RFC4593 日本語訳
4593 Generic Threats to Routing Protocols. A. Barbir, S. Murphy, Y.Yang. October 2006. (Format: TXT=48292 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group A. Barbir Request for Comments: 4593 Nortel Category: Informational S. Murphy Sparta, Inc. Y. Yang Cisco Systems October 2006
Barbirがコメントのために要求するワーキンググループA.をネットワークでつないでください: 4593年のノーテルカテゴリ: 情報のS.のスパルタInc.Y.陽のシスコシステムズマーフィー2006年10月
Generic Threats to Routing Protocols
ルーティング・プロトコルへのジェネリックの脅威
Status of This Memo
このメモの状態
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2006).
Copyright(C)インターネット協会(2006)。
Abstract
要約
Routing protocols are subject to attacks that can harm individual users or network operations as a whole. This document provides a description and a summary of generic threats that affect routing protocols in general. This work describes threats, including threat sources and capabilities, threat actions, and threat consequences, as well as a breakdown of routing functions that might be attacked separately.
ルーティング・プロトコルは個々のユーザに危害を加えることができる攻撃か全体でネットワーク操作を受けることがあります。 このドキュメントは一般に、ルーティング・プロトコルに影響するジェネリックの脅威の記述と概要を提供します。 この仕事は脅威について説明します、そして、脅威ソースと能力を含んでいて、脅威動作であり脅威結果であり経路選択機能の故障と同様にそれは別々に攻撃されるかもしれません。
Barbir, et al. Informational [Page 1] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[1ページ]のRFC4593ジェネリックの脅威
Table of Contents
目次
1. Introduction ....................................................2 2. Routing Functions Overview ......................................3 3. Generic Routing Protocol Threat Model ...........................4 3.1. Threat Definitions .........................................4 3.1.1. Threat Sources ......................................4 3.1.1.1. Adversary Motivations ......................5 3.1.1.2. Adversary Capabilities .....................5 3.1.2. Threat Consequences .................................7 3.1.2.1. Threat Consequence Scope ...................9 3.1.2.2. Threat Consequence Zone ...................10 3.1.2.3. Threat Consequence Periods ................10 4. Generally Identifiable Routing Threat Actions ..................11 4.1. Deliberate Exposure .......................................11 4.2. Sniffing ..................................................11 4.3. Traffic Analysis ..........................................12 4.4. Spoofing ..................................................12 4.5. Falsification .............................................13 4.5.1. Falsifications by Originators ......................13 4.5.1.1. Overclaiming ..............................13 4.5.1.2. Misclaiming ...............................16 4.5.2. Falsifications by Forwarders .......................16 4.5.2.1. Misstatement ..............................16 4.6. Interference .........................................17 4.7. Overload .............................................18 5. Security Considerations ........................................18 6. References .....................................................18 6.1. Normative References ......................................18 Appendix A. Acknowledgments .......................................20 Appendix B. Acronyms ..............................................20
1. 序論…2 2. 経路選択機能概要…3 3. ジェネリックルーティング・プロトコル脅威モデル…4 3.1. 脅威定義…4 3.1.1. 脅威ソース…4 3.1.1.1. 敵の動機…5 3.1.1.2. 敵の能力…5 3.1.2. 脅威結果…7 3.1.2.1. 脅威結果範囲…9 3.1.2.2. 脅威結果ゾーン…10 3.1.2.3. 脅威結果の期間…10 4. 一般に身元保証可能なルート設定脅威動作…11 4.1. 暴露を熟考してください…11 4.2. かぎます…11 4.3. トラフィック分析…12 4.4. だまします…12 4.5. 改竄…13 4.5.1. 創始者による改竄…13 4.5.1.1. Overclaimingします…13 4.5.1.2. Misclaimingします…16 4.5.2. 混載業者による改竄…16 4.5.2.1. 言い違え…16 4.6. 干渉…17 4.7. 積みすぎます。18 5. セキュリティ問題…18 6. 参照…18 6.1. 標準の参照…18 付録A.承認…20 付録B.頭文字語…20
1. Introduction
1. 序論
Routing protocols are subject to threats and attacks that can harm individual users or the network operations as a whole. The document provides a summary of generic threats that affect routing protocols. In particular, this work identifies generic threats to routing protocols that include threat sources, threat actions, and threat consequences. A breakdown of routing functions that might be separately attacked is provided.
ルーティング・プロトコルは全体で個々のユーザかネットワーク操作に危害を加えることができる脅威と攻撃を受けることがあります。 ドキュメントはルーティング・プロトコルに影響するジェネリックの脅威の概要を提供します。 特に、この仕事は脅威ソース、脅威動作、および脅威結果を含んでいるルーティング・プロトコルへのジェネリックの脅威を特定します。 別々に攻撃されるかもしれない経路選択機能の故障を提供します。
This work should be considered a precursor to developing a common set of security requirements for routing protocols. While it is well known that bad, incomplete, or poor implementations of routing protocols may, in themselves, lead to routing problems or failures or may increase the risk of a network's being attacked successfully, these issues are not considered here. This document only considers
この仕事はルーティング・プロトコルのための一般的なセットのセキュリティ要件を開発することへの先駆であると考えられるべきです。 そんなに悪いです、ルーティング・プロトコルの不完全であるか、貧しい実装が自分たちでルーティング問題か失敗を引き起こすかもしれないか、または首尾よく攻撃されるネットワークの危険を増強するのが、よく知られている間、これらの問題はここで考えられません。 このドキュメントは考えるだけです。
Barbir, et al. Informational [Page 2] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[2ページ]のRFC4593ジェネリックの脅威
attacks against robust, well-considered implementations of routing protocols, such as those specified in Open Shortest Path First (OSPF) [4], Intermediate System to Intermediate System (IS-IS) [5][8], RIP [6] and BGP [7]. Attacks against implementation-specific weaknesses and vulnerabilities are out of scope for this document.
それらなどのルーティング・プロトコルの強健で、よく考えられた実装に対する攻撃はオープンShortest Path First(OSPF)[4]で指定しました、Intermediate SystemへのIntermediate System、(-、)、[5][8]、RIP[6]、およびBGP[7]。 このドキュメントのための範囲の外に実装特有の弱点と脆弱性に対する攻撃があります。
The document is organized as follows: Section 2 provides a review of routing functions. Section 3 defines threats. In Section 4, a discussion on generally identifiable routing threat actions is provided. Section 5 addresses security considerations.
ドキュメントは以下の通りまとめられます: セクション2は経路選択機能のレビューを提供します。 セクション3は脅威を定義します。 セクション4に、一般に身元保証可能なルーティング脅威動作についての議論を提供します。 セクション5は、セキュリティが問題であると扱います。
2. Routing Functions Overview
2. 経路選択機能概要
This section provides an overview of common functions that are shared among various routing protocols. In general, routing protocols share the following functions:
このセクションは様々なルーティング・プロトコルの中で共有される一般的な機能の概要を提供します。 一般に、ルーティング・プロトコルは以下の機能を共有します:
o Transport Subsystem: The routing protocol transmits messages to its neighbors using some underlying protocol. For example, OSPF uses IP, while other protocols may run over TCP.
o サブシステムを輸送してください: ルーティング・プロトコルは、何らかの基本的なプロトコルを使用することでメッセージを隣人に送ります。 例えば、OSPFはIPを使用しますが、他のプロトコルはTCPをひくかもしれません。
o Neighbor State Maintenance: Neighboring relationship formation is the first step for topology determination. For this reason, routing protocols may need to maintain state information. Each routing protocol may use a different mechanism for determining its neighbors in the routing topology. Some protocols have distinct exchanges through which they establish neighboring relationships, e.g., Hello exchanges in OSPF.
o 隣人州のメインテナンス: 隣接している関係構成はトポロジー決断のための第一歩です。 この理由で、ルーティング・プロトコルは、州の情報を保守する必要があるかもしれません。 各ルーティング・プロトコルは、ルーティングトポロジーで隣人を決定するのに異なったメカニズムを使用するかもしれません。 いくつかのプロトコルがOSPFにそれらが隣接している関係、例えばHello交換を確立する異なった交換を持っています。
o Database Maintenance: Routing protocols exchange network topology and reachability information. The routers collect this information in routing databases with varying detail. The maintenance of these databases is a significant portion of the function of a routing protocol.
o データベースメインテナンス: ルーティング・プロトコルはネットワーク形態と可到達性情報を交換します。 ルータは異なった詳細でルーティングデータベースのこの情報を集めます。 これらのデータベースのメインテナンスはルーティング・プロトコルの機能の重要な部分です。
In a routing protocol, there are message exchanges that are intended for the control of the state of the protocol. For example, neighbor maintenance messages carry such information. On the other hand, there are messages that are used to exchange information that is intended to be used in the forwarding function, for example, messages that are used to maintain the database. These messages affect the data (information) part of the routing protocol.
ルーティング・プロトコルには、プロトコルの事情のコントロールのために意図する交換処理があります。 例えば、隣人メインテナンスメッセージはそのような情報を運びます。 他方では、推進機能、例えばデータベースを維持するのに使用されるメッセージで使用されることを意図する情報を交換するのに使用されるメッセージがあります。 これらのメッセージはルーティング・プロトコルのデータ(情報)部分に影響します。
Barbir, et al. Informational [Page 3] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[3ページ]のRFC4593ジェネリックの脅威
3. Generic Routing Protocol Threat Model
3. ジェネリックルーティング・プロトコル脅威モデル
The model developed in this section can be used to identify threats to any routing protocol.
どんなルーティング・プロトコルへの脅威も特定するのにこのセクションで開発されたモデルは使用できます。
Routing protocols are subject to threats at various levels. For example, threats can affect the transport subsystem, where the routing protocol can be subject to attacks on its underlying protocol. An attacker may also attack messages that carry control information in a routing protocol to break a neighboring (e.g., peering, adjacency) relationship. This type of attack can impact the network routing behavior in the affected routers and likely the surrounding neighborhood as well. For example, in BGP, if a router receives a CEASE message, it will break its neighboring relationship to its peer and potentially send new routing information to any remaining peers.
ルーティング・プロトコルは様々なレベルにおいて脅威を受けることがあります。 例えば、脅威は輸送サブシステムに影響できます。そこでは、ルーティング・プロトコルが基本的なプロトコルに対する攻撃を受けることがある場合があります。 また、攻撃者は隣接している(例えば、じっと見る隣接番組)関係を壊すためにルーティング・プロトコルの制御情報を運ぶメッセージを攻撃するかもしれません。 このタイプの攻撃はネットワークルーティングの振舞いに影響を与えることができます。また、影響を受けるルータでありそうの周辺近所。 例えば、BGPでは、ルータがCEASEメッセージを受け取るなら、それは、隣接している関係を同輩に切り出して、潜在的に新しいルーティング情報をどんな残っている同輩にも送るでしょう。
An attacker may also attack messages that carry data information in order to break a database exchange between two routers or to affect the database maintenance functionality. For example, the information in the database must be authentic and authorized. An attacker who is able to introduce bogus data can have a strong effect on the behavior of routing in the neighborhood. For example, if an OSPF router sends LSAs with the wrong Advertising Router, the receivers will compute a Shortest Path First (SPF) tree that is incorrect and might not forward the traffic. If a BGP router advertises a Network Layer Reachability Information (NLRI) that it is not authorized to advertise, then receivers might forward that NLRI's traffic toward that router and the traffic would not be deliverable. A Protocol Independent Multicast (PIM) router might transmit a JOIN message to receive multicast data it would otherwise not receive.
また、攻撃者は2つのルータの間のデータベース交換を壊すか、またはデータベースメインテナンスの機能性に影響するようにデータ情報を運ぶメッセージを攻撃するかもしれません。 例えば、データベースの情報は、正統であって、認可されているに違いありません。 にせのデータを紹介できる攻撃者は近所でのルーティングの振舞いに強い影響を与えることができます。 例えば、OSPFルータが間違ったAdvertising RouterとLSAsを送るなら、受信機は、不正確なShortest Path First(SPF)木を計算して、トラフィックを進めないかもしれません。 BGPルータがそれが広告を出すのは認可されないNetwork Layer Reachability情報(NLRI)の広告を出すなら、受信機がそのNLRIのトラフィックをそのルータに向かって送るかもしれません、そして、トラフィックは提出物でないでしょう。 プロトコル無党派Multicast(PIM)ルータはそうでなければそれが受け取らないマルチキャストデータを受け取るJOINメッセージを送るかもしれません。
3.1. Threat Definitions
3.1. 脅威定義
In [1], a threat is defined as a potential for violation of security, which exists when there is a circumstance, capability, action, or event that could breach security and cause harm. Threats can be categorized as threat sources, threat actions, threat consequences, threat consequence zones, and threat consequence periods.
[1]では、脅威はセキュリティと原因害を破ることができた状況、能力、動作、またはイベントがあるとき存在するセキュリティの違反の可能性と定義されます。 脅威ソース、脅威動作、脅威結果、脅威結果ゾーン、および脅威結果の期間として脅威を分類できます。
3.1.1. Threat Sources
3.1.1. 脅威ソース
In the context of deliberate attack, a threat source is defined as a motivated, capable adversary. By modeling the motivations (attack goals) and capabilities of the adversaries who are threat sources, one can better understand what classes of attacks these threats may mount and thus what types of countermeasures will be required to deal with these attacks.
慎重な攻撃の文脈では、脅威ソースは動機づけられて、有能な敵と定義されます。 脅威ソースである敵の動機(攻撃目標)と能力をモデル化することによって、人は、これらの脅威がどんなクラスの攻撃を仕掛けるかもしれないか、そして、その結果、どんなタイプの対策がこれらの攻撃に対処するのに必要であるかを理解できるほうがよいです。
Barbir, et al. Informational [Page 4] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[4ページ]のRFC4593ジェネリックの脅威
3.1.1.1. Adversary Motivations
3.1.1.1. 敵の動機
We assume that the most common goal of an adversary deliberately attacking routing is to cause inter-domain routing to malfunction. A routing malfunction affects data transmission such that traffic follows a path (sequence of autonomous systems in the case of BGP) other than one that would have been computed by the routing protocol if it were operating properly (i.e., if it were not under attack). As a result of an attack, a route may terminate at a router other than the one that legitimately represents the destination address of the traffic, or it may traverse routers other than those that it would otherwise have traversed. In either case, a routing malfunction may allow an adversary to wiretap traffic passively, or to engage in man-in-the-middle (MITM) active attacks, including discarding traffic (denial of service).
私たちは、敵が故意にルーティングを攻撃するという最も一般的な目標が相互ドメインルーティングが誤動作することを引き起こすことであると思います。 ルーティング不調がデータ伝送に影響するので、適切に作動していたなら(すなわち、攻撃していないなら)ルーティング・プロトコルによって計算されたものを除いて、トラフィックは小道をたどります(BGPの場合における、自律システムの系列)。 攻撃の結果、ルートが合法的にトラフィックの送付先アドレスを表すもの以外のルータで終わるかもしれませんか、またはそれはそうでなければそれが横断したもの以外のルータを横断するかもしれません。 敵は、ルーティング不調で、トラフィックを受け身に盗聴するか、またはどちらの場合ではも、中央の男性(MITM)の活発な攻撃に従事するかもしれません、トラフィック(サービスの否定)を捨てるのを含んでいて。
A routing malfunction might be effected for financial gain related to traffic volume (vs. the content of the routed traffic), e.g., to affect settlements among ISPs.
ルーティング不調は例えばISPの中で解決に影響するように交通量(発送されたトラフィックの内容に対する)に関連する金融上の利益のために作用するかもしれません。
Another possible goal for attacks against routing can be damage to the network infrastructure itself, on a targeted or wide-scale basis. Thus, for example, attacks that cause excessive transmission of UPDATE or other management messages, and attendant router processing, could be motivated by these goals.
ルーティングに対する攻撃の別の可能な目標はネットワークインフラ自体への損害であるかもしれません、狙っているか広いスケールのベースで。 このようにして、例えば、これらの目標はUPDATEの過度のトランスミッションか他の管理メッセージと、付き添いのルータ処理を引き起こす攻撃は動機づけることができました。
Irrespective of the goals noted above, an adversary may or may not be averse to detection and identification. This characteristic of an adversary influences some of the ways in which attacks may be accomplished.
上に述べられた目標の如何にかかわらず、敵は検出と識別が大嫌いであるかもしれません。 敵のこの特性は攻撃が実行されるかもしれない方法のいくつかに影響を及ぼします。
3.1.1.2. Adversary Capabilities
3.1.1.2. 敵の能力
Different adversaries possess varied capabilities.
異なった敵には、様々な能力があります。
o All adversaries are presumed to be capable of directing packets to routers from remote locations and can assert a false IP source address with each packet (IP address spoofing) in an effort to cause the targeted router to accept and process the packet as though it emanated from the indicated source. Spoofing attacks may be employed to trick routers into acting on bogus messages to effect misrouting, or these messages may be used to overwhelm the management processor in a router, to effect DoS. Protection from such adversaries must not rely on the claimed identity in routing packets that the protocol receives.
o すべての敵が、あえて離れた場所からルータにパケットを向けることができて、まるで示されたソースから発するかのように狙っているルータがパケットを受け入れて、処理することを引き起こすために各パケット(IPアドレススプーフィング)で取り組みで誤ったIPソースアドレスについて断言できます。 スプーフィング攻撃がルータが効果misroutingににせのメッセージに影響するようにだますのに使われるかもしれませんか、またはこれらのメッセージはルータで管理プロセッサを圧倒するのに使用されるかもしれません、効果DoSに。 そのような敵からの保護はプロトコルが受けるルーティングパケットで要求されたアイデンティティを当てにしてはいけません。
Barbir, et al. Informational [Page 5] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[5ページ]のRFC4593ジェネリックの脅威
o Some adversaries can monitor links over which routing traffic is carried and emit packets that mimic data contained in legitimate routing traffic carried over these links; thus, they can actively participate in message exchanges with the legitimate routers. This increases the opportunities for an adversary to generate bogus routing traffic that may be accepted by a router, to effect misrouting or DoS. Retransmission of previously delivered management traffic (replay attacks) exemplify this capability. As a result, protection from such adversaries ought not to rely on the secrecy of unencrypted data in packet headers or payloads.
o 何人かの敵が、ルーティングトラフィックが運ばれるリンクをモニターして、これらのリンクの上まで運ばれた正統のルーティングトラフィックに含まれたデータをまねるパケットを放つことができます。 したがって、彼らは正統のルータで活発に交換処理に参加できます。 これは敵がにせのルーティングがルータによって受け入れられるかもしれないトラフィックであると生成する機会を増強します、効果misroutingかDoSに。 以前に提供された管理トラフィック(反射攻撃)のRetransmissionはこの能力を例示します。 その結果、そのような敵からの保護はパケットのヘッダーかペイロードの非暗号化されたデータの秘密保持を当てにするべきではありません。
o Some adversaries can effect MITM attacks against routing traffic, e.g., as a result of active wiretapping on a link between two routers. This represents the ultimate wiretapping capability for an adversary. Protection from such adversaries must not rely on the integrity of inter-router links to authenticate traffic, unless cryptographic measures are employed to detect unauthorized modification.
o 何人かの敵がルーティングトラフィックに対してMITM攻撃に作用できます、例えば、2つのルータの間のリンクの上のアクティブな盗聴の結果、。 これは敵のために究極の盗聴能力を表します。 そのような敵からの保護はトラフィックを認証するために相互ルータリンクの保全を当てにしてはいけません、暗号の測定が権限のない変更を検出するのに使われない場合。
o Some adversaries can subvert routers, or the management workstations used to control these routers. These Byzantine failures represent the most serious form of attack capability in that they result in emission of bogus traffic by legitimate routers. As a result, protection from such adversaries must not rely on the correct operation of neighbor routers. Protection measures should adopt the principle of least privilege, to minimize the impact of attacks of this sort. To counter Byzantine attacks, routers ought not to trust management traffic (e.g., based on its source) but rather each router should independently authenticate management traffic before acting upon it.
o 何人かの敵がルータを打倒できますか、または管理者用ワークステーションは以前はよくこれらのルータを制御していました。 正統のルータでにせのトラフィックの放出をもたらすので、これらの込み入った失敗は最も重大なフォームの攻撃能力を表します。 その結果、そのような敵からの保護は隣人ルータの正しい操作に依存してはいけません。 保護方策は、この種類の攻撃の影響を最小にするために最少の特権の原則を採用するはずです。 込み入った攻撃に対抗するために、ルータは管理トラフィック(例えば、ソースに基づいている)を信じるべきではありませんが、それに作用する前に、むしろ各ルータは独自に管理トラフィックを認証するべきです。
We will assume that any cryptographic countermeasures employed to secure BGP will employ algorithms and modes that are resistant to attack, even by sophisticated adversaries; thus, we will ignore cryptanalytic attacks.
私たちは、BGPを固定するのに使われたどんな暗号の対策も攻撃するために抵抗力があるアルゴリズムとモードを使うと思うつもりです、洗練された敵でさえ。 したがって、私たちはcryptanalytic攻撃を無視するつもりです。
Deliberate attacks are mimicked by failures that are random and unintentional. In particular, a Byzantine failure in a router may occur because the router is faulty in hardware or software or is misconfigured. As described in [3], "A node with a Byzantine failure may corrupt messages, forge messages, delay messages, or send conflicting messages to different nodes". Byzantine routers, whether faulty, misconfigured, or subverted, have the context to provide
計画的犯行は無作為の、そして、意図的でない失敗によってまねられます。 ルータにおける込み入った失敗は、特に、ルータがハードウェアかソフトウェアで不完全であるので起こるかもしれないか、またはmisconfiguredされます。 [3]で説明されるように、「込み入った失敗があるノードは、メッセージを崩壊させるか、メッセージを作り出すか、メッセージを遅らせるか、または異なったノードへのメッセージを闘争に送るかもしれません」。 込み入ったルータが不完全であるか否かに関係なく、misconfiguredされるか、または打倒されて、提供する文脈を持ってください。
Barbir, et al. Informational [Page 6] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[6ページ]のRFC4593ジェネリックの脅威
believable and very damaging bogus routing information. Byzantine routers may also claim another legitimate peer's identity. Given their status as peers, they may even elude the authentication protections, if those protections can only detect that a source is one of the legitimate peers (e.g., the router uses the same cryptographic key to authenticate all peers).
信用できて非常にダメージが大きいにせのルーティング情報。 また、込み入ったルータは別の正統の同輩のアイデンティティを要求するかもしれません。 同輩としてのそれらの状態を考えて、彼らは認証保護を避けさえするかもしれなくて、それらの保護がそれを検出できるだけであるなら、ソースは正統の同輩のひとり(例えば、ルータはすべての同輩を認証するのに同じ暗号化キーを使用する)です。
We therefore characterize threat sources into two groups:
したがって、私たちは脅威ソースについて2つのグループに描写します:
Outsiders: These attackers may reside anywhere in the Internet, have the ability to send IP traffic to the router, may be able to observe the router's replies, and may even control the path for a legitimate peer's traffic. These are not legitimate participants in the routing protocol.
アウトサイダー: これらの攻撃者は、インターネットでどこでも住んでいて、IPトラフィックをルータに送る能力を持って、ルータの回答を観測できて、正統の同輩のトラフィックのために経路を制御さえするかもしれません。 これらはルーティング・プロトコルの正統の関係者ではありません。
Byzantine: These attackers are faulty, misconfigured, or subverted routers; i.e., legitimate participants in the routing protocol.
ビザンティウムの人: これらの攻撃者は、ルータを不完全であるか、misconfiguredしたか、または打倒しました。 すなわち、ルーティングの正統の関係者は議定書を作ります。
3.1.2. Threat Consequences
3.1.2. 脅威結果
A threat consequence is a security violation that results from a threat action [1]. To a routing protocol, a security violation is a compromise of some aspect of the correct behavior of the routing system. The compromise can damage the data traffic intended for a particular network or host or can damage the operation of the routing infrastructure of the network as a whole.
脅威結果は脅威動作[1]から生じる安全の侵害です。 ルーティング・プロトコルに、安全の侵害はルーティングシステムの正しい働きの何らかの局面の感染です。 感染は、特定のネットワークかホストのために意図するデータ通信量を破損する場合があるか、または全体でネットワークのルーティングインフラストラクチャの操作を破損する場合があります。
There are four types of general threat consequences: disclosure, deception, disruption, and usurpation [1].
4つのタイプの一般的な脅威結果があります: 公開、詐欺、分裂、および強奪[1]。
o Disclosure: Disclosure of routing information happens when an attacker successfully accesses the information without being authorized. Outsiders who can observe or monitor a link may cause disclosure, if routing exchanges lack confidentiality. Byzantine routers can cause disclosure, as long as they are successfully involved in the routing exchanges. Although inappropriate disclosure of routing information can pose a security threat or be part of a later, larger, or higher layer attack, confidentiality is not generally a design goal of routing protocols.
o 公開: 攻撃者が首尾よく認可されないで情報にアクセスするとき、ルーティング情報の公開は起こります。 ルーティングが不足秘密性を交換するなら、リンクを観測するか、またはモニターできるアウトサイダーは公開を引き起こすかもしれません。 首尾よくルーティング交換にかかわる限り、込み入ったルータは公開を引き起こす場合があります。 ルーティング情報の不適当な公開は、安全保障上の脅威となるか、より遅いか、より大きいか、より高い層の攻撃の一部であるかもしれませんが、一般に、秘密性はルーティング・プロトコルのデザイン目標ではありません。
o Deception: This consequence happens when a legitimate router receives a forged routing message and believes it to be authentic. Both outsiders and Byzantine routers can cause this consequence if the receiving router lacks the ability to check routing message integrity or origin authentication.
o 詐欺: 正統のルータが、偽造ルーティング・メッセージを受け取って、それが正統であると信じているとき、この結果は起こります。 受信ルータがルーティング・メッセージ保全か発生源認証をチェックする能力を欠いているなら、部外者と込み入ったルータの両方がこの結果を引き起こす場合があります。
Barbir, et al. Informational [Page 7] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[7ページ]のRFC4593ジェネリックの脅威
o Disruption: This consequence occurs when a legitimate router's operation is being interrupted or prevented. Outsiders can cause this by inserting, corrupting, replaying, delaying, or dropping routing messages, or by breaking routing sessions between legitimate routers. Byzantine routers can cause this consequence by sending false routing messages, interfering with normal routing exchanges, or flooding unnecessary routing protocol messages. (DoS is a common threat action causing disruption.)
o 分裂: 正統のルータの操作が中断されるか、または防がれているとき、この結果は起こります。 アウトサイダーはルーティング・メッセージを挿入するか、崩壊するか、再演するか、遅らせるか、下げる、または正統のルータの間の壊れているルーティングセッションでこれを引き起こす場合があります。 込み入ったルータは送付の誤ったルーティング・メッセージでこの結果を引き起こす場合があります、通常のルーティング交換を妨げるか、または不要なルーティング・プロトコルメッセージをあふれさせて。 (DoSは分裂を引き起こす一般的な脅威動作です。)
o Usurpation: This consequence happens when an attacker gains control over the services/functions a legitimate router is providing to others. Outsiders can cause this by delaying or dropping routing exchanges, or fabricating or replaying routing information. Byzantine routers can cause this consequence by sending false routing information or interfering with routing exchanges.
o 強奪: 攻撃者が正統のルータが他のものに提供しているサービス/機能のコントロールを獲得するとき、この結果は起こります。 アウトサイダーは、ルーティング情報をルーティング交換を遅らせるか、下げる、作るか、または再演することによって、これを引き起こす場合があります。 込み入ったルータは、誤ったルーティング情報を送るか、またはルーティング交換を妨げることによって、この結果を引き起こす場合があります。
Note: An attacker does not have to control a router directly to control its services. For example, in Figure 1, Network 1 is dual- homed through Router A and Router B, and Router A is preferred. However, Router B is compromised and advertises a better metric. Consequently, devices on the Internet choose the path through Router B to reach Network 1. In this way, Router B steals the data traffic, and Router A loses its control of the services to Router B. This is depicted in Figure 1.
以下に注意してください。 攻撃者は、サービスを制御するために直接ルータを制御する必要はありません。 家へ帰って、Router A、Router B、およびRouter Aはそうです。例えば、Network1が図1では、そうである、二元的である、好まれます。 しかしながら、Router Bは感染されて、aの、よりよくメートル法で広告を出します。 その結果、インターネットのデバイスは、Network1に達するようにRouter Bを通して経路を選びます。 AがなくすRouter Bもうけ物のこの道、データ通信量、およびRouterでは、Router B.Thisに対するサービスのコントロールは図1に表現されます。
+-------------+ +-------+ | Internet |---| Rtr A | +------+------+ +---+---+ | | | | | | | *-+-* +-------+ / \ | Rtr B |----------* N 1 * +-------+ \ / *---*
+-------------+ +-------+ | インターネット|---| Rtr A| +------+------+ +---+---+ | | | | | | | *-+-* +-------+ / \ | Rtr B|----------* N1*+-------+ \ / *---*
Figure 1. Dual-homed network
図1。 二元的である、-、家へ帰り、ネットワーク
Several threat consequences might be caused by a single threat action. In Figure 1, there exist at least two consequences: routers using Router B to reach Network 1 are deceived, and Router A is usurped.
いくつかの脅威結果がただ一つの脅威動作で引き起こされるかもしれません。 図1では、少なくとも2つの結果が存在しています: Network1に達するのにRouter Bを使用するルータをごまかします、そして、Router Aを僣称します。
Barbir, et al. Informational [Page 8] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[8ページ]のRFC4593ジェネリックの脅威
3.1.2.1. Threat Consequence Scope
3.1.2.1. 脅威結果範囲
As mentioned above, an attack might damage the data traffic intended for a particular network or host or damage the operation of the routing infrastructure of the network as a whole. Damage that might result from attacks against the network as a whole may include the following:
以上のように、攻撃は、特定のネットワークかホストのために意図するデータ通信量を破損するか、または全体でネットワークのルーティングインフラストラクチャの操作を破損するかもしれません。 全体でネットワークに対して攻撃から生じるかもしれない損害は以下を含むかもしれません:
o Network congestion. More data traffic is forwarded through some portion of the network than would otherwise need to carry the traffic.
o 混雑をネットワークでつないでください。 そうでなければ、トラフィックを運ぶのが必要であるだろうというよりもネットワークの何らかの一部を通してさらに多くのデータ通信量を進めます。
o Blackhole. Large amounts of traffic are unnecessarily re-directed to be forwarded through one router and that router drops many/most/all packets.
o Blackhole。 多量のトラフィックは進めるために向け直されて、あるルータとそのルータを通して、不必要に、/が多くである、またはだいたいで低下しているということです。すべてのパケット。
o Looping. Data traffic is forwarded along a route that loops, so that the data is never delivered (resulting in network congestion).
o ループ。 輪にされるルートに沿ってデータ通信量を進めるので、データは決して提供されません(ネットワークの混雑をもたらして)。
o Partition. Some portion of the network believes that it is partitioned from the rest of the network when it is not.
o パーティション。 ネットワークの何らかの一部が、仕切られないとき、それがネットワークの残りから仕切られると信じています。
o Churn. The forwarding in the network changes (unnecessarily) at a rapid pace, resulting in large variations in the data delivery patterns (and adversely affecting congestion control techniques).
o かきまぜてください。 急速なペースにおけるネットワーク変化(不必要である)における推進、データ配送の大きい変化をもたらすのは型に基づいて作ります(混雑制御方法に悪影響を与えて)。
o Instability. The protocol becomes unstable so that convergence on a global forwarding state is not achieved.
o 不安定性。 プロトコルが不安定になるので、グローバルな推進状態における集合は達成されません。
o Overcontrol. The routing protocol messages themselves become a significant portion of the traffic the network carries.
o Overcontrol。 ルーティング・プロトコルメッセージ自体はネットワークが運ぶトラフィックの重要な部分になります。
o Clog. A router receives an excessive number of routing protocol messages, causing it to exhaust some resource (e.g., memory, CPU, battery).
o 妨げてください。 何らかのリソース(例えば、メモリ、CPU、バッテリー)がそれでくたくたになることを引き起こして、ルータは過度の数のルーティング・プロトコルメッセージを受け取ります。
The damage that might result from attacks against a particular host or network address may include the following:
特定のホストかネットワーク・アドレスに対して攻撃から生じるかもしれない損害は以下を含むかもしれません:
o Starvation. Data traffic destined for the network or host is forwarded to a part of the network that cannot deliver it.
o 飢餓。 それを提供できないネットワークの一部にネットワークかホストのために運命づけられたデータ通信量を送ります。
o Eavesdrop. Data traffic is forwarded through some router or network that would otherwise not see the traffic, affording an opportunity to see the data or at least the data delivery pattern.
o 盗み聞いてください。 別の方法でトラフィックを見ない何らかのルータかネットワークを通してデータ通信量を進めます、データを見る機会か少なくともデータ配送パターンを提供して。
Barbir, et al. Informational [Page 9] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[9ページ]のRFC4593ジェネリックの脅威
o Cut. Some portion of the network believes that it has no route to the host or network when it is in fact connected.
o 切れてください。 ネットワークの何らかの一部が、事実上接続されるとき、ホストかネットワークにルートを全く持っていないと信じています。
o Delay. Data traffic destined for the network or host is forwarded along a route that is in some way inferior to the route it would otherwise take.
o 延着してください。 そうでなければそれが取るルートに劣った何らかの方法であるルートに沿ってネットワークかホストのために運命づけられたデータ通信量を進めます。
o Looping. Data traffic for the network or host is forwarded along a route that loops, so that the data is never delivered.
o ループ。 輪にされるルートに沿ってネットワークかホストのためのデータ通信量を進めます、データが決して提供されないように。
It is important to consider all consequences, because some security solutions can protect against one consequence but not against others. It might be possible to design a security solution that protects against eavesdropping on one destination's traffic without protecting against churn in the network. Similarly, it is possible to design a security solution that prevents a starvation attack against one host, but not a clogging attack against a router. The security requirements must be clear as to which consequences are being avoided and which consequences must be addressed by other means (e.g., by administrative means outside the protocol).
すべての結果を考えるのは、いくつかのセキュリティソリューションが1つの結果から守りますが、他のものに対して守ることができないので、重要です。 1つの目的地のトラフィックでネットワークで攪乳器から守らないで盗聴から守るセキュリティソリューションを設計するのは可能であるかもしれません。 同様に、ルータに対して目詰まり攻撃ではなく、1人のホストに対して飢餓攻撃を防ぐセキュリティソリューションを設計するのは可能です。 セキュリティ要件はどの結果が避けられているか、そして、他の手段(例えば、プロトコルの外における管理手段による)でどの結果を扱わなければならないかに関して明確であるに違いありません。
3.1.2.2. Threat Consequence Zone
3.1.2.2. 脅威結果ゾーン
A threat consequence zone covers the area within which the network operations have been affected by threat actions. Possible threat consequence zones can be classified as a single link or router, multiple routers (within a single routing domain), a single routing domain, multiple routing domains, or the global Internet. The threat consequence zone varies based on the threat action and the position of the target of the attack. Similar threat actions that happen at different locations may result in totally different threat consequence zones. For example, when an outsider breaks the routing session between a distribution router and a stub router, only reachability to and from the network devices attached to the stub router will be impaired. In other words, the threat consequence zone is a single router. In another case, if the outsider is located between a customer edge router and its corresponding provider edge router, such an action might cause the whole customer site to lose its connection. In this case, the threat consequence zone might be a single routing domain.
脅威結果ゾーンはネットワーク操作が脅威動作で影響を受けた領域をカバーしています。 単一のリンク、ルータ、複数のルータ(ただ一つの経路ドメインの中の)、ただ一つの経路ドメイン、複数の経路ドメイン、または世界的なインターネットとして可能な脅威結果ゾーンを分類できます。 脅威結果ゾーンは攻撃の目標の脅威動作と位置に基づいて異なります。 別の場所で起こる同様の脅威動作は完全に異なった脅威結果ゾーンをもたらすかもしれません。 例えば、部外者が分配ルータとスタッブルータとのルーティングセッションを壊すと、可到達性だけがデバイスと、そして、添付のネットワークデバイスからスタッブルータまで損なわれるでしょう。 言い換えれば、脅威結果ゾーンはただ一つのルータです。 別の場合では、部外者が顧客縁のルータとその対応するプロバイダー縁のルータの間に位置しているなら、そのような動作は全体の顧客サイトが接続を失われるかもしれません。 この場合、脅威結果ゾーンはただ一つの経路ドメインであるかもしれません。
3.1.2.3. Threat Consequence Periods
3.1.2.3. 脅威結果の期間
A threat consequence period is defined as the portion of time during which the network operations are impacted by the threat consequences. The threat consequence period is influenced by, but not totally dependent on, the duration of the threat action. In some cases, the network operations will get back to normal as soon as the threat
脅威結果の期間はネットワーク操作が脅威結果によって影響を与えられる時間の部分と定義されます。 脅威結果の期間に影響を及ぼされて、完全に依存しているというわけではない、脅威動作の持続時間。 いくつかの場合、ネットワーク操作は脅威の次第もとのようになるでしょう。
Barbir, et al. Informational [Page 10] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[10ページ]のRFC4593ジェネリックの脅威
action has been stopped. In other cases, however, threat consequences may persist longer than does the threat action. For example, in the original Advanced Research Projects Agency Network (ARPANET) link-state algorithm, some errors in a router introduced three instances of a Link-State Announcement (LSA). All of them flooded throughout the network continuously, until the entire network was power cycled [2].
動作を止めてあります。 しかしながら、他の場合では、脅威動作より長い間、脅威結果は持続するかもしれません。 例えば、オリジナルの高等研究計画局ネットワーク(アルパネット)リンク州のアルゴリズムで、ルータにおけるいくつかの誤りがLink-州のAnnouncement(LSA)の3つのインスタンスを導入しました。 それらは皆、ネットワーク中で全体のネットワークがパワーが[2]を循環させたということになるまで絶え間なく浸水しました。
4. Generally Identifiable Routing Threat Actions
4. 一般に身元保証可能なルート設定脅威動作
This section addresses generally identifiable and recognized threat actions against routing protocols. The threat actions are not necessarily specific to individual protocols but may be present in one or more of the common routing protocols in use today.
このセクションはルーティング・プロトコルに対して一般に身元保証可能で認識された脅威動作を扱います。 脅威動作は、必ず個々のプロトコルに特定であるというわけではありませんが、今日、使用中の一般的なルーティング・プロトコルの1つ以上で存在しているかもしれません。
4.1. Deliberate Exposure
4.1. 慎重な暴露
Deliberate exposure occurs when an attacker takes control of a router and intentionally releases routing information to other entities (e.g., the attacker, a web page, mail posting, other routers) that otherwise should not receive the exposed information.
攻撃者がルータを制御して、故意にそうでなければ暴露している情報を受け取るべきでない他の実体(例えば、攻撃者、ウェブページは掲示していて、他のルータを郵送する)にルーティング情報を発表すると、慎重な暴露は起こります。
The consequence of deliberate exposure is the disclosure of routing information.
慎重な暴露の結果はルーティング情報の公開です。
The threat consequence zone of deliberate exposure depends on the routing information that the attackers have exposed. The more knowledge they have exposed, the bigger the threat consequence zone.
慎重な暴露の脅威結果ゾーンは攻撃者が暴露したルーティング情報によります。 彼らが暴露した知識が多ければ多いほど、脅威結果ゾーンは、より大きいです。
The threat consequence period of deliberate exposure might be longer than the duration of the action itself. The routing information exposed will not be outdated until there is a topology change of the exposed network.
慎重な暴露の脅威結果の期間は動作自体の持続時間より長いかもしれません。 暴露しているネットワークのトポロジー変化があるまで、情報が暴露したルーティングは時代遅れにならないでしょう。
4.2. Sniffing
4.2. スニフィング
Sniffing is an action whereby attackers monitor and/or record the routing exchanges between authorized routers to sniff for routing information. Attackers can also sniff data traffic information (however, this is out of scope of the current work).
スニフィングは攻撃者がルーティング情報に関してかぐために認可されたルータの間のルーティング交換をモニターする、そして/または、記録する動作です。 また、攻撃者はデータ道路交通情報のにおいをかぐことができます(しかしながら、執筆中の作品の範囲の外にこれはあります)。
The consequence of sniffing is disclosure of routing information.
スニフィングの結果はルーティング情報の公開です。
The threat consequence zone of sniffing depends on the attacker's location, the routing protocol type, and the routing information that has been recorded. For example, if the outsider is sniffing a link that is in an OSPF totally stubby area, the threat consequence zone should be limited to the whole area. An attacker that is sniffing a
スニフィングの脅威結果ゾーンは攻撃者の位置、ルーティング・プロトコルタイプ、および記録されたルーティング情報に頼っています。 例えば、部外者がOSPFにあるリンクのにおいをかいでいるなら、完全に短く太い領域、脅威結果ゾーンは全域に制限されるべきです。 aのにおいをかいでいる攻撃者
Barbir, et al. Informational [Page 11] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[11ページ]のRFC4593ジェネリックの脅威
link in an External Border Gateway Protocol (EBGP) session can gain knowledge of multiple routing domains.
Externalボーダ・ゲイトウェイ・プロトコル(EBGP)セッションにおけるリンクは複数の経路ドメインに関する知識を獲得できます。
The threat consequence period might be longer than the duration of the action. If an attacker stops sniffing a link, their acquired knowledge will not be out-dated until there is a topology change of the affected network.
脅威結果の期間は動作の持続時間より長いかもしれません。 攻撃者が、リンクをかぐのを止めると、影響を受けるネットワークのトポロジー変化があるまで、それらの後天的な知識は時代遅れにならないでしょう。
4.3. Traffic Analysis
4.3. トラヒック分析
Traffic analysis is an action whereby attackers gain routing information by analyzing the characteristics of the data traffic on a subverted link. Traffic analysis threats can affect any data that is sent over a communication link. This threat is not peculiar to routing protocols and is included here for completeness.
トラヒック分析は打倒されたリンクへの攻撃者がデータ通信量の特性を分析することによってルーティング情報を獲得する動作です。 トラヒック分析の脅威は通信リンクの上に送られるどんなデータにも影響できます。 この脅威は、ルーティング・プロトコルに独特でなく、完全性のためにここで含められています。
The consequence of data traffic analysis is the disclosure of routing information. For example, the source and destination IP addresses of the data traffic and the type, magnitude, and volume of traffic can be disclosed.
データトラヒック分析の結果はルーティング情報の公開です。 例えば、IPが演説するデータ通信量、タイプ、大きさ、および交通量のソースと目的地を明らかにすることができます。
The threat consequence zone of the traffic analysis depends on the attacker's location and what data traffic has passed through. An attacker at the network core should be able to gather more information than its counterpart at the edge and would therefore have to be able to analyze traffic patterns in a wider area.
トラヒック分析の脅威結果ゾーンは攻撃者の位置とデータ通信量が通り抜けたことによります。 ネットワークコアの攻撃者は、縁に対応者より多くの情報を集めることができるべきであって、したがって、より広い領域でトラフィック・パターンを分析できなければならないでしょう。
The threat consequence period might be longer than the duration of the traffic analysis. After the attacker stops traffic analysis, its knowledge will not be outdated until there is a topology change of the disclosed network.
脅威結果の期間はトラヒック分析の持続時間より長いかもしれません。 攻撃者がトラヒック分析を止めた後に、明らかにされたネットワークのトポロジー変化があるまで、知識は時代遅れにならないでしょう。
4.4. Spoofing
4.4. スプーフィング
Spoofing occurs when an illegitimate device assumes the identity of a legitimate one. Spoofing in and of itself is often not the true attack. Spoofing is special in that it can be used to carry out other threat actions causing other threat consequences. An attacker can use spoofing as a means for launching other types of attacks. For example, if an attacker succeeds in spoofing the identity of a router, the attacker can send out unrealistic routing information that might cause the disruption of network services.
違法なデバイスが正統のもののアイデンティティを仮定すると、スプーフィングは起こります。 そういうものとしてだますのは、しばしば本当の攻撃であるというわけではありません。 スプーフィングは、他の脅威結果を引き起こす他の脅威動作を行うのにそれを使用できるので、特別です。 攻撃者は、他のタイプの攻撃に着手するのに手段としてスプーフィングを使用できます。 例えば、攻撃者が、ルータのアイデンティティを偽造するのに成功するなら、攻撃者はネットワーク・サービスの分裂を引き起こすかもしれない非現実的なルーティング情報を出すことができます。
There are a few cases where spoofing can be an attack in and of itself. For example, messages from an attacker that spoof the identity of a legitimate router may cause a neighbor relationship to form and deny the formation of the relationship with the legitimate router.
いくつかのケースがスプーフィングがそういうものの攻撃であるかもしれないところにあります。 例えば、攻撃者からの正統のルータのアイデンティティを偽造するメッセージは、隣人関係が正統のルータとの関係の構成を形成して、否定することを引き起こすかもしれません。
Barbir, et al. Informational [Page 12] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[12ページ]のRFC4593ジェネリックの脅威
The consequences of spoofing are as follows:
スプーフィングの結果は以下の通りです:
o The disclosure of routing information. The spoofing router will be able to gain access to the routing information.
o ルーティング情報の公開。 スプーフィングルータはルーティング情報へのアクセスを得ることができるでしょう。
o The deception of peer relationship. The authorized routers, which exchange routing messages with the spoofing router, do not realize that they are neighboring with a router that is faking another router's identity.
o 同輩関係の詐欺。 認可されたルータ(スプーフィングルータとルーティング・メッセージを交換する)は、それらに別のルータのアイデンティティを見せかけているルータについて隣接しているとわかりません。
The threat consequence zone is as follows:
脅威結果ゾーンは以下の通りです:
o The consequence zone of the fake peer relationship will be limited to those routers trusting the attacker's claimed identity.
o にせの同輩関係の結果ゾーンは攻撃者を信じるとアイデンティティであると主張されたそれらのルータに制限されるでしょう。
o The consequence zone of the disclosed routing information depends on the attacker's location, the routing protocol type, and the routing information that has been exchanged between the attacker and its deceived neighbors.
o 明らかにされたルーティング情報の結果ゾーンは攻撃者の位置、ルーティング・プロトコルタイプ、および攻撃者とそのごまかされた隣人の間で交換されたルーティング情報に頼っています。
Note: This section focuses on addressing spoofing as a threat on its own. However, spoofing creates conditions for other threats actions. The other threat actions are considered falsifications and are treated in the next section.
以下に注意してください。 このセクションは、脅威としてそれ自身のところでだましながら、扱うのは焦点を合わせます。 しかしながら、スプーフィングは他の脅威動作のための状態を引き起こします。 他の脅威動作は、改竄であると考えられて、次のセクションで扱われます。
4.5. Falsification
4.5. 改竄
Falsification is an action whereby an attacker sends false routing information. To falsify the routing information, an attacker has to be either the originator or a forwarder of the routing information. It cannot be a receiver-only. False routing information describes the network in an unrealistic fashion, whether or not intended by the authoritative network administrator.
改竄は攻撃者が誤ったルーティング情報を送る動作です。 ルーティング情報を改竄するために、攻撃者は、ルーティング情報の創始者か混載業者のどちらかでなければなりません。 それは受信機専用であるはずがありません。 正式のネットワーク管理者によって意図されるか否かに関係なく、誤ったルーティング情報は非現実的なファッションでネットワークについて説明します。
4.5.1. Falsifications by Originators
4.5.1. 創始者による改竄
An originator of routing information can launch the falsifications that are described in the next sections.
ルーティング情報の創始者は次のセクションで説明される改竄に着手できます。
4.5.1.1. Overclaiming
4.5.1.1. Overclaimingします。
Overclaiming occurs when a Byzantine router or outsider advertises its control of some network resources, while in reality it does not, or if the advertisement is not authorized. This is given in Figures 2 and 3.
込み入ったルータか部外者がいくつかのネットワーク資源のコントロールの広告を出すとき、Overclaimingは起こります、そうしないか、または広告が認可されていないなら。 図2と3でこれを与えます。
Barbir, et al. Informational [Page 13] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[13ページ]のRFC4593ジェネリックの脅威
+-------------+ +-------+ +-------+ | Internet |---| Rtr B |---| Rtr A | +------+------+ +-------+ +---+---+ | . | | | . | *-+-* +-------+ / \ | Rtr C |------------------* N 1 * +-------+ \ / *---*
+-------------+ +-------+ +-------+ | インターネット|---| Rtr B|---| Rtr A| +------+------+ +-------+ +---+---+ | . | | | . | *-+-* +-------+ / \ | Rtr C|------------------* N1*+-------+ \ / *---*
Figure 2. Overclaiming-1
図2。 Overclaiming-1
+-------------+ +-------+ +-------+ | Internet |---| Rtr B |---| Rtr A | +------+------+ +-------+ +-------+ | | | | *---* +-------+ / \ | Rtr C |------------------* N 1 * +-------+ \ / *---*
+-------------+ +-------+ +-------+ | インターネット|---| Rtr B|---| Rtr A| +------+------+ +-------+ +-------+ | | | | *---* +-------+ / \ | Rtr C|------------------* N1*+-------+ \ / *---*
Figure 3. Overclaiming-2
図3。 Overclaiming-2
The above figures provide examples of overclaiming. Router A, the attacker, is connected to the Internet through Router B. Router C is authorized to advertise its link to Network 1. In Figure 2, Router A controls a link to Network 1 but is not authorized to advertise it. In Figure 3, Router A does not control such a link. But in either case, Router A advertises the link to the Internet, through Router B.
上図は過剰要求に関する例を提供します。 ルータA(攻撃者)はRouter B.を通してインターネットに関連づけられます。Router CがNetwork1へのリンクの広告を出すのが認可されます。 図2では、Router AはNetwork1へのリンクを制御しますが、それの広告を出すのが認可されません。 図3では、Router Aはそのようなリンクを制御しません。 しかし、どちらの場合ではも、Router AはRouter Bを通してインターネットへのリンクの広告を出します。
Both Byzantine routers and outsiders can overclaim network resources. The consequences of overclaiming include the following:
込み入ったルータと部外者の両方は「過剰-クレーム」ネットワーク資源をそうすることができます。 過剰要求する結果は以下を含んでいます:
o Usurpation of the overclaimed network resources. In Figures 2 and 3, usurpation of Network 1 can occur when Router B (or other routers on the Internet not shown in the figures) believes that Router A provides the best path to reach the Network 1. As a result, routers forward data traffic destined to Network 1 to Router A. The best result is that the data traffic uses an unauthorized path, as in Figure 2. The worst case is that the
o 過剰要求されたネットワーク資源の強奪。 Router B(または、数字に示されなかったインターネットの他のルータ)が、Router AがNetwork1に達するように最も良い経路を提供すると信じているとき、図2と3では、Network1の強奪は起こることができます。 その結果、ルータはNetwork1に運命づけられたデータ通信量をRouter A.に送ります。最も良い結果はデータ通信量が権限のない経路を使用するということです、図2のように。 最悪の場合はそれです。
Barbir, et al. Informational [Page 14] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[14ページ]のRFC4593ジェネリックの脅威
data never reaches the destination Network 1, as in Figure 3. The ultimate consequence is that Router A gains control over Network 1's services, by controlling the data traffic.
データは図3のように目的地Network1に決して達しません。 究極の結果はRouter Aがデータ通信量を制御することによってNetwork1のサービスのコントロールを獲得するということです。
o Usurpation of the legitimate advertising routers. In Figures 2 and 3, Router C is the legitimate advertiser of Network 1. By overclaiming, Router A also controls (partially or totally) the services/functions provided by the Router C. (This is NOT a disruption, as Router C is operating in a way intended by the authoritative network administrator.)
o 正統の広告ルータの強奪。 図2と3では、Router CはNetwork1の正統の広告主です。 また、過剰要求することによって、Router AはRouter C単位で提供されたサービス/機能を制御します(部分的か完全に)。(Router Cが正式のネットワーク管理者によって意図された方法で作動しているとき、これは分裂ではありません。)
o Deception of other routers. In Figures 2 and 3, Router B, or other routers on the Internet, might be deceived into believing that the path through Router A is the best.
o 他のルータの詐欺。 図2と3では、Router Aを通した経路が最も良いと信じているのにRouter B、またはインターネットの他のルータがごまかされるかもしれません。
o Disruption of data planes on some routers. This might happen to routers that are on the path that is used by other routers to reach the overclaimed network resources through the attacker. In Figures 2 and 3, when other routers on the Internet are deceived, they will forward the data traffic to Router B, which might be overloaded.
o いくつかのルータにおけるデータ飛行機の分裂。 これは他のルータによって使用される、攻撃者を通して過剰要求されたネットワーク資源に達する経路にあるルータに起こるかもしれません。 インターネットの他のルータがごまかされるとき、図2と3では、それらはデータ通信量をRouter Bに送るでしょう。(Router Bは積みすぎられるかもしれません)。
The threat consequence zone varies based on the consequence:
脅威結果ゾーンは結果に基づいて異なります:
o Where usurpation is concerned, the consequence zone covers the network resources that are overclaimed by the attacker (Network 1 in Figures 2 and 3), and the routers that are authorized to advertise the network resources but lose the competition against the attacker (Router C in Figures 2 and 3).
o 強奪は関係があるところでは、結果ゾーンが攻撃者によって過剰要求されるネットワーク資源(図2と3のネットワーク1)、およびネットワーク資源の広告を出しますが、攻撃者に対して競争に負けるのを認可されるルータ(図2と3のルータC)を、含んでいます。
o Where deception is concerned, the consequence zone covers the routers that do believe the attacker's advertisement and use the attacker to reach the claimed networks (Router B and other deceived routers on the Internet in Figures 2 and 3).
o 詐欺は関係があるところでは、結果ゾーンが要求されたネットワーク(図2と3のインターネットのルータBの、そして、他のごまかされたルータ)に達するのに攻撃者の広告を信じて、攻撃者を使用するルータをカバーしています。
o Where disruption is concerned, the consequence zone includes the routers that are on the path of misdirected data traffic (Router B in Figures 2 and 3 and other routers in the Internet on the path of the misdirected traffic).
o 分裂は関係があるところでは、結果ゾーンが的外れのデータ通信量(図2と3のルータBと的外れのトラフィックの経路のインターネットの他のルータ)の経路にあるルータを含んでいます。
The threat consequence will not cease when the attacker stops overclaiming and will totally disappear only when the routing tables are converged. As a result, the consequence period is longer than the duration of the overclaiming.
脅威結果は、攻撃者が、過剰要求するのを止める場合やまないで、経路指定テーブルが一点に集められるときだけ、完全に見えなくなるでしょう。 その結果、結果の期間は過剰要求の持続時間より長いです。
Barbir, et al. Informational [Page 15] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[15ページ]のRFC4593ジェネリックの脅威
4.5.1.2. Misclaiming
4.5.1.2. Misclaimingします。
A misclaiming threat is defined as an action whereby an attacker is advertising some network resources that it is authorized to control, but in a way that is not intended by the authoritative network administrator. For example, it may be advertising inappropriate link costs in an OSPF LSA. An attacker can eulogize or disparage when advertising these network resources. Byzantine routers can misclaim network resources.
misclaimingの脅威は攻撃者がそれが制御するのが認可されるいくつかのネットワーク資源の広告を出している動作と定義されますが、正式のネットワーク管理者によって意図されない方法で定義されます。 例えば、それはOSPF LSAに不適当なリンクコストの広告を出しているかもしれません。 攻撃者は、これらのネットワーク資源の広告を出しながら、いつを賛美するか、またはこきおろすことができるか。 込み入ったルータはmisclaimネットワーク資源をそうすることができます。
The threat consequences of misclaiming are similar to the consequences of overclaiming.
misclaimingする脅威結果は過剰要求する結果と同様です。
The consequence zone and period are also similar to those of overclaiming.
また、結果ゾーンと期間も過剰要求のものと同様です。
4.5.2. Falsifications by Forwarders
4.5.2. 混載業者による改竄
In each routing protocol, routers that forward routing protocol messages are expected to leave some fields unmodified and to modify other fields in certain circumscribed ways. The fields to be modified, the possible new contents of those fields and their computation from the original fields, the fields that must remain unmodified, etc. are all detailed in the protocol specification. They may vary depending on the function of the router or its network environment. For example, in RIP, the forwarder must modify the routing information by increasing the hop count by 1. On the other hand, a forwarder must not modify any field of the type 1 LSA in OSPF except the age field. In general, forwarders in distance vector routing protocols are authorized to and must modify the routing information, while most forwarders in link state routing protocols are not authorized to and must not modify most routing information.
各ルーティング・プロトコルでは、ルーティング・プロトコルメッセージを転送するルータは、変更されていなくいくつかの野原を出て、ある外接している方法で他の分野を変更すると予想されます。 変更されるべき分野、それらの分野の可能な新しいコンテンツ、および元の分野からの彼らの計算、変更されていないままで残らなければならない分野、などはプロトコル仕様ですべて詳細です。 ルータの機能かそのネットワーク環境によって、それらは異なるかもしれません。 例えば、RIPでは、混載業者は、ホップカウントを1つ増強することによって、ルーティング情報を変更しなければなりません。 他方では、混載業者は時代分野以外のOSPFのタイプ1LSAのどんな分野も変更してはいけません。 一般に、距離ベクトルルーティング・プロトコルの混載業者は、認可されて、ルーティング情報を変更しなければなりません、リンクのほとんどの混載業者が情報を最も発送するプロトコルが認可されないで、変更してはいけないルーティングを述べますが。
As a forwarder authorized to modify routing messages, an attacker might also falsify by not forwarding routing information to other authorized routers as required.
また、権限を与えられた混載業者として、ルーティング・メッセージを変更するために、攻撃者は必要に応じて他の認可されたルータにルーティング情報を転送しないことによって、改竄するかもしれません。
4.5.2.1. Misstatement
4.5.2.1. 言い違え
This is defined as an action whereby the attacker modifies route attributes in an incorrect manner. For example, in RIP, the attacker might increase the path cost by two hops instead of one. In BGP, the attacker might delete some AS numbers from the AS PATH.
これは攻撃者が不正確な方法でルート属性を変更する動作と定義されます。 例えば、RIPでは、攻撃者は1の代わりに2つのホップで経路費用を増強するかもしれません。 BGPでは、攻撃者はAS PATHからいくつかのAS番号を削除するかもしれません。
Barbir, et al. Informational [Page 16] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[16ページ]のRFC4593ジェネリックの脅威
Where forwarding routing information should not be modified, an attacker can launch the following falsifications:
推進ルーティング情報が変更されるべきでないところに、攻撃者は以下の改竄に着手できます:
o Deletion. Attacker deletes valid data in the routing message.
o 削除。 攻撃者はルーティング・メッセージの有効データを削除します。
o Insertion. Attacker inserts false data in the routing message.
o 挿入。 攻撃者はルーティング・メッセージの誤ったデータを挿入します。
o Substitution. Attacker replaces valid data in the routing message with false data.
o 代替。 攻撃者はルーティング・メッセージの有効データを誤ったデータに取り替えます。
A forwarder can also falsify data by replaying out-dated data in the routing message as current data.
また、混載業者は、現在のデータとしてルーティング・メッセージの時代遅れのデータを再演することによって、データを改竄できます。
All types of attackers, outsiders and Byzantine routers, can falsify the routing information when they forward the routing messages.
すべてのタイプの攻撃者(部外者と込み入ったルータ)は、それらがいつルーティング・メッセージを転送するかというルーティング情報を改竄できます。
The threat consequences of these falsifications by forwarders are similar to those caused by originators: usurpation of some network resources and related routers; deception of routers using false paths; and disruption of data planes of routers on the false paths. The threat consequence zone and period are also similar.
混載業者によるこれらの改竄の脅威結果は創始者によって引き起こされたものと同様です: いくつかのネットワーク資源と関連するルータの強奪。 誤った経路を使用するルータの詐欺。 そして、誤った経路におけるルータのデータ飛行機の分裂。 また、脅威結果ゾーンと期間も同様です。
4.6. Interference
4.6. 干渉
Interference is a threat action whereby an attacker inhibits the exchanges by legitimate routers. The attacker can do this by adding noise, by not forwarding packets, by replaying out-dated packets, by inserting or corrupting messages, by delaying responses, by denial of receipts, or by breaking synchronization.
干渉は攻撃者が正統のルータで交換を抑制する脅威動作です。 攻撃者は雑音を加えるか、パケットを進めないか、時代遅れのパケットを再演するか、メッセージを挿入するか、崩壊させること、応答を遅らせるか、領収書の否定、または壊れている同期でこれができます。
Byzantine routers can slow down their routing exchanges or induce flapping in the routing sessions of legitimate neighboring routers.
込み入ったルータは、それらのルーティング交換を減速させるか、または正統の隣接しているルータのルーティングセッションにおけるばたつくことを引き起こすことができます。
The consequence of interference is the disruption of routing operations.
干渉の結果はルーティング操作の分裂です。
The consequence zone of interference depends on the severity of the interference. If the interference results in consequences at the neighbor maintenance level, then there may be changes in the database, resulting in network-wide consequences.
干渉の結果ゾーンは干渉の厳しさに依存します。 干渉が隣人メインテナンスレベルにおける結果をもたらすなら、データベースにおける変化があるかもしれません、ネットワーク全体の結果をもたらして。
The threat consequences might disappear as soon as the interference is stopped or might not totally disappear until the networks have converged. Therefore, the consequence period is equal to or longer than the duration of the interference.
脅威結果は、干渉が止められるとすぐに、見えなくなるというわけではありませんし、またネットワークが一点に集まるまで、完全に見えなくなるかもしれないというわけではありません。 したがって、干渉では、結果の期間は、等しいか、または持続時間より長いです。
Barbir, et al. Informational [Page 17] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[17ページ]のRFC4593ジェネリックの脅威
4.7. Overload
4.7. オーバーロード
Overload is defined as a threat action whereby attackers place excess burden on legitimate routers. For example, it is possible for an attacker to trigger a router to create an excessive amount of state that other routers within the network are not able to handle. In a similar fashion, it is possible for an attacker to overload database routing exchanges and thus to influence the routing operations.
オーバーロードは攻撃者が正統のルータに余分な負担をかける脅威動作と定義されます。 例えば、攻撃者がネットワークの中の他のルータが扱うことができない過量の状態を創設するルータの引き金となるのは、可能です。 同様に、攻撃者がデータベースルーティング交換を積みすぎて、その結果、ルーティング操作に影響を及ぼすのは可能です。
5. Security Considerations
5. セキュリティ問題
This entire document is security related. Specifically, the document addresses security of routing protocols as associated with threats to those protocols. In a larger context, this work builds upon the recognition of the IETF community that signaling and control/management planes of networked devices need strengthening. Routing protocols can be considered part of that signaling and control plane. However, to date, routing protocols have largely remained unprotected and open to malicious attacks. This document discusses inter- and intra-domain routing protocol threats that are currently known and lays the foundation for other documents that will discuss security requirements for routing protocols. This document is protocol independent.
この全体のドキュメントは関係づけられたセキュリティです。 明確に、ドキュメントはそれらのプロトコルへの脅威に関連づけられるようにルーティング・プロトコルのセキュリティを扱います。 より大きい文脈では、この仕事はネットワークでつながれたデバイスのシグナリングとコントロール/管理飛行機が、強くなる必要があるというIETF共同体の認識を当てにします。 そのシグナリングと制御飛行機の一部であるとルーティング・プロトコルを考えることができます。 しかしながら、これまで、ルーティング・プロトコルは悪意ある攻撃に保護がなくて、開かれていたままで主に残っていました。 そして、このドキュメントが議論する、相互、プロトコルの脅威を発送するイントラドメインが、現在、ルーティング・プロトコルのためのセキュリティ要件について議論する他のドキュメントの基礎を知って、築きます。 このドキュメントはプロトコル独立者です。
6. References
6. 参照
6.1. Normative References
6.1. 引用規格
[1] Shirey, R., "Internet Security Glossary", RFC 2828, May 2000.
[1] Shirey(R.、「インターネットセキュリティ用語集」、RFC2828)は2000がそうするかもしれません。
[2] Rosen, E., "Vulnerabilities of network control protocols: An example", RFC 789, July 1981.
[2] ローゼン、E.、「ネットワークの脆弱性はプロトコルを制御します」。 「例」、RFC789、1981年7月。
[3] Perlman, R., "Network Layer Protocols with Byzantine Robustness", PhD thesis, MIT LCS TR-429, October 1988.
[3] パールマン、R.、「込み入った丈夫さがあるネットワーク層プロトコル」、博士論文、MIT LCS TR-429、1988年10月。
[4] Moy, J., "OSPF Version 2", STD 54, RFC 2328, April 1998.
[4]Moy、J.、「OSPF、バージョン2インチ、STD54、RFC2328、1998インチ年4月。
[5] Callon, R., "Use of OSI IS-IS for routing in TCP/IP and dual environments", RFC 1195, December 1990.
[5]Callon、R.、「使用、TCP/IPと二元的な環境におけるルーティングのためのOSI IS存在、」、RFC1195、12月1990日
[6] Malkin, G., "RIP Version 2", STD 56, RFC 2453, November 1998.
[6] マルキン、G.は「1998年11月にバージョン2インチ、STD56、RFC2453を裂きます」。
[7] Rekhter, Y., Li, T., and S. Hares, "A Border Gateway Protocol 4 (BGP-4)", RFC 4271, January 2006.
[7]Rekhter、Y.、李、T.、およびS.野兎、「ボーダ・ゲイトウェイ・プロトコル4(BGP-4)」、RFC4271 2006年1月。
Barbir, et al. Informational [Page 18] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[18ページ]のRFC4593ジェネリックの脅威
[8] ISO 10589, "Intermediate System to Intermediate System intra- domain routeing information exchange protocol for use in conjunction with the protocol for providing the connectionless- mode network service (ISO 8473)", ISO/IEC 10589:2002.
[8] ISO10589、「Intermediate Systemイントラドメインrouteing情報交換への中間的Systemは使用のためにコネクションレスなモードネットワーク・サービス(ISO8473)を提供するためのプロトコルに関連して議定書を作ります」、ISO/IEC、10589:2002
Barbir, et al. Informational [Page 19] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[19ページ]のRFC4593ジェネリックの脅威
Appendix A. Acknowledgments
付録A.承認
This document would not have been possible save for the excellent efforts and teamwork characteristics of those listed here.
ここに記載されたものの素晴らしい取り組みとチームワークの特性以外に、このドキュメントは可能でなかったでしょう。
o Dennis Beard, Nortel o Ayman Musharbash, Nortel o Jean-Jacques Puig, int-evry, France o Paul Knight, Nortel o Elwyn Davies, Nortel o Ameya Dilip Pandit, Graduate student, University of Missouri o Senthilkumar Ayyasamy, Graduate student, University of Missouri o Stephen Kent, BBN o Tim Gage, Cisco Systems o James Ng, Cisco Systems o Alvaro Retana, Cisco Systems
o デニスBeard、ノーテルo Ayman Musharbash、ノーテルoのジャン・ジャック・ピュイグ、int-evry、フランスoポールKnight、ノーテルoのElwynデイヴィース、ノーテルo AmeyaディリップPandit Graduate学生、ミズーリo Senthilkumar Ayyasamyの大学、ミズーリ○スティーブン・ケント大学、BBN oティムGage、シスコシステムズoのジェームス・ウン、シスコシステムズoのアルバロ・レタナ、シスコシステムズのGraduate学生
Appendix B. Acronyms
付録B.頭文字語
AS - Autonomous system. Set of routers under a single technical administration. Each AS normally uses a single interior gateway protocol (IGP) and metrics to propagate routing information within the set of routers. Also called routing domain.
AS--自律システム。 ただ一つの技術的な管理の下におけるルータのセット。 通常、各ASは、ルータのセットの中でルーティング情報を伝播するのにただ一つの内部のゲートウェイプロトコル(IGP)と測定基準を使用します。 また、経路ドメインと呼ばれます。
AS-Path - In BGP, the route to a destination. The path consists of the AS numbers of all routers a packet must go through to reach a destination.
BGP、目的地へのルートのAS-経路。 経路はパケットが目的地に達するように直面しなければならないすべてのルータのAS番号から成ります。
BGP - Border Gateway Protocol. Exterior gateway protocol used to exchange routing information among routers in different autonomous systems.
BGP--ゲートウェイプロトコルに接してください。 外のゲートウェイプロトコルは以前は異なった自律システムのルータの中でよくルーティング情報を交換していました。
LSA - Link-State Announcement
LSA--リンク州の発表
NLRI - Network Layer Reachability Information. Information that is carried in BGP packets and is used by MBGP.
NLRI--ネットワーク層可到達性情報。 BGPパケットで運ばれて、MBGPによって使用される情報。
OSPF - Open Shortest Path First. A link-state IGP that makes routing decisions based on the shortest-path-first (SPF) algorithm (also referred to as the Dijkstra algorithm).
OSPF--最短パス1番目を開いてください。 基づくルーティング決定をオンにするAリンク州のIGP、最も短い経路、最初に、(SPF)アルゴリズム(また、ダイクストラアルゴリズムと呼ばれます)。
Barbir, et al. Informational [Page 20] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[20ページ]のRFC4593ジェネリックの脅威
Authors' Addresses
作者のアドレス
Abbie Barbir Nortel 3500 Carling Avenue Nepean, Ontario K2H 8E9 Canada
アビーBarbirノーテル3500縦梁アベニューネピアン、オンタリオのK2H8の9Eのカナダ
EMail: abbieb@nortel.com
メール: abbieb@nortel.com
Sandy Murphy Sparta, Inc. 7110 Samuel Morse Drive Columbia, MD USA
砂地のマーフィースパルタInc.7110サミュエル・モースDrive MDコロンビア(米国)
Phone: 443-430-8000 EMail: sandy@sparta.com
以下に電話をしてください。 443-430-8000 メールしてください: sandy@sparta.com
Yi Yang Cisco Systems 7025 Kit Creek Road RTP, NC 27709 USA
イー陽のシスコシステムズ7025キットクリーク道路RTP、NC27709米国
EMail: yiya@cisco.com
メール: yiya@cisco.com
Barbir, et al. Informational [Page 21] RFC 4593 Generic Threats to Routing Protocols October 2006
Barbir、他 プロトコル2006年10月に掘ることへの情報[21ページ]のRFC4593ジェネリックの脅威
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The Internet Society (2006).
Copyright(C)インターネット協会(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。
Acknowledgement
承認
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。
Barbir, et al. Informational [Page 22]
Barbir、他 情報[22ページ]
一覧
スポンサーリンク