RFC4017 日本語訳

4017 Extensible Authentication Protocol (EAP) Method Requirements forWireless LANs. D. Stanley, J. Walker, B. Aboba. March 2005. (Format: TXT=22183 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         D. Stanley
Request for Comments: 4017                                 Agere Systems
Category: Informational                                        J. Walker
                                                       Intel Corporation
                                                                B. Aboba
                                                   Microsoft Corporation
                                                              March 2005

コメントを求めるワーキンググループD.スタンリー要求をネットワークでつないでください: 4017年のAgereシステムカテゴリ: 2005年の情報のJ.のウォーカーのインテル社のB.Abobaマイクロソフト社行進

      Extensible Authentication Protocol (EAP) Method Requirements
                           for Wireless LANs

ワイヤレスのLANのための拡張認証プロトコル(EAP)メソッド要件

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   The IEEE 802.11i MAC Security Enhancements Amendment makes use of
   IEEE 802.1X, which in turn relies on the Extensible Authentication
   Protocol (EAP).  This document defines requirements for EAP methods
   used in IEEE 802.11 wireless LAN deployments.  The material in this
   document has been approved by IEEE 802.11 and is being presented as
   an IETF RFC for informational purposes.

IEEE 802.11i MAC Security Enhancements AmendmentはIEEE 802.1Xを利用します。(順番に、IEEE 802.1Xは拡張認証プロトコル(EAP)を当てにします)。 このドキュメントはIEEE802.11ワイヤレスのLAN展開に使用されるEAPメソッドのための要件を定義します。 材料をIEEE802.11が本書では承認して、情報の目的のためのIETF RFCとして寄贈しています。

Table of Contents

目次

   1.  Introduction .................................................  2
       1.1.  Requirements Specification .............................  2
       1.2.  Terminology ............................................  2
   2.  Method Requirements ..........................................  3
       2.1.  Credential Types .......................................  3
       2.2.  Mandatory Requirements .................................  4
       2.3.  Recommended Requirements ...............................  5
       2.4.  Optional Features ......................................  5
       2.5.  Non-compliant EAP Authentication Methods ...............  5
   3.  Security Considerations ......................................  6
   4.  References ...................................................  8
   Acknowledgments ..................................................  9
   Authors' Addresses ............................................... 10
   Full Copyright Statement ......................................... 11

1. 序論… 2 1.1. 要件仕様… 2 1.2. 用語… 2 2. メソッド要件… 3 2.1. 資格証明タイプ… 3 2.2. 義務的な要件… 4 2.3. 要件を推薦します… 5 2.4. 任意の特徴… 5 2.5. 不従順なEAP認証方法… 5 3. セキュリティ問題… 6 4. 参照… 8つの承認… 9人の作者のアドレス… 10 完全な著作権宣言文… 11

Stanley, et al.              Informational                      [Page 1]

RFC 4017       EAP Method Requirements for Wireless LANs      March 2005

スタンリー、他 ワイヤレスのLAN行進2005年の情報[1ページ]のRFC4017EAPメソッド要件

1.  Introduction

1. 序論

   The IEEE 802.11i MAC Security Enhancements Amendment [IEEE802.11i]
   makes use of IEEE 802.1X [IEEE802.1X], which in turn relies on the
   Extensible Authentication Protocol (EAP), defined in [RFC3748].

IEEE 802.11i MAC Security Enhancements Amendment[IEEE802.11i]はIEEE 802.1X[IEEE802.1X]を利用します。(順番に、IEEE 802.1Xは[RFC3748]で定義された拡張認証プロトコル(EAP)を当てにします)。

   Today, deployments of IEEE 802.11 wireless LANs are based on EAP and
   use several EAP methods, including EAP-TLS [RFC2716], EAP-TTLS
   [TTLS], PEAP [PEAP], and EAP-SIM [EAPSIM].  These methods support
   authentication credentials that include digital certificates, user-
   names and passwords, secure tokens, and SIM secrets.

今日、展開、IEEEでは、802.11の無線LANが、EAPに基づいていて、いくつかのEAPメソッドを使用します、EAP-TLS[RFC2716]、EAP-TTLS[TTLS]、PEAP[PEAP]、およびEAP-シム[EAPSIM]を含んでいて。 これらのメソッドは、認証がデジタル証明書を含んでいる資格証明書と、ユーザ名と、パスワードと、安全なトークンと、SIM秘密であるとサポートします。

   This document defines requirements for EAP methods used in IEEE
   802.11 wireless LAN deployments.  EAP methods claiming conformance to
   the IEEE 802.11 EAP method requirements for wireless LANs must
   complete IETF last call review.

このドキュメントはIEEE802.11ワイヤレスのLAN展開に使用されるEAPメソッドのための要件を定義します。 無線LANのためのIEEE802.11EAPメソッド要件への順応がIETFを完成しなければならないと主張するEAPメソッドは、最後にレビューと呼びます。

1.1.  Requirements Specification

1.1. 要件仕様

   In this document, several words are used to signify the requirements
   of the specification.  The key words "MUST", "MUST NOT", "REQUIRED",
   "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY",
   and "OPTIONAL" in this document are to be interpreted as described in
   [RFC2119].

本書では、いくつかの単語が、仕様の要件を意味するのに使用されます。 キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

   An EAP authentication method is not compliant with this specification
   if it fails to satisfy one or more of the MUST or MUST NOT
   requirements.  An EAP authentication method that satisfies all the
   MUST, MUST NOT, SHOULD, and SHOULD NOT requirements is said to be
   "unconditionally compliant"; one that satisfies all the MUST and MUST
   NOT requirements but not all the SHOULD or SHOULD NOT requirements is
   said to be "conditionally compliant".

1つか以上を満たさないならEAP認証方法がこの仕様で対応でない、NOT要件はそうしなければなりません。 すべてを満たすEAP認証方法、NOT、SHOULD、およびSHOULD NOT要件は「無条件に言いなりになる」と言われています;でなければならない すべてを満たすもの、すべてのSHOULDかSHOULD NOT要件だけが「条件付きに言いなりになる」と言われているというわけではないというNOT要件はそうしなければなりません。

1.2.  Terminology

1.2. 用語

   authenticator
      The end of the link initiating EAP authentication.  The term
      authenticator is used in [IEEE802.1X], and authenticator has the
      same meaning in this document.

リンクの開始しているEAP認証の終わりの固有識別文字。 用語固有識別文字は[IEEE802.1X]で使用されます、そして、固有識別文字には、同じ意味が本書ではあります。

   peer
      The end of the link that responds to the authenticator.  In
      [IEEE802.1X], this end is known as the supplicant.

じっと見てください。固有識別文字に応じるリンクの端。 [IEEE802.1X]では、この終わりは哀願者として知られています。

   Supplicant
      The end of the link that responds to the authenticator in
      [IEEE802.1X].

哀願者、[IEEE802.1X]の固有識別文字に応じるリンクの端。

Stanley, et al.              Informational                      [Page 2]

RFC 4017       EAP Method Requirements for Wireless LANs      March 2005

スタンリー、他 ワイヤレスのLAN行進2005年の情報[2ページ]のRFC4017EAPメソッド要件

   backend authentication server
      A backend authentication server is an entity that provides an
      authentication service to an authenticator.  When used, this
      server typically executes EAP methods for the authenticator.  This
      terminology is also used in [IEEE802.1X].

バックエンド認証サーバAバックエンド認証サーバは固有識別文字への認証サービスを提供する実体です。 使用されると、このサーバは固有識別文字のためにEAPメソッドを通常実行します。 また、この用語は[IEEE802.1X]で使用されます。

   EAP server
      The entity that terminates the EAP authentication method with the
      peer.  In the case where no backend authentication server is used,
      the EAP server is part of the authenticator.  In the case where
      the authenticator operates in pass-through mode, the EAP server is
      located on the backend authentication server.

EAPサーバ、同輩と共にEAP認証方法を終える実体。 バックエンド認証サーバがないのが使用されている場合では、EAPサーバは固有識別文字の一部です。 固有識別文字が通じて通りモードで作動する場合では、EAPサーバはバックエンド認証サーバに位置しています。

   Master Session Key (MSK)
      Keying material that is derived between the EAP peer and server
      and exported by the EAP method.  The MSK is at least 64 octets in
      length.  In existing implementations, an AAA server acting as an
      EAP server transports the MSK to the authenticator.

EAP同輩とサーバの間で誘導されて、EAPメソッドでエクスポートされる材料を合わせて、Session Key(MSK)をマスタリングしてください。 MSKは長さが少なくとも64の八重奏です。 既存の実装では、EAPサーバとして機能するAAAサーバはMSKを固有識別文字に輸送します。

   Extended Master Session Key (EMSK)
      Additional keying material derived between the EAP client and
      server that is exported by the EAP method.  The EMSK is at least
      64 octets in length.  The EMSK is not shared with the
      authenticator or any other third party.  The EMSK is reserved for
      future uses that are not yet defined.

材料がEAPクライアントとサーバで間それがEAPメソッドでエクスポートされる引き出した拡張Master Session Key(EMSK)の追加合わせること。 EMSKは長さが少なくとも64の八重奏です。 EMSKは固有識別文字かいかなる他の第三者とも共有されません。 EMSKはまだ定義されていない将来の用途のために予約されます。

   4-Way Handshake
      A pairwise Authentication and Key Management Protocol (AKMP)
      defined in [IEEE802.11i], which confirms mutual possession of a
      Pairwise Master Key by two parties and distributes a Group Key.

2回のパーティーでPairwise Master Keyの互いの所持を確認して、Group Keyを分配する[IEEE802.11i]で定義された4方法のHandshake A対状AuthenticationとKey Managementプロトコル(AKMP)。

2.  Method Requirements

2. メソッド要件

2.1.  Credential Types

2.1. 資格証明タイプ

   The IEEE 802.11i MAC Security Enhancements Amendment requires that
   EAP authentication methods be available.  Wireless LAN deployments
   are expected to use different credential types, including digital
   certificates, user-names and passwords, existing secure tokens, and
   mobile network credentials (GSM and UMTS secrets).  Other credential
   types that may be used include public/private key (without
   necessarily requiring certificates) and asymmetric credential support
   (such as password on one side, public/private key on the other).

IEEE 802.11i MAC Security Enhancements Amendmentは、EAP認証方法が利用可能であることを必要とします。 無線LAN展開が異なった資格証明タイプを使用すると予想されます、デジタル証明書、ユーザ名、パスワード、既存の安全なトークン、およびモバイルネットワーク資格証明書(GSMとUMTS秘密)を含んでいて。 使用されるかもしれない他の資格証明タイプは公衆/秘密鍵(必ず証明書を必要とすることのない)と非対称の資格証明サポート(半面に関するパスワード、もう片方に関する公衆/秘密鍵などの)を入れます。

Stanley, et al.              Informational                      [Page 3]

RFC 4017       EAP Method Requirements for Wireless LANs      March 2005

スタンリー、他 ワイヤレスのLAN行進2005年の情報[3ページ]のRFC4017EAPメソッド要件

2.2.  Mandatory Requirements

2.2. 義務的な要件

   EAP authentication methods suitable for use in wireless LAN
   authentication MUST satisfy the following criteria:

無線LAN認証における使用に適したEAP認証方法は以下の評価基準を満たさなければなりません:

   [1]  Generation of symmetric keying material.  This corresponds to
        the "Key derivation" security claim defined in [RFC3748],
        Section 7.2.1.

左右対称の合わせることの材料の[1]世代。 これは[RFC3748]、セクション7.2.1で定義された「主要な派生」セキュリティクレームに対応しています。

   [2]  Key strength.  An EAP method suitable for use with IEEE 802.11
        MUST be capable of generating keying material with 128-bits of
        effective key strength, as defined in [RFC3748], Section 7.2.1.
        As noted in [RFC3748], Section 7.10, an EAP method supporting
        key derivation MUST export a Master Session Key (MSK) of at
        least 64 octets, and an Extended Master Session Key (EMSK) of at
        least 64 octets.

[2] 主要な強さ。 生成するのはIEEE802.11との使用に適したEAPメソッドが有効な主要な強さの128ビットがある材料を合わせることができなければなりません、[RFC3748]、セクション7.2.1で定義されるように。 [RFC3748]、セクション7.10に述べられるように、主要な派生をサポートするEAPメソッドは少なくとも64の八重奏のMaster Session Key(MSK)、および少なくとも64の八重奏のExtended Master Session Key(EMSK)をエクスポートしなければなりません。

   [3]  Mutual authentication support.  This corresponds to the "Mutual
        authentication" security claim defined in [RFC3748], Section
        7.2.1.

[3] 互いの認証サポート。 これは[RFC3748]、セクション7.2.1で定義された「互いの認証」セキュリティクレームに対応しています。

   [4]  Shared state equivalence.  The shared EAP method state of the
        EAP peer and server must be equivalent when the EAP method is
        successfully completed on both sides.  This includes the
        internal state of the authentication protocol but not the state
        external to the EAP method, such as the negotiation occurring
        prior to initiation of the EAP method.  The exact state
        attributes that are shared may vary from method to method, but
        typically include the method version number, the credentials
        presented and accepted by both parties, the cryptographic keys
        shared, and the EAP method specific attributes negotiated, such
        as ciphersuites and limitations of usage on all protocol state.
        Both parties must be able to distinguish this instance of the
        protocol from all other instances of the protocol, and they must
        share the same view regarding which state attributes are public
        and which are private to the two parties alone.  The server must
        obtain the authenticated peer name, and the peer must obtain the
        authenticated server name (if the authenticated server name is
        available).

[4] 共有された州の等価性。 EAPメソッドが両側で首尾よく完成するとき、EAP同輩とサーバの共有されたEAPメソッド事情は同等であるに違いありません。 これはEAPメソッドへの外部の状態ではなく、認証プロトコルの内部の事情を含んでいます、EAPメソッドの開始の前に起こる交渉などのように。 メソッドによって共有される正確な州の属性は異なるかもしれませんが、メソッドバージョン番号を通常含めてください、と資格証明書はすべてのプロトコル状態における用法のciphersuitesや制限のように交渉された双方、共有された暗号化キー、およびEAPのメソッドの特定の属性で、提示して、受け入れました。 双方はプロトコルの他のすべてのインスタンスとプロトコルのこのインスタンスを区別できなければなりません、そして、それらは州の属性が公共であり、どれが2に個人的であるかが単独でパーティーへ行くのと同じ視点を共有しなければなりません。 サーバは認証された同輩名を得なければなりません、そして、同輩は認証されたサーバー名を得なければなりません(認証されたサーバー名が利用可能であるなら)。

   [5]  Resistance to dictionary attacks.  This corresponds to the
        "Dictionary attack resistance" security claim defined in
        [RFC3748], Section 7.2.1.

[5] 辞書への抵抗は攻撃されます。 これは[RFC3748]、セクション7.2.1で定義された「辞書攻撃抵抗」セキュリティクレームに対応しています。

   [6]  Protection against man-in-the-middle attacks.  This corresponds
        to the "Cryptographic binding", "Integrity protection", "Replay
        protection", and "Session independence" security claims defined
        in [RFC3748], Section 7.2.1.

[6] 中央の男性に対する保護は攻撃されます。 これはセキュリティクレームが[RFC3748]、セクション7.2.1で定義した「暗号の結合」、「保全保護」、「反復操作による保護」、および「セッション独立」に対応しています。

Stanley, et al.              Informational                      [Page 4]

RFC 4017       EAP Method Requirements for Wireless LANs      March 2005

スタンリー、他 ワイヤレスのLAN行進2005年の情報[4ページ]のRFC4017EAPメソッド要件

   [7]  Protected ciphersuite negotiation.  If the method negotiates the
        ciphersuite used to protect the EAP conversation, then it MUST
        support the "Protected ciphersuite negotiation" security claim
        defined in [RFC3748], Section 7.2.1.

[7] 保護されたciphersuite交渉。 メソッドがEAPの会話を保護するのに使用されるciphersuiteを交渉するなら、それは[RFC3748]、セクション7.2.1で定義された「保護されたciphersuite交渉」セキュリティクレームをサポートしなければなりません。

2.3.  Recommended Requirements

2.3. お勧めの要件

   EAP authentication methods used for wireless LAN authentication
   SHOULD support the following features:

無線LAN認証SHOULDに使用されるEAP認証方法は以下の特徴をサポートします:

   [8]  Fragmentation.  This implies support for the "Fragmentation"
        claim defined in [RFC3748], Section 7.2.1.  [RFC3748], Section
        3.1 states:  "EAP methods can assume a minimum EAP MTU of 1020
        octets, in the absence of other information.  EAP methods SHOULD
        include support for fragmentation and reassembly if their
        payloads can be larger than this minimum EAP MTU."

[8] 断片化。 これは「断片化」という[RFC3748]、セクション7.2.1で定義されたクレームのサポートを含意します。 [RFC3748]、セクション3.1は以下を述べます。 「EAPメソッドは他の情報がないとき1020の八重奏の最小のEAP MTUを仮定できます。」 「EAPメソッドSHOULDは断片化のサポートを含んで、それらのペイロードがこの最小のEAP MTUより大きい場合があるなら、再アセンブリします。」

   [9]  End-user identity hiding.  This corresponds to the
        "Confidentiality" security claim defined in [RFC3748], Section
        7.2.1.

[9] エンドユーザアイデンティティ隠れること。 これは「秘密性」という[RFC3748]、セクション7.2.1で定義されたセキュリティクレームに対応しています。

2.4.  Optional Features

2.4. オプション機能

   EAP authentication methods used for wireless LAN authentication MAY
   support the following features:

無線LAN認証に使用されるEAP認証方法は以下の特徴をサポートするかもしれません:

   [10] Channel binding.  This corresponds to the "Channel binding"
        security claim defined in [RFC3748], Section 7.2.1.

[10] 拘束力があった状態で、精神を集中してください。 これは[RFC3748]、セクション7.2.1で定義された「チャンネル結合」セキュリティクレームに対応しています。

   [11] Fast reconnect.  This corresponds to the "Fast reconnect"
        security claim defined in [RFC3748], Section 7.2.1.

[11] 速く再接続してください。 これは「速く再接続してください」という[RFC3748]、セクション7.2.1で定義されたセキュリティクレームに対応しています。

2.5.  Non-compliant EAP Authentication Methods

2.5. 不従順なEAP認証方法

   EAP-MD5-Challenge (the current mandatory-to-implement EAP
   authentication method), is defined in [RFC3748], Section 5.4.  As
   defined in [RFC3748], EAP-MD5-Challenge, One-Time Password (Section
   5.5), and Generic Token Card (Section 5.6) are non-compliant with the
   requirements specified in this document.  As noted in [RFC3748],
   these methods do not support any of the mandatory requirements
   defined in Section 2.2, including key derivation and mutual
   authentication.  In addition, these methods do not support any of the
   recommended features defined in Section 2.3 or any of the optional
   features defined in Section 2.4.

(現在の実装するために義務的なEAP認証方法)にEAP-MD5挑戦して、[RFC3748]、セクション5.4で定義されます。 [RFC3748]で定義されるように、要件が本書では指定されている状態で、EAP-MD5-挑戦、One-時間Password(セクション5.5)、およびGeneric Token Card(セクション5.6)は不従順です。 [RFC3748]に述べられるように、これらのメソッドはセクション2.2で定義された義務的な要件のいずれもサポートしません、主要な派生と互いの認証を含んでいて。 さらに、これらのメソッドはセクション2.3で定義されたお勧めの特徴のどれかかセクション2.4で定義されたオプション機能のいずれもサポートしません。

Stanley, et al.              Informational                      [Page 5]

RFC 4017       EAP Method Requirements for Wireless LANs      March 2005

スタンリー、他 ワイヤレスのLAN行進2005年の情報[5ページ]のRFC4017EAPメソッド要件

3.  Security Considerations

3. セキュリティ問題

   Within [IEEE802.11i], EAP is used for both authentication and key
   exchange between the EAP peer and server.  Given that wireless local
   area networks provide ready access to an attacker within range, EAP
   usage within [IEEE802.11i] is subject to the threats outlined in
   [RFC3748], Section 7.1.  Security considerations relating to EAP are
   discussed in [RFC3748], Sections 7; where an authentication server is
   utilized, the security considerations described in [RFC3579], Section
   4, will apply.

[IEEE802.11i]の中では、EAPはEAP同輩とサーバの間の認証と主要な交換の両方に使用されます。ワイヤレスのローカル・エリア・ネットワークが範囲の中の攻撃者への持ち合わせのアクセスを提供するなら、[IEEE802.11i]の中のEAP用法は[RFC3748]に概説された脅威を受けることがあります、セクション7.1。 [RFC3748]、セクション7でEAPに関連するセキュリティ問題について議論します。 認証サーバが利用されているところでは、[RFC3579]で説明されたセキュリティ問題(セクション4)は適用されるでしょう。

   The system security properties required to address the threats
   described in [RFC3748], Section 7.1, are noted in [Housley56].  In
   the material below, the requirements articulated in [Housley56] are
   listed, along with the corresponding recommendations.

特性が[RFC3748]で説明された脅威を扱うのを必要としたシステムセキュリティ(セクション7.1)は[Housley56]に述べられます。 以下の材料の中では、[Housley56]で明確に話された要件は対応する推薦と共にリストアップされています。

   Algorithm independence
      Requirement: "Wherever cryptographic algorithms are chosen, the
      algorithms must be negotiable, in order to provide resilience
      against compromise of a particular cryptographic algorithm."

アルゴリズム独立Requirement: 「暗号アルゴリズムがどこで選ばれても、アルゴリズムは交渉可能であるに違いありません、特定の暗号アルゴリズムの感染に対して弾力を提供するために。」

      This issue is addressed by mandatory requirement [7] in Section
      2.2.  Algorithm independence is one of the EAP invariants
      described in [KEYFRAME].

この問題はセクション2.2で義務的な要件[7]によって扱われます。 アルゴリズム独立は[KEYFRAME]で説明されたEAP不変式の1つです。

   Strong, fresh session keys
      Requirement: "Session keys must be demonstrated to be strong and
      fresh in all circumstances, while at the same time retaining
      algorithm independence."

強くて、新鮮なセッションキーRequirement: 「すべての事情で強くて、新鮮であるように同時にアルゴリズム独立を保有している間、セッションキーを実施説明しなければなりません」。

      Key strength is addressed by mandatory requirement [2] in Section
      2.2.  Recommendations for ensuring the Freshness of keys derived
      by EAP methods are discussed in [RFC3748], Section 7.10.

主要な強さはセクション2.2で義務的な要件[2]によって扱われます。 [RFC3748]、セクション7.10でEAPメソッドで引き出されたキーのFreshnessを確実にするための推薦について議論します。

   Replay protection
      Requirement: "All protocol exchanges must be replay protected."

保護Requirementを再演してください: 「すべてのプロトコル交換が保護された再生であるに違いありません。」

      This is addressed by mandatory requirement [6] in Section 2.2.

これはセクション2.2で義務的な要件[6]によって扱われます。

   Authentication
      Requirements: "All parties need to be authenticated.  The
      confidentiality of the authenticator must be maintained.  No
      plaintext passwords are allowed."

認証要件: 「すべてのパーティーが、認証される必要があります。」 固有識別文字の秘密性を維持しなければなりません。 「平文パスワードは全く許容されていません。」

Stanley, et al.              Informational                      [Page 6]

RFC 4017       EAP Method Requirements for Wireless LANs      March 2005

スタンリー、他 ワイヤレスのLAN行進2005年の情報[6ページ]のRFC4017EAPメソッド要件

      Mutual authentication is required as part of mandatory requirement
      [3] in Section 2.2.  Identity protection is a recommended
      capability, described in requirement [9] in Section 2.3.  EAP does
      not support plaintext passwords, as noted in [RFC3748], Section
      7.14.

互いの認証が義務的な要件[3]の一部としてセクション2.2で必要です。 アイデンティティ保護はセクション2.3で要件[9]で説明されたお勧めの能力です。 EAPは[RFC3748]、セクション7.14に述べられるように平文パスワードをサポートしません。

   Authorization
      Requirement: "EAP peer and authenticator authorization must be
      performed."

承認要件: 「EAPはじっと見ます、そして、固有識別文字承認を実行しなければなりません。」

      Authorization issues are discussed in [RFC3748], Sections 1.2 and
      7.16.  Authentication, Authorization, and Accounting (AAA)
      protocols such as RADIUS [RFC2865][RFC3579] may be used to enable
      authorization of EAP peers by a central authority.  AAA
      authorization issues are discussed in [RFC3579], Sections 2.6.3
      and 4.3.7.

[RFC3748]、セクション1.2と7.16で承認問題について議論します。 RADIUS[RFC2865][RFC3579]などの認証、Authorization、およびAccounting(AAA)プロトコルは、主要な権威でEAP同輩の承認を可能にするのに使用されるかもしれません。 セクション2.6 [RFC3579]、.3、および4.3で.7にAAA承認問題について議論します。

   Session keys
      Requirement: "Confidentiality of session keys must be maintained."

セッションキーRequirement: 「セッションキーの秘密性を維持しなければなりません。」

      Issues relating to Key Derivation are described in [RFC3748],
      Section 7.10, as well as in [KEYFRAME].

Key Derivationに関連する問題が[RFC3748]、セクション7.10と[KEYFRAME]で説明されます。

   Ciphersuite negotiation
      Requirement: "The selection of the "best" ciphersuite must be
      securely confirmed."

Ciphersuite交渉Requirement: 「しっかりと「最も良い」ciphersuiteの選択を確認しなければなりません。」

      This is addressed in mandatory requirement [7] in Section 2.2.

これはセクション2.2で義務的な要件[7]で扱われます。

   Unique naming
      Requirement: "Session keys must be uniquely named."

ユニークな命名Requirement: 「唯一セッションキーを命名しなければなりません。」

      Key naming issues are addressed in [KEYFRAME].

主要な命名問題は[KEYFRAME]で扱われます。

   Domino effect
      Requirement: "Compromise of a single authenticator cannot
      compromise any other part of the system, including session keys
      and long-term secrets."

ドミノ効果Requirement: 「ただ一つの固有識別文字の感染はセッションキーと長期の秘密を含むシステムのいかなる他の部分にも感染することができません。」

      This issue is addressed by mandatory requirement [6] in Section
      2.2.

この問題はセクション2.2で義務的な要件[6]によって扱われます。

   Key binding
      Requirement: "The key must be bound to the appropriate context."

主要な拘束力があるRequirement: 「適切な関係にキーを縛らなければなりません。」

      This issue is addressed in optional requirement [10] in Section
      2.4.  Channel binding is also discussed in Section 7.15 of
      [RFC3748] and Section 4.3.7 of [RFC3579].

この問題はセクション2.4で任意の要件[10]で扱われます。 また、[RFC3748]のセクション7.15と.7セクション4.3[RFC3579]でチャンネル結合について議論します。

Stanley, et al.              Informational                      [Page 7]

RFC 4017       EAP Method Requirements for Wireless LANs      March 2005

スタンリー、他 ワイヤレスのLAN行進2005年の情報[7ページ]のRFC4017EAPメソッド要件

4.  References

4. 参照

4.1.  Normative References

4.1. 引用規格

   [RFC2119]     Bradner, S., "Key words for use in RFCs to Indicate
                 Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2865]     Rigney, C., Willens, S., Rubens, A., and W. Simpson,
                 "Remote Authentication Dial In User Service (RADIUS)",
                 RFC 2865, June 2000.

[RFC2865] Rigney、C.、ウィレンス、S.、ルーベン、A.、およびW.シンプソン、「ユーザサービス(半径)におけるリモート認証ダイヤル」、RFC2865(2000年6月)。

   [RFC3579]     Aboba, B. and P. Calhoun, "RADIUS (Remote
                 Authentication Dial In User Service) Support For
                 Extensible Authentication Protocol (EAP)", RFC 3579,
                 September 2003.

[RFC3579]Aboba、B.とP.カルフーン、「拡張認証プロトコル(EAP)の半径(ユーザサービスにおけるリモート認証ダイヤル)サポート」RFC3579(2003年9月)。

   [RFC3748]     Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., and
                 H. Levkowetz, "Extensible Authentication Protocol
                 (EAP)", RFC 3748, June 2004.

[RFC3748]Aboba、B.、Blunk、L.、Vollbrecht、J.、カールソン、J.とH.Levkowetz、「拡張認証プロトコル(EAP)」RFC3748、2004年6月。

   [802.11]      Information technology - Telecommunications and
                 information exchange between systems - Local and
                 metropolitan area networks - Specific Requirements Part
                 11:  Wireless LAN Medium Access Control (MAC) and
                 Physical Layer (PHY) Specifications, IEEE Std. 802.11-
                 2003, 2003.

[802.11]情報技術--システムの間のテレコミュニケーションと情報交換--地方とメトロポリタンエリアネットワーク--特定のRequirements Part11: ワイヤレスのLAN媒体アクセス制御(MAC)と物理的な層(PHY)の仕様、IEEE Std。 802.11- 2003, 2003.

   [IEEE802.1X]  IEEE Standards for Local and Metropolitan Area
                 Networks: Port based Network Access Control, IEEE Std
                 802.1X-2004,  December 2004.

地方とメトロポリタンエリアネットワークの[IEEE802.1X]IEEE規格: ポートは2004年12月にNetwork Access Control、IEEE Std 802.1X-2004を基礎づけました。

   [IEEE802.11i] Institute of Electrical and Electronics Engineers,
                 "Supplement to Standard for Telecommunications and
                 Information Exchange Between Systems - LAN/MAN Specific
                 Requirements - Part 11:  Wireless LAN Medium Access
                 Control (MAC) and Physical Layer (PHY) Specifications:
                 Specification for Enhanced Security", IEEE 802.11i,
                 July 2004.

[IEEE802.11i]米国電気電子技術者学会、「システムの間のテレコミュニケーションと情報交換--LAN/男性決められた一定の要求--パート11の規格に補ってください」 ワイヤレスのLAN媒体アクセス制御(MAC)と物理的な層(PHY)の仕様: 「警備の強化のための仕様」、IEEE 802.11i、2004年7月。

Stanley, et al.              Informational                      [Page 8]

RFC 4017       EAP Method Requirements for Wireless LANs      March 2005

スタンリー、他 ワイヤレスのLAN行進2005年の情報[8ページ]のRFC4017EAPメソッド要件

4.2.  Informative References

4.2. 有益な参照

   [Housley56]   Housley, R., "Key Management in AAA", Presentation to
                 the AAA WG at IETF 56,
                 http://www.ietf.org/proceedings/03mar/slides/aaa-
                 5/index.html, March 2003.

[Housley56] Housley、R.、「AAAにおけるKey Management」、IETF56、 http://www.ietf.org/proceedings/03mar/slides/aaa- 5/index.html、2003年3月のAAA WGへのプレゼンテーション。

   [RFC2716]     Aboba, B. and D. Simon, "PPP EAP TLS Authentication
                 Protocol", RFC 2716, October 1999.

[RFC2716] AbobaとB.とD.サイモン、「ppp EAP TLS認証プロトコル」、RFC2716、1999年10月。

   [PEAP]        Palekar, A., et al., "Protected EAP Protocol (PEAP)",
                 Work in Progress, July 2004.

[PEAP] Palekar、A.、他、「保護されたEAPプロトコル(PEAP)」、Progress、2004年7月のWork。

   [TTLS]        Funk, P. and S. Blake-Wilson, "EAP Tunneled TLS
                 Authentication Protocol (EAP-TTLS)", Work in Progress,
                 August 2004.

[TTLS] 「EAPはTLS認証プロトコル(EAP-TTLS)にトンネルを堀った」というファンク、P.、およびS.ブレーク-ウィルソンは進歩、2004年8月に働いています。

   [EAPSIM]      Haverinen, H. and J. Salowey, "EAP SIM Authentication",
                 Work in Progress, April 2004.

[EAPSIM] 「EAP SIM認証」というHaverinen、H.、およびJ.Saloweyは進歩、2004年4月に働いています。

   [KEYFRAME]    Aboba, B., et al., "EAP Key Management Framework", Work
                 in Progress, July 2004.

[KEYFRAME] Aboba、B.、他、「EAP Key Managementフレームワーク」、Progress、2004年7月のWork。

Acknowledgements

承認

   The authors would like to acknowledge contributions to this document
   from members of the IEEE 802.11i Task Group, including Russ Housley
   of Vigil Security, David Nelson of Enterasys Networks and Clint
   Chaplin of Symbol Technologies, as well as members of the EAP WG
   including Joe Salowey of Cisco Systems, Pasi Eronen of Nokia, Jari
   Arkko of Ericsson, and Florent Bersani of France Telecom.

作者はIEEE 802.11i Task Groupのメンバーからのこのドキュメントへの貢献を承諾したがっています、Vigil SecurityのラスHousley、Enterasys Networksのデヴィッド・ネルソン、およびSymbol Technologiesのクリント・チャップリンを含んでいて、シスコシステムズのジョーSalowey、ノキアのパシEronen、エリクソンのヤリArkko、およびフランステレコムのフローラン・ベルサニを含むEAP WGのメンバーと同様に。

Stanley, et al.              Informational                      [Page 9]

RFC 4017       EAP Method Requirements for Wireless LANs      March 2005

スタンリー、他 ワイヤレスのLAN行進2005年の情報[9ページ]のRFC4017EAPメソッド要件

Authors' Addresses

作者のアドレス

   Dorothy Stanley
   Agere Systems
   2000 North Naperville Rd.
   Naperville, IL 60566

ドロシースタンリーAgere Systems2000の北のナパービル通り ナパービル、イリノイ 60566

   Phone: +1 630 979 1572
   EMail: dstanley@agere.com

以下に電話をしてください。 +1 1572年の630 979メール: dstanley@agere.com

   Jesse R. Walker
   Intel Corporation
   2111 N.E. 25th Avenue
   Hillsboro, OR  97214

第25ジェシーR.ウォーカーインテル社2111東北Avenueヒースボロー、または97214

   EMail: jesse.walker@intel.com

メール: jesse.walker@intel.com

   Bernard Aboba
   Microsoft Corporation
   One Microsoft Way
   Redmond, WA 98052

バーナードAbobaマイクロソフト社1マイクロソフト道、レッドモンド、ワシントン 98052

   Phone: +1 425 818 4011
   Fax:   +1 425 936 7329
   EMail: bernarda@microsoft.com

以下に電話をしてください。 +1 425 818、4011Fax: +1 7329年の425 936メール: bernarda@microsoft.com

Stanley, et al.              Informational                     [Page 10]

RFC 4017       EAP Method Requirements for Wireless LANs      March 2005

スタンリー、他 ワイヤレスのLAN行進2005年の情報[10ページ]のRFC4017EAPメソッド要件

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Stanley, et al.              Informational                     [Page 11]

スタンリー、他 情報[11ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

IN演算子 入っているか

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る