さの交渉を提供するために拡大について説明します。 セクション3.3は、証明書URLをクライアントに許容するために拡大について説明します。 セクション3.4は、クライアントが、それがどのカリフォルニアルートキーを所有しているかを示すのを許容するために拡大について説明します。 セクション3.5は、端が欠けているHMACの使用を許すために拡大について説明します。 セクション3.6は、証明書状態情報メッセージの統合をTLS握手にサポートするために拡大について説明します。

3.1. Server Name Indication

3.1. サーバー名指示

   [TLS] does not provide a mechanism for a client to tell a server the
   name of the server it is contacting.  It may be desirable for clients
   to provide this information to facilitate secure connections to
   servers that host multiple 'virtual' servers at a single underlying
   network address.

クライアントがそれが連絡しているサーバの名前をサーバに言うように、[TLS]はメカニズムを提供しません。 クライアントがただ一つの基本的なネットワーク・アドレスの複数の'仮想'のサーバをホスティングするサーバに安全な接続を容易にするためにこの情報を提供するのは、望ましいかもしれません。

Blake-Wilson, et. al.       Standards Track                     [Page 8]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[8ページ]。

   In order to provide the server name, clients MAY include an extension
   of type "server_name" in the (extended) client hello.  The
   "extension_data" field of this extension SHALL contain
   "ServerNameList" where:

クライアントは、サーバー名を提供するために(広げられる)のクライアントでのタイプ「サーバ_名前」の拡大を入れるかもしれません。こんにちは。 この拡大SHALLの「拡大_データ」分野が"ServerNameList"を含んでいる、どこ:

      struct {
          NameType name_type;
          select (name_type) {
              case host_name: HostName;
          } name;
      } ServerName;

struct、NameTypeは_をタイプと命名します;、選ぶ、(名前_タイプ) ホスト_名前をケースに入れてください: HostName、名前;、ServerName。

      enum {
          host_name(0), (255)
      } NameType;

enumに_名前(0)、(255)を接待してください、NameType。

      opaque HostName<1..2^16-1>;

HostName<1について不透明にしてください。2^16-1>。

      struct {
          ServerName server_name_list<1..2^16-1>
      } ServerNameList;

struct ServerNameサーバ_名前_リスト<1..2^16-1>、ServerNameList。

   Currently the only server names supported are DNS hostnames, however
   this does not imply any dependency of TLS on DNS, and other name
   types may be added in the future (by an RFC that Updates this
   document).  TLS MAY treat provided server names as opaque data and
   pass the names and types to the application.

現在の、サポートされた唯一のサーバー名がDNSホスト名です、そして、しかしながら、これはDNSにおけるTLSの少しの依存も含意しません、そして、他の名前タイプは将来(RFCによるこれが記録するそのUpdates)、加えられるかもしれません。 TLS MAYは不明瞭なデータとして提供されたサーバー名を扱って、名前とタイプをアプリケーションに通過します。

   "HostName" contains the fully qualified DNS hostname of the server,
   as understood by the client. The hostname is represented as a byte
   string using UTF-8 encoding [UTF8], without a trailing dot.

"HostName"はクライアントに解釈されるようにサーバの完全に適切なDNSホスト名を含んでいます。 ホスト名は、バイトストリングとして引きずっているドットなしで[UTF8]をコード化するUTF-8を使用することで表されます。

   If the hostname labels contain only US-ASCII characters, then the
   client MUST ensure that labels are separated only by the byte 0x2E,
   representing the dot character U+002E (requirement 1 in section 3.1
   of [IDNA] notwithstanding). If the server needs to match the HostName
   against names that contain non-US-ASCII characters, it MUST perform
   the conversion operation described in section 4 of [IDNA], treating
   the HostName as a "query string" (i.e. the AllowUnassigned flag MUST
   be set). Note that IDNA allows labels to be separated by any of the
   Unicode characters U+002E, U+3002, U+FF0E, and U+FF61, therefore
   servers MUST accept any of these characters as a label separator.  If
   the server only needs to match the HostName against names containing
   exclusively ASCII characters, it MUST compare ASCII names case-
   insensitively.

ホスト名ラベルが米国-ASCII文字だけを含むなら、クライアントは、ラベルが単にバイト0x2Eによって分離されるのを保証しなければなりません、ドットをキャラクタU+002E([IDNA]のセクション3.1の要件1にもかかわらず)表して。 サーバが、非米国のASCII文字を含む名前に対してHostNameを合わせる必要があるなら、[IDNA]のセクション4で説明された変換操作を実行しなければなりません、「質問ストリング」としてHostNameを扱って(すなわち、AllowUnassigned旗を設定しなければなりません)。 IDNAがラベルをユニコード文字のU+002E、U+3002、U+FF0E、およびU+FF61のどれかを分離させて、したがって、サーバがラベル分離符としてこれらのキャラクタのどれかを認めなければならないことに注意してください。 サーバが、排他的にASCII文字を含む名前に対してHostNameを合わせる必要があるだけであるなら、それは無神経にASCII名ケースを比較しなければなりません。

   Literal IPv4 and IPv6 addresses are not permitted in "HostName".

文字通りのIPv4とIPv6アドレスは「ホスト名」で受入れられません。

Blake-Wilson, et. al.       Standards Track                     [Page 9]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[9ページ]。

   It is RECOMMENDED that clients include an extension of type
   "server_name" in the client hello whenever they locate a server by a
   supported name type.

クライアントがクライアントでのタイプ「サーバ_名前」の拡大を入れるのが、RECOMMENDEDである、こんにちは、彼らがサポートしている名前のサーバの場所を見つけるときはいつも、タイプしてください。

   A server that receives a client hello containing the "server_name"
   extension, MAY use the information contained in the extension to
   guide its selection of an appropriate certificate to return to the
   client, and/or other aspects of security policy.  In this event, the
   server SHALL include an extension of type "server_name" in the
   (extended) server hello.  The "extension_data" field of this
   extension SHALL be empty.

こんにちは、拡大という「サーバ_名前」を含む5月をそれはクライアントのために得ます。サーバ、クライアントに返すのが適切である証明書の選択、そして/または、安全保障政策の他の局面を誘導するために拡大に含まれた情報を使用してください。 このイベントでは、サーバSHALLは(広げられる)のサーバにおける、タイプ「サーバ_名前」の拡大を含んでいます。こんにちは。 この拡大SHALLの「拡大_データ」分野、空であってください。

   If the server understood the client hello extension but does not
   recognize the server name, it SHOULD send an "unrecognized_name"
   alert (which MAY be fatal).

サーバー名を認識してください、それ。しかし、サーバがクライアントを理解していた、こんにちは、拡大、SHOULDは「認識されていない_名」警戒(致命的であるかもしれない)を送ります。

   If an application negotiates a server name using an application
   protocol, then upgrades to TLS, and a server_name extension is sent,
   then the extension SHOULD contain the same name that was negotiated
   in the application protocol.  If the server_name is established in
   the TLS session handshake, the client SHOULD NOT attempt to request a
   different server name at the application layer.

アプリケーションがアプリケーション・プロトコルを使用することでサーバー名を交渉して、次に、TLSにアップグレードして、サーバ_名前拡大を送るなら、拡大SHOULDはアプリケーション・プロトコルで交渉されたのと同じ名前を含んでいます。 サーバ_名前がTLSセッション握手に確立されるなら、クライアントSHOULD NOTは、応用層で異なったサーバー名を要求するのを試みます。

3.2. Maximum Fragment Length Negotiation

3.2. 最大の断片長さの交渉

   [TLS] specifies a fixed maximum plaintext fragment length of 2^14
   bytes.  It may be desirable for constrained clients to negotiate a
   smaller maximum fragment length due to memory limitations or
   bandwidth limitations.

[TLS]は最大2^14バイトの固定平文断片の長さを指定します。 強制的なクライアントがメモリ制限か帯域幅制限のためよりわずかな最大の断片の長さを交渉するのは、望ましいかもしれません。

   In order to negotiate smaller maximum fragment lengths, clients MAY
   include an extension of type "max_fragment_length" in the (extended)
   client hello.  The "extension_data" field of this extension SHALL
   contain:

クライアントは、よりわずかな最大の断片の長さを交渉するために(広げられる)のクライアントでのタイプ「最大_断片_の長さ」の拡大を入れるかもしれません。こんにちは。 SHALLが含むこの拡大の「拡大_データ」分野:

      enum{
          2^9(1), 2^10(2), 2^11(3), 2^12(4), (255)
      } MaxFragmentLength;

2^9(1)、2^10(2)、2^11(3)、2^12(4)、(255)をenumする、MaxFragmentLength。

   whose value is the desired maximum fragment length.  The allowed
   values for this field are: 2^9, 2^10, 2^11, and 2^12.

値は必要な最大の断片の長さです。 この分野への許容値は以下の通りです。 2^9、2^10、2^11、および2^12。

Blake-Wilson, et. al.       Standards Track                    [Page 10]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[10ページ]。

   Servers that receive an extended client hello containing a
   "max_fragment_length" extension, MAY accept the requested maximum
   fragment length by including an extension of type
   "max_fragment_length" in the (extended) server hello.  The
   "extension_data" field of this extension SHALL contain
   "MaxFragmentLength" whose value is the same as the requested maximum
   fragment length.

こんにちは、「最大_断片_の長さ」拡大を含む5月が(広げられる)のサーバにおける、タイプ「最大_断片_の長さ」の拡大を含んでいることによって、要求された最大の断片の長さを受け入れます。拡張クライアントを受けるサーバ、こんにちは。 この拡大SHALLの「拡大_データ」分野は値が要求された最大の断片の長さと同じである"MaxFragmentLength"を含んでいます。

   If a server receives a maximum fragment length negotiation request
   for a value other than the allowed values, it MUST abort the
   handshake with an "illegal_parameter" alert.  Similarly, if a client
   receives a maximum fragment length negotiation response that differs
   from the length it requested, it MUST also abort the handshake with
   an "illegal_parameter" alert.

サーバが許容値以外の値を求める最大の断片長さの交渉要求を受け取るなら、それは「不法な_パラメタ」警戒で握手を中止しなければなりません。 また、同様に、クライアントがそれが要求した長さと異なっている最大の断片長さの交渉応答を受けるなら、それは「不法な_パラメタ」警戒で握手を中止しなければなりません。

   Once a maximum fragment length other than 2^14 has been successfully
   negotiated, the client and server MUST immediately begin fragmenting
   messages (including handshake messages), to ensure that no fragment
   larger than the negotiated length is sent.  Note that TLS already
   requires clients and servers to support fragmentation of handshake
   messages.

2^14以外の最大の断片の長さがいったん首尾よく交渉されると、クライアントとサーバは、すぐに、交渉された長さより大きいどんな断片も送られないのを保証するために、メッセージ(握手メッセージを含んでいる)を断片化し始めなければなりません。 TLSが握手メッセージの断片化をサポートするために既にクライアントとサーバを必要とすることに注意してください。

   The negotiated length applies for the duration of the session
   including session resumptions.

交渉された長さはセッション再開を含むセッションの持続時間に申し込みます。

   The negotiated length limits the input that the record layer may
   process without fragmentation (that is, the maximum value of
   TLSPlaintext.length; see [TLS] section 6.2.1).  Note that the output
   of the record layer may be larger.  For example, if the negotiated
   length is 2^9=512, then for currently defined cipher suites (those
   defined in [TLS], [KERB], and [AESSUITES]), and when null compression
   is used, the record layer output can be at most 793 bytes: 5 bytes of
   headers, 512 bytes of application data, 256 bytes of padding, and 20
   bytes of MAC.  That means that in this event a TLS record layer peer
   receiving a TLS record layer message larger than 793 bytes may
   discard the message and send a "record_overflow" alert, without
   decrypting the message.

交渉された長さは記録的な層が断片化なしで処理するかもしれない入力を制限します(すなわち、TLSPlaintext.lengthの最大値; [TLS]セクション6.2.1を見てください)。 記録的な層の出力が、より大きいかもしれないことに注意してください。 例えば、交渉された長さが2^9=512であるなら、現在定義された暗号スイート([TLS]、[KERB]、および[AESSUITES]で定義されたもの)であってヌル圧縮がいつ使用されているか間、記録的な層の出力は高々793バイトであるかもしれません: ヘッダーの5バイト、512バイトのアプリケーションデータ、256バイトの詰め物、および20バイトのMAC。 TLSが記録するこのイベントで層にされるその手段は、793バイトがメッセージを捨てるかもしれないより大きいTLS記録的な層のメッセージを受け取りながらじっと見て、「記録_オーバーフロー」警戒を送ります、メッセージを解読しないで。

3.3. Client Certificate URLs

3.3. クライアント証明書URL

   [TLS] specifies that when client authentication is performed, client
   certificates are sent by clients to servers during the TLS handshake.
   It may be desirable for constrained clients to send certificate URLs
   in place of certificates, so that they do not need to store their
   certificates and can therefore save memory.

[TLS]は、クライアント認証が実行されるとき、クライアント証明書がTLS握手の間クライアントによってサーバに送られると指定します。 強制的なクライアントが証明書に代わって証明書URLを送るのは、望ましいかもしれません、それらがそれらの証明書を保存する必要はなくて、したがって、メモリを保存できます。

Blake-Wilson, et. al.       Standards Track                    [Page 11]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[11ページ]。

   In order to negotiate to send certificate URLs to a server, clients
   MAY include an extension of type "client_certificate_url" in the
   (extended) client hello.  The "extension_data" field of this
   extension SHALL be empty.

クライアントは、証明書URLをサーバに送るのを交渉するために(広げられる)のクライアントでのタイプ「クライアント_証明書_url」の拡大を入れるかもしれません。こんにちは。 この拡大SHALLの「拡大_データ」分野、空であってください。

   (Note that it is necessary to negotiate use of client certificate
   URLs in order to avoid "breaking" existing TLS 1.0 servers.)

(「壊している」既存のTLS1.0サーバを避けるためにクライアント証明書URLの使用を交渉するのが必要であることに注意してください。)

   Servers that receive an extended client hello containing a
   "client_certificate_url" extension, MAY indicate that they are
   willing to accept certificate URLs by including an extension of type
   "client_certificate_url" in the (extended) server hello.  The
   "extension_data" field of this extension SHALL be empty.

こんにちは、「クライアント_証明書_url」拡大を含む5月が(広げられる)のサーバにおける、タイプ「クライアント_証明書_url」の拡大を含んでいることによって証明書URLを受け入れても構わないと思っているのを示します。拡張クライアントを受けるサーバ、こんにちは。 この拡大SHALLの「拡大_データ」分野、空であってください。

   After negotiation of the use of client certificate URLs has been
   successfully completed (by exchanging hellos including
   "client_certificate_url" extensions), clients MAY send a
   "CertificateURL" message in place of a "Certificate" message:

クライアント証明書URLの使用の交渉が首尾よく終了した(「クライアント_証明書_url」拡大を含んでいて、こんにちはの挨拶を交わすことによって)後に、クライアントは「証明書」メッセージに代わって"CertificateURL"メッセージを送るかもしれません:

      enum {
          individual_certs(0), pkipath(1), (255)
      } CertChainType;

enum、個々の_本命(0)、pkipath(1)、(255)CertChainType。

      enum {
          false(0), true(1)
      } Boolean;

ブールであることで誤った(0)、本当の(1)をenumする、。

      struct {
          CertChainType type;
          URLAndOptionalHash url_and_hash_list<1..2^16-1>;
      } CertificateURL;

struct CertChainTypeタイプ; URLAndOptionalHash url_と_ハッシュ_リスト<1..2^16-1>;CertificateURL。

      struct {
          opaque url<1..2^16-1>;
          Boolean hash_present;
          select (hash_present) {
              case false: struct {};
              case true: SHA1Hash;
          } hash;
      } URLAndOptionalHash;

struct、不透明なurl<1..2^16-1>; 現在のブールハッシュ_;が(ハッシュ_プレゼント)を選択する、structに以下を虚偽でケースに入れてください、; 本当に: SHA1Hashをケースに入れてください;、ハッシュ;、URLAndOptionalHash。

      opaque SHA1Hash[20];

SHA1Hash[20]について不透明にしてください。

   Here "url_and_hash_list" contains a sequence of URLs and optional
   hashes.

ここに、「url_と_ハッシュ_リスト」はURLと任意のハッシュの系列を含んでいます。

Blake-Wilson, et. al.       Standards Track                    [Page 12]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[12ページ]。

   When X.509 certificates are used, there are two possibilities:

X.509証明書が使用されているとき、2つの可能性があります:

   -  if CertificateURL.type is "individual_certs", each URL refers to a
      single DER-encoded X.509v3 certificate, with the URL for the
      client's certificate first, or

- または各URLがCertificateURL.typeが「個々の_本命」であるなら、最初にURLでクライアントの証明書についてただ一つのDERによってコード化されたX.509v3証明書を示す。

   -  if CertificateURL.type is "pkipath", the list contains a single
      URL referring to a DER-encoded certificate chain, using the type
      PkiPath described in Section 8.

- CertificateURL.typeが"pkipath"であるなら、リストはDERによってコード化された証明書チェーンについて言及するただ一つのURLを含んでいます、セクション8で説明されたタイプPkiPathを使用して。

   When any other certificate format is used, the specification that
   describes use of that format in TLS should define the encoding format
   of certificates or certificate chains, and any constraint on their
   ordering.

いかなる他の証明書形式も使用されているとき、TLSにおけるその形式の使用について説明する仕様は証明書か証明書チェーンのコード化形式、および注文するときのどんな規制も定義するべきです。

   The hash corresponding to each URL at the client's discretion is
   either not present or is the SHA-1 hash of the certificate or
   certificate chain (in the case of X.509 certificates, the DER-encoded
   certificate or the DER-encoded PkiPath).

クライアントの裁量で各URLに対応するハッシュは、存在していないか、証明書か証明書チェーン(X.509証明書に関するケース、DERによってコード化された証明書またはDERによってコード化されたPkiPathの)のSHA-1ハッシュです。

   Note that when a list of URLs for X.509 certificates is used, the
   ordering of URLs is the same as that used in the TLS Certificate
   message (see [TLS] Section 7.4.2), but opposite to the order in which
   certificates are encoded in PkiPath.  In either case, the self-signed
   root certificate MAY be omitted from the chain, under the assumption
   that the server must already possess it in order to validate it.

X.509証明書のためのURLのリストが使用されているとき、URLの注文がTLS Certificateメッセージ([TLS]セクション7.4.2を見る)でそんなに使用されますが、証明書がPkiPathでコード化されるオーダーに反対であるのと同じであることに注意してください。 どちらの場合ではも、自己によって署名されたルート証明書はチェーンから省略されるかもしれません、サーバがそれを有効にするために既にそれを所有しなければならないという仮定で。

   Servers receiving "CertificateURL" SHALL attempt to retrieve the
   client's certificate chain from the URLs, and then process the
   certificate chain as usual.  A cached copy of the content of any URL
   in the chain MAY be used, provided that a SHA-1 hash is present for
   that URL and it matches the hash of the cached copy.

"CertificateURL"SHALLを受けるサーバは、URLからクライアントの証明書チェーンを検索して、次に、いつものように証明書チェーンを処理するのを試みます。 チェーンにおけるどんなURLの内容のキャッシュされたコピーも使用されるかもしれません、SHA-1ハッシュがそのURLのために存在していて、キャッシュされたコピーのハッシュを合わせれば。

   Servers that support this extension MUST support the http: URL scheme
   for certificate URLs, and MAY support other schemes.

この拡大をサポートするサーバはhttpをサポートしなければなりません: 証明書URLのURL体系、および5月のサポート他の体系。

   If the protocol used to retrieve certificates or certificate chains
   returns a MIME formatted response (as HTTP does), then the following
   MIME Content-Types SHALL be used: when a single X.509v3 certificate
   is returned, the Content-Type is "application/pkix-cert" [PKIOP], and
   when a chain of X.509v3 certificates is returned, the Content-Type is
   "application/pkix-pkipath" (see Section 8).

証明書か証明書チェーンを検索するのに使用されるプロトコルがMIMEのフォーマットされた応答(HTTPがそうするように)、その時に以下のMIMEコンテントタイプSHALLを返すなら、使用されてください: ただ一つのX.509v3証明書を返すとき、コンテントタイプは「pkixアプリケーション/本命」[PKIOP]です、そして、X.509v3証明書のチェーンを返すとき、コンテントタイプは「アプリケーション/pkix-pkipath」(セクション8を見る)です。

Blake-Wilson, et. al.       Standards Track                    [Page 13]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[13ページ]。

   If a SHA-1 hash is present for an URL, then the server MUST check
   that the SHA-1 hash of the contents of the object retrieved from that
   URL (after decoding any MIME Content-Transfer-Encoding) matches the
   given hash.  If any retrieved object does not have the correct SHA-1
   hash, the server MUST abort the handshake with a
   "bad_certificate_hash_value" alert.

SHA-1ハッシュがURLのために存在しているなら、サーバは、そのURL(どんなMIME Content転送コード化も解読した後の)から検索されたオブジェクトのコンテンツのSHA-1ハッシュが与えられたハッシュに合っているのをチェックしなければなりません。 どんな検索されたオブジェクトにも正しいSHA-1ハッシュがないなら、サーバは「悪い_証明書_ハッシュ_価値」警戒で握手を中止しなければなりません。

   Note that clients may choose to send either "Certificate" or
   "CertificateURL" after successfully negotiating the option to send
   certificate URLs. The option to send a certificate is included to
   provide flexibility to clients possessing multiple certificates.

クライアントが、証明書URLを送るために首尾よくオプションを交渉した後に「証明書」か"CertificateURL"のどちらかを送るのを選ぶかもしれないことに注意してください。 証明書を送るオプションは、複数の証明書を持っているクライアントに柔軟性を提供するために含まれています。

   If a server encounters an unreasonable delay in obtaining
   certificates in a given CertificateURL, it SHOULD time out and signal
   a "certificate_unobtainable" error alert.

サーバが与えられたCertificateURLの証明書を入手する際に不当な遅延に遭遇して、それがSHOULDタイムアウトであり、信号が「証明書_入手不可能な」誤り警戒であるなら。

3.4. Trusted CA Indication

3.4. 信じられたカリフォルニアの指示

   Constrained clients that, due to memory limitations, possess only a
   small number of CA root keys, may wish to indicate to servers which
   root keys they possess, in order to avoid repeated handshake
   failures.

メモリ制限のため少ない数のカリフォルニアルートキーだけを所有している強制的なクライアント、それらがどのルートキーを所有しているかをサーバに示すことを願うかもしれません、繰り返された握手失敗を避けるために。

   In order to indicate which CA root keys they possess, clients MAY
   include an extension of type "trusted_ca_keys" in the (extended)
   client hello.  The "extension_data" field of this extension SHALL
   contain "TrustedAuthorities" where:

タイプは、それらが所有しているカリフォルニアルートキー、クライアントがどれについて拡大を入れるかもしれないかを示すために(広げられる)のクライアントで「_ca_キーを信じました」。こんにちは。 この拡大SHALLの「拡大_データ」分野が「TrustedAuthorities」を含んでいる、どこ:

      struct {
          TrustedAuthority trusted_authorities_list<0..2^16-1>;
      } TrustedAuthorities;

struct、TrustedAuthorityは_当局_リスト<0..2^16-1>を信じました;、TrustedAuthorities。

      struct {
          IdentifierType identifier_type;
          select (identifier_type) {
              case pre_agreed: struct {};
              case key_sha1_hash: SHA1Hash;
              case x509_name: DistinguishedName;
              case cert_sha1_hash: SHA1Hash;
          } identifier;
      } TrustedAuthority;

struct、IdentifierType識別子_タイプ; (識別子_タイプ)を選択してください、同意される前_: structをケースに入れてください、; ケースキー_sha1_ハッシュ: SHA1Hash; ケースx509_名: DistinguishedName; 本命_sha1_ハッシュをケースに入れてください: SHA1Hash、識別子;、TrustedAuthority。

      enum {
          pre_agreed(0), key_sha1_hash(1), x509_name(2),
          cert_sha1_hash(3), (255)
      } IdentifierType;

enum、前_が(0)、主要な_sha1_ハッシュ(1)、x509_名(2)、本命_sha1_ハッシュ(3)、(255)に同意した、IdentifierType。

      opaque DistinguishedName<1..2^16-1>;

DistinguishedName<1について不透明にしてください。2^16-1>。

Blake-Wilson, et. al.       Standards Track                    [Page 14]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[14ページ]。

   Here "TrustedAuthorities" provides a list of CA root key identifiers
   that the client possesses.  Each CA root key is identified via
   either:

ここに、「TrustedAuthorities」はクライアントが持っているカリフォルニアルートキー識別子のリストを提供します。 それぞれのカリフォルニアルートキーはどちらかを通して特定されます:

   -  "pre_agreed" - no CA root key identity supplied.

- 「前_は同意しました」--アイデンティティが供給したカリフォルニアルートキーがありません。

   -  "key_sha1_hash" - contains the SHA-1 hash of the CA root key.  For
      DSA and ECDSA keys, this is the hash of the "subjectPublicKey"
      value.  For RSA keys, the hash is of the big-endian byte string
      representation of the modulus without any initial 0-valued bytes.
      (This copies the key hash formats deployed in other environments.)

- 「主要な_sha1_ハッシュ」--カリフォルニアルートキーのSHA-1ハッシュを含んでいます。 DSAとECDSAキーに関しては、これは"subjectPublicKey"価値のハッシュです。 RSAキーに関しては、ハッシュは少しも初期の0で評価されたバイトがなければ係数のビッグエンディアンバイトストリング表現のものです。 (これは他の環境で配布された主要なハッシュ形式をコピーします。)

   -  "x509_name" - contains the DER-encoded X.509 DistinguishedName of
      the CA.

- 「x509_名前」--カリフォルニアのDERによってコード化されたX.509 DistinguishedNameを含んでいます。

   -  "cert_sha1_hash" - contains the SHA-1 hash of a DER-encoded
      Certificate containing the CA root key.

- 「本命_sha1_ハッシュ」--カリフォルニアルートキーを含むDERによってコード化されたCertificateのSHA-1ハッシュを含んでいます。

   Note that clients may include none, some, or all of the CA root keys
   they possess in this extension.

クライアントがそれらがこの拡大で所有しているカリフォルニアルートキーのなにも、いくつか、またはすべてを入れるかもしれないことに注意してください。

   Note also that it is possible that a key hash or a Distinguished Name
   alone may not uniquely identify a certificate issuer - for example if
   a particular CA has multiple key pairs - however here we assume this
   is the case following the use of Distinguished Names to identify
   certificate issuers in TLS.

また、例えば、私たちが、どんなにここでこれがTLSで証明書発行人を特定するためにDistinguished Namesの使用に続いて起こるそうであると思っても特定のカリフォルニアに複数の主要な組があるなら主要なハッシュかDistinguished Nameだけが唯一証明書発行人を特定しないのが、可能であることに注意してください。

   The option to include no CA root keys is included to allow the client
   to indicate possession of some pre-defined set of CA root keys.

カリフォルニアルートキーを全く含まないオプションは、クライアントが何らかの事前に定義されたセットのカリフォルニアルートキーの所持を示すのを許容するために含まれています。

   Servers that receive a client hello containing the "trusted_ca_keys"
   extension, MAY use the information contained in the extension to
   guide their selection of an appropriate certificate chain to return
   to the client.  In this event, the server SHALL include an extension
   of type "trusted_ca_keys" in the (extended) server hello.  The
   "extension_data" field of this extension SHALL be empty.

それはクライアントを受けます。サーバ、こんにちは、「信じられた_ca_キー」拡大を含む5月がクライアントに戻るために彼らの適切な証明書チェーンの選択を誘導するために拡大に含まれた情報を使用します。 このイベントに、SHALLが拡大を含むサーバは(広げられる)のサーバで「信じられた_ca_キー」をタイプします。こんにちは。 この拡大SHALLの「拡大_データ」分野、空であってください。

3.5. Truncated HMAC

3.5. 端が欠けているHMAC

   Currently defined TLS cipher suites use the MAC construction HMAC
   with either MD5 or SHA-1 [HMAC] to authenticate record layer
   communications.  In TLS the entire output of the hash function is
   used as the MAC tag.  However it may be desirable in constrained
   environments to save bandwidth by truncating the output of the hash
   function to 80 bits when forming MAC tags.

現在定義されたTLS暗号スイートは、記録的な層のコミュニケーションを認証するのに、MD5かSHA-1のどちらかとMAC工事HMAC[HMAC]を使用します。 TLSでは、ハッシュ関数の全体の出力はMACタグとして使用されます。 しかしながら、MACタグを形成するとき80ビットにハッシュ関数の出力に先端を切らせることによって帯域幅を保存するのは強制的な環境で望ましいかもしれません。

Blake-Wilson, et. al.       Standards Track                    [Page 15]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[15ページ]。

   In order to negotiate the use of 80-bit truncated HMAC, clients MAY
   include an extension of type "truncated_hmac" in the extended client
   hello.  The "extension_data" field of this extension SHALL be empty.

クライアントは、80ビットの端が欠けているHMACの使用を交渉するために拡張クライアントでのタイプ「端が欠けている_hmac」の拡大を入れるかもしれません。こんにちは。 この拡大SHALLの「拡大_データ」分野、空であってください。

   Servers that receive an extended hello containing a "truncated_hmac"
   extension, MAY agree to use a truncated HMAC by including an
   extension of type "truncated_hmac", with empty "extension_data", in
   the extended server hello.

受信されるサーバ、広げられて、こんにちは、「端が欠けている_hmac」拡大を含む5月がこんにちはにタイプの拡大を含んでいるのによる端が欠けているHMACが空の「拡大_データ」で拡張サーバで「_hmacに先端を切らせた」使用に同意します。

   Note that if new cipher suites are added that do not use HMAC, and
   the session negotiates one of these cipher suites, this extension
   will have no effect.  It is strongly recommended that any new cipher
   suites using other MACs consider the MAC size as an integral part of
   the cipher suite definition, taking into account both security and
   bandwidth considerations.

HMACを使用しない新しい暗号スイートが加えられて、セッションがこれらの暗号スイートの1つを交渉すると、この拡大は効き目がないことに注意してください。 他のMACsを使用するどんな新しい暗号スイートも、MACサイズが暗号スイート定義の不可欠の部分であるとみなすことが強く勧められます、セキュリティと帯域幅問題の両方を考慮に入れて。

   If HMAC truncation has been successfully negotiated during a TLS
   handshake, and the negotiated cipher suite uses HMAC, both the client
   and the server pass this fact to the TLS record layer along with the
   other negotiated security parameters.  Subsequently during the
   session, clients and servers MUST use truncated HMACs, calculated as
   specified in [HMAC].  That is, CipherSpec.hash_size is 10 bytes, and
   only the first 10 bytes of the HMAC output are transmitted and
   checked.  Note that this extension does not affect the calculation of
   the PRF as part of handshaking or key derivation.

HMACトランケーションがTLS握手の間、首尾よく交渉されていて、交渉された暗号スイートがHMACを使用するなら、クライアントとサーバの両方が他の交渉されたセキュリティパラメタに伴うTLSの記録的な層にこの事実を通過します。 次にセッションの間、クライアントとサーバは[HMAC]で指定されるように計算された端が欠けているHMACsを使用しなければなりません。 すなわち、CipherSpec.hash_サイズが10バイトであり、HMAC出力の最初の10バイトだけが、伝えられて、チェックされます。 この拡大がハンドシェイクか主要な派生の一部としてPRFの計算に影響しないことに注意してください。

   The negotiated HMAC truncation size applies for the duration of the
   session including session resumptions.

交渉されたHMACトランケーションサイズはセッション再開を含むセッションの持続時間に申し込みます。

3.6. Certificate Status Request

3.6. 証明書状態要求

   Constrained clients may wish to use a certificate-status protocol
   such as OCSP [OCSP] to check the validity of server certificates, in
   order to avoid transmission of CRLs and therefore save bandwidth on
   constrained networks.  This extension allows for such information to
   be sent in the TLS handshake, saving roundtrips and resources.

強制的なクライアントはサーバ証明書の正当性をチェックするのにOCSP[OCSP]などの証明書状態プロトコルを使用したがっているかもしれません、CRLsのトランスミッションを避けて、したがって、制約つきネットワークにおける帯域幅を保存します。 この拡張子は、往復旅行とリソースを保存して、そのような情報がTLS握手で送られるのを許容します。

   In order to indicate their desire to receive certificate status
   information, clients MAY include an extension of type
   "status_request" in the (extended) client hello.  The
   "extension_data" field of this extension SHALL contain
   "CertificateStatusRequest" where:

クライアントは、証明書状態情報を受け取る彼らの願望を示すために(広げられる)のクライアントで「状態_は要求する」タイプの拡大を入れるかもしれません。こんにちは。 この拡大SHALLの「拡大_データ」分野が"CertificateStatusRequest"を含んでいる、どこ:

Blake-Wilson, et. al.       Standards Track                    [Page 16]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[16ページ]。

      struct {
          CertificateStatusType status_type;
          select (status_type) {
              case ocsp: OCSPStatusRequest;
          } request;
      } CertificateStatusRequest;

CertificateStatusType状態_はタイプされます; (状態_タイプ)を選択してください。struct、ケースはocspされます: OCSPStatusRequest、要求;、CertificateStatusRequest。

      enum { ocsp(1), (255) } CertificateStatusType;

ocsp(1)、(255)をenumする、CertificateStatusType。

      struct {
          ResponderID responder_id_list<0..2^16-1>;
          Extensions  request_extensions;
      } OCSPStatusRequest;

struct ResponderID応答者_イド_リスト<0..2^16-1>; 拡大要求_拡大;OCSPStatusRequest。

      opaque ResponderID<1..2^16-1>;
      opaque Extensions<0..2^16-1>;

ResponderID<1について不透明にしてください。2^16-1>。 Extensions<0について不透明にしてください。2^16-1>。

   In the OCSPStatusRequest, the "ResponderIDs" provides a list of OCSP
   responders that the client trusts.  A zero-length "responder_id_list"
   sequence has the special meaning that the responders are implicitly
   known to the server - e.g., by prior arrangement.  "Extensions" is a
   DER encoding of OCSP request extensions.

OCSPStatusRequestに、「ResponderIDs」はクライアントが信じるOCSP応答者のリストを供給します。 ゼロ・レングス「応答者_イド_リスト」系列には、応答者がそれとなくサーバに知られていることを例えば、先のアレンジメントで意味する特別番組があります。 「拡大」はOCSP要求拡張子をコード化するDERです。

   Both "ResponderID" and "Extensions" are DER-encoded ASN.1 types as
   defined in [OCSP].  "Extensions" is imported from [PKIX].  A zero-
   length "request_extensions" value means that there are no extensions
   (as opposed to a zero-length ASN.1 SEQUENCE, which is not valid for
   the "Extensions" type).

"ResponderID"と「拡大」の両方が[OCSP]で定義されるようにDERによってコード化されたASN.1タイプです。 「拡大」は[PKIX]からインポートされます。 無の長さの「要求_拡大」価値は、拡大(「拡大」タイプには、有効でない無の長さのASN.1SEQUENCEと対照的に)が全くないことを意味します。

   In the case of the "id-pkix-ocsp-nonce" OCSP extension, [OCSP] is
   unclear about its encoding; for clarification, the nonce MUST be a
   DER-encoded OCTET STRING, which is encapsulated as another OCTET
   STRING (note that implementations based on an existing OCSP client
   will need to be checked for conformance to this requirement).

「イドpkix-ocsp一回だけ」OCSP拡張子の場合では、[OCSP]はコード化に関して不明瞭です。 明確化のために、一回だけはDERによってコード化されたOCTET STRINGでなければなりません(既存のOCSPクライアントに基づく実装が、順応がないかどうかこの要件にチェックされる必要に注意してください)。(そのOCTET STRINGは別のOCTET STRINGとしてカプセル化されます)。

   Servers that receive a client hello containing the "status_request"
   extension, MAY return a suitable certificate status response to the
   client along with their certificate.  If OCSP is requested, they
   SHOULD use the information contained in the extension when selecting
   an OCSP responder, and SHOULD include request_extensions in the OCSP
   request.

それはクライアントを受けます。サーバ、こんにちは、「状態_要求」拡大を含む5月がそれらの証明書に伴うクライアントへの適当な証明書状態応答を返します。 OCSPは要求されていて、それらはOCSP応答者を選ぶとき情報が拡大に含んだSHOULD使用です、そして、SHOULDがOCSP要求における要求_拡大を含んでいます。

   Servers return a certificate response along with their certificate by
   sending a "CertificateStatus" message immediately after the
   "Certificate" message (and before any "ServerKeyExchange" or
   "CertificateRequest" messages).  If a server returns a

サーバは、「証明書」メッセージ(そしてどんな"ServerKeyExchange"か"CertificateRequest"メッセージの前にも)直後「CertificateStatus」メッセージを送ることによって、それらの証明書に伴う証明書応答を返します。 サーバがaを返すなら

Blake-Wilson, et. al.       Standards Track                    [Page 17]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[17ページ]。

   "CertificateStatus" message, then the server MUST have included an
   extension of type "status_request" with empty "extension_data" in the
   extended server hello.

「CertificateStatus」メッセージ、次に、サーバは拡張サーバに空の「拡大_データ」で「状態_は要求する」タイプの拡大を含んでいたに違いありません。こんにちは。

      struct {
          CertificateStatusType status_type;
          select (status_type) {
              case ocsp: OCSPResponse;
          } response;
      } CertificateStatus;

CertificateStatusType状態_はタイプされます; (状態_タイプ)を選択してください。struct、ケースはocspされます: OCSPResponse、応答;、CertificateStatus。

      opaque OCSPResponse<1..2^24-1>;

OCSPResponse<1について不透明にしてください。2^24-1>。

   An "ocsp_response" contains a complete, DER-encoded OCSP response
   (using the ASN.1 type OCSPResponse defined in [OCSP]).  Note that
   only one OCSP response may be sent.

「ocsp_応答」は完全で、DERによってコード化されたOCSP応答を含んでいます(タイプOCSPResponseが[OCSP]で定義したASN.1を使用して)。 1つのOCSP応答だけを送ってもよいことに注意してください。

   The "CertificateStatus" message is conveyed using the handshake
   message type "certificate_status".

「CertificateStatus」メッセージは、タイプ「証明書_状態」という握手メッセージを使用することで伝えられます。

   Note that a server MAY also choose not to send a "CertificateStatus"
   message, even if it receives a "status_request" extension in the
   client hello message.

また、サーバが、「CertificateStatus」メッセージを送らないのを選ぶかもしれないことに注意してください、クライアントで「状態_要求」拡大を受けてもこんにちは、メッセージ。

   Note in addition that servers MUST NOT send the "CertificateStatus"
   message unless it received a "status_request" extension in the client
   hello message.

それがクライアントで「_が要求する状態」拡大を受けなかったならサーバが「CertificateStatus」メッセージを送ってはいけない追加でこんにちはに注意してください。メッセージ。

   Clients requesting an OCSP response, and receiving an OCSP response
   in a "CertificateStatus" message MUST check the OCSP response and
   abort the handshake if the response is not satisfactory.

「CertificateStatus」メッセージでOCSP応答を要求して、OCSP応答を受けるクライアントは中止にならなければなりません。OCSP応答をチェックしてください、そして、応答が満足できないなら、握手を中止してください。

4. Error Alerts

4. 誤り警戒

   This section defines new error alerts for use with the TLS extensions
   defined in this document.

TLS拡張子が本書では定義されている状態で、このセクションは使用のために新しい誤り警戒を定義します。

   The following new error alerts are defined.  To avoid "breaking"
   existing clients and servers, these alerts MUST NOT be sent unless
   the sending party has received an extended hello message from the
   party they are communicating with.

以下の新しい誤り警戒は定義されます。 送付パーティーが受信していない場合既存の「壊している」クライアントとサーバを避けるために、これらの警戒を送ってはいけない、広がり、こんにちは、彼らがコミュニケートしているパーティーからのメッセージ。

   -  "unsupported_extension" - this alert is sent by clients that
      receive an extended server hello containing an extension that they
      did not put in the corresponding client hello (see Section 2.3).
      This message is always fatal.

- 「サポートされない_拡張子」、--、この警戒が拡張サーバを受け取るクライアントによって送られるこんにちは、彼らがした拡大を含むのは、こんにちはを対応するクライアントに置きませんでした(セクション2.3を見てください)。 このメッセージはいつも致命的です。

Blake-Wilson, et. al.       Standards Track                    [Page 18]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[18ページ]。

   -  "unrecognized_name" - this alert is sent by servers that receive a
      server_name extension request, but do not recognize the server
      name.  This message MAY be fatal.

- 「認識されていない_名」--サーバ_名前拡大要求を受け取るサーバでこの警戒を送りますが、サーバー名を認識しないでください。 このメッセージは致命的であるかもしれません。

   -  "certificate_unobtainable" - this alert is sent by servers who are
      unable to retrieve a certificate chain from the URL supplied by
      the client (see Section 3.3).  This message MAY be fatal - for
      example if client authentication is required by the server for the
      handshake to continue and the server is unable to retrieve the
      certificate chain, it may send a fatal alert.

- 「入手不可能な証明書_」--クライアントによって供給されたURLから証明書チェーンを検索できないサーバはこの警戒を送ります(セクション3.3を見てください)。 このメッセージは致命的であるかもしれません--例えば、クライアント認証が握手が続くようにサーバによって必要とされて、サーバが証明書チェーンを検索できないなら、それは致命的な警戒を送るかもしれません。

   -  "bad_certificate_status_response" - this alert is sent by clients
      that receive an invalid certificate status response (see Section
      3.6).  This message is always fatal.

- 「悪い_証明書_状態_応答」--この警戒は無効の証明書状態応答を受けるクライアントによって送られます(セクション3.6を見てください)。 このメッセージはいつも致命的です。

   -  "bad_certificate_hash_value" - this alert is sent by servers when
      a certificate hash does not match a client provided
      certificate_hash.  This message is always fatal.

- 「悪い_証明書_ハッシュ_価値」--証明書ハッシュがクライアントの提供された証明書_ハッシュに合っていないと、サーバはこの警戒を送ります。 このメッセージはいつも致命的です。

   These error alerts are conveyed using the following syntax:

これらの誤り警戒は以下の構文を使用することで伝えられます:

      enum {
          close_notify(0),
          unexpected_message(10),
          bad_record_mac(20),
          decryption_failed(21),
          record_overflow(22),
          decompression_failure(30),
          handshake_failure(40),
          /* 41 is not defined, for historical reasons */
          bad_certificate(42),
          unsupported_certificate(43),
          certificate_revoked(44),
          certificate_expired(45),
          certificate_unknown(46),
          illegal_parameter(47),
          unknown_ca(48),
          access_denied(49),
          decode_error(50),
          decrypt_error(51),
          export_restriction(60),
          protocol_version(70),
          insufficient_security(71),
          internal_error(80),
          user_canceled(90),
          no_renegotiation(100),
          unsupported_extension(110),           /* new */
          certificate_unobtainable(111),        /* new */

enum、近い_は(0)、予期していなかった_メッセージ(10)、mac(20)、復号化_が(21)、オーバーフロー(22)、減圧_失敗(30)、握手_失敗(40)、/*41が定義されないで、歴史的な理由*/悪い_証明書(42)、サポートされない_証明書(43)に関して、証明書_が(44)を取り消したという記録_に失敗して、証明書_が(45)を吐き出したという悪い_記録_に通知します、証明書_未知(46); 不法な_パラメタ(47)、未知_ca(48)、(49)が否定されたアクセス_は_誤り(50)を解読して、_が誤り(51)であると解読してください、そして、_制限(60)、プロトコル_バージョン(70)が不十分な_セキュリティ(71)、内部の_誤り(80)であるとエクスポートしてください、そして、ユーザ_は(90)を取り消して、いいえ_renegotiation(100)、サポートされない_拡張子(110)、/*新しい*/が_入手不可能な(111)、/*新しい*/を証明します。

Blake-Wilson, et. al.       Standards Track                    [Page 19]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[19ページ]。

          unrecognized_name(112),               /* new */
          bad_certificate_status_response(113), /* new */
          bad_certificate_hash_value(114),      /* new */
          (255)
      } AlertDescription;

認識されていない_名(112)、/*新しい*/悪い_証明書_状態_応答(113)、/*新しく*/悪い_は_ハッシュ_値の(114)、/*新しい*/(255)を証明します。 AlertDescription。

5. Procedure for Defining New Extensions

5. 新しい拡大を定義するための手順

   Traditionally for Internet protocols, the Internet Assigned Numbers
   Authority (IANA) handles the allocation of new values for future
   expansion, and RFCs usually define the procedure to be used by the
   IANA.  However, there are subtle (and not so subtle) interactions
   that may occur in this protocol between new features and existing
   features which may result in a significant reduction in overall
   security.

伝統的にインターネットプロトコル(新しいことの配分が今後の拡張のために評価して、IANAによって使用されて、通常、RFCsが手順を定義するインターネットAssigned民数記Authority(IANA)ハンドル)のために しかしながら、総合的なセキュリティのかなりの減少をもたらすかもしれない新機能と既存の特徴の間には、このプロトコルで起こるかもしれない微妙で(あまりに微妙でない)の相互作用があります。

   Therefore, requests to define new extensions (including assigning
   extension and error alert numbers) must be approved by IETF Standards
   Action.

したがって、IETF Standards Actionは新しい拡大(注意深い数を拡大と誤りに割り当てるのを含んでいる)を定義するという要求を承認しなければなりません。

   The following considerations should be taken into account when
   designing new extensions:

新しい拡大を設計するとき、以下の問題は考慮に入れられるべきです:

   -  All of the extensions defined in this document follow the
      convention that for each extension that a client requests and that
      the server understands, the server replies with an extension of
      the same type.

- 本書では定義された拡大のすべてがクライアントが要求して、サーバが理解している各拡大、サーバのために同じタイプの拡大で返答するコンベンションに続きます。

   -  Some cases where a server does not agree to an extension are error
      conditions, and some simply a refusal to support a particular
      feature.  In general error alerts should be used for the former,
      and a field in the server extension response for the latter.

- サーバが拡大に同意しないいくつかのケースがエラー条件であり、何かが単に特定の特徴をサポートすることへの拒否です。 一般に、誤り警戒は前者、および後者のためのサーバ拡大応答における分野に使用されるべきです。

   -  Extensions should as far as possible be designed to prevent any
      attack that forces use (or non-use) of a particular feature by
      manipulation of handshake messages.  This principle should be
      followed regardless of whether the feature is believed to cause a
      security problem.

- 拡大は、握手メッセージの操作で力が使用する特定の特徴のどんな攻撃(または、非使用)も防ぐようにできるだけ設計されるべきです。 特徴が警備上の問題を引き起こすと信じられているかどうかにかかわらずこの原則は従われるべきです。

      Often the fact that the extension fields are included in the
      inputs to the Finished message hashes will be sufficient, but
      extreme care is needed when the extension changes the meaning of
      messages sent in the handshake phase. Designers and implementors
      should be aware of the fact that until the handshake has been
      authenticated, active attackers can modify messages and insert,
      remove, or replace extensions.

しばしば、拡大分野が入力でFinishedメッセージハッシュに含められているという事実は十分ですが、拡大が握手フェーズで送られたメッセージの意味を変えるとき、極端な注意が必要です。 デザイナーと作成者は握手が認証されるまで、活発な攻撃者が拡大をメッセージを変更して、挿入するか、取り除くか、または取り替えることができるという事実を知っているべきです。

Blake-Wilson, et. al.       Standards Track                    [Page 20]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[20ページ]。

   -  It would be technically possible to use extensions to change major
      aspects of the design of TLS; for example the design of cipher
      suite negotiation.  This is not recommended; it would be more
      appropriate to define a new version of TLS - particularly since
      the TLS handshake algorithms have specific protection against
      version rollback attacks based on the version number, and the
      possibility of version rollback should be a significant
      consideration in any major design change.

- TLSのデザインの主要な局面を変えるのに拡張子を使用するのは技術的に可能でしょう。 例えば、暗号スイート交渉のデザイン。 これは推薦されません。 TLS握手アルゴリズムが特にバージョン番号に基づくバージョンロールバック攻撃に特異的予防を抱くのでTLSの新しいバージョンを定義するのが、より適切であるだろう、バージョンロールバックの可能性はどんな主要な設計変更でも重要な考慮であるべきです。

6. Security Considerations

6. セキュリティ問題

   Security considerations for the extension mechanism in general, and
   the design of new extensions, are described in the previous section.
   A security analysis of each of the extensions defined in this
   document is given below.

一般に、拡張機能のためのセキュリティ問題、および新しい拡大のデザインは前項で説明されます。 本書では定義されたそれぞれの拡大の証券分析を以下に与えます。

   In general, implementers should continue to monitor the state of the
   art, and address any weaknesses identified.

implementersは、一般に、到達技術水準、およびどんな弱点も特定したアドレスをモニターし続けているはずです。

   Additional security considerations are described in the TLS 1.0 RFC
   [TLS].

追加担保問題はTLS1.0RFC[TLS]で説明されます。

6.1. Security of server_name

6.1. サーバ_名前のセキュリティ

   If a single server hosts several domains, then clearly it is
   necessary for the owners of each domain to ensure that this satisfies
   their security needs.  Apart from this, server_name does not appear
   to introduce significant security issues.

ただ一つのサーバがいくつかのドメインを接待するなら、明確に、それぞれのドメインの所有者が、これが彼らの安全要求を満たすのを保証するのが必要です。 これは別として、サーバ_名前は重要な安全保障問題を紹介するように見えません。

   Implementations MUST ensure that a buffer overflow does not occur
   whatever the values of the length fields in server_name.

実装は、サーバ_の長さの分野の値が何を命名してもバッファオーバーフローが起こらないのを確実にしなければなりません。

   Although this document specifies an encoding for internationalized
   hostnames in the server_name extension, it does not address any
   security issues associated with the use of internationalized
   hostnames in TLS - in particular, the consequences of "spoofed" names
   that are indistinguishable from another name when displayed or
   printed.  It is recommended that server certificates not be issued
   for internationalized hostnames unless procedures are in place to
   mitigate the risk of spoofed hostnames.

このドキュメントはサーバ_名前拡大で国際化しているホスト名のためのコード化を指定しますが、どんなセキュリティもTLSにおける国際化しているホスト名の使用に関連している問題であると特に扱いません、表示するか、または印刷すると別の名前から区別がつかない「偽造している」名前の結果。 偽造しているホスト名の危険を緩和するために手順が適所にない場合サーバ証明書が国際化しているホスト名のために発行されないのは、お勧めです。

6.2. Security of max_fragment_length

6.2. 最大_断片_の長さのセキュリティ

   The maximum fragment length takes effect immediately, including for
   handshake messages.  However, that does not introduce any security
   complications that are not already present in TLS, since [TLS]
   requires implementations to be able to handle fragmented handshake
   messages.

握手のためにメッセージを含んでいて、最大の断片の長さはすぐに、実施します。 しかしながら、それはTLSで少しの既に存在していないセキュリティ複雑さも導入しません、[TLS]が、実装が断片化している握手メッセージを扱うことができるのを必要とするので。

Blake-Wilson, et. al.       Standards Track                    [Page 21]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[21ページ]。

   Note that as described in section 3.2, once a non-null cipher suite
   has been activated, the effective maximum fragment length depends on
   the cipher suite and compression method, as well as on the negotiated
   max_fragment_length.  This must be taken into account when sizing
   buffers, and checking for buffer overflow.

非ヌル暗号スイートがいったん動く後、有効な最大の断片の長さをセクション3.2で説明されるように暗号スイートと圧縮方法と、そして、交渉された最大_断片_の長さに依存することに注意してください。 バッファを大きさで分けて、バッファオーバーフローがないかどうかチェックするとき、これを考慮に入れなければなりません。

6.3. Security of client_certificate_url

6.3. クライアント_のセキュリティは_urlを証明します。

   There are two major issues with this extension.

この拡大には2つの大変な問題があります。

   The first major issue is whether or not clients should include
   certificate hashes when they send certificate URLs.

最初の主要な問題は証明書URLを送るとき、クライアントが証明書ハッシュを入れるべきであるかどうかということです。

   When client authentication is used *without* the
   client_certificate_url extension, the client certificate chain is
   covered by the Finished message hashes.  The purpose of including
   hashes and checking them against the retrieved certificate chain, is
   to ensure that the same property holds when this extension is used -
   i.e., that all of the information in the certificate chain retrieved
   by the server is as the client intended.

クライアント認証が*がなければ中古の*であるときに、クライアント_証明書_url拡張子であり、クライアント証明書チェーンはFinishedメッセージハッシュでカバーされています。 検索された証明書に対してハッシュを含めて、それらをチェックする目的は、鎖を作って、この拡大が使用されているとき、同じ特性は持ちこたえます--すなわち、意図するクライアントとしてサーバによって検索された証明書チェーンにおける情報のすべてがあるのを保証することです。

   On the other hand, omitting certificate hashes enables functionality
   that is desirable in some circumstances - for example clients can be
   issued daily certificates that are stored at a fixed URL and need not
   be provided to the client.  Clients that choose to omit certificate
   hashes should be aware of the possibility of an attack in which the
   attacker obtains a valid certificate on the client's key that is
   different from the certificate the client intended to provide.
   Although TLS uses both MD5 and SHA-1 hashes in several other places,
   this was not believed to be necessary here.  The property required of
   SHA-1 is second pre-image resistance.

他方では、証明書ハッシュを省略すると、いくつかの事情で望ましい機能性は可能にされます--例えばクライアントを固定URLに保存される毎日の証明書は発行できて、クライアントに提供する必要はありません。 証明書ハッシュを省略するのを選ぶクライアントは攻撃者がクライアントのクライアントが提供するつもりであった証明書と異なったキーの上の有効な証明書を入手する攻撃の可能性を意識しているべきです。 TLSは他のいくつかの場所でMD5とSHA-1ハッシュの両方を使用しますが、これがここで必要であると信じられていませんでした。 SHA-1について必要である特性は2番目のプレイメージ抵抗です。

   The second major issue is that support for client_certificate_url
   involves the server acting as a client in another URL protocol.  The
   server therefore becomes subject to many of the same security
   concerns that clients of the URL scheme are subject to, with the
   added concern that the client can attempt to prompt the server to
   connect to some, possibly weird-looking URL.

2番目の主要な問題はクライアント_証明書_urlのサポートがクライアントとして別のURLプロトコルで機能するサーバにかかわるということです。 したがって、サーバはURL体系のクライアントを条件としている同じセキュリティ関心の多くを必要とするようになります、クライアントが、サーバがいくつかに接続するようにうながすのを試みることができるという加えられた関心をもって、ことによると奇妙に見えるURL。

   In general this issue means that an attacker might use the server to
   indirectly attack another host that is vulnerable to some security
   flaw.  It also introduces the possibility of denial of service
   attacks in which an attacker makes many connections to the server,
   each of which results in the server attempting a connection to the
   target of the attack.

一般に、この問題は、攻撃者が間接的に何らかのセキュリティー・フローに被害を受け易い別のホストを攻撃するのにサーバを使用するかもしれないことを意味します。 また、それは攻撃者が多くの接続をサーバにするサービス不能攻撃の可能性を導入します。それはそれぞれ攻撃の目標に接続を試みるサーバをもたらします。

Blake-Wilson, et. al.       Standards Track                    [Page 22]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[22ページ]。

   Note that the server may be behind a firewall or otherwise able to
   access hosts that would not be directly accessible from the public
   Internet; this could exacerbate the potential security and denial of
   service problems described above, as well as allowing the existence
   of internal hosts to be confirmed when they would otherwise be
   hidden.

サーバがファイアウォールの後ろにいるか、またはそうでなければ、公共のインターネットから直接アクセスしやすくないホストにアクセスできるかもしれないことに注意してください。 これはそうでなければ、彼らが隠されるだろうというときの確認されるために内部のホストの存在を上で説明されて、許容することにおけるサービス問題の潜在的セキュリティと否定を悪化させるかもしれません。

   The detailed security concerns involved will depend on the URL
   schemes supported by the server.  In the case of HTTP, the concerns
   are similar to those that apply to a publicly accessible HTTP proxy
   server.  In the case of HTTPS, the possibility for loops and
   deadlocks to be created exists and should be addressed.  In the case
   of FTP, attacks similar to FTP bounce attacks arise.

関心が伴った詳細なセキュリティはサーバによってサポートされたURL体系によるでしょう。HTTPの場合では、輪と行き詰まりが作成される可能性がHTTPSの場合では、存在していて、扱われるべきであるという関心は、それらと同様です。公的にアクセスしやすいHTTPプロキシサーバに適用してください。 FTPの場合では、FTPバウンス攻撃と同様の攻撃は起こります。

   As a result of this issue, it is RECOMMENDED that the
   client_certificate_url extension should have to be specifically
   enabled by a server administrator, rather than being enabled by
   default.  It is also RECOMMENDED that URI protocols be enabled by the
   administrator individually, and only a minimal set of protocols be
   enabled, with unusual protocols offering limited security or whose
   security is not well-understood being avoided.

この問題の結果、クライアント_証明書_url拡張子がデフォルトで可能にされるよりサーバアドミニストレータによって明確にむしろ可能にされなければならないはずであるのは、RECOMMENDEDです。 また、URIプロトコルが管理者によって個別に可能にされるのが、RECOMMENDEDであり、1人の極小集合のプロトコルだけが可能にされて、珍しいプロトコル提供が制限されている状態で、セキュリティかそれともセキュリティがだれのものでないかが、避けられるのをよく理解していました。

   As discussed in [URI], URLs that specify ports other than the default
   may cause problems, as may very long URLs (which are more likely to
   be useful in exploiting buffer overflow bugs).

[URI]で議論するように、デフォルト以外のポートを指定するURLは問題を起こすかもしれません、非常に長いURLであるかもしれないこと(バッファオーバーフローバグを利用する際に役に立つより傾向がある)のように。

   Also note that HTTP caching proxies are common on the Internet, and
   some proxies do not check for the latest version of an object
   correctly.  If a request using HTTP (or another caching protocol)
   goes through a misconfigured or otherwise broken proxy, the proxy may
   return an out-of-date response.

また、プロキシをキャッシュするHTTPがインターネットで一般的であることに注意してください。そうすれば、何人かのプロキシはオブジェクトの最新版がないかどうか正しくチェックしません。 HTTP(または、別のキャッシュプロトコル)を使用する要求がmisconfiguredされたかそうでなければ、失意のプロキシを通るなら、プロキシは時代遅れな応答を返すかもしれません。

6.4. Security of trusted_ca_keys

6.4. 信じられた_ca_キーのセキュリティ

   It is possible that which CA root keys a client possesses could be
   regarded as confidential information.  As a result, the CA root key
   indication extension should be used with care.

クライアントがどのカリフォルニアルートキーを所有しているかを秘密情報と見なすことができたのは可能です。 その結果、カリフォルニアルートキー指示拡張子は慎重に使用されるべきです。

   The use of the SHA-1 certificate hash alternative ensures that each
   certificate is specified unambiguously.  As for the previous
   extension, it was not believed necessary to use both MD5 and SHA-1
   hashes.

SHA-1証明書ハッシュ代替手段の使用は、各証明書が明白に指定されるのを確実にします。 前の拡大に関して、それはMD5とSHA-1ハッシュの両方を使用するのに必要であると信じられていませんでした。

6.5. Security of truncated_hmac

6.5. 端が欠けている_hmacのセキュリティ

   It is possible that truncated MACs are weaker than "un-truncated"
   MACs.  However, no significant weaknesses are currently known or
   expected to exist for HMAC with MD5 or SHA-1, truncated to 80 bits.

端が欠けているMACsが「不-端が欠けている」MACsより弱いのは、可能です。 しかしながら、どんな重要な弱点も、現在、HMACのために80ビットに先端を切られたMD5かSHA-1と共に存在すると知られもしませんし、予想もされません。

Blake-Wilson, et. al.       Standards Track                    [Page 23]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[23ページ]。

   Note that the output length of a MAC need not be as long as the
   length of a symmetric cipher key, since forging of MAC values cannot
   be done off-line: in TLS, a single failed MAC guess will cause the
   immediate termination of the TLS session.

MACの出力の長さが左右対称の暗号キーの長さと同じくらい長い必要はないことに注意してください、MAC値の鍛造物がオフラインでできないので: TLSでは、ただ一つの失敗したMAC推測はTLSセッションの即座の終了を引き起こすでしょう。

   Since the MAC algorithm only takes effect after the handshake
   messages have been authenticated by the hashes in the Finished
   messages, it is not possible for an active attacker to force
   negotiation of the truncated HMAC extension where it would not
   otherwise be used (to the extent that the handshake authentication is
   secure).  Therefore, in the event that any security problem were
   found with truncated HMAC in future, if either the client or the
   server for a given session were updated to take into account the
   problem, they would be able to veto use of this extension.

握手メッセージがFinishedメッセージのハッシュによって認証された後にMACアルゴリズムが実施するだけであるので、活発な攻撃者がそうでなければそれが使用されない(握手認証が安全であるという範囲に)ところに端が欠けているHMAC拡張子の交渉を強制するのは、可能ではありません。 したがって、何か警備上の問題がこれから端が欠けているHMACと共に見つけられる場合、問題を考慮に入れるために与えられたセッションのためのクライアントかサーバのどちらかをアップデートするなら、それらはこの拡張子の拒否権使用にできるでしょうに。

6.6. Security of status_request

6.6. 状態_要求のセキュリティ

   If a client requests an OCSP response, it must take into account that
   an attacker's server using a compromised key could (and probably
   would) pretend not to support the extension.  A client that requires
   OCSP validation of certificates SHOULD either contact the OCSP server
   directly in this case, or abort the handshake.

クライアントがOCSP応答を要求するなら、感染しているキーを使用する攻撃者のサーバがそうすることができたのを考慮に入れなければならない、(たぶん、)、拡大をサポートしないふりをしてください。 証明書SHOULDのOCSP合法化を必要とするクライアントは、直接この場合OCSPサーバに連絡するか、または握手を中止します。

   Use of the OCSP nonce request extension (id-pkix-ocsp-nonce) may
   improve security against attacks that attempt to replay OCSP
   responses; see section 4.4.1 of [OCSP] for further details.

OCSPの一回だけの要求拡張子(イドpkix-ocsp一回だけ)の使用はOCSP応答を再演するのを試みる攻撃に対してセキュリティを向上させるかもしれません。 さらに詳しい明細については.1セクション4.4[OCSP]を見てください。

7. Internationalization Considerations

7. 国際化問題

   None of the extensions defined here directly use strings subject to
   localization.  Domain Name System (DNS) hostnames are encoded using
   UTF-8.  If future extensions use text strings, then
   internationalization should be considered in their design.

ここで定義された拡大のいずれも直接ローカライズを条件としてストリングを使用しません。 ドメインネームシステム(DNS)ホスト名は、UTF-8を使用することでコード化されます。 今後の拡大がテキスト文字列を使用するなら、国際化はそれらのデザインで考えられるべきです。

8. IANA Considerations

8. IANA問題

   The MIME type "application/pkix-pkipath" has been registered by the
   IANA with the following template:

MIMEの種類「アプリケーション/pkix-pkipath」はIANAによって以下のテンプレートに登録されました:

   To: ietf-types@iana.org Subject: Registration of MIME media type
   application/pkix-pkipath

To: ietf-types@iana.org Subject: MIMEメディアタイプアプリケーション/pkix-pkipathの登録

   MIME media type name: application

MIMEメディア型名: アプリケーション

   MIME subtype name: pkix-pkipath

MIME「副-タイプ」は以下を命名します。 pkix-pkipath

   Required parameters: none

必要なパラメタ: なし

Blake-Wilson, et. al.       Standards Track                    [Page 24]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[24ページ]。

   Optional parameters: version (default value is "1")

任意のパラメタ: バージョン(デフォルト値がそうである、「1インチ)」

   Encoding considerations:
      This MIME type is a DER encoding of the ASN.1 type PkiPath,
      defined as follows:
        PkiPath ::= SEQUENCE OF Certificate
        PkiPath is used to represent a certification path.  Within the
        sequence, the order of certificates is such that the subject of
        the first certificate is the issuer of the second certificate,
        etc.

問題をコード化します: このMIMEの種類は以下の通り定義されたPkiPathをASN.1タイプにコード化するDERです: PkiPath:、:= SEQUENCE OF Certificate PkiPathは、証明経路を表すのに使用されます。 証明書の注文が系列の中では、そのようなものであるので、最初の証明書の対象は2番目の証明書の発行人ですなど。

      This is identical to the definition that will be published in
      [X509-4th-TC1]; note that it is different from that in [X509-4th].

これは[X509第4TC1]で発行される定義と同じです。 それが[X509-4番目]でそれと異なっていることに注意してください。

      All Certificates MUST conform to [PKIX].  (This should be
      interpreted as a requirement to encode only PKIX-conformant
      certificates using this type.  It does not necessarily require
      that all certificates that are not strictly PKIX-conformant must
      be rejected by relying parties, although the security consequences
      of accepting any such certificates should be considered
      carefully.)

すべてのCertificatesが[PKIX]に従わなければなりません。 (これはこのタイプを使用することでPKIX-conformant証明書だけをコード化するという要件として解釈されるべきです。 それは、必ず厳密に、当てにしているパーティーがPKIX-conformantを拒絶しなければなりません、どんなそのような証明書も受け入れるセキュリティ結果がそうするべきですがことでないすべての証明書が慎重に考えられるのを必要とするというわけではありません。)

      DER (as opposed to BER) encoding MUST be used.  If this type is
      sent over a 7-bit transport, base64 encoding SHOULD be used.

DER(BERと対照的に)コード化を使用しなければなりません。 このタイプを送るなら、7ビットの輸送、SHOULDをコード化するbase64の上では、使用してください。

   Security considerations:
      The security considerations of [X509-4th] and [PKIX] (or any
      updates to them) apply, as well as those of any protocol that uses
      this type (e.g., TLS).

セキュリティ問題: [4番目のX509]と[PKIX](または、それらへのどんなアップデート)のセキュリティ問題は適用されます、このタイプ(例えば、TLS)を使用するどんなプロトコルのものと同様に。

      Note that this type only specifies a certificate chain that can be
      assessed for validity according to the relying party's existing
      configuration of trusted CAs; it is not intended to be used to
      specify any change to that configuration.

このタイプが信用パーティーの信じられたCAsの既存の構成に従って正当性のために評価できる証明書チェーンを指定するだけであることに注意してください。 その構成へのどんな変化も指定するのにそれが使用されることを意図しません。

   Interoperability considerations:
      No specific interoperability problems are known with this type,
      but for recommendations relating to X.509 certificates in general,
      see [PKIX].

相互運用性問題: 一般に、このタイプで知られていますが、推薦のためにX.509証明書に関係することにおけるどんな特定の相互運用性問題も、[PKIX]は認めません。

   Published specification: this memo, and [PKIX].

広められた仕様: このメモ、および[PKIX。]

   Applications which use this media type: TLS.  It may also be used by
      other protocols, or for general interchange of PKIX certificate
      chains.

このメディアタイプを使用するアプリケーション: TLS。 また、それは他のプロトコル、またはPKIX証明書チェーンの一般的な置き換えに使用されるかもしれません。

Blake-Wilson, et. al.       Standards Track                    [Page 25]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[25ページ]。

   Additional information:
      Magic number(s): DER-encoded ASN.1 can be easily recognized.
        Further parsing is required to distinguish from other ASN.1
        types.
      File extension(s): .pkipath
      Macintosh File Type Code(s): not specified

追加情報: マジックナンバー(s): 容易にDERによってコード化されたASN.1を認識できます。 さらなる構文解析が、他のASN.1タイプと区別するのに必要です。 ファイル拡張子(s): .pkipathマッキントッシュファイルタイプは(s)をコード化します: 指定されません。

   Person & email address to contact for further information:
      Magnus Nystrom <magnus@rsasecurity.com>

詳細のために連絡する人とEメールアドレス: マグヌス Nystrom <magnus@rsasecurity.com 、gt。

   Intended usage: COMMON

意図している用法: 一般的

   Author/Change controller:
      Magnus Nystrom <magnus@rsasecurity.com>

コントローラを書くか、または変えてください: マグヌス Nystrom <magnus@rsasecurity.com 、gt。

9. Intellectual Property Rights

9. 知的所有権

   The IETF takes no position regarding the validity or scope of any
   intellectual property or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; neither does it represent that it
   has made any effort to identify any such rights.  Information on the
   IETF's procedures with respect to rights in standards-track and
   standards-related documentation can be found in RFC 2028.  Copies of
   claims of rights made available for publication and any assurances of
   licenses to be made available, or the result of an attempt made to
   obtain a general license or permission for the use of such
   proprietary rights by implementors or users of this specification can
   be obtained from the IETF Secretariat.

IETFはどんな知的所有権の正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。どんなそのような権利も特定するためにいずれも取り組みにしました。 RFC2028で標準化過程の権利と規格関連のドキュメンテーションに関するIETFの手順に関する情報を見つけることができます。 権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可が作成者によるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights which may cover technology that may be required to practice
   this document.  Please address the information to the IETF Executive
   Director.

IETFはこのドキュメントを練習するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 IETF専務に情報を扱ってください。

10. Acknowledgments

10. 承認

   The authors wish to thank the TLS Working Group and the WAP Security
   Group.  This document is based on discussion within these groups.

作者はTLS作業部会とWAP Security Groupに感謝したがっています。 このドキュメントはこれらのグループの中で議論に基づいています。

Blake-Wilson, et. al.       Standards Track                    [Page 26]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[26ページ]。

11. Normative References

11. 引用規格

   [HMAC]         Krawczyk, H., Bellare, M. and R. Canetti, "HMAC:
                  Keyed-hashing for message authentication", RFC 2104,
                  February 1997.

[HMAC] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [HTTP]         Fielding, R., Gettys, J., Mogul, J., Frystyk, H.,
                  Masinter, L., Leach, P. and T. Berners-Lee, "Hypertext
                  Transfer Protocol -- HTTP/1.1", RFC 2616, June 1999.

[HTTP] フィールディング、R.、Gettys、J.、ムガール人、J.、Frystyk、H.、Masinter、L.、リーチ、P.、およびT.バーナーズ・リー、「HTTP/1.1インチ、RFC2616、1999年ハイパーテキスト転送プロトコル--6月」。

   [IDNA]         Faltstrom, P., Hoffman, P. and A. Costello,
                  "Internationalizing Domain Names in Applications
                  (IDNA)", RFC 3490, March 2003.

[IDNA] FaltstromとP.とホフマンとP.とA.コステロ、「アプリケーション(IDNA)におけるドメイン名を国際的にします」、RFC3490、2003年3月。

   [KEYWORDS]     Bradner, S., "Key words for use in RFCs to Indicate
                  Requirement Levels", BCP 14, RFC 2119, March 1997.

[KEYWORDS]ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [OCSP]         Myers, M., Ankney, R., Malpani, A., Galperin, S. and
                  C. Adams, "Internet X.509 Public Key Infrastructure:
                  Online Certificate Status Protocol - OCSP", RFC 2560,
                  June 1999.

[OCSP] マイアーズ、M.、Ankney、R.、Malpani、A.、ガリペリン、S.、およびC.アダムス、「インターネットX.509公開鍵基盤:」 「オンライン証明書状態は議定書を作ります--OCSP」、RFC2560、6月1999日

   [PKIOP]        Housley, R. and P. Hoffman, "Internet X.509 Public Key
                  Infrastructure - Operation Protocols: FTP and HTTP",
                  RFC 2585, May 1999.

[PKIOP] Housley、R.、およびP.ホフマン、「インターネットX.509公開鍵基盤--操作プロトコル:、」 「FTPとHTTP」(RFC2585)は1999がそうするかもしれません。

   [PKIX]         Housley, R., Polk, W., Ford, W. and D. Solo, "Internet
                  Public Key Infrastructure - Certificate and
                  Certificate Revocation List (CRL) Profile", RFC 3280,
                  April 2002.

[PKIX]Housley、R.、ポーク、W.、フォード、W.、D.独奏、「インターネット公開鍵基盤--取消しリスト(CRL)プロフィールを証明して、証明する」RFC3280(2002年4月)。

   [TLS]          Dierks, T. and C. Allen, "The TLS Protocol Version
                  1.0", RFC 2246, January 1999.

[TLS] Dierks、T.、およびC.アレン、「TLSは1999年1月にバージョン1インチ、RFC2246について議定書の中で述べます」。

   [URI]          Berners-Lee, T., Fielding, R. and L. Masinter,
                  "Uniform Resource Identifiers (URI): Generic Syntax",
                  RFC 2396, August 1998.

[URI]バーナーズ・リー、T.、フィールディング、R.、およびL.Masinter、「Uniform Resource Identifier(URI):」 「ジェネリック構文」、RFC2396、1998年8月。

   [UTF8]         Yergeau, F., "UTF-8, a transformation format of ISO
                  10646", RFC 2279, January 1998.

[UTF8]Yergeau、1998年1月のF.、「UTF-8、ISO10646の変換形式」RFC2279。

   [X509-4th]     ITU-T Recommendation X.509 (2000) | ISO/IEC 9594-
                  8:2001, "Information Systems - Open Systems
                  Interconnection - The Directory:  Public key and
                  attribute certificate frameworks."

[X509-4番目] ITU-T推薦X.509(2000)| ISO/IEC9594- 8:2001、「情報システム--オープン・システム・インターコネクション--ディレクトリ:、」 「公開鍵と属性はフレームワークを証明します。」

Blake-Wilson, et. al.       Standards Track                    [Page 27]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[27ページ]。

   [X509-4th-TC1] ITU-T Recommendation X.509(2000) Corrigendum 1(2001) |
                  ISO/IEC 9594-8:2001/Cor.1:2002, Technical Corrigendum
                  1 to ISO/IEC 9594:8:2001.

[X509第4TC1] ITU-T推薦X.509(2000)間違い1(2001)| ISO/IEC9594-8: 2001/心臓、.1:2002 技術的な間違い1からISO/IEC9594:8:2001。

12. Informative References

12. 有益な参照

   [KERB]         Medvinsky, A. and M. Hur, "Addition of Kerberos Cipher
                  Suites to Transport Layer Security (TLS)", RFC 2712,
                  October 1999.

[縁石]Medvinsky、A.、およびM.Hur、「トランスポート層セキュリティ(TLS)へのケルベロス暗号スイートの追加」、RFC2712、1999年10月。

   [MAILING LIST] J. Mikkelsen, R. Eberhard, and J. Kistler, "General
                  ClientHello extension mechanism and virtual hosting,"
                  ietf-tls mailing list posting, August 14, 2000.

[MAILING LIST] 2000年8月14日のJ.ミッケルセン、R.エーベルハルトとJ.キストラー、「一般ClientHello拡張機能の、そして、仮想の接待」、ietf-tlsメーリングリスト任命。

   [AESSUITES]    Chown, P., "Advanced Encryption Standard (AES)
                  Ciphersuites for Transport Layer Security (TLS)", RFC
                  3268, June 2002.

[AESSUITES]Chown、2002年6月のP.、「トランスポート層セキュリティ(TLS)のためのエー・イー・エス(AES)Ciphersuites」RFC3268。

13. Authors' Addresses

13. 作者のアドレス

   Simon Blake-Wilson
   BCI
   EMail: sblakewilson@bcisse.com

サイモンブレーク-ウィルソンBCIはメールします: sblakewilson@bcisse.com

   Magnus Nystrom
   RSA Security
   EMail: magnus@rsasecurity.com

マグヌスニストロムRSA Securityはメールされます: magnus@rsasecurity.com

   David Hopwood
   Independent Consultant
   EMail: david.hopwood@zetnet.co.uk

デヴィッドHopwoodから独立しているコンサルタントメール: david.hopwood@zetnet.co.uk

   Jan Mikkelsen
   Transactionware
   EMail: janm@transactionware.com

ジャンミッケルセンTransactionwareはメールします: janm@transactionware.com

   Tim Wright
   Vodafone
   EMail: timothy.wright@vodafone.com

ティム職人ボーダフォンメール: timothy.wright@vodafone.com

Blake-Wilson, et. al.       Standards Track                    [Page 28]

RFC 3546                     TLS Extensions                    June 2003

etブレーク-ウィルソン、アル。 規格はTLS拡大2003年6月にRFC3546を追跡します[28ページ]。

14.  Full Copyright Statement

14. 完全な著作権宣言文

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Blake-Wilson, et. al.       Standards Track                    [Page 29]

etブレーク-ウィルソン、アル。 標準化過程[29ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

RAIDの種類

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る