RFC3837 日本語訳
3837 Security Threats and Risks for Open Pluggable Edge Services(OPES). A. Barbir, O. Batuner, B. Srinivas, M. Hofmann, H. Orman. August 2004. (Format: TXT=31883 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group A. Barbir Request for Comments: 3837 Nortel Networks Category: Informational O. Batuner Independent consultant B. Srinivas Nokia M. Hofmann Bell Labs/Lucent Technologies H. Orman Purple Streak Development August 2004
Barbirがコメントのために要求するワーキンググループA.をネットワークでつないでください: 3837 ノーテルはカテゴリをネットワークでつなぎます: 情報のO.のBatuner無党派コンサルタントB.SrinivasノキアM.ホフマンベル研究所/ルーセントテクノロジーズH.Orman Purple Streak Development2004年8月
Security Threats and Risks for Open Pluggable Edge Services (OPES)
開いているPluggable縁のサービスのための軍事的脅威とリスク(作品)
Status of this Memo
このMemoの状態
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2004).
Copyright(C)インターネット協会(2004)。
Abstract
要約
The document investigates the security threats associated with the Open Pluggable Edge Services (OPES) and discusses the effects of security threats on the underlying architecture. The main goal of this document is threat discovery and analysis. The document does not specify or recommend any solutions.
ドキュメントは、オープンPluggable Edge Services(作品)に関連している軍事的脅威を調査して、基本的なアーキテクチャへの軍事的脅威の効果について検討します。 このドキュメントの第一目的は、脅威発見と分析です。 ドキュメントは、どんなソリューションも指定もしませんし、推薦もしません。
Barbir, et al. Informational [Page 1] RFC 3837 Security Threats for OPES August 2004
Barbir、他 作品2004年8月のための情報[1ページ]のRFC3837軍事的脅威
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. OPES Data Flow Threats . . . . . . . . . . . . . . . . . . . . 4 2.1. OPES Flow Network Level Threats . . . . . . . . . . . . 5 2.1.1. Connection-Flow Denial-of-Service (DoS). . . . . 6 2.1.2. Threats to Network Robustness. . . . . . . . . . 6 2.2. OPES Flow Application Level Threats. . . . . . . . . . . 6 2.2.1. Unauthorized OPES Entities . . . . . . . . . . . 6 2.2.2. Unauthorized Actions of legitimate OPES Entities 7 2.2.3. Unwanted Content Transformations . . . . . . . . 7 2.2.4. Corrupted Content . . . . . . . . . . . . . . . 7 2.2.5. Threats to Message Structure Integrity . . . . . 8 2.2.6. Granularity of Protection . . . . . . . . . . . 8 2.2.7. Risks of Hop-by-Hop Protection . . . . . . . . . 8 2.2.8. Threats to Integrity of Complex Data . . . . . . 8 2.2.9. Denial of Service (DoS) . . . . . . . . . . . . 9 2.2.10. Tracing and Notification Information . . . . . . 9 2.2.11. Unauthenticated Communication in OPES Flow . . . 9 3. Threats to Out-of-Band Data . . . . . . . . . . . . . . . . . 9 3.1. Threats that Endanger the OPES Data Flow . . . . . . . . 10 3.2. Inaccurate Accounting Information . . . . . . . . . . . 10 3.3. OPES Service Request Repudiation . . . . . . . . . . . . 11 3.4. Inconsistent Privacy Policy . . . . . . . . . . . . . . 11 3.5. Exposure of Privacy Preferences . . . . . . . . . . . . 11 3.6. Exposure of Security Settings . . . . . . . . . . . . . 11 3.7. Improper Enforcement of Privacy and Security Policy . . 11 3.8. DoS Attacks . . . . . . . . . . . . . . . . . . . . . . 12 4. Security Considerations . . . . . . . . . . . . . . . . . . . 12 5. References . . . . . . . . . . . . . . . . . . . . . . . . . . 12 5.1. Normative References . . . . . . . . . . . . . . . . . . 12 5.2. Informative References . . . . . . . . . . . . . . . . . 12 6. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 12 7. Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . 13 8. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 14
1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 作品データフローの脅威. . . . . . . . . . . . . . . . . . . . 4 2.1。 作品流動は平らな脅威. . . . . . . . . . . . 5 2.1.1をネットワークでつなぎます。 接続流動サービス妨害(DoS)。 . . . . 6 2.1.2. 丈夫さをネットワークでつなぐ脅威。 . . . . . . . . . 6 2.2. 作品流れアプリケーションレベルの脅威。 . . . . . . . . . . 6 2.2.1. 権限のない作品実体. . . . . . . . . . . 6 2.2.2。 正統の作品Entities7 2.2.3の権限のないActions。 求められていない満足している変換. . . . . . . . 7 2.2.4。 満足している.72.2に、.5に崩壊します。 メッセージへの脅威は保全. . . . . 8 2.2.6を構造化します。 保護. . . . . . . . . . . 8 2.2.7の粒状。 ホップごとの保護. . . . . . . . . 8 2.2.8のリスク。 複雑なデータ. . . . . . 8 2.2.9の保全への脅威。 サービス妨害(DoS). . . . . . . . . . . . 9 2.2.10。 たどるのと通知情報. . . . . . 9 2.2.11。 作品流動. . . 9 3におけるコミュニケーションをUnauthenticatedしました。 バンドの外への脅威データ. . . . . . . . . . . . . . . . . 9 3.1 脅威はそのEndanger作品Data Flow. . . . . . . . 10 3.2です。 不正確な課金情報. . . . . . . . . . . 10 3.3。 作品サービスは拒否. . . . . . . . . . . . 11 3.4を要求します。 矛盾したプライバシーに関する方針. . . . . . . . . . . . . . 11 3.5。 プライバシー好み. . . . . . . . . . . . 11 3.6の摘発。 セキュリティー設定. . . . . . . . . . . . . 11 3.7の暴露。 プライバシーと安全保障政策. . 11 3.8の不適当な実施。 DoSは.124を攻撃します。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 12 5。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 12 5.1。 引用規格. . . . . . . . . . . . . . . . . . 12 5.2。 有益な参照. . . . . . . . . . . . . . . . . 12 6。 承認. . . . . . . . . . . . . . . . . . . . . . . 12 7。 作者のアドレス. . . . . . . . . . . . . . . . . . . . . . 13 8。 完全な著作権宣言文. . . . . . . . . . . . . . . . . . . 14
1. Introduction
1. 序論
The Open Pluggable Edge Services (OPES) [1] architecture enables cooperative application services (OPES services) between a data provider, a data consumer, and zero or more OPES processors. The application services under consideration analyze and possibly transform application-level messages exchanged between the data provider and the data consumer. The OPES processor can distribute the responsibility of service execution by communicating and collaborating with one or more remote callout servers. The details of the OPES architecture can be found in [1].
オープンPluggable Edge Services(作品)[1]アーキテクチャは情報提供業者と、データ消費者と、ゼロの間のアプリケーション・サービス(作品サービス)か、より多くの作品プロセッサを協力して可能にします。 考慮しているアプリケーション・サービスは、情報提供業者とデータ消費者の間で交換されたアプリケーションレベルメッセージを、分析して、ことによると変えます。 作品プロセッサは、1つ以上のリモートcalloutサーバを伝えて、協力することによって、サービス実行の責任を分配できます。 [1]で作品アーキテクチャの詳細を見つけることができます。
Barbir, et al. Informational [Page 2] RFC 3837 Security Threats for OPES August 2004
Barbir、他 作品2004年8月のための情報[2ページ]のRFC3837軍事的脅威
Security threats with respect to OPES can be viewed from different angles. There are security risks that affect content consumer applications, and those that affect the data provider applications. These threats affect the quality and integrity of data that the applications either produce or consume. On the other hand, the security risks can also be categorized into trust within the system (i.e., OPES service providers) and protection of the system from threats imposed by outsiders such as hackers and attackers. Insiders are those parties that are part of the OPES system. Outsiders are those entities that are not participating in the OPES system.
異なった角度から作品に関する軍事的脅威を見ることができます。 満足している消費者アプリケーションに影響するセキュリティリスク、および情報提供業者アプリケーションに影響するものがあります。 これらの脅威が品質とデータの完全性に影響する、それ、どちらかが製作するか、または消費するアプリケーション。 他方では、また、システムのシステム(すなわち、作品サービスプロバイダー)と保護の中でセキュリティ危険をハッカーや攻撃者などの部外者によって課された脅威から信頼に分類できます。 インサイダーは作品システムの一部であるそれらのパーティーです。 アウトサイダーは作品システムに参加していないそれらの実体です。
It must be noted that not everyone in an OPES delivery path is equally trusted. Each OPES administrative trust domain must protect itself from all outsiders. Furthermore, it may have a limited trust relationship with another OPES administrative domain for certain purposes.
作品配送経路の皆が等しく信じられるというわけではないことに注意しなければなりません。 それぞれの作品の管理信頼ドメインはすべての部外者から我が身をかばわなければなりません。 その上、それには、ある目的のための別の作品の管理ドメインとの限られた信頼関係があるかもしれません。
OPES service providers must use authentication as the basis for building trust relationships between administrative domains. Insiders can intentionally or unintentionally inflict harm and damage on the data consumer and data provider applications. This can be through bad system configuration, execution of bad software or, if their networks are compromised, by inside or outside hackers.
作品サービスプロバイダーは管理ドメインの間のビル信頼関係の基礎として認証を使用しなければなりません。 インサイダーはデータ消費者と情報提供業者アプリケーションに危害と損害を故意にか何気なく加えることができます。 悪いシステム構成を通してこれはあることができます、悪いソフトウェアの実行かそれともそれらのネットワークであるなら、内部で感染しているか外部のハッカーが実行ですか?
Depending on the deployment scenario, the trust within the OPES system is based on a set of transitive trust relationships between the data provider application, the OPES entities, and the data consumer application. Threats to OPES entities can be at the OPES flow level and/or at the network level.
展開シナリオによって、作品システムの中の信頼は情報提供業者アプリケーションと、作品実体と、データ消費者アプリケーションとの1セットの遷移的な信頼関係に基づいています。 作品流れレベルネットワークレベルにおいて作品実体への脅威があることができます。
In considering threats to the OPES system, the document will follow a threat analysis model that identifies the threats from the perspective of how they will affect the data consumer and the data provider applications.
作品システムへの考慮の脅威では、ドキュメントはそれらがどうデータ消費者と情報提供業者アプリケーションに影響するかの見解から脅威を特定する脅威分析モデルに従うでしょう。
The main goal of this document is threat discovery and analysis. The document does not specify or recommend any solutions.
このドキュメントの第一目的は、脅威発見と分析です。 ドキュメントは、どんなソリューションも指定もしませんし、推薦もしません。
It is important to mention that the OPES architecture has many similarities with other so called overlay networks, specifically web caches and content delivery networks (CDN) (see [2], [4]). This document focuses on threats that are introduced by the existence of the OPES processor and callout servers. Security threats specific to content services that do not use the OPES architecture are considered out-of-scope of this document. However, this document can be used as input when considering security implications for web caches and CDNs.
作品アーキテクチャには他のいわゆるオーバレイネットワーク、明確にウェブキャッシュ、および内容物配送ネットワーク(CDN)がある多くの類似性があると言及するのは重要です。([2]([4]))を見てください。 このドキュメントは作品プロセッサとcalloutサーバの存在によって導入される脅威に焦点を合わせます。 作品アーキテクチャを使用しないコンテンツサービスに特定の軍事的脅威は範囲の外でこのドキュメントについて考えられます。 しかしながら、ウェブキャッシュとCDNsのためにセキュリティが含意であると考えるとき、入力されるようにこのドキュメントを使用できます。
Barbir, et al. Informational [Page 3] RFC 3837 Security Threats for OPES August 2004
Barbir、他 作品2004年8月のための情報[3ページ]のRFC3837軍事的脅威
The document is organized as follows: Section 2 discusses threats to OPES data flow on the network and application level, section 3 discusses threats to other parts of the system, and section 4 discusses security considerations.
ドキュメントは以下の通りまとめられます: セクション2はネットワークとアプリケーションレベルに関する作品データフローへの脅威について論じます、そして、セクション3はシステムの他の部分への脅威について論じます、そして、セクション4はセキュリティ問題について論じます。
2. OPES Data Flow Threats
2. 作品データフローの脅威
Threats to the OPES data flow can affect the data consumer and data provider applications. At the OPES flow level, threats can occur at Policy Enforcement Points, and Policy Decision Points [3], and along the OPES flow path where network elements are used to process the data.
作品データフローへの脅威はデータ消費者と情報提供業者アプリケーションに影響できます。 作品流れレベルでは、脅威はPolicy Enforcement Points、およびPolicy Decision Points[3]に起こることができます、そして、作品に沿って、ネットワーク要素がデータを処理するのに使用される経路は流れています。
A serious problem is posed by the very fact that the OPES architecture is based on widely adopted protocols (HTTP is used as an example). The architecture document specifically requires that "the presence of an OPES processor in the data request/response flow SHALL NOT interfere with the operations of non-OPES aware clients and servers". This greatly facilitates OPES' deployment, but on the other hand a vast majority of clients (browsers) will not be able to exploit any safeguards added as base protocol extensions.
作品アーキテクチャが広く採用されたプロトコルに基づいているという(HTTPは例として使用されます)まさしくその事実によって深刻な問題は引き起こされます。 アーキテクチャドキュメントが、「データ要求/応答流れSHALL NOTにおける、作品プロセッサの存在は非作品の意識しているクライアントとサーバの操作を妨げます。」が明確に必要です。 'これは作品'展開を大いに容易にしますが、他方では、クライアント(ブラウザ)のかなりの大部分がベースプロトコル拡大として加えられたどんな安全装置も利用できないでしょう。
For the usual data consumer, who might have questions such as (Where does this content come from? Can I get it another way? What is the difference? Is it legitimate?). Even if there are facilities and technical expertise present to pursue these questions, such thorough examination of each result is prohibitively expensive in terms of time and effort. OPES-aware content providers may try to protect themselves by adding verification scripts and special page structures. OPES-aware end users may use special tools. In all other cases (non-OPES aware clients and servers) protection will rely on monitoring services and investigation of occasionally discovered anomalies.
普通のデータ消費者のために。(その消費者は、質問をあれほどするかもしれません)。(どこから、この内容は来ますか? 私は別の道にそれを得てもよいですか? 違いは何ですか? それは正統ですか?). これらの質問を追求するためには現在の施設と技術的専門知識があっても、それぞれの結果のそのような徹底的な検査は時間と取り組みで法外に高価です。 作品意識しているコンテンツプロバイダーは、スクリプトと特別なページが構造化する検証を加えることによって、我が身をかばおうとするかもしれません。 作品意識しているエンドユーザは特別なツールを使用するかもしれません。 全部で、他のケース(非作品の意識しているクライアントとサーバ)保護は時折発見された例外のモニターサービスと調査に依存するでしょう。
An OPES system poses a special danger as a possible base for classical man-in-the-middle attacks. One of the reasons why such attacks are relatively rare is the difficulty in finding an appropriate base: a combination of a traffic interception point controlling a large flow of data and an application codebase running on a high-performance hardware with sufficient performance to analyze and possibly modify all passing data. An OPES processor meets this definition. This calls for special attention to protection measures at all levels of the system.
作品システムは古典的な介入者攻撃のための可能なベースとして特別な危険を引き起こします。 そのような攻撃が比較的まれである理由の1つは適切なベースを見つけることにおいて苦労です: データの大きい流れを制御するトラフィック妨害ポイントの組み合わせとアプリケーションcodebase実行は分析できるくらいの性能がある高性能ハードウェアにことによるとすべての一時的なデータを変更します。 作品プロセッサはこの定義を出迎えます。 これはシステムのすべてのレベルで保護方策に関する特別な注意を求めます。
Barbir, et al. Informational [Page 4] RFC 3837 Security Threats for OPES August 2004
Barbir、他 作品2004年8月のための情報[4ページ]のRFC3837軍事的脅威
Any compromise of an OPES processor or remote callout server can have a ripple effect on the integrity of the affected OPES services across all service providers that use the service. To mitigate this threat, appropriate security procedures and tools (e.g., a firewall) should be applied.
作品プロセッサかリモートcalloutサーバのどんな感染もサービスを利用するすべてのサービスプロバイダーの向こう側に影響を受ける作品サービスの保全に波及効果を持つことができます。 この脅威、適切なセキュリティ手順、およびツール(例えば、ファイアウォール)を緩和するのは適用されているべきです。
Specific threats can exist at the network level and at the OPES data flow level.
特定の脅威はネットワークレベルにおいて作品データフローレベルにおいて存在できます。
2.1. OPES Flow Network Level Threats
2.1. 作品の流れのネットワークの平らな脅威
OPES processor and callout servers are susceptible to network level attacks from outsiders or from the networks of other OPES service providers (i.e., if the network of a contracted OPES service is compromised).
作品プロセッサとcalloutサーバは部外者か他の作品サービスプロバイダーのネットワークから平らな攻撃をネットワークでつなぐのにおいて影響されやすいです(すなわち、収縮した作品サービスのネットワークが感染されるなら)。
The OPES architecture is based on common application protocols that do not provide strong guarantees of privacy, authentication, or integrity. The IAB considerations [4] require that the IP address of an OPES processor be accessible to data consumer applications at the IP addressing level. This requirement limits the ability of service providers to position the OPES processor behind firewalls and may expose the OPES processor and remote callout servers to network level attacks. For example, the use of TCP/IP as a network level protocol makes OPES processors subject to many known attacks, such as IP spoofing and session stealing.
作品アーキテクチャはプライバシー、認証、または保全の強い保証を提供しない一般的なアプリケーション・プロトコルに基づいています。 IAB問題[4]は、作品プロセッサのIPアドレスがIPでレベルを扱うのにおいてデータ消費者アプリケーションに理解できるのを必要とします。 この要件は、サービスプロバイダーがファイアウォールの後ろに作品プロセッサを置く能力を制限して、作品プロセッサを暴露するかもしれません、そして、ネットワークでつなぐリモートcalloutサーバは攻撃を平らにします。 例えば、作品プロセッサが平らなプロトコルで知られている多くにかけるネットワークとしてのTCP/IPの使用は攻撃されます、IPスプーフィングやセッション横取りのように。
The OPES system is also susceptible to a number of security threats that are commonly associated with network infrastructure. These threats include snooping, denial of service, sabotage, vandalism, industrial espionage, and theft of service.
また、作品システムも一般的にネットワークインフラに関連している多くの軍事的脅威に影響されやすいです。 これらの脅威は詮索、サービスのサービス、サボタージュ、破壊、産業スパイ、および窃盗の否定を含んでいます。
There are best practice solutions to mitigate network level threats. It is recommended that the security of the OPES entities at the network level be enhanced using known techniques and methods that minimize the risks of IP spoofing, snooping, denial of service, and session stealing.
ネットワークレベルの脅威を緩和するために、最も良い習慣ソリューションがあります。 ネットワークレベルにおける作品実体のセキュリティがIPスプーフィング、詮索、サービスの否定、およびセッション横取りの危険を最小にする知られているテクニックとメソッドを使用することで高められるのは、お勧めです。
At the OPES Flow level, connection-level security between the OPES processor and callout servers is an important consideration. For example, it is possible to spoof the OPES processor or the remote callout server. There are threats to data confidentiality between the OPES processor and the remote callout server in an OPES flow.
作品Flowレベルでは、作品プロセッサとcalloutサーバの間の接続レベルセキュリティは重要な考慮すべき事柄です。 例えば、作品プロセッサかリモートcalloutサーバを偽造するのは可能です。作品プロセッサとリモートcalloutサーバの間には、作品流動にデータの機密性への脅威があります。
The next subsections cover possible DoS attacks on an OPES processor, remote callout server or data consumer application, and network robustness.
次の小区分は作品プロセッサかリモートcalloutサーバかデータ消費者アプリケーションと、ネットワーク丈夫さに対する可能なDoS攻撃をカバーしています。
Barbir, et al. Informational [Page 5] RFC 3837 Security Threats for OPES August 2004
Barbir、他 作品2004年8月のための情報[5ページ]のRFC3837軍事的脅威
2.1.1. Connection-Flow Denial-of-Service (DoS)
2.1.1. 接続流動サービス妨害(DoS)
OPES processors, callout servers, and data consumer applications can be vulnerable to DoS attacks. DoS attacks can be of various types. One example of a DoS attack is the overloading of OPES processors or callout servers by spurious service requests issued by a malicious node, which denies the legal data traffic the necessary resources to render service. The resources include CPU cycles, memory, network interfaces, etc. A Denial-of-Service attack can be selective, generic, or random in terms of which communication streams are affected.
作品プロセッサ、calloutサーバ、およびデータ消費者アプリケーションはDoS攻撃に被害を受け易い場合があります。 様々なタイプにはDoS攻撃があることができます。 DoS攻撃に関する1つの例が労役に服するために法的なデータ通信量に対して必要なリソースを否定する悪意があるノードによって発行された偽りのサービスのリクエストによる作品プロセッサかcalloutサーバの積みすぎであることです。 リソースはCPUサイクル、メモリ、ネットワーク・インターフェースなどを含んでいます。 サービス不能攻撃は、選択しているか、ジェネリック、またはどのコミュニケーションストリームが影響を受けるかに無作為である場合があります。
Distributed DoS is also possible when an attacker successfully directs multiple nodes over the network to initiate spurious service requests to an OPES processor (or callout server) simultaneously.
また、攻撃者が、同時に作品プロセッサ(または、calloutサーバ)に偽りのサービスのリクエストを開始するようネットワークの上の複数のノードに首尾よく指示するとき、分配されたDoSも可能です。
2.1.2. Threats to Network Robustness
2.1.2. 丈夫さをネットワークでつなぐ脅威
If OPES implementation violates end-to-end addressing principles, it could endanger the Internet infrastructure by complicating routing and connection management. If it does not use flow-control principles for managing connections, or if it interferes with end- to-end flow control of connections that it did not originate, then it could cause Internet congestion.
作品実装が終わりから終わりへのアドレシング原則に違反するなら、それは、ルーティングと接続管理を複雑にすることによって、インターネット基盤を危険にさらすかもしれません。 接続を管理するのにフロー制御原則を使用しないか、またはそれが溯源しなかった接続の終わりまでの終わりのフロー制御を妨げるなら、それはインターネット混雑を引き起こす場合がありました。
An implementation that violates the IAB requirement of explicit IP level addressing (for example, by adding OPES functional capabilities to an interception proxy) may defeat some of the protective mechanisms and safeguards built into the OPES architecture.
明白なIP平らなアドレシング(例えば妨害プロキシへの作品の機能的な能力を加えることによって)のIAB要件に違反する実装は作品アーキテクチャが組み込まれた保護的なメカニズムと安全装置のいくつかを破るかもしれません。
2.2. OPES Flow Application Level Threats
2.2. 作品流れアプリケーションレベルの脅威
At the content level, threats to the OPES system can come from outsiders or insiders. The threat from outsiders is frequently intentional. Threats from insiders can be intentional or accidental. Accidents may result from programming or configuration errors that result in bad system behavior.
満足しているレベルでは、作品システムへの脅威は部外者かインサイダーから来ることができます。 部外者からの脅威は頻繁に意図的です。 インサイダーからの脅威は、意図的であるか、または偶然である場合があります。 事故は悪いシステムの振舞いをもたらすプログラミングか構成誤りから生じるかもしれません。
Application level problems and threats to the OPES systems are discussed below:
以下でアプリケーションレベル問題と作品システムへの脅威について議論します:
2.2.1. Unauthorized OPES Entities
2.2.1. 権限のない作品実体
Although one party authorization is mandated by the OPES architecture, such authorization occurs out-of-band. Discovering the presence of an OPES entity and verifying authorization requires special actions and may present a problem.
1つのパーティー承認が作品アーキテクチャによって強制されますが、そのような承認はバンドの外に起こります。 作品実体と検証承認の存在を発見すると、特別な動きが必要であり、問題は提示されるかもしれません。
Barbir, et al. Informational [Page 6] RFC 3837 Security Threats for OPES August 2004
Barbir、他 作品2004年8月のための情報[6ページ]のRFC3837軍事的脅威
Adding notification and authorization information to the data messages (by using base protocol extensions) may help, especially if the data consumer's software is aware of such extensions.
データメッセージ(ベースプロトコル拡張子を使用するのによる)に通知と承認情報を追加するのは助けるかもしれません、特にデータ消費者のソフトウェアがそのような拡大を意識しているなら。
2.2.2. Unauthorized Actions of Legitimate OPES Entities
2.2.2. 正統の作品実体の権限のない動作
According to the OPES architecture, the authorization is not tightly coupled with specific rules and procedures triggered by the rules. Even if a requirement to approve each particular rule and procedure was set, it looks at least impractical, if not impossible, to request such permission from the end user. Authorization granularity extends to transformation classes, but not to individual rules or transformations. The actual rules and triggered procedures may (maliciously or due to a programming error) perform actions that they are not authorized for.
作品アーキテクチャによると、承認はしっかり規則で引き起こされた特定の規則と手順に結びつけられません。 各特定の規則と手順を承認するという要件がセットであったとしても、それは、エンドユーザからそのような許可を要求するために少なくとも非実用的であるか、または不可能に見えます。 承認粒状は、変換のクラスに達しますが、独特の規則か変換に達するというわけではありません。 実際の規則と引き起こされた手順はそれらが認可されない動作を実行するかもしれません(陰湿かプログラミング・エラーのため)。
2.2.3. Unwanted Content Transformations
2.2.3. 求められていない満足している変換
An authorized OPES service may perform actions that do not adhere to the expectations of the party that gave the authorization for the service. Examples may include ad flooding by a local ad insertion service or use of inappropriate policy by a content filtering service.
認可された作品サービスはサービスのために承認を与えたパーティーへの期待を固く守らない動作を実行するかもしれません。 例は不適当な方針のコンテントのフィルタリングサービスによる地方の広告挿入サービスか使用で広告氾濫を含むかもしれません。
On the other hand, an OPES entity acting on behalf of one party may perform transformations that another party deems inappropriate. Examples may include replacing ads initially inserted by the content provider or applying filtering transformations that change the meaning of the text.
他方では、1回のパーティーを代表して行動する作品実体は別のパーティーが不適当であると考える変換を実行するかもしれません。 例は、コンテンツプロバイダーによって挿入されるか、またはテキストの意味を変える変換をフィルターにかけながら適用しながら、初めは広告を取り替えるのを含むかもしれません。
2.2.4. Corrupted Content
2.2.4. 崩壊した内容
The OPES system may deliver outdated or otherwise distorted information due to programming problems or as a result of malicious attacks. For example, a compromised server, instead of performing an OPES service, may inject bogus content. Such an action may be an act of cyber-vandalism (including virus injection) or intentional distribution of misleading information (such as manipulations with financial data).
作品システムはプログラミング問題か悪意ある攻撃の結果、時代遅れの、または、そうでなければ、ひずみの情報を提供するかもしれません。 例えば、作品サービスを実行することの代わりに、感染しているサーバはにせの内容を注入するかもしれません。 そのような動作は、サイバー破壊の行為(ウイルス注射を含んでいる)か紛らわしい情報の意図的な分配であるかもしれません(財政データがある操作などの)。
A compromised OPES server or malicious entity in the data flow may introduce changes specifically intended to cause improper actions in the OPES server or callout server. These changes may be in the message body, headers, or both. This type of threat is discussed in more detail below.
データフローの感染している作品サーバか悪意がある実体が作品サーバかcalloutサーバにおける不適当な行為が明確に引き起こされるつもりである変化を導入するかもしれません。これらの変化がメッセージ本体、ヘッダー、または両方にあるかもしれません。 さらに詳細に以下でこのタイプの脅威について議論します。
Barbir, et al. Informational [Page 7] RFC 3837 Security Threats for OPES August 2004
Barbir、他 作品2004年8月のための情報[7ページ]のRFC3837軍事的脅威
2.2.5. Threats to Message Structure Integrity
2.2.5. メッセージ構造保全への脅威
An OPES server may add, remove, or delete certain headers in a request and/or response message (for example, to implement additional privacy protection or assist in content filtering). Such changes may violate end-to-end integrity requirements or defeat services that use information provided in such headers (for example, some local filtering services or reference-based services).
作品サーバは、要求、そして/または、応答メッセージ(例えば、追加プライバシーが保護であると実装するか、またはコンテントのフィルタリングを助ける)で確信しているヘッダーを加えるか、取り除くか、または削除するかもしれません。 そのような変化は終わりから終わりへの保全要件かそのようなヘッダーに提供された情報を使用する敗北サービス(例えば、いくつかの地方のフィルタリングサービスか参照ベースのサービス)に違反するかもしれません。
2.2.6. Granularity of Protection
2.2.6. 保護の粒状
OPES services have implicit permission to modify content. However, the permissions generally apply only to portions of the content, for example, URL's between particular HTML tags, text in headlines, or URL's matching particular patterns. In order to express such policies, one must be able to refer to portions of messages and to detect modifications to message parts.
作品サービスには、内容を変更する暗黙の許可があります。 しかしながら、一般に、許容は、特定のパターンを合わせながら、特定のHTMLタグの間のURL、見出しのテキスト、またはURLを例えば、内容の部分だけに適用します。 そのような方針を言い表すために、メッセージの部分について言及して、メッセージの部品への変更を検出できなければなりません。
Because there is currently very little support for policies that are expressed in terms of message parts, it will be difficult to attribute any particular modification to a particular OPES processor, or to automatically detect policy violations.
現在、メッセージの部品に関して言い表される方針の非常に少ないサポートがあるので、特定の作品プロセッサへのどんな特定の変更も結果と考えるか、または自動的に方針違反を検出するのが難しいでしょう。
A fine-grained policy language should be devised, and it could be enforced using digital signatures. This would avoid the problems inherent in hop-by-hop data integrity measures (see next section).
きめ細かに粒状の方針言語を工夫するべきです、そして、デジタル署名を使用することでそれを実施できるでしょう。 これはホップごとのデータ保全測定の固有である問題を避けるでしょう(次のセクションを見てください)。
2.2.7. Risks of Hop-by-Hop Protection
2.2.7. ホップごとの保護のリスク
Generally, OPES services cannot be applied to data protected with end-to-end encryption methods because the decryption key cannot be shared with OPES processors without compromising the intended confidentiality of the data. This means that if the endpoint policies permit OPES services, the data must either be transmitted without confidentiality protections or an alternative model to end- to-end encryption must be developed, one in which the confidentiality is guaranteed hop-by-hop. Extending the end-to-end encryption model is out of scope of this work.
一般に、データの意図している秘密性に感染しないで作品プロセッサと復号化キーを共有できないので終端間暗号化メソッドで保護されたデータに作品サービスを適用できません。 これは、終点方針が作品サービスを可能にするなら、秘密性保護なしでデータを送らなければならないか、または終わりまでの終わりの暗号化への代替のモデルを開発しなければならないことを意味します、秘密性がホップごとに保証されるもの。 この仕事の範囲の外に終端間暗号化モデルを広げるのがあります。
OPES services that modify data are incompatible with end-to-end integrity protection methods, and this work will not attempt to define hop-by-hop integrity protection methods.
データを変更する作品サービスは終わりから終わりへの保全保護メソッドと両立しないです、そして、この仕事はホップごとの保全保護メソッドを定義するのを試みないでしょう。
2.2.8. Threats to Integrity of Complex Data
2.2.8. 複雑なデータの保全への脅威
The OPES system may violate data integrity by applying inconsistent transformations to interrelated data objects or references within the data object. Problems may range from a broken reference structure
データ・オブジェクトの中で相関的なデータ・オブジェクトか参照に矛盾した変換を適用することによって、作品システムはデータ保全に違反するかもしれません。 問題は壊れている参照構造から変化するかもしれません。
Barbir, et al. Informational [Page 8] RFC 3837 Security Threats for OPES August 2004
Barbir、他 作品2004年8月のための情報[8ページ]のRFC3837軍事的脅威
(modified/missing targets, references to wrong locations or missing documents) to deliberate replacement/deletion/insertion of links that violate intentions of the content provider.
(変更されたかなくなった目標、間違った位置か不足文書の参照) コンテンツプロバイダーの意志に違反するリンクの交換/削除/挿入を熟考するために。
2.2.9. Denial of Service (DoS)
2.2.9. サービス妨害(DoS)
The data consumer application may not be able to access data if the OPES system fails for any reason.
作品システムがどんな理由でも失敗するなら、データ消費者アプリケーションはデータにアクセスできないかもしれません。
A malicious or malfunctioning node may be able to block all traffic. The data traffic destined for the OPES processor (or callout server) may not be able to use the services of the OPES device. The DoS may be achieved by preventing the data traffic from reaching the processor or the callout server.
悪意があるか誤動作しているノードはすべてのトラフィックを妨げることができるかもしれません。 作品プロセッサ(または、calloutサーバ)のために運命づけられたデータ通信量は作品デバイスのサービスを利用できないかもしれません。 データ通信量がプロセッサかcalloutサーバに達するのを防ぐことによって、DoSは達成されるかもしれません。
2.2.10. Tracing and Notification Information
2.2.10. たどるのと通知情報
Inadequate or vulnerable implementation of the tracing and notification mechanisms may defeat safeguards built into the OPES architecture.
たどるのと通知メカニズムの不十分であるか被害を受け易い実装は作品アーキテクチャが組み込まれた安全装置を破るかもしれません。
Tracing and notification facilities may become a target of malicious attack. Such an attack may create problems in discovering and stopping other attacks.
たどるのと通知施設は悪意ある攻撃の目標になるかもしれません。 そのような攻撃は他の攻撃を発見して、止める際に問題を生じさせるかもしれません。
The absence of a standard for tracing and notification information may present an additional problem. This information is produced and consumed by the independent entities (OPES servers/user agents/ content provider facilities). This calls for a set of standards related to each base protocol in use.
たどるのと通知情報の規格の欠如は追加問題を提示するかもしれません。 独立実体(作品サーバ/ユーザエージェント/コンテンツプロバイダー施設)によって、この情報は、作り出されて、消費されます。 これはそれぞれのベースプロトコルに関連する1セットの規格を使用中に求めます。
2.2.11. Unauthenticated Communication in OPES Flow
2.2.11. 作品流動におけるコミュニケーションをUnauthenticatedしました。
There are risks and threats that could arise from unauthenticated communication between the OPES server and callout servers. Lack of use of strong authentication between OPES processors and callout servers may open security holes whereby DoS and other types of attacks (see sections [2 and 3]) can be performed.
リスクがありました、そして、起こることができた脅威は作品サーバとcalloutサーバとのコミュニケーションを非認証しました。 作品プロセッサとcalloutサーバの間の強い認証で役に立つ不足はDoSと他のタイプの攻撃(セクション[2と3]を見る)を実行できるセキュリティーホールを開くかもしれません。
3. Threats to Out-of-Band Data
3. バンドの外への脅威データ
The OPES architecture separates a data flow from a control information flow (loading rulesets, trust establishment, tracing, policy propagation, etc.). There are certain requirements set for the latter, but no specific mechanism is prescribed. This gives more flexibility for implementations, but creates more burden for implementers and potential customers to ensure that each specific
作品アーキテクチャは制御情報流動(ローディングrulesets、信頼設立、たどる方針伝播など)とデータフローを切り離します。 後者に設定されたある要件がありますが、どんな特定のメカニズムも定められません。 これは、実装のために、より多くの柔軟性を与えますが、それぞれ特定の状態でimplementersと見込み客がそれを保証するより多くの負担を作成します。
Barbir, et al. Informational [Page 9] RFC 3837 Security Threats for OPES August 2004
Barbir、他 作品2004年8月のための情報[9ページ]のRFC3837軍事的脅威
implementation meets all requirements for data security, entity authentication, and action authorization.
実装はデータ機密保護、実体認証、および動作承認のためのすべての必要条件を満たします。
In addition to performing correct actions on the OPES data flow, any OPES implementation has to provide an adequate mechanism to satisfy requirements for out-of-band data and signaling information integrity.
作品データフローへの正しい動作を実行することに加えて、どんな作品実装も、バンドの外のための要件データとシグナリング情報保全を満たすために適切なメカニズムを提供しなければなりません。
Whatever the specific mechanism may be, it inevitably becomes subject to multiple security threats and possible attacks. The way the threats and attacks may be realized depends on implementation specifics but the resulting harm generally falls into two categories: threats to OPES data flow and threats to data integrity.
特定のメカニズムが何であっても、それは必然的に複数の軍事的脅威と可能な攻撃を受けることがあるようになります。 脅威と攻撃が実現されるかもしれない方法は実装詳細によりますが、一般に、結果として起こる害は2つのカテゴリになります: 作品データフローへの脅威とデータ保全への脅威。
The specific threats are:
特定の脅威は以下の通りです。
3.1. Threats that Endanger the OPES Data Flow
3.1. 脅威はそのEndanger作品Data Flowです。
Any weakness in the implementation of a security, authentication, or authorization mechanism may open the door to the attacks described in section 2.
セキュリティ、認証、または承認メカニズムの実装におけるどんな弱点もセクション2で説明された攻撃を可能にするかもしれません。
An OPES system implementation should address all these threats and prove its robustness and ability to withstand malicious attacks or networking and programming problems.
作品システムの実現は、これらのすべての脅威を扱って、丈夫さと悪意ある攻撃かネットワークとプログラミング問題に耐える能力を立証するべきです。
3.2. Inaccurate Accounting Information
3.2. 不正確な課金情報
Collecting and reporting accurate accounting data may be vital when OPES servers are used to extend a business model of a content provider, service provider, or as a basis for third party service. The ability to collect and process accounting data is an important part of OPES' system functionality. This functionality may be challenged by distortion or destruction of base accounting data (usually logs), processed accounting data, accounting parameters, and reporting configuration.
作品サーバがコンテンツプロバイダーのサービスプロバイダーのビジネスモデルを広げるのに使用されるとき、重大であるかもしれないか、または第三者サービスの基礎として正確な会計データを集めて、報告する。 '会計データを集めて、処理する能力は作品'システムの機能性の重要な部分です。 ベース会計データ(通常ログ)のひずみか破壊と、処理会計データと、会計パラメタと、構成を報告することによって、この機能性は挑戦されるかもしれません。
As a result a data consumer may be inappropriately charged for viewing content that was not successfully delivered, or a content provider or independent OPES services provider may not be compensated for the services performed.
その結果、データ消費者は首尾よく提供されなかった内容を見ながら、不適当に課金されるかもしれませんか、または実行されたサービスがコンテンツプロバイダーか独立している作品サービスプロバイダーに補償されないかもしれません。
The OPES system may use accounting information to distribute resources between different consumers or limit resource usage by a specific consumer. In this case an attack on the accounting system (by distortion of data or issuing false configuration commands) may result in incorrect resource management and DoS by artificial resource starvation.
作品システムは、特定の消費者で異なった消費者か限界リソース用法の間にリソースを分配するのに課金情報を使用するかもしれません。 この場合、会計システム(データか誤った構成コマンドを発行するひずみによる)に対する攻撃は人工のリソース飢餓で不正確な資源管理とDoSをもたらすかもしれません。
Barbir, et al. Informational [Page 10] RFC 3837 Security Threats for OPES August 2004
Barbir、他 作品2004年8月のための情報[10ページ]のRFC3837軍事的脅威
3.3. OPES Service Request Repudiation
3.3. 作品サービスのリクエスト拒否
An entity (producer or consumer) might make an authorized request and later claim that it did not make that request. As a result, an OPES entity may be held liable for unauthorized changes to the data flow, or will be unable to receive compensation for a service.
実体(プロデューサーか消費者)は、認可された要求をして、後でその要求をしなかったと主張するかもしれません。 その結果、作品実体は、データフローへの未承認の変更に責任があるように保たれるかもしれないか、またはサービスの補償を受けることができないでしょう。
There should be a clear request that this service is required and there should be a clear course of action on behalf of all parties. This action should have a request, an action, a non-repudiable means of verifying the request, and a means of specifying the effect of the action.
このサービスが必要であるという明確な要求があるべきです、そして、動作の明確な方針はすべてのパーティーを代表しているべきです。 この動作には、要求、動作、要求について確かめる非repudiable手段、および動作の効果を指定する手段があるべきです。
3.4. Inconsistent Privacy Policy
3.4. 矛盾したプライバシーに関する方針
The OPES entities may have privacy policies that are not consistent with the data consumer application or content provider application.
作品実体には、データ消費者アプリケーションかコンテンツプロバイダーアプリケーションと一致していないプライバシーに関する方針があるかもしれません。
Privacy related problems may be further complicated if OPES entities, content providers, and end users belong to different jurisdictions with different requirements and different levels of legal protection. As a result, the end user may not be aware that he or she does not have the expected legal protection. The content provider may be exposed to legal risks due to a failure to comply with regulations of which he is not even aware.
作品実体、コンテンツプロバイダー、およびエンドユーザが異なった要件と異なったレベルの法による保護による異なった管内に属すなら、プライバシー関連する問題はさらに複雑であるかもしれません。 その結果、エンドユーザはその人には予想された法による保護がないのを意識していないかもしれません。 コンテンツプロバイダーは彼が意識してさえいない規則に従わないことのためリーガル・リスクに暴露されるかもしれません。
3.5. Exposure of Privacy Preferences
3.5. プライバシー好みの摘発
The OPES system may inadvertently or maliciously expose end user privacy settings and requirements.
作品システムは、エンドユーザプライバシーが設定と要件であるとうっかりか陰湿に暴露するかもしれません。
3.6. Exposure of Security Settings
3.6. セキュリティー設定の暴露
There are risks that the OPES system may expose end user security settings when handling the request and responses. The user data must be handled as sensitive system information and protected against accidental and deliberate disclosure.
要求と応答を扱うとき、作品システムが、エンドユーザセキュリティが設定であると暴露するかもしれないというリスクがあります。 利用者データを機密のシステム情報として扱われて、偶然の、そして、慎重な公開に対して保護しなければなりません。
3.7. Improper Enforcement of Privacy and Security Policy
3.7. プライバシーと安全保障政策の不適当な実施
OPES entities are part of the content distribution system and as such take on certain obligations to support security and privacy policies mandated by the content producer and/or end user. However there is a danger that these policies are not properly implemented and enforced. The data consumer application may not be aware that its protections are no longer in effect.
作品実体は、満足している流通制度の一部であり、そういうものとしてセキュリティをサポートするある義務と満足しているプロデューサー、そして/または、エンドユーザによって強制されたプライバシーに関する方針を引き受けます。 しかしながら、これらの方針が適切に実装されて、励行されないという危険があります。 データ消費者アプリケーションは保護がもう有効でないことを意識していないかもしれません。
Barbir, et al. Informational [Page 11] RFC 3837 Security Threats for OPES August 2004
Barbir、他 作品2004年8月のための情報[11ページ]のRFC3837軍事的脅威
There is also the possibility of security and privacy leaks due to the accidental misconfiguration or, due to misunderstanding what rules are in effect for a particular user or request.
また、偶然のmisconfigurationによるセキュリティとプライバシー漏出の可能性があるか、または特定のユーザか要求に、誤解のために、統治されることは有効です。
Privacy and security related parts of the systems can be targeted by malicious attacks and the ability to withstand such attacks is of paramount importance.
システムのプライバシーとセキュリティ関連する部分は悪意ある攻撃で狙うことができます、そして、そのような攻撃に耐える能力は最高のに重要です。
3.8. DoS Attacks
3.8. DoS攻撃
DoS attacks can be of various types. One type of DoS attack takes effect by overloading the client. For example, an intruder can direct an OPES processor to issue numerous responses to a client. There is also additional DoS risk from a rule misconfiguration that would have the OPES processor ignore a data consumer application.
様々なタイプにはDoS攻撃があることができます。 1つのタイプのDoS攻撃は、クライアントを積みすぎることによって、実施します。 例えば、侵入者は、クライアントへの頻繁な応答を発行するよう作品プロセッサに指示できます。 また、作品プロセッサにデータ消費者アプリケーションを無視させる規則misconfigurationからの追加DoSリスクがあります。
4. Security Considerations
4. セキュリティ問題
This document discusses multiple security and privacy issues related to the OPES services.
このドキュメントは作品サービスに関連する複数のセキュリティとプライバシーの問題について議論します。
5. References
5. 参照
5.1. Normative References
5.1. 引用規格
[1] Barbir, A., Penno, R., Chen, R., Hofmann, M., and H. Orman, "An Architecture for Open Pluggable Edge Services (OPES)", RFC 3835, August 2004.
[1]Barbir、A.、ペンノ、R.、チェン、R.、ホフマン、M.、およびH.Orman、「開いているPluggable縁のサービスのためのアーキテクチャ(作品)」、RFC3835(2004年8月)。
[2] Barbir, A., Burger, E., Chen, R., McHenry, S., Orman, H., and R. Penno, "OPES Use Cases and Deployment Scenarios", RFC 3752, April 2004.
[2]Barbir、A.、バーガー、E.、チェン、R.、マクヘンリー、S.、Orman、H.、およびR.ペンノ、「作品はケースと展開シナリオを使用する」RFC3752(2004年4月)。
[3] Barbir, A., Batuner, O., Beck, A., Chan, T., and H. Orman, "Policy, Authorization, and Enforcement Requirements of Open Pluggable Edge Services (OPES)", RFC 3838, August 2004.
[3]Barbir、A.、Batuner、O.、べック、A.、チェン、T.、およびH.Orman、「オープンPluggableの方針、承認、および実施要件はサービス(作品)を斜めに進む」RFC3838(2004年8月)。
5.2. Informative References
5.2. 有益な参照
[4] Floyd, S. and L. Daigle, "IAB Architectural and Policy Considerations for Open Pluggable Edge Services", RFC 3238, January 2002.
[4] フロイドとS.とL.Daigle、「開いているPluggable縁のサービスのためのIAB建築するのと方針問題」、RFC3238、2002年1月。
6. Acknowledgements
6. 承認
Many thanks to T. Chan (Nokia) and A. Beck (Lucent).
T.チェン(ノキア)とA.べック(透明な)をありがとうございます。
Barbir, et al. Informational [Page 12] RFC 3837 Security Threats for OPES August 2004
Barbir、他 作品2004年8月のための情報[12ページ]のRFC3837軍事的脅威
7. Authors' Addresses
7. 作者のアドレス
Abbie Barbir Nortel Networks 3500 Carling Avenue Nepean, Ontario K2H 8E9 Canada
アビーBarbirノーテルは3500縦梁アベニューネピアン、オンタリオのK2H8の9Eのカナダをネットワークでつなぎます。
Phone: +1 613 763 5229 EMail: abbieb@nortelnetworks.com
以下に電話をしてください。 +1 5229年の613 763メール: abbieb@nortelnetworks.com
Oskar Batuner Independent consultant
オスカーBatuner無党派のコンサルタント
EMail: batuner@attbi.com
メール: batuner@attbi.com
Bindignavile Srinivas Nokia 5 Wayside Road Burlington, MA 01803 USA
Bindignavile Srinivasノキア5の道端の道路バーリントン、MA01803米国
EMail: bindignavile.srinivas@nokia.com
メール: bindignavile.srinivas@nokia.com
Markus Hofmann Bell Labs/Lucent Technologies Room 4F-513 101 Crawfords Corner Road Holmdel, NJ 07733 US
Crawfordsコーナー道路Holmdel、マーカスホフマンベル研究所/ルーセントテクノロジーズの4余地のF-513 101ニュージャージー07733米国
Phone: +1 732 332 5983 EMail: hofmann@bell-labs.com
以下に電話をしてください。 +1 5983年の732 332メール: hofmann@bell-labs.com
Hilarie Orman Purple Streak Development
Hilarie Ormanの紫色の一続きの開発
EMail: ho@alum.mit.edu
メール: ho@alum.mit.edu
Barbir, et al. Informational [Page 13] RFC 3837 Security Threats for OPES August 2004
Barbir、他 作品2004年8月のための情報[13ページ]のRFC3837軍事的脅威
8. Full Copyright Statement
8. 完全な著作権宣言文
Copyright (C) The Internet Society (2004). This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
Copyright(C)インターネット協会(2004)。 このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf- ipr@ietf.org.
IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Barbir, et al. Informational [Page 14]
Barbir、他 情報[14ページ]
一覧
スポンサーリンク