RFC3594 日本語訳
3594 PacketCable Security Ticket Control Sub-Option for the DHCPCableLabs Client Configuration (CCC) Option. P. Duffy. September 2003. (Format: TXT=12521 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group P. Duffy Request for Comments: 3594 Cisco Systems Category: Standards Track September 2003
コメントを求めるワーキンググループP.ダフィー要求をネットワークでつないでください: 3594年のシスコシステムズカテゴリ: 標準化過程2003年9月
PacketCable Security Ticket Control Sub-Option for the DHCP CableLabs Client Configuration (CCC) Option
DHCP CableLabsクライアント構成(CCC)オプションのためのサブオプションのPacketCableセキュリティチケットコントロール
Status of this Memo
このMemoの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2003). All Rights Reserved.
Copyright(C)インターネット協会(2003)。 All rights reserved。
Abstract
要約
This document defines a new sub-option for the DHCP CableLabs Client Configuration (CCC) Option. This new sub-option will be used to direct CableLabs Client Devices (CCDs) to invalidate security tickets stored in CCD non volatile memory (i.e., locally persisted security tickets).
このドキュメントはDHCP CableLabs Client Configuration(CCC)オプションのための新しいサブオプションを定義します。 この新しいサブオプションは、CCD非揮発性メモリー(すなわち、局所的に固持されたセキュリティチケット)に保存されたセキュリティチケットを無効にするようCableLabs Client Devices(CCDs)に指示するのに使用されるでしょう。
1. Conventions used in this document
1. 本書では使用されるコンベンション
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [2].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはBCP14(RFC2119[2])で説明されるように本書では解釈されることであるべきです。
2. Terminology
2. 用語
Definitions of terms/acronyms used throughout this document:
このドキュメント中で使用される用語/頭文字語の定義:
CCC - CableLabs Client Configuration option, described in [1].
CCC--[1]で説明されたCableLabs Client Configurationオプション。
CCD - CableLabs Client Device. A PacketCable MTA is an example of a CCD.
CCD--CableLabsクライアントデバイス。 PacketCable MTAはCCDに関する例です。
STC - Security Ticket Control. The CCC sub-option described in this document.
STC--セキュリティチケットコントロール。 本書では説明されたCCCサブオプション。
Duffy Standards Track [Page 1] RFC 3594 Security Ticket Control September 2003
ダフィーStandardsはセキュリティチケットコントロール2003年9月にRFC3594を追跡します[1ページ]。
MTA - Media Terminal Adapter. The CCD specific to the PacketCable architecture.
MTA--メディアティーエー。 PacketCableアーキテクチャに特定のCCD。
PacketCable - multimedia architecture developed by CableLabs. See [8] for full details.
PacketCable--マルチメディアアーキテクチャはCableLabsで展開しました。 一部始終のための[8]を見てください。
3. Introduction
3. 序論
The CableLabs Client Configuration Option [1] defines several sub-options used to configure devices deployed into CableLabs architectures. These architectures implement the PacketCable Security Specification [4] (based on Kerberos V5 [5]), to support CCD authentication and establishment of security associations between CCDs and application servers.
CableLabs Client Configuration Option[1]はCableLabsアーキテクチャに配布されたデバイスを構成するのに使用されるいくつかのサブオプションを定義します。 これらのアーキテクチャは、PacketCable Security Specificationが[4]であると実装します。(サポートCCD認証へのケルベロスV5[5])とCCDsとアプリケーション・サーバーとのセキュリティ協会の設立に基づいて。
CCDs are permitted to retain security tickets in local persistent storage. Thus a power-cycled CCD is enabled to avoid expensive ticket acquisition for locally persisted, non-expired tickets. This feature greatly reduces the security overhead of a deployment.
CCDsが地方の永続的なストレージでセキュリティチケットを保有することが許可されています。 したがって、パワーで循環しているCCDが局所的に固持された非有効期限の切れた切符のための高価なチケット獲得を避けるのが有効にされます。 この特徴は展開のセキュリティオーバーヘッドを大いに下げます。
This sub-option allows the service provider to control the lifetime of tickets persisted locally on a CCD. The service provider requires this capability to support operational functions such as forcing re- establishment of security associations, remote testing, and remote diagnostic of CCDs.
このサブオプションで、サービスプロバイダーはCCDで局所的に固持されたチケットの生涯を制御できます。 サービスプロバイダーはセキュリティ協会の再設立、リモートテスト、およびCCDsのリモート病気の特徴を強制などなどの操作上の機能をサポートするこの能力を必要とします。
It should be noted that, although based on the Kerberos V5 RFC [5], the PacketCable Security Specification is not a strict implementation of this RFC. See [4] for details of the PacketCable Security Specification.
ケルベロスV5 RFC[5]に基づいていますが、PacketCable Security SpecificationがこのRFCの厳しい実装でないことに注意されるべきです。 PacketCable Security Specificationの細部のための[4]を見てください。
4. Security Ticket Control Sub-option
4. セキュリティチケット規制サブオプション
This sub-option defines a Ticket Control Mask (TCM) that instructs the CCD to validate/invalidate specific application server tickets. The sub-option is encoded as follows:
このサブオプションは特定のアプリケーション・サーバーチケットを有効にするか、または無効にするようCCDに命令するTicket Control Mask(TCM)を定義します。 サブオプションは以下の通りコード化されます:
Code Len TCM +-----+-----+-----+-----+ | 9 | 2 | m1 | m2 | +-----+-----+-----+-----+
コードレンTCM+-----+-----+-----+-----+ | 9 | 2 | m1| m2| +-----+-----+-----+-----+
The length MUST be 2. The TCM field is encoded as an unsigned 16 bit quantity per network byte order. Each bit of the TCM is assigned to a specific server or server group. A bit value of 0 means the CCD MUST apply normal invalidation rules (defined in [4]) to the locally
長さは2であるに違いありません。 未署名の16がネットワークバイトオーダーあたりの量に噛み付いたので、TCM分野はコード化されます。 TCMの各ビットは特定のサーバかサーバグループに配属されます。 少し、0の値が、CCD MUSTが正常な無効にする規則を適用することを意味する、(コネ[4])を定義する、局所的
Duffy Standards Track [Page 2] RFC 3594 Security Ticket Control September 2003
ダフィーStandardsはセキュリティチケットコントロール2003年9月にRFC3594を追跡します[2ページ]。
persisted ticket for the server/server group. A bit value of 1 means the CCD MUST immediately invalidate the locally persisted ticket for the server/server group.
サーバ/サーバグループのチケットを固持しました。 少し、1の値は、CCD MUSTがすぐにサーバ/サーバグループの局所的に固持されたチケットを無効にすることを意味します。
Bit #0 is the least significant bit of the field. The bit positions are assigned as follows:
ビット#0は分野の最下位ビットです。 ビット位置は以下の通り割り当てられます:
Bit #0 - the PacketCable Provisioning Server used by the CCD.
ビット#0--CCDによって使用されたPacketCable Provisioning Server。
Bit #1 - the group of all PacketCable Call Management Servers used by the CCD.
ビット#1--CCDによって使用されたすべてのPacketCable Call Management Serversのグループ。
Bit #2 - #15. Reserved and MUST be set to 0.
ビット#2--#15。 予約されて、0に設定しなければなりません。
If a CCD does not locally store tickets, it MUST ignore this sub-option. Bit values not known to the CCD MUST be ignored.
CCDが局所的にチケットを保存しないなら、それはこのサブオプションを無視しなければなりません。 値に噛み付く、CCD MUSTにおいて、無視されるように知りません。
5. IANA Considerations
5. IANA問題
IANA has assigned a sub-option code to this sub-option from the "CableLabs Client Configuration" sub-option number space (maintained within the BOOTP-DHCP Parameters Registry).
IANAはサブオプションコードを「CableLabsクライアント構成」サブオプション数のスペース(BOOTP-DHCP Parameters Registryの中で維持される)からこのサブオプションに割り当てました。
IANA has also set-up a new registry and will maintain a new number space of "CableLabs Client Configuration Option Ticket Control Mask Bit Definitions", located in the BOOTP-DHCP Parameters Registry. The initial bit definitions are described in section 4 of this document. IANA will register future bit mask definitions via an "IETF Consensus" approval policy as described in RFC 2434 [3].
IANAが維持して、また、新しい登録をセットアップして、BOOTP-DHCP Parameters Registryに位置する「CableLabsクライアント設定オプションチケットコントロールマスク・ビット定義」の新しい数のスペースを維持するでしょう。 初期の噛み付いている定義はこのドキュメントのセクション4で説明されます。 IANAはRFC2434[3]で説明されるように「IETFコンセンサス」承認の方針で今後の噛み付いているマスク定義を登録するでしょう。
6. Security Considerations
6. セキュリティ問題
Potential DHCP protocol attack exposure is discussed in section 7 of the DHCP protocol specification [6] and in Authentication for DHCP Messages [7]. Additional CCC attack exposure is discussed in [1].
潜在的DHCPプロトコル攻撃暴露はDHCPプロトコル仕様[6]のセクション7とDHCP Messages[7]のためのAuthenticationで論じられます。 [1]で追加CCC攻撃暴露について議論します。
The STC sub-option could be used to disrupt a CableLabs architecture deployment. In the specific case of PacketCable [8], a deployment could be disrupted if a large number of MTAs are reset/power cycled, initiate their provisioning flow [9], and are instructed by a malicious DHCP server to invalidate all security tickets. This could lead to a Denial of Service (DoS) condition as this large set of MTAs simultaneously attempt to authenticate and obtain tickets from the security infrastructure.
CableLabsアーキテクチャ展開を中断するのにSTCサブオプションを使用できました。 PacketCable[8]の特定の場合では、多くのMTAsが循環したリセット/パワーであり、彼らが流れ[9]に食糧を供給するのを開始して、悪意があるDHCPサーバによってすべてのセキュリティチケットを無効にするよう命令されるなら、展開は中断するかもしれません。 これは、(DoS)が同時にMTAsのこの大きいセットとして認証するように試みを条件とさせるサービス妨害に通じて、セキュリティインフラストラクチャからチケットを得るかもしれません。
However, the scenario described above is unlikely to occur. Within the cable delivery architecture required by the various CableLabs projects, the DHCP client is connected to a network through a cable
しかしながら、上で説明されたシナリオは起こりそうにはありません。 様々なCableLabsプロジェクトによって必要とされたケーブル配送アーキテクチャの中では、DHCPクライアントはケーブルを通してネットワークに接続されます。
Duffy Standards Track [Page 3] RFC 3594 Security Ticket Control September 2003
ダフィーStandardsはセキュリティチケットコントロール2003年9月にRFC3594を追跡します[3ページ]。
modem and the CMTS (head-end router). The CMTS is explicitly configured with a set of valid DHCP server addresses to which DHCP requests are forwarded. Further, a correctly configured CMTS will only allow DHCP downstream traffic from specific DHCP server addresses.
モデムとCMTS(ギヤエンドのルータ)。 CMTSはDHCP要求が転送される1セットの有効なDHCPサーバアドレスによって明らかに構成されます。 さらに、正しく構成されたCMTSは特定のDHCPサーバアドレスからDHCPに川下のトラフィックを許容するだけでしょう。
It should be noted that the downstream filtering of DHCP packets will not prevent spoofed DHCP servers behind the CMTS, but the network infrastructure behind the CMTS is assumed to be closely controlled by the service provider.
DHCPパケットの川下のフィルタリングがCMTSの後ろで偽造しているDHCPサーバを防がないことに注意されるべきですが、CMTSの後ろのネットワークインフラはサービスプロバイダーによってしっかりと制御されると思われます。
7. Intellectual Property Statement
7. 知的所有権声明
The IETF takes no position regarding the validity or scope of any intellectual property or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; neither does it represent that it has made any effort to identify any such rights. Information on the IETF's procedures with respect to rights in standards-track and standards-related documentation can be found in BCP-11. Copies of claims of rights made available for publication and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementors or users of this specification can be obtained from the IETF Secretariat.
IETFはどんな知的所有権の正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。どんなそのような権利も特定するためにいずれも取り組みにしました。 BCP-11で標準化過程の権利と規格関連のドキュメンテーションに関するIETFの手順に関する情報を見つけることができます。 権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可が作成者によるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights which may cover technology that may be required to practice this standard. Please address the information to the IETF Executive Director.
IETFはこの規格を練習するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 IETF専務に情報を扱ってください。
Duffy Standards Track [Page 4] RFC 3594 Security Ticket Control September 2003
ダフィーStandardsはセキュリティチケットコントロール2003年9月にRFC3594を追跡します[4ページ]。
8. References
8. 参照
8.1. Normative
8.1. 標準
[1] Beser, B. and P. Duffy, "DHCP Option for CableLabs Client Configuration", RFC 3495, March 2003.
[1]BeserとB.とP.ダフィー、「CableLabsクライアント構成のためのDHCPオプション」、RFC3495、2003年3月。
[2] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[2] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[3] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", RFC 2434, October 1998.
[3]NartenとT.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」、RFC2434、1998年10月。
[4] "PacketCable Security Specification", PKT-SP-SEC-I09-030728, http://www.packetcable.com/downloads/specs/ PKT-SP-SEC-I09-030728.pdf
[4] 「PacketCableセキュリティ仕様」、PKT-SP SEC I09-030728、 http://www.packetcable.com/downloads/specs/ PKT-SP SEC I09-030728.pdf
8.2. Informative
8.2. 有益
[5] Kohl, J. and C. Neuman, "The Kerberos Network Authentication Service (V5)", RFC 1510, September 1993.
[5] コールとJ.とC.ヌーマン、「ケルベロスネットワーク認証サービス(V5)」、RFC1510 1993年9月。
[6] Droms, R., "Dynamic Host Configuration Protocol", RFC 2131, March 1997.
[6]Droms、R.、「ダイナミックなホスト構成プロトコル」、RFC2131、1997年3月。
[7] Droms, R. and W. Arbaugh, "Authentication for DHCP Messages", RFC 3118, June 2001
[7]DromsとR.とW.Arbaugh、「DHCPメッセージのための認証」、RFC3118、2001年6月
[8] "PacketCable 1.0 Architecture Framework Technical Report", PKT-TR-ARCH-V01-991201, http://www.packetcable.com/downloads/specs/ pkt-tr-arch-v01-991201.pdf
[8] 「PacketCable1.0アーキテクチャフレームワーク技術報告書」、PKT-TR-ARCH-V01-991201、 http://www.packetcable.com/downloads/specs/ pkt-tr大-v01-991201.pdf
[9] "PacketCable MTA Device Provisioning Specification", PKT-SP-PROV-I07-030728, http://www.packetcable.com/downloads/specs/ PKT-SP-PROV-I07-030728.pdf
[9] 「仕様に食糧を供給するPacketCable MTAデバイス」、PKT-SP-PROV-I07-030728、 http://www.packetcable.com/downloads/specs/ PKT-SP-PROV-I07-030728.pdf
Duffy Standards Track [Page 5] RFC 3594 Security Ticket Control September 2003
ダフィーStandardsはセキュリティチケットコントロール2003年9月にRFC3594を追跡します[5ページ]。
9. Acknowledgments
9. 承認
The author would like to acknowledge the effort of all those who contributed to the development of the PacketCable Provisioning specifications:
作者はPacketCable Provisioning仕様の開発に貢献したすべての人の取り組みを承認したがっています:
Sumanth Channabasappa (Alopa Networks); Angela Lyda, Rick Morris, Rodney Osborne (Arris Interactive); Steven Bellovin and Chris Melle (AT&T); Eugene Nechamkin (Broadcom); John Berg, Maria Stachelek, Matt Osman, Venkatesh Sunkad (CableLabs); Klaus Hermanns, Azita Kia, Michael Thomas, Paul Duffy (Cisco); Deepak Patil (Com21); Jeff Ollis, Rick Vetter (General Instrument/Motorola); Roger Loots, David Walters (Lucent); Peter Bates (Telcordia); Patrick Meehan (Tellabs); Satish Kumar, Itay Sherman, Roy Spitzer (Telogy/TI), Aviv Goren (Terayon); Prithivraj Narayanan (Wipro), and Burcak Beser (Juniper Networks).
Sumanth Channabasappa(Alopaネットワーク)。 アンジェラ・リダ、リックモリス、ロドニー・オズボーン(アリスInteractive)。 スティーブンBellovinとクリス・メレ(AT&T)。 ユージンNechamkin(Broadcom)。 ジョン・バーグ、マリアStachelek、マットオスマン朝、Venkatesh Sunkad(CableLabs)。 クラウスHermanns、Azita Kia、マイケル・トーマス、ポール・ダフィー(シスコ)。 Deepakパティル(Com21)。 ジェフ・オリス、リック・フェッター(ゼネラルインスツルメント/モトローラ)。 デヴィッド・ウォルターズ、ロジャーは略奪します(透明な)。 ピーターは(Telcordia)を和らげます。 パトリック・ミーハン(Tellabs)。 サティシュ・クマー、Itayシャーマン、ロイ・スピッツァー(Telogy/TI)、Avivゴーレン(Terayon)。 Prithivrajナラヤナン(ウィプロ)、およびBurcak Beser(杜松ネットワーク)。
10. Author's Address
10. 作者のアドレス
Paul Duffy Cisco Systems 1414 Massachusetts Avenue Boxborough, MA 01719
ポールダフィーシスコシステムズ1414マサチューセッツ通りBoxborough、MA 01719
EMail: paduffy@cisco.com
メール: paduffy@cisco.com
Duffy Standards Track [Page 6] RFC 3594 Security Ticket Control September 2003
ダフィーStandardsはセキュリティチケットコントロール2003年9月にRFC3594を追跡します[6ページ]。
11. Full Copyright Statement
11. 完全な著作権宣言文
Copyright (C) The Internet Society (2003). All Rights Reserved.
Copyright(C)インターネット協会(2003)。 All rights reserved。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assignees.
上に承諾された限られた許容は、永久であり、そのインターネット協会、後継者または指定代理人によって取り消されないでしょう。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Duffy Standards Track [Page 7]
ダフィー標準化過程[7ページ]
一覧
スポンサーリンク