RFC4478 日本語訳

4478 Repeated Authentication in Internet Key Exchange (IKEv2)Protocol. Y. Nir. April 2006. (Format: TXT=10714 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                             Y. Nir
Request for Comments: 4478                                   Check Point
Category: Experimental                                        April 2006

コメントを求めるワーキンググループY.ニールの要求をネットワークでつないでください: 4478年の検査点カテゴリ: 実験的な2006年4月

   Repeated Authentication in Internet Key Exchange (IKEv2) Protocol

インターネット・キー・エクスチェンジ(IKEv2)プロトコルにおける繰り返された認証

Status of This Memo

このメモの状態

   This memo defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This document extends the Internet Key Exchange (IKEv2) Protocol
   document [IKEv2].  With some IPsec peers, particularly in the remote
   access scenario, it is desirable to repeat the mutual authentication
   periodically.  The purpose of this is to limit the time that security
   associations (SAs) can be used by a third party who has gained
   control of the IPsec peer.  This document describes a mechanism to
   perform this function.

このドキュメントはインターネット・キー・エクスチェンジ(IKEv2)プロトコルドキュメント[IKEv2]を広げています。 何人かのIPsec同輩と、特に遠隔アクセスのシナリオでは、定期的に互いの認証を繰り返すのは望ましいです。 この目的はIPsec同輩のコントロールを獲得した第三者がセキュリティ協会(SAs)を使用できる時間を制限することです。 このドキュメントは、この機能を実行するためにメカニズムについて説明します。

1.  Introduction

1. 序論

   In several cases, such as the remote access scenario, policy dictates
   that the mutual authentication needs to be repeated periodically.
   Repeated authentication can usually be achieved by simply repeating
   the Initial exchange by whichever side has a stricter policy.

遠隔アクセスのシナリオなどのいくつかの場合では、方針は、互いの認証が、定期的に繰り返される必要であると決めます。 通常、より厳しい方針を持っているどの側のそばで単にInitial交換を繰り返すかによって、繰り返された認証を達成できます。

   However, in the remote access scenario it is usually up to a human
   user to supply the authentication credentials, and often Extensible
   Authentication Protocol (EAP) is used for authentication, which makes
   it unreasonable or impossible for the remote access gateway to
   initiate the IKEv2 exchange.

しかしながら、遠隔アクセスのシナリオでは、認証信任状を供給するのは、通常、人間のユーザ次第です、そして、しばしば、拡張認証プロトコル(EAP)は認証に使用されます。(それは、IKEv2交換を起こすのを遠隔アクセスのゲートウェイに無理であるか不可能にします)。

   This document describes a new notification that the original
   Responder can send to the original Initiator with the number of
   seconds before the authentication needs to be repeated.  The
   Initiator SHOULD repeat the Initial exchange before that time is
   expired.  If the Initiator fails to do so, the Responder may close
   all Security Associations.

このドキュメントは認証が、繰り返される必要がある前にオリジナルのResponderが秒数と共にオリジナルのInitiatorに発信できるという新しい通知について説明します。 その時が満期になる前にInitiator SHOULDはInitial交換を繰り返します。 Initiatorがそうしないなら、ResponderはすべてのSecurity Associationsを閉じるかもしれません。

Nir                           Experimental                      [Page 1]

RFC 4478            Repeated Authentication in IKEv2          April 2006

ニール実験的な[1ページ]RFC4478はIKEv2 April 2006で認証を繰り返しました。

   Repeated authentication is not the same as IKE SA rekeying, and need
   not be tied to it.  The key words "MUST", "MUST NOT", "SHOULD",
   "SHOULD NOT", and "MAY" in this document are to be interpreted as
   described in [RFC2119].

繰り返された認証は、IKE SA rekeyingと同じでなく、それに結ばれる必要はありません。 キーワード“MUST"、「必須NOT」“SHOULD"、「」 「5月」は中[RFC2119]で説明されるように本書では解釈されることになっているべきです。

2.  Authentication Lifetime

2. 認証生涯

   The Responder in an IKEv2 negotiation MAY be configured to limit the
   time that an IKE SA and the associated IPsec SAs may be used before
   the peer is required to repeat the authentication, through a new
   Initial Exchange.

同輩が認証を繰り返さなければならない前にIKEv2交渉におけるResponderはIKE SAと関連IPsec SAsが使用されるかもしれない時間を制限するために構成されるかもしれません、新しいInitial Exchangeを通して。

   The Responder MUST send this information to the Initiator in an
   AUTH_LIFETIME notification either in the last message of an IKE_AUTH
   exchange, or in an INFORMATIONAL request, which may be sent at any
   time.

Responderはイケ_AUTH交換に関する最後のメッセージ、またはいつでも送られるかもしれないINFORMATIONAL要求におけるAUTH_LIFETIME通知におけるInitiatorにこの情報を送らなければなりません。

   When sent as part of the IKE SA setup, the AUTH_LIFETIME notification
   is used as follows:

IKE SAセットアップの一部として送ると、以下の通りAUTH_LIFETIME通知を使用します:

      Initiator                            Responder
      -------------------------------      -----------------------------
      HDR, SAi1, KEi, Ni              -->
                                      <--  HDR, SAr1, KEr, Nr, [CERTREQ]
      HDR, SK {IDi, [CERT,] [CERTREQ,]
         [IDr,] AUTH, SAi2, TSi, TSr} -->
                                      <--  HDR, SK {IDr, [CERT,] AUTH,
                                                    SAr2, TSi, TSr,
                                                     N(AUTH_LIFETIME)}

創始者応答者------------------------------- ----------------------------- Ni--><--HDR、SAi1、KEi、HDR、SAr1、KEr、Nr、[CERTREQ]HDR、SK、IDi、AUTH、SAi2、TSi、[本命][CERTREQ][IDr]TSr--><--HDR、SKIDr、AUTH、SAr2、TSi、TSr、[本命]N(AUTH_生涯)

   The separate Informational exchange is formed as follows:

別々のInformational交換は以下の通り形成されます:

                                      <--  HDR, SK {N(AUTH_LIFETIME)}
      HDR  SK {}                      -->

<--、HDR、SK N(AUTH_生涯)HDR SK、--、>。

   The AUTH_LIFETIME notification is described in Section 3.

AUTH_LIFETIME通知はセクション3で説明されます。

   The original Responder that sends the AUTH_LIFETIME notification
   SHOULD send a DELETE notification soon after the end of the lifetime
   period, unless the IKE SA is deleted before the lifetime period
   elapses.  If the IKE SA is rekeyed, then the time limit applies to
   the new SA.

AUTH_LIFETIME通知SHOULDを送るオリジナルのResponderは生涯の期間の終わりのすぐ後にDELETE通知を送ります、生涯の期間が経過する前にIKE SAが削除されない場合。 IKE SAが「再-合わせ」られるなら、タイムリミットは新しいSAに適用されます。

   An Initiator that received an AUTH_LIFETIME notification SHOULD
   repeat the Initial exchange within the time indicated in the
   notification.  The time is measured from the time that the original
   Initiator receives the notification.

時中にInitial交換が通知で示したAUTH_LIFETIME通知SHOULD反復を受けたInitiator。 時間はオリジナルのInitiatorが通知を受け取る時間から測定されます。

Nir                           Experimental                      [Page 2]

RFC 4478            Repeated Authentication in IKEv2          April 2006

ニール実験的な[2ページ]RFC4478はIKEv2 April 2006で認証を繰り返しました。

   A special case is where the notification is sent in an Informational
   exchange, and the lifetime is zero.  In that case, the original
   responder SHOULD allow a reasonable time for the repeated
   authentication to occur.

特別なケースは通知がInformational交換で送られるところです、そして、寿命はゼロです。 その場合、オリジナルの応答者SHOULDは繰り返された認証が起こる妥当な時間を許容します。

   The AUTH_LIFETIME notification MUST be protected and MAY be sent by
   the original Responder at any time.  If the policy changes, the
   original Responder MAY send it again in a new Informational.

AUTH_LIFETIME通知は、保護しなければならなくて、いつでも、オリジナルのResponderによって送られるかもしれません。 方針が変化するなら、オリジナルのResponderは再び新しいInformationalでそれを送るかもしれません。

   The new Initial exchange is not altered.  The initiator SHOULD delete
   the old IKE SA within a reasonable time of the new Auth exchange.

新しいInitial交換は変更されません。 創始者SHOULDは新しいAuth交換の妥当な時以内に古いIKE SAを削除します。

3.  AUTH_LIFETIME Notification

3. AUTH_生涯通知

   The AUTH_LIFETIME message is a notification payload formatted as
   follows:

AUTH_LIFETIMEメッセージは以下の通りフォーマットされた通知ペイロードです:

                           1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ! Next Payload  !C!  RESERVED   !         Payload Length        !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !  Protocol ID  !   SPI Size    !      Notify Message Type      !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                           Lifetime                            !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1、+++++++++++++++++++++++++++++++++! 次の有効搭載量!C! 予約されました!

      o  Payload Length is 12.
      o  Protocol ID (1 octet) MUST be 0.
      o  SPI size is 0 (SPI is in message header).
      o  Notify Message type is 16403 by IANA.
      o  Lifetime is the amount of time (in seconds) left before the
         peer should repeat the Initial exchange.  A zero value
         signifies that the Initial exchange should begin immediately.
         It is usually not reasonable to set this value to less than 300
         (5 minutes) since that is too cumbersome for a user.
         It is also usually not reasonable to set this value to more
         than 86400 (1 day) as that would negate the security benefit of
         repeating the authentication.

o 有効搭載量Lengthはo SPIサイズが0(SPIがメッセージヘッダーにある)であるということです。12 ○ Protocol ID(1つの八重奏)は0であるに違いありません。o Notify MessageタイプはIANAによる16403です。同輩がInitial交換を繰り返すべき前にo Lifetimeが時間(秒の)であることは残っています。 ゼロは、Initial交換がすぐに始まるべきであるのを意味するのを評価します。 ユーザには、それが厄介過ぎるので、通常、300(5分)未満にこの値を設定するのは妥当ではありません。 それは認証を繰り返すセキュリティ利益を否定するでしょう、また、したがって、通常、86400(1日)以上にこの値を設定するのも妥当ではありません。

4.  Interoperability with Non-Supporting IKEv2 Implementations

4. 非サポートIKEv2実現がある相互運用性

   IKEv2 implementations that do not support the AUTH_LIFETIME
   notification will ignore it and will not repeat the authentication.
   In that case the original Responder will send a Delete notification
   for the IKE SA in an Informational exchange.  Such implementations
   may be configured manually to repeat the authentication periodically.

AUTH_LIFETIME通知を支持しないIKEv2実現が、それを無視して、認証を繰り返さないでしょう。 その場合、オリジナルのResponderはInformational交換でIKE SAのためのDelete通知を送るでしょう。 そのような実現は、定期的に認証を繰り返すために手動で構成されるかもしれません。

Nir                           Experimental                      [Page 3]

RFC 4478            Repeated Authentication in IKEv2          April 2006

ニール実験的な[3ページ]RFC4478はIKEv2 April 2006で認証を繰り返しました。

   Non-supporting Responders are not a problem because they will simply
   not send these notifications.  In that case, there is no requirement
   that the original Initiator re-authenticate.

彼らがこれらの通知を絶対に送らないので、非サポートRespondersは問題ではありません。 その場合、オリジナルのInitiatorが再認証する要件が全くありません。

5.  Security Considerations

5. セキュリティ問題

   The AUTH_LIFETIME notification sent by the Responder does not
   override any security policy on the Initiator.  In particular, the
   Initiator may have a different policy regarding re-authentication,
   requiring more frequent re-authentication.  Such an Initiator can
   repeat the authentication earlier then is required by the
   notification.

Responderによって送られたAUTH_LIFETIME通知はInitiatorの上のどんな安全保障政策もくつがえしません。 より頻繁な再認証を必要として、Initiatorには特に、再認証に関する異なった方針があるかもしれません。 そのようなInitiatorはその時、より早く認証を繰り返すことができます。通知で、必要です。

   An Initiator MAY set reasonable limits on the amount of time in the
   AUTH_LIFETIME notification.  For example, an authentication lifetime
   of less than 300 seconds from SA initiation may be considered
   unreasonable.

InitiatorはAUTH_LIFETIME通知に時間における妥当な限界を設定するかもしれません。 例えば、SA開始から300秒未満の認証寿命は無理であると考えられるかもしれません。

6.  IANA Considerations

6. IANA問題

   The IANA has assigned a notification payload type for the
   AUTH_LIFETIME notifications from the IKEv2 Notify Message Types
   registry.

IANAはIKEv2 Notify Message Types登録からのAUTH_LIFETIME通知のための通知ペイロードタイプを選任しました。

7.  Normative References

7. 引用規格

   [IKEv2]    Kaufman, C., "Internet Key Exchange (IKEv2) Protocol", RFC
              4306, December 2005.

[IKEv2] コーフマン、C.、「インターネット・キー・エクスチェンジ(IKEv2)プロトコル」、RFC4306、2005年12月。

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

Author's Address

作者のアドレス

   Yoav Nir
   Check Point Software Technologies

Yoavニール検査点ソフトウェア技術

   EMail: ynir@checkpoint.com

メール: ynir@checkpoint.com

Nir                           Experimental                      [Page 4]

RFC 4478            Repeated Authentication in IKEv2          April 2006

ニール実験的な[4ページ]RFC4478はIKEv2 April 2006で認証を繰り返しました。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Nir                           Experimental                      [Page 5]

ニールExperimentalです。[5ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

CakePHPのエラーテンプレートの一覧

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る