RFC4169 日本語訳

4169 Hypertext Transfer Protocol (HTTP) Digest Authentication UsingAuthentication and Key Agreement (AKA) Version-2. V. Torvinen, J.Arkko, M. Naslund. November 2005. (Format: TXT=26429 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        V. Torvinen
Request for Comments: 4169                             Turku Polytechnic
Category: Informational                                         J. Arkko
                                                              M. Naslund
                                                                Ericsson
                                                           November 2005

Torvinenがコメントのために要求するワーキンググループV.をネットワークでつないでください: 4169年のトゥルクの工芸教育のカテゴリ: 情報のJ.Arkko M.ジーターエリクソン2005年11月

     Hypertext Transfer Protocol (HTTP) Digest Authentication Using
            Authentication and Key Agreement (AKA) Version-2

認証を使用するハイパーテキスト転送プロトコル(HTTP)ダイジェスト認証と主要な協定(別名)バージョン-2

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   HTTP Digest, as specified in RFC 2617, is known to be vulnerable to
   man-in-the-middle attacks if the client fails to authenticate the
   server in TLS, or if the same passwords are used for authentication
   in some other context without TLS.  This is a general problem that
   exists not just with HTTP Digest, but also with other IETF protocols
   that use tunneled authentication.  This document specifies version 2
   of the HTTP Digest AKA algorithm (RFC 3310).  This algorithm can be
   implemented in a way that it is resistant to the man-in-the-middle
   attack.

クライアントがTLSのサーバを認証しないか、または同じパスワードがある他の文脈における認証にTLSなしで使用されるなら、RFC2617で指定されるHTTP Digestが介入者攻撃に被害を受け易いのが知られています。 これは使用が認証にトンネルを堀ったというHTTP Digestだけで存在しているのではなく、他のIETFプロトコルでも存在する一般的問題です。 このドキュメントはHTTP Digest AKAアルゴリズム(RFC3310)のバージョン2を指定します。 それは介入者攻撃に抵抗力がある方法でこのアルゴリズムを実装することができます。

Torvinen                     Informational                      [Page 1]

RFC 4169                   HTTP Digest AKAv2               November 2005

Torvinen情報[1ページ]のRFC4169HTTPダイジェストAKAv2 November 2005

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
       1.1.  Terminology  . . . . . . . . . . . . . . . . . . . . . .  4
   2.  HTTP Digest AKAv2  . . . . . . . . . . . . . . . . . . . . . .  5
       2.1.  Password generation  . . . . . . . . . . . . . . . . . .  6
       2.2.  Session keys . . . . . . . . . . . . . . . . . . . . . .  6
   3.  Example Digest AKAv2 Operation . . . . . . . . . . . . . . . .  7
   4.  Security Considerations  . . . . . . . . . . . . . . . . . . .  7
       4.1.  Multiple Authentication Schemes and Algorithms . . . . .  7
       4.2.  Session Protection . . . . . . . . . . . . . . . . . . .  7
       4.3.  Man-in-the-middle attacks  . . . . . . . . . . . . . . .  8
       4.4.  Entropy  . . . . . . . . . . . . . . . . . . . . . . . .  9
   5.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . . 10
       5.1.  Registration Information . . . . . . . . . . . . . . . . 10
   6.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 11
       6.1.  Normative References . . . . . . . . . . . . . . . . . . 11
       6.2.  Informative References . . . . . . . . . . . . . . . . . 11

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1。 用語. . . . . . . . . . . . . . . . . . . . . . 4 2。 HTTPダイジェストAKAv2. . . . . . . . . . . . . . . . . . . . . . 5 2.1 パスワード世代. . . . . . . . . . . . . . . . . . 6 2.2。 セッションキー. . . . . . . . . . . . . . . . . . . . . . 6 3。 例のダイジェストAKAv2操作. . . . . . . . . . . . . . . . 7 4。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 7 4.1。 複数の認証体系とアルゴリズム. . . . . 7 4.2。 セッション保護. . . . . . . . . . . . . . . . . . . 7 4.3。 介入者攻撃. . . . . . . . . . . . . . . 8 4.4。 エントロピー. . . . . . . . . . . . . . . . . . . . . . . . 9 5。 IANA問題. . . . . . . . . . . . . . . . . . . . . 10 5.1。 レジスト情報. . . . . . . . . . . . . . . . 10 6。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 11 6.1。 引用規格. . . . . . . . . . . . . . . . . . 11 6.2。 有益な参照. . . . . . . . . . . . . . . . . 11

1.  Introduction

1. 序論

   The Hypertext Transfer Protocol (HTTP) Digest Authentication,
   described in [4], has been extended in [6] to support the
   Authentication and Key Agreement (AKA) mechanism [7].  The AKA
   mechanism performs authentication and session key agreement in
   Universal Mobile Telecommunications System (UMTS) networks.  HTTP
   Digest AKA enables the usage of AKA as a one-time password generation
   mechanism for Digest authentication.

[4]で説明されたハイパーテキストTransferプロトコル(HTTP)ダイジェストAuthenticationは、AuthenticationとKey Agreement(AKA)がメカニズム[7]であるとサポートするために[6]で広げられました。 AKAメカニズムはUniversalのモバイルTelecommunications System(UMTS)ネットワークで認証とセッションの主要な協定を実行します。 HTTP Digest AKAはDigest認証のためのワンタイムパスワード世代メカニズムとしてAKAの使用法を可能にします。

   HTTP Digest is known to be vulnerable to man-in-the-middle attacks,
   even when run inside TLS, if the same HTTP Digest authentication
   credentials are used in some other context without TLS.  The attacker
   may initiate a TLS session with a server, and when the server
   challenges the attacker with HTTP Digest, the attacker masquerades
   the server to the victim.  If the victim responds to the challenge,
   the attacker is able to use this response towards the server in HTTP
   Digest.  Note that this attack is an instance of a general attack
   that affects a number of IETF protocols, such as PIC.  The general
   problem is discussed in [8] and [9].

HTTP Digestが介入者攻撃に被害を受け易いのが知られています、TLSの中で実行されると、同じHTTP Digest認証資格証明書がある他の文脈でTLSなしで使用されるなら。 攻撃者はサーバとサーバがいつHTTP Digestと共に攻撃者に挑戦するかとのTLSセッションを開始するかもしれなくて、攻撃者仮面舞踏会は犠牲者へのサーバです。 犠牲者が挑戦に応じるなら、攻撃者はHTTP Digestのサーバに向かったこの応答を使用できます。 この攻撃が多くのIETFプロトコルに影響する総攻撃のインスタンスであるというPICなどのメモ。 [8]と[9]で一般的問題について議論します。

   Because of the vulnerability described above, the use of HTTP Digest
   "AKAv1" should be limited to the situations in which the client is
   able to demonstrate that, in addition to the AKA response, it
   possesses the AKA session keys.  This is possible, for example, if
   the underlying security protocol uses the AKA-generated session keys
   to protect the authentication response.  This is the case, for
   example, in the 3GPP IP Multimedia Core Network Subsystem (IMS),
   where HTTP Digest "AKAv1" is currently applied.  However, HTTP Digest

脆弱性は上について説明して、HTTP Digestの使用は「AKAv1"はクライアントが別名応答に加えて別名セッションキーを所有しているのを示すことができる状況に制限されるべきです」です。 例えば、基本的なセキュリティプロトコルが認証応答を保護するのにAKAが発生しているセッションキーを使用するなら、これは可能です。 例えば、これは3GPP IP Multimedia Core Network Subsystem(IMS)のそうです、どこHTTP Digest。「適用されて、現在、AKAv1"はそうです。」 しかしながら、HTTPは読みこなされます。

Torvinen                     Informational                      [Page 2]

RFC 4169                   HTTP Digest AKAv2               November 2005

Torvinen情報[2ページ]のRFC4169HTTPダイジェストAKAv2 November 2005

   "AKAv1" should not be used with tunnelled security protocols that do
   not utilize the AKA session keys.  For example, the use of HTTP
   Digest "AKAv1" is not necessarily secure with TLS if the server side
   is authenticated using certificates and the client side is
   authenticated using HTTP Digest AKA.

「AKAセッションキーを利用しないトンネルを堀られたセキュリティプロトコルと共にAKAv1"を使用するべきではありません。」 例えば、使用、HTTP Digestでは、「サーバ側が証明書を使用することで認証されて、クライアント側がHTTPダイジェスト別名を使用することで認証されるなら、AKAv1"は必ずTLSと共に安全であるというわけではありません」。

   There are at least four potential solutions to the problem:

問題への少なくとも4つの潜在的解決があります:

   1.  The use of the authentication credentials is limited to one
       application only.  In general, this approach is good and can be
       recommended from the security point of view.  However, this will
       increase the total number of authentication credentials for an
       end-user, and may cause scalability problems in the server side.

1. 認証資格証明書の使用は1つのアプリケーションだけに制限されます。 一般に、このアプローチは、良く、セキュリティ観点から推薦できます。 しかしながら、これは、エンドユーザのために認証資格証明書の総数を増強して、サーバ側でスケーラビリティ問題を引き起こすかもしれません。

   2.  The keys used in the underlying security protocols are somehow
       bound to the keys used in the tunneled authentication protocol.
       However, this would cause problems with the current
       implementations of underlying security protocols.  For example,
       it is not possible to use the session keys from TLS at the
       application layer.  Furthermore, this solution would only solve
       the problem when HTTP Digest is used over one hop, and would
       leave the problem of using HTTP Digest via multiple hops (e.g.,
       via proxy servers) unsolved.

2. 基本的なセキュリティプロトコルに使用されるキーはどうにかトンネルを堀られた認証プロトコルに使用されるキーに縛られます。 しかしながら、これは基本的なセキュリティプロトコルの現在の実装で問題を起こすでしょう。 例えば、応用層でTLSからセッションキーを使用するのは可能ではありません。 その上、このソリューションは、HTTP Digestがワンバウンドの上で使用されるときだけ、問題を解決して、複数のホップ(例えば、プロキシサーバを通した)を通した未解決のDigestにHTTPを使用するという問題を残すでしょう。

   3.  Authentication credentials are used in a cryptographically
       different way for each media and/or access network.  However, it
       may be difficult to know which underlying media is used below the
       application.

3. 認証資格証明書はaで暗号でずっとメディア、そして/または、アクセスがネットワークでつなぐそれぞれにおいて異なった状態で使用されています。 しかしながら、基本的なメディアがどれであるかをアプリケーションの下で使用されていた状態で知るのは難しいかもしれません。

   4.  Authentication credentials are used in a cryptographically
       different way for each application.

4. 認証資格証明書はaで暗号でずっと各アプリケーションにおいて異なった状態で使用されています。

   This document specifies a new algorithm version for HTTP Digest AKA
   (i.e., "AKAv2").  "AKAv2" specifies a cryptographically different way
   to use AKA credentials in use cases that are based on either HTTP
   Digest authentication or UMTS authentication (cf. approach 4 above).
   The only difference to "AKAv1" is that, in addition to an AKA
   response RES, the AKA related session keys, IK and CK, are also used
   as the password for HTTP Digest.  AKAv2 is immune to the
   man-in-the-middle attack described above.  However, if AKAv2 is used
   in some environment, both with and without some underlying security,
   such as TLS, the problem still exists.

すなわち、このドキュメントがHTTP Digest AKAのための新しいアルゴリズムバージョンを指定する、(「AKAv2")」 「AKAv2"が指定する、暗号で、異なった道、中の使用がケースに入れるHTTP Digest認証かUMTS認証のどちらかに基づいているAKA資格証明書(Cfアプローチ4上)を使用する、」 「AKAv1"がそれである、また、別名応答に加えて、RES(別名関連するセッションキー、IK、およびCK)はHTTPダイジェストにパスワードとして使用されること」への唯一の違い。 AKAv2は上で説明された介入者攻撃に免疫があります。 しかしながら、AKAv2が何らかの環境で使用されるなら、セキュリティとTLSなどの基本的な何らかのセキュリティがなければ、問題はまだ存在しています。

   New HTTP Digest AKA algorithm versions can be registered with IANA,
   based on Expert Review.  Documentation of new algorithm versions is
   not mandated as RFCs.  However, "AKAv2" is documented as an RFC
   because the use of different AKA algorithm versions includes security
   implications of which the implementors should be aware.  The

Expert Reviewに基づいて新しいHTTP Digest AKAアルゴリズムバージョンをIANAに登録できます。 新しいアルゴリズムバージョンのドキュメンテーションはRFCsとして強制されません。 しかしながら、「異なった別名アルゴリズムバージョンの使用が作成者が意識しているべきであるセキュリティ含意を含んでいるので、AKAv2"はRFCとして記録されます」。 The

Torvinen                     Informational                      [Page 3]

RFC 4169                   HTTP Digest AKAv2               November 2005

Torvinen情報[3ページ]のRFC4169HTTPダイジェストAKAv2 November 2005

   extension version and security implications are presented in this
   document.

拡大バージョンとセキュリティ含意は本書では提示されます。

1.1.  Terminology

1.1. 用語

   This chapter explains the terminology used in this document.

本章で、本書では使用される用語がわかります。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [3].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[3]で説明されるように本書では解釈されることであるべきですか?

   AKA

別名

      Authentication and Key Agreement.

認証と主要な協定。

      AKA is a challenge-response based mechanism that uses symmetric
      cryptography.  AKA can be run in a UMTS IM Services Identity
      Module (ISIM) or in UMTS Subscriber Identity Module (USIM), which
      reside on a smart-card-like device that also provides tamper
      resistant storage of shared secrets.

AKAは左右対称の暗号を使用するチャレンジレスポンスに基づいているメカニズムです。 AKAはUMTS IM Services Identity Module(ISIM)に立候補することであるかもしれませんかまた、UMTS加入者識別モジュール(USIM)にそれは共有秘密キーの耐タンパー性ストレージを提供します。(それは、賢いカードのようなデバイスに住んでいます)。

   CK

CK

      Cipher Key.  An AKA session key for encryption.

キーを解いてください。 暗号化に、主要なAKAセッション。

   CK'

'CK'

      Cipher Key.  HTTP Digest AKAv2 session key for encryption.  CK' is
      derived from CK using a pseudo-random function.

キーを解いてください。 暗号化に、主要なHTTP Digest AKAv2セッション。 CKから擬似ランダム機能を使用することで'CK'を得ます。

   IK

IK

      Integrity Key.  An AKA session key for integrity check.

保全キー。 保全チェックに、主要なAKAセッション。

   IK'

'IK'

      Integrity Key.  HTTP Digest AKAv2 session key for integrity check.
      IK' is derived from IK using a pseudo-random function.

保全キー。 保全チェックに、主要なHTTP Digest AKAv2セッション。 IKから擬似ランダム機能を使用することで'IK'を得ます。

   ISIM

ISIM

      IP Multimedia Services Identity Module.  Sometimes ISIM is
      implemented using USIM.

IPマルチメディアサービスアイデンティティモジュール。 時々、ISIMは、USIMを使用することで実装されます。

   RES

RES

      Authentication Response.  Generated by the ISIM.

認証応答。 ISIMによって生成されます。

Torvinen                     Informational                      [Page 4]

RFC 4169                   HTTP Digest AKAv2               November 2005

Torvinen情報[4ページ]のRFC4169HTTPダイジェストAKAv2 November 2005

   PRF

PRF

      Pseudo-random function that is used to construct the AKAv2
      password and related session keys IK' and CK'.  In this document,
      PRF is presented in the format KD(secret, data), denoting a keyed
      digest algorithm (KD) performed to the data ("data") with the
      secret ("secret").

'AKAv2パスワードと関連するセッションキーIKと'CK'を構成するのに使用される擬似ランダム機能。 本書では、形式KD(秘密、データ)でPRFを寄贈します、秘密の(「秘密」)でデータ(「データ」)に実行された合わせられたダイジェストアルゴリズム(KD)を指示して。

   SIM

SIM

      Subscriber Identity Module.  GSM counter part for ISIM and USIM.

加入者識別モジュール。 GSMはISIMとUSIMのために部分を打ち返します。

   UMTS

UMTS

      Universal Mobile Telecommunications System.

普遍的な移動体通信システム。

   USIM

USIM

      UMTS Subscriber Identity Module.  UMTS counter part for ISIM and
      SIM.

UMTS加入者識別モジュール。 UMTSはISIMとSIMのために部分を打ち返します。

   XRES

XRES

      Expected Authentication Response.  In a successful authentication,
      this is equal to RES.

認証応答を予想しました。 うまくいっている認証では、これはRESと等しいです。

2.  HTTP Digest AKAv2

2. HTTPダイジェストAKAv2

   In general, the Digest AKAv2 operation is identical to the Digest
   AKAv1 operation described in [6].  This chapter specifies the parts
   in which Digest AKAv2 is different from Digest AKAv1 operation.  The
   notation used in the Augmented BNF definitions for the new and
   modified syntax elements in this section is as used in SIP [5], and
   any elements not defined in this section are as defined in [6].

一般に、Digest AKAv2操作は[6]で説明されたDigest AKAv1操作と同じです。 本章はDigest AKAv2がDigest AKAv1操作と異なっている部品を指定します。 このセクションの新しくて変更された構文要素にAugmented BNF定義に使用される記法はSIP[5]で使用されています、そして、このセクションで定義されなかったどんな要素も[6]で定義されるようにあります。

   In order to direct the client into using AKAv2 for authentication
   instead of other AKA versions or other HTTP Digest algorithms, the
   AKA version directive of [6] shall have the following new value:

他のAKAバージョンか他のHTTP Digestアルゴリズムの代わりに認証にAKAv2を使用するのにクライアントを向けるために、[6]のAKAバージョン指示には、以下の新しい値があるものとします:

      aka-version         =  "AKAv2"

別名バージョン="AKAv2""

   The AKA version directive is used as a part of the algorithm field as
   defined in [6].

AKAバージョン指示は[6]の定義されるとしてのアルゴリズム分野の一部として使用されます。

      Example:  algorithm=AKAv2-MD5

例: アルゴリズム=AKAv2-MD5

Torvinen                     Informational                      [Page 5]

RFC 4169                   HTTP Digest AKAv2               November 2005

Torvinen情報[5ページ]のRFC4169HTTPダイジェストAKAv2 November 2005

2.1.  Password Generation

2.1. パスワード世代

   The client shall use base64 encoded [1] parameters PRF(RES||IK||CK,
   "http-digest-akav2-password") as a "password" when calculating the
   HTTP Digest response directive for AKAv2.

クライアントはbase64を使用するものとします。AKAv2のためにHTTP Digest応答指示について計算するとき、「パスワード」として[1] パラメタPRF(RES| | IK| | CK、「httpダイジェストakav2パスワード」)をコード化しました。

   The server shall use base64 encoded [1] parameters PRF(XRES||IK||CK,
   "http-digest-akav2-password") as a "password" when checking the HTTP
   Digest response or when calculating the "response-auth" of the
   "Authentication-Info" header.

サーバはbase64を使用するものとします。「認証インフォメーション」ヘッダーの「応答-auth」について計算しながらHTTP Digest応答かいつかをチェックするとき、「パスワード」として[1] パラメタPRF(XRES| | IK| | CK、「httpダイジェストakav2パスワード」)をコード化しました。

   The pseudo-random function (PRF) used to construct the HTTP Digest
   password is equal to HMAC [2] using the hash algorithm that is used
   in producing the digest and the checksum.  For example, if the
   algorithm is AKAv2-MD5, then the PRF is HMAC_MD5.

HTTP Digestパスワードを構成するのに使用される擬似ランダム機能(PRF)は、[2] ダイジェストとチェックサムを製作する際に使用されるハッシュアルゴリズムを使用することでHMACと等しいです。 例えば、アルゴリズムがAKAv2-MD5であるなら、PRFはHMAC_MD5です。

   The string "http-digest-akav2-password" included in the key
   derivation is case sensitive.

主要な派生にストリング「httpダイジェストakav2パスワード」を含んでいるのは大文字と小文字を区別しています。

2.2.  Session keys

2.2. セッションキー

   Even though the HTTP Digest AKA framework does not specify the use of
   the session keys IK and CK for confidentiality and integrity
   protection, the keys may be used for creating additional security
   within HTTP authentication or some other security mechanism.
   However, the original session keys IK and CK MUST NOT be directly
   re-used for such additional security in "AKAv2".  Instead, session
   keys IK' and CK' are derived from the original keys IK and CK in the
   following way:

HTTP Digest AKAフレームワークはセッションキーのIKとCKの秘密性と保全保護の使用を指定しませんが、キーは、HTTP認証かある他のセキュリティー対策の中で追加担保を作成するのに使用されるかもしれません。 しかしながら、オリジナルのセッションは中のそのようなものにおいて、直接再使用された追加担保が"AKAv2""であったならIKとCK MUST NOTを合わせます。 '代わりに、オリジナルのキーのIKとCKからセッションキーのIKと'CK'を以下の方法で得ます:

      IK' = PRF(IK, "http-digest-akav2-integritykey")

'IK'はPRFと等しいです。(IK、「httpダイジェストakav2-integritykey」)

      CK' = PRF(CK, "http-digest-akav2-cipherkey")

'CK'はPRFと等しいです。(CK、「httpダイジェストakav2-cipherkey」)

   Any application using the HTTP authentication framework is allowed to
   use these masked session keys.  The unmasked session keys MAY also be
   re-used in some other context if application-specific strings other
   than "http-digest-akav2-integritykey" or
   "http-digest-akav2-cipherkey" are used to mask the original session
   keys.

HTTP認証フレームワークを使用するどんなアプリケーションもこれらの仮面のセッションキーを使用できます。 また、「httpダイジェストakav2-integritykey」か「httpダイジェストakav2-cipherkey」を除いたアプリケーション特有のストリングがオリジナルのセッションキーにマスクをかけるのに使用されるなら、むきだしのセッションキーはある他の文脈で再使用されるかもしれません。

   The pseudo-random function (PRF) used to construct the HTTP Digest
   session keys is equal to HMAC [2] using the hash algorithm that is
   used in producing the digest and the checksum.  For example, if the
   algorithm is AKAv2-MD5, then the PRF is HMAC_MD5.  The algorithm MUST
   be used in the HMAC format, as defined in [2].

HTTP Digestセッションキーを組み立てるのに使用される擬似ランダム機能(PRF)は、[2] ダイジェストとチェックサムを製作する際に使用されるハッシュアルゴリズムを使用することでHMACと等しいです。 例えば、アルゴリズムがAKAv2-MD5であるなら、PRFはHMAC_MD5です。 アルゴリズムはHMAC形式が[2]で定義されるように使用されているに違いありません。

Torvinen                     Informational                      [Page 6]

RFC 4169                   HTTP Digest AKAv2               November 2005

Torvinen情報[6ページ]のRFC4169HTTPダイジェストAKAv2 November 2005

   The strings "http-digest-akav2-integritykey" and "http-digest-akav2-
   cipherkey" included in the key derivation are case sensitive.

主要な派生に「httpダイジェストakav2-integritykey」と「httpダイジェストakav2- cipherkey」を含んでいるストリングは大文字と小文字を区別しています。

3.  Example Digest AKAv2 Operation

3. 例のダイジェストAKAv2操作

   This document does not introduce any changes to the operations of
   HTTP Digest or HTTP Digest AKA.  Examples defined in [6] apply
   directly to AKAv2 with the following two exceptions:

このドキュメントはHTTP DigestかHTTP Digest AKAの操作に少しの変化も紹介しません。 [6]で定義された例は以下の2つの例外があるAKAv2に自薦します:

   1.  The algorithm directive has a prefix "AKAv2" instead of "AKAv1".

1. アルゴリズム指示には接頭語がある、「"AKAv1""の代わりにAKAv2"

   2.  The HTTP Digest password is derived from base64 encoded PRF(RES||
       IK||CK, "http-digest-akav2-password") or PRF(XRES||IK||CK, "http-
       digest-akav2-password") instead of (RES) or (XRES) respectively.

2. HTTP Digestパスワードは、それぞれ(RES)の代わりにbase64から派生しているコード化されたPRF(RES| | IK| | CK、「httpダイジェストakav2パスワード」)かPRF(XRES| | IK| | CK、「httpダイジェストakav2パスワード」)か(XRES)です。

   3.  The optional session keys are derived from PRF(IK, "http-digest-
       akav2-integritykey") and PRF(CK, "http-digest-akav2-cipherkey")
       instead of IK and CK respectively.

3. IKとCKの代わりにPRF(IK、「http akav2-integritykeyを読みこなす」)とPRF(CK、「httpダイジェストakav2-cipherkey」)から任意のセッションキーをそれぞれ得ます。

   Note that the password in "AKAv1" is in binary format.  The "AKAv2"
   password is base64 encoded [1].

それに注意してください。「AKAv1"はバイナリフォーマットでそうです」のパスワード。 「AKAv2"パスワードはbase64が[1]をコード化したということです。」

4.  Security Considerations

4. セキュリティ問題

4.1.  Multiple Authentication Schemes and Algorithms

4.1. 複数の認証体系とアルゴリズム

   The rules for a user agent for choosing among multiple authentication
   schemes and algorithms are as defined in [6], except that the user
   agent MUST choose "AKAv2" if both "AKAv1" and "AKAv2" are present.

複数の認証体系とアルゴリズムの中で選ぶためのユーザエージェントのための規則が[6]で定義されるようにあります、ユーザエージェントが選ばなければならないのを除いて「AKAv2"、両方である、「AKAv1"で「AKAv2"は存在しています」。

   Since HTTP Digest is known to be vulnerable for bidding-down attacks
   in environments where multiple authentication schemes and/or
   algorithms are used, the system implementors should pay special
   attention to scenarios in which both "AKAv1" and "AKAv2" are used.
   The use of both AKA algorithm versions should be avoided, especially
   if the AKA generated sessions keys or some other additional security
   measures to authenticate the clients (e.g., client certificates) are
   not used.

以来HTTP Digestがアルゴリズムが使用されている、複数の認証が計画されて、システム作成者がシナリオに関する特別な注意を向けるべきであるところで環境における下に入札攻撃に被害を受け易いのが知られている、どれ、両方、「AKAv1"で「AKAv2"は使用されているか」。 両方のAKAアルゴリズムバージョンの使用は避けられるべきです、特にクライアント(例えば、クライアント証明書)を認証するためにセッションキーかある他の追加セキュリティ対策であると生成されたAKAが使用されていないなら。

4.2.  Session Protection

4.2. セッション保護

   Even though "AKAv2" uses the additional integrity (IK) and
   confidentiality (CK) keys as a part of the HTTP Digest AKA password,
   these session keys may still be used for creating additional security
   within HTTP authentication or some other security mechanism.  This
   recommendation is based on the assumption that algorithms used in
   HTTP Digest, such as MD5, are sufficiently strong one-way functions,
   and, consequently, HTTP Digest responses leak no or very little

「追加保全の(IK)と秘密性(CK)がHTTPダイジェスト別名パスワードの一部として合わせるAKAv2"用途、これらのセッションキーはまだ使用HTTP認証かある他のセキュリティー対策の中で追加担保を作成するためににされるかもしれません」が。 この推薦はMD5などのHTTP Digestで使用されるアルゴリズムが十分強い一方向関数であり、その結果、HTTP Digest応答がいいえかほとんど漏らさないという仮定に基づいています。

Torvinen                     Informational                      [Page 7]

RFC 4169                   HTTP Digest AKAv2               November 2005

Torvinen情報[7ページ]のRFC4169HTTPダイジェストAKAv2 November 2005

   computational information about IK and CK.  Furthermore, the session
   keys are masked into IK' and CK' before they can be used for session
   protection.

IKとCKのコンピュータの情報。 'その上、セッション保護にそれらを使用できる前にセッションキーはIKと'CK'にマスクをかけられます。

4.3.  Man-in-the-Middle Attacks

4.3. 介入者攻撃

   Reference [8] describes a "man-in-the-middle" attack related to
   tunnelled authentication protocols.  The attack can occur in an EAP
   context or any similar contexts where tunnelled authentication is
   used and where the same authentication credentials are used without
   protection in some other context or the client fails to authenticate
   the server.

参照[8]はトンネルを堀られた認証プロトコルに関連する「中央の男性」攻撃について説明します。 攻撃はトンネルを堀られた認証が使用されていて、同じ認証資格証明書がある他の文脈で保護なしで使用されるか、またはクライアントがサーバを認証しないEAP文脈かどんな同様の文脈にも起こることができます。

   For example, the use of TLS with HTTP Digest authentication (i.e.,
   TLS for server authentication, and subsequent use of HTTP Digest for
   client authentication) is an instance of such scenario.  HTTP
   challenges and responses can be fetched from and to different TLS
   tunnels without noticing their origin.  The attack is especially easy
   to perform if the client fails to authenticate the server.  If the
   same HTTP credentials are used with an unsecured connection, the
   attack is also easy to perform.

例えば、HTTP Digest認証(すなわち、サーバ証明のためのTLS、およびHTTP Digestのクライアント認証のその後の使用)によるTLSの使用はそのようなシナリオのインスタンスです。 トンネルと、そして、それらの発生源に気付くことのない異なったTLSトンネルにHTTPは挑戦して、応答はとって来ることができます。 クライアントがサーバを認証しないなら、攻撃は特に実行しやすいです。また、同じHTTP資格証明書が非機密保護している接続と共に使用されるなら、攻撃は実行しやすいです。

   This is how the "man-in-the-middle" attack works with HTTP Digest and
   TLS if the victim (i.e., the client) fails to authenticate the
   server:

これは犠牲者(すなわち、クライアント)がサーバを認証しないなら「中央の男性」攻撃がHTTP DigestとTLSと共にどう働いているかということです:

   1.  The victim contacts the attacker using TLS.  If the attacker has
       a valid server certificate, the client may continue talking to
       the attacker and use some HTTP authentication compatible
       protocol, such as the Session Initiation Protocol (SIP).

1. TLSを使用することで犠牲者は攻撃者に連絡します。 攻撃者に有効なサーバ証明書があるなら、クライアントは、攻撃者と話し続けて、何らかのHTTPの認証コンパチブルプロトコルを使用するかもしれません、Session Initiationプロトコル(SIP)などのように。

   2.  The attacker contacts a real proxy/server also using TLS and an
       HTTP-authentication-compatible protocol.  The proxy/server
       responds to the attacker with the HTTP Authentication challenge.

2. また、TLSと認証コンパチブルHTTPプロトコルを使用することで攻撃者は実際のプロキシ/サーバに連絡します。 プロキシ/サーバはHTTP Authentication挑戦で攻撃者に反応します。

   3.  The attacker forwards the HTTP Authentication challenge from the
       proxy/server to the victim.  If the victim is not careful, and
       does not check whether the identity in the server certificate in
       TLS matches the realm in the HTTP authentication challenge, it
       may send a new request that carries a valid response to the HTTP
       Authentication challenge.

3. 攻撃者はプロキシ/サーバから犠牲者までのHTTP Authentication挑戦を進めます。 犠牲者が、慎重でなく、またTLSのサーバ証明書のアイデンティティがHTTP認証挑戦で分野に合っているかどうかチェックしないなら、それはHTTP Authentication挑戦まで有効回答を運ぶ新しい要求を送るかもしれません。

   4.  The attacker may use the response with the victims HTTP Digest
       username and password to authenticate itself to the proxy/server.

4. 攻撃者は、プロキシ/サーバにそれ自体を認証するのに犠牲者HTTP Digestユーザ名とパスワードによる応答を使用するかもしれません。

Torvinen                     Informational                      [Page 8]

RFC 4169                   HTTP Digest AKAv2               November 2005

Torvinen情報[8ページ]のRFC4169HTTPダイジェストAKAv2 November 2005

   The man-in-the-middle attack is not possible if the client compares
   the identities in the TLS server certificate and the HTTP Digest
   authentication challenge.  Note that with HTTP Basic, the client
   would send the password to the attacker.

クライアントがTLSサーバ証明書とHTTP Digest認証挑戦におけるアイデンティティを比較するなら、介入者攻撃は可能ではありません。 HTTP Basicと共に、クライアントがパスワードを攻撃者に送ることに注意してください。

   Another variant of the "man-in-the-middle" attack is the so-called
   "interleaving attack".  This attack is possible if the HTTP Digest
   authentication credentials are used in several contexts, and in one
   of them without protection.

「中央の男性」攻撃の別の異形はいわゆる「インターリービング攻撃」です。 HTTP Digest認証資格証明書がいくつかの文脈、および保護のないそれらの1つで使用されるなら、この攻撃は可能です。

   This is how the attack could proceed:

これは攻撃がどう続くことができたかということです:

   1.  The attacker establishes a TLS tunnel to the proxy/server using
       one-way server authentication.  The attacker sends a request to
       the proxy/server.

1. 攻撃者は、一方向サーバ証明を使用することでプロキシ/サーバにTLSトンネルを確立します。 攻撃者はプロキシ/サーバに要求を送ります。

   2.  The proxy/server challenges the attacker with the HTTP Digest
       challenge.

2. プロキシ/サーバはHTTP Digest挑戦で攻撃者に挑戦します。

   3.  The attacker challenges the victim in some other context using
       the challenge carried in the HTTP Digest challenge.  The HTTP
       Digest challenge needs to be modified to the format used in the
       protocol of this other context.

3. HTTP Digest挑戦で運ばれた挑戦を使用することで攻撃者はある他の文脈で犠牲者に挑戦します。 HTTP Digest挑戦は、この他の文脈のプロトコルに使用される形式に変更される必要があります。

   4.  The victim responds with a response.

4. 犠牲者は応答で応じます。

   5.  The attacker uses the response from the other context for
       authentication in HTTP Digest.

5. 攻撃者は認証にHTTP Digestでもう片方の文脈から応答を使用します。

   6.  The proxy/server accepts the response, and delivers the service
       to the attacker.

6. プロキシ/サーバは、応答を受け入れて、攻撃者に対するサービスを提供します。

   In some circumstances, HTTP Digest AKAv1 may be vulnerable for the
   interleaving attack.  In particular, if ISIM is implemented using
   USIM, the HTTP Digest AKAv1 should not be used with tunneled security
   protocols unless the AKA-related session keys, IK and CK, are somehow
   used with the solution.

いくつかの事情では、インターリービング攻撃に、HTTP Digest AKAv1は被害を受け易いかもしれません。 AKA関連のセッションキー(IKとCK)をUSIMを使用することでISIMを実装して、ソリューションと共にどうにか、使用しない場合、特に、トンネルを堀られたセキュリティプロトコルと共にHTTP Digest AKAv1を使用するべきではありません。

   HTTP Digest AKAv2 is not vulnerable to this interleaving attack, and
   it can be used with tunneled security protocols without using the
   related AKA session keys.

HTTP Digest AKAv2はこのインターリービング攻撃に被害を受け易くはありません、そして、関連するAKAセッションキーを使用しないで、トンネルを堀られたセキュリティプロトコルと共にそれは使用できます。

4.4.  Entropy

4.4. エントロピー

   AKAv1 passwords should only be used as one-time passwords if the
   entropy of the used RES value is limited (e.g., only 32 bits).  For
   this reason, the re-use of the same RES value in authenticating
   subsequent requests and responses is not recommended.  Furthermore,

中古のRES価値のエントロピーが(例えば、32ビットだけ)制限される場合にだけ、AKAv1パスワードはワンタイムパスワードとして使用されるべきです。 この理由で、その後の要求と応答を認証することにおける同じRES価値の再使用は推薦されません。 その上

Torvinen                     Informational                      [Page 9]

RFC 4169                   HTTP Digest AKAv2               November 2005

Torvinen情報[9ページ]のRFC4169HTTPダイジェストAKAv2 November 2005

   algorithms such as "MD5-sess", which limit the amount of material
   hashed with a single key by producing a session key for
   authentication, should not be used with AKAv1.

AKAv1と共に単一のキーで認証に、主要なセッションを起こすことによって論じ尽くされた材料の量を制限する「MD5-sess」などのアルゴリズムを使用するべきではありません。

   Passwords generated using AKAv2 can more securely be used for
   authenticating subsequent requests and responses because the
   concatenation of AKA credentials (i.e., RES||IK||CK) makes the
   passwords significantly longer, and the pseudo-random function
   heuristically provides an entropy equal to the length of this string,
   or the length of the PRF output, whichever is the shortest.  The user
   agent does not need to assume that AKAv2 passwords are limited to
   one-time use only, and it may try to re-use the AKAv2 passwords with
   the server.  However, note that AKAv2 passwords cannot be re-used
   with the HTTP Digest AKAv2 algorithm because such an authentication
   challenge will automatically generate a fresh password.  AKAv2
   passwords can be used with other HTTP Digest algorithms, such as
   "MD5".

パスワードがAKA資格証明書(すなわち、RES| | IK| | CK)の連結でかなり長くなるので、その後の要求と応答を認証するのによりしっかりとAKAv2を使用することで生成されたパスワードは使用できます、そして、擬似ランダム機能はこのストリングの長さ、またはPRF出力の長さと等しいエントロピーを発見的に提供します、どれが最も短くても。 ユーザエージェントは、AKAv2パスワードが1回の使用だけに制限されると仮定する必要はありません、そして、それはサーバがあるAKAv2パスワードを再使用しようとするかもしれません。しかしながら、そのような認証挑戦が自動的に新鮮なパスワードを生成するのでHTTP Digest AKAv2アルゴリズムでAKAv2パスワードを再使用できないことに注意してください。 "MD5""などの他のHTTP DigestアルゴリズムでAKAv2パスワードを使用できます。

   The underlying AKA protocol (e.g., UMTS AKA) has been designed to
   keep CK and IK confidential, but will typically send RES in the
   clear.  We note that, even if (by some unfortunate misuse of AKA) RES
   values were revealed, the inclusion of RES in PRF(RES||IK||CK) is
   still beneficial, as it makes pre-calculated dictionaries of IK||CK
   values rather useless (though such dictionaries are infeasible for
   typical sizes of IK and CK).

(例えば、UMTS AKA)にはある基本的なAKAプロトコルは、CKとIKを秘密にするように設計されていますが、明確でRESを通常送るでしょう。 私たちは、(AKAの何らかの不幸な誤用による)RES値が明らかにされたとしてもPRF(RES| | IK| | CK)でのRESの包含がまだ有益であることに注意します、IKのあらかじめ計算された辞書を作るとき||CKが評価する、かなり役に立ちません(IKとCKの典型的なサイズに、そのような辞書は実行不可能ですが)。

5.  IANA Considerations

5. IANA問題

   This document specifies a new aka-version, "AKAv2", to the
   aka-version namespace maintained by IANA.  The procedure for
   allocation of new aka-versions is defined in [6].

このドキュメントは新しい別名バージョン、「IANAによって維持された別名バージョン名前空間へのAKAv2"」を指定します。 新しい別名バージョンの配分のための手順は[6]で定義されます。

5.1.  Registration Information

5.1. レジスト情報

   To: ietf-digest-aka@iana.org

To: ietf-digest-aka@iana.org

   Subject: Registration of a new AKA version

Subject: 新しいAKAバージョンの登録

   Version identifier: "AKAv2"

バージョン識別子: "AKAv2""

   Contacts for further information: Vesa.Torvinen@turkuamk.fi,
   jari.arkko@ericsson.com, or mats.naslund@ericsson.com

詳細に関する接触: Vesa.Torvinen@turkuamk.fi 、jari.arkko@ericsson.com、または mats.naslund@ericsson.com

Torvinen                     Informational                     [Page 10]

RFC 4169                   HTTP Digest AKAv2               November 2005

Torvinen情報[10ページ]のRFC4169HTTPダイジェストAKAv2 November 2005

6.  References

6. 参照

6.1.  Normative References

6.1. 引用規格

   [1]  Freed, N. and N. Borenstein, "Multipurpose Internet Mail
        Extensions (MIME) Part One: Format of Internet Message Bodies",
        RFC 2045, November 1996.

解放された[1]、N.、およびN.Borenstein、「マルチパーパスインターネットメールエクステンション(MIME)は1つを分けます」。 「インターネットメッセージ本体の形式」、RFC2045、1996年11月。

   [2]  Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing
        for Message Authentication", RFC 2104, February 1997.

[2]Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [3]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[3] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [4]  Franks, J., Hallam-Baker, P., Hostetler, J., Lawrence, S.,
        Leach, P., Luotonen, A., and L. Stewart, "HTTP Authentication:
        Basic and Digest Access Authentication", RFC 2617, June 1999.

[4] フランクス、J.、ハラム-ベイカー、P.、Hostetler、J.、ローレンス、S.、リーチ、P.、Luotonen、A.、およびL.スチュワート、「HTTP認証:」 「基本的、そして、ダイジェストアクセス認証」、RFC2617、1999年6月。

   [5]  Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A.,
        Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP:
        Session Initiation Protocol", RFC 3261, June 2002.

[5] ローゼンバーグ、J.、Schulzrinne、H.、キャマリロ、G.、ジョンストン、A.、ピーターソン、J.、スパークス、R.、ハンドレー、M.、およびE.学生は「以下をちびちび飲みます」。 「セッション開始プロトコル」、RFC3261、2002年6月。

   [6]  Niemi, A., Arkko, J., and V. Torvinen, "Hypertext Transfer
        Protocol (HTTP) Digest Authentication Using Authentication and
        Key Agreement (AKA)", RFC 3310, September 2002.

Torvinenと、[6]Niemi、A.、Arkko、J.、およびRFC3310、2002年9月対「認証を使用するハイパーテキスト転送プロトコル(HTTP)ダイジェスト認証と主要な協定(別名)」

6.2.  Informative References

6.2. 有益な参照

   [7]  3rd Generation Partnership Project, "Security Architecture
        (Release 4)", TS 33.102, December 2001.

[7] 第3世代パートナーシッププロジェクト、「セキュリティー体系(リリース4)」、t33.102、2001年12月。

   [8]  Asokan, N., Niemi, V., and K. Nyberg, "Man-in-the-Middle in
        Tunnelled Authentication Protocols", Cryptology ePrint Archive,
        http://eprint.iacr.org Report 2002/163, October 2002.

[8] 暗号理論ePrintは、Asokan、N.、Niemi、V.、およびK.ニーベルグ、「トンネルを堀られた認証プロトコルの中央の男性」と格納します、 http://eprint.iacr.org レポート2002/163、2002年10月。

   [9]  Puthenkulam, J., Lortz, V., Palekar, A., and D. Simon, "The
        Compound Authentication Binding Problem", Work in Progress,
        March 2003.

[9] J.とロルツとV.とPalekar、A.とD.サイモン、「合成の認証の拘束力がある問題」というPuthenkulamは進歩、2003年3月に働いています。

Torvinen                     Informational                     [Page 11]

RFC 4169                   HTTP Digest AKAv2               November 2005

Torvinen情報[11ページ]のRFC4169HTTPダイジェストAKAv2 November 2005

Authors' Addresses

作者のアドレス

   Vesa Torvinen
   Turku Polytechnic
   Ylhaistentie 2
   Salo  FIN 24130
   Finland

Vesa Torvinenのトゥルクの工芸教育のYlhaistentie2サロFIN24130フィンランド

   Phone: +358 10 5536210
   EMail: vesa.torvinen@turkuamk.fi

以下に電話をしてください。 +358 10 5536210はメールされます: vesa.torvinen@turkuamk.fi

   Jari Arkko
   Ericsson
   Hirsalantie 1
   Jorvas  FIN 02420
   Finland

ヤリArkkoエリクソンHirsalantie1Jorvas FIN02420フィンランド

   Phone: +358 40 5079256
   EMail: jari.arkko@ericsson.com

以下に電話をしてください。 +358 40 5079256はメールされます: jari.arkko@ericsson.com

   Mats Naeslund
   Ericsson
   Torshamnsgatan 23
   Stockholm  SE 16480
   Sweden

マッツNaeslundエリクソンTorshamnsgatan23ストックホルムSE16480スウェーデン

   Phone: +46 8 58533739
   EMail: mats.naslund@ericsson.com

以下に電話をしてください。 +46 8 58533739 メール: mats.naslund@ericsson.com

Torvinen                     Informational                     [Page 12]

RFC 4169                   HTTP Digest AKAv2               November 2005

Torvinen情報[12ページ]のRFC4169HTTPダイジェストAKAv2 November 2005

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Torvinen                     Informational                     [Page 13]

Torvinen情報です。[13ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

実在しない開始タグがstyle属性を含む開始タグの直後に現れる

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る