RFC4593 日本語訳

4593 Generic Threats to Routing Protocols. A. Barbir, S. Murphy, Y.Yang. October 2006. (Format: TXT=48292 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          A. Barbir
Request for Comments: 4593                                        Nortel
Category: Informational                                        S. Murphy
                                                            Sparta, Inc.
                                                                 Y. Yang
                                                           Cisco Systems
                                                            October 2006

Barbirがコメントのために要求するワーキンググループA.をネットワークでつないでください: 4593年のノーテルカテゴリ: 情報のS.のスパルタInc.Y.陽のシスコシステムズマーフィー2006年10月

                  Generic Threats to Routing Protocols

ルーティング・プロトコルへのジェネリックの脅威

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   Routing protocols are subject to attacks that can harm individual
   users or network operations as a whole.  This document provides a
   description and a summary of generic threats that affect routing
   protocols in general.  This work describes threats, including threat
   sources and capabilities, threat actions, and threat consequences, as
   well as a breakdown of routing functions that might be attacked
   separately.

ルーティング・プロトコルは個々のユーザに危害を加えることができる攻撃か全体でネットワーク操作を受けることがあります。 このドキュメントは一般に、ルーティング・プロトコルに影響するジェネリックの脅威の記述と概要を提供します。 この仕事は脅威について説明します、そして、脅威ソースと能力を含んでいて、脅威動作であり脅威結果であり経路選択機能の故障と同様にそれは別々に攻撃されるかもしれません。

Barbir, et al.               Informational                      [Page 1]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[1ページ]のRFC4593ジェネリックの脅威

Table of Contents

目次

   1. Introduction ....................................................2
   2. Routing Functions Overview ......................................3
   3. Generic Routing Protocol Threat Model ...........................4
      3.1. Threat Definitions .........................................4
           3.1.1. Threat Sources ......................................4
                  3.1.1.1. Adversary Motivations ......................5
                  3.1.1.2. Adversary Capabilities .....................5
           3.1.2. Threat Consequences .................................7
                  3.1.2.1. Threat Consequence Scope ...................9
                  3.1.2.2. Threat Consequence Zone ...................10
                  3.1.2.3. Threat Consequence Periods ................10
   4. Generally Identifiable Routing Threat Actions ..................11
      4.1. Deliberate Exposure .......................................11
      4.2. Sniffing ..................................................11
      4.3. Traffic Analysis ..........................................12
      4.4. Spoofing ..................................................12
      4.5. Falsification .............................................13
           4.5.1. Falsifications by Originators ......................13
                  4.5.1.1. Overclaiming ..............................13
                  4.5.1.2. Misclaiming ...............................16
           4.5.2. Falsifications by Forwarders .......................16
                  4.5.2.1. Misstatement ..............................16
           4.6. Interference .........................................17
           4.7. Overload .............................................18
   5. Security Considerations ........................................18
   6. References .....................................................18
      6.1. Normative References ......................................18
   Appendix A. Acknowledgments .......................................20
   Appendix B. Acronyms ..............................................20

1. 序論…2 2. 経路選択機能概要…3 3. ジェネリックルーティング・プロトコル脅威モデル…4 3.1. 脅威定義…4 3.1.1. 脅威ソース…4 3.1.1.1. 敵の動機…5 3.1.1.2. 敵の能力…5 3.1.2. 脅威結果…7 3.1.2.1. 脅威結果範囲…9 3.1.2.2. 脅威結果ゾーン…10 3.1.2.3. 脅威結果の期間…10 4. 一般に身元保証可能なルート設定脅威動作…11 4.1. 暴露を熟考してください…11 4.2. かぎます…11 4.3. トラフィック分析…12 4.4. だまします…12 4.5. 改竄…13 4.5.1. 創始者による改竄…13 4.5.1.1. Overclaimingします…13 4.5.1.2. Misclaimingします…16 4.5.2. 混載業者による改竄…16 4.5.2.1. 言い違え…16 4.6. 干渉…17 4.7. 積みすぎます。18 5. セキュリティ問題…18 6. 参照…18 6.1. 標準の参照…18 付録A.承認…20 付録B.頭文字語…20

1.  Introduction

1. 序論

   Routing protocols are subject to threats and attacks that can harm
   individual users or the network operations as a whole.  The document
   provides a summary of generic threats that affect routing protocols.
   In particular, this work identifies generic threats to routing
   protocols that include threat sources, threat actions, and threat
   consequences.  A breakdown of routing functions that might be
   separately attacked is provided.

ルーティング・プロトコルは全体で個々のユーザかネットワーク操作に危害を加えることができる脅威と攻撃を受けることがあります。 ドキュメントはルーティング・プロトコルに影響するジェネリックの脅威の概要を提供します。 特に、この仕事は脅威ソース、脅威動作、および脅威結果を含んでいるルーティング・プロトコルへのジェネリックの脅威を特定します。 別々に攻撃されるかもしれない経路選択機能の故障を提供します。

   This work should be considered a precursor to developing a common set
   of security requirements for routing protocols.  While it is well
   known that bad, incomplete, or poor implementations of routing
   protocols may, in themselves, lead to routing problems or failures or
   may increase the risk of a network's being attacked successfully,
   these issues are not considered here.  This document only considers

この仕事はルーティング・プロトコルのための一般的なセットのセキュリティ要件を開発することへの先駆であると考えられるべきです。 そんなに悪いです、ルーティング・プロトコルの不完全であるか、貧しい実装が自分たちでルーティング問題か失敗を引き起こすかもしれないか、または首尾よく攻撃されるネットワークの危険を増強するのが、よく知られている間、これらの問題はここで考えられません。 このドキュメントは考えるだけです。

Barbir, et al.               Informational                      [Page 2]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[2ページ]のRFC4593ジェネリックの脅威

   attacks against robust, well-considered implementations of routing
   protocols, such as those specified in Open Shortest Path First (OSPF)
   [4], Intermediate System to Intermediate System (IS-IS) [5][8], RIP
   [6] and BGP [7].  Attacks against implementation-specific weaknesses
   and vulnerabilities are out of scope for this document.

それらなどのルーティング・プロトコルの強健で、よく考えられた実装に対する攻撃はオープンShortest Path First(OSPF)[4]で指定しました、Intermediate SystemへのIntermediate System、(-、)、[5][8]、RIP[6]、およびBGP[7]。 このドキュメントのための範囲の外に実装特有の弱点と脆弱性に対する攻撃があります。

   The document is organized as follows: Section 2 provides a review of
   routing functions.  Section 3 defines threats.  In Section 4, a
   discussion on generally identifiable routing threat actions is
   provided.  Section 5 addresses security considerations.

ドキュメントは以下の通りまとめられます: セクション2は経路選択機能のレビューを提供します。 セクション3は脅威を定義します。 セクション4に、一般に身元保証可能なルーティング脅威動作についての議論を提供します。 セクション5は、セキュリティが問題であると扱います。

2.  Routing Functions Overview

2. 経路選択機能概要

   This section provides an overview of common functions that are shared
   among various routing protocols.  In general, routing protocols share
   the following functions:

このセクションは様々なルーティング・プロトコルの中で共有される一般的な機能の概要を提供します。 一般に、ルーティング・プロトコルは以下の機能を共有します:

   o  Transport Subsystem: The routing protocol transmits messages to
      its neighbors using some underlying protocol.  For example, OSPF
      uses IP, while other protocols may run over TCP.

o サブシステムを輸送してください: ルーティング・プロトコルは、何らかの基本的なプロトコルを使用することでメッセージを隣人に送ります。 例えば、OSPFはIPを使用しますが、他のプロトコルはTCPをひくかもしれません。

   o  Neighbor State Maintenance: Neighboring relationship formation is
      the first step for topology determination.  For this reason,
      routing protocols may need to maintain state information.  Each
      routing protocol may use a different mechanism for determining its
      neighbors in the routing topology.  Some protocols have distinct
      exchanges through which they establish neighboring relationships,
      e.g., Hello exchanges in OSPF.

o 隣人州のメインテナンス: 隣接している関係構成はトポロジー決断のための第一歩です。 この理由で、ルーティング・プロトコルは、州の情報を保守する必要があるかもしれません。 各ルーティング・プロトコルは、ルーティングトポロジーで隣人を決定するのに異なったメカニズムを使用するかもしれません。 いくつかのプロトコルがOSPFにそれらが隣接している関係、例えばHello交換を確立する異なった交換を持っています。

   o  Database Maintenance: Routing protocols exchange network topology
      and reachability information.  The routers collect this
      information in routing databases with varying detail.  The
      maintenance of these databases is a significant portion of the
      function of a routing protocol.

o データベースメインテナンス: ルーティング・プロトコルはネットワーク形態と可到達性情報を交換します。 ルータは異なった詳細でルーティングデータベースのこの情報を集めます。 これらのデータベースのメインテナンスはルーティング・プロトコルの機能の重要な部分です。

   In a routing protocol, there are message exchanges that are intended
   for the control of the state of the protocol.  For example, neighbor
   maintenance messages carry such information.  On the other hand,
   there are messages that are used to exchange information that is
   intended to be used in the forwarding function, for example, messages
   that are used to maintain the database.  These messages affect the
   data (information) part of the routing protocol.

ルーティング・プロトコルには、プロトコルの事情のコントロールのために意図する交換処理があります。 例えば、隣人メインテナンスメッセージはそのような情報を運びます。 他方では、推進機能、例えばデータベースを維持するのに使用されるメッセージで使用されることを意図する情報を交換するのに使用されるメッセージがあります。 これらのメッセージはルーティング・プロトコルのデータ(情報)部分に影響します。

Barbir, et al.               Informational                      [Page 3]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[3ページ]のRFC4593ジェネリックの脅威

3.  Generic Routing Protocol Threat Model

3. ジェネリックルーティング・プロトコル脅威モデル

   The model developed in this section can be used to identify threats
   to any routing protocol.

どんなルーティング・プロトコルへの脅威も特定するのにこのセクションで開発されたモデルは使用できます。

   Routing protocols are subject to threats at various levels.  For
   example, threats can affect the transport subsystem, where the
   routing protocol can be subject to attacks on its underlying
   protocol.  An attacker may also attack messages that carry control
   information in a routing protocol to break a neighboring (e.g.,
   peering, adjacency) relationship.  This type of attack can impact the
   network routing behavior in the affected routers and likely the
   surrounding neighborhood as well.  For example, in BGP, if a router
   receives a CEASE message, it will break its neighboring relationship
   to its peer and potentially send new routing information to any
   remaining peers.

ルーティング・プロトコルは様々なレベルにおいて脅威を受けることがあります。 例えば、脅威は輸送サブシステムに影響できます。そこでは、ルーティング・プロトコルが基本的なプロトコルに対する攻撃を受けることがある場合があります。 また、攻撃者は隣接している(例えば、じっと見る隣接番組)関係を壊すためにルーティング・プロトコルの制御情報を運ぶメッセージを攻撃するかもしれません。 このタイプの攻撃はネットワークルーティングの振舞いに影響を与えることができます。また、影響を受けるルータでありそうの周辺近所。 例えば、BGPでは、ルータがCEASEメッセージを受け取るなら、それは、隣接している関係を同輩に切り出して、潜在的に新しいルーティング情報をどんな残っている同輩にも送るでしょう。

   An attacker may also attack messages that carry data information in
   order to break a database exchange between two routers or to affect
   the database maintenance functionality.  For example, the information
   in the database must be authentic and authorized.  An attacker who is
   able to introduce bogus data can have a strong effect on the behavior
   of routing in the neighborhood.  For example, if an OSPF router sends
   LSAs with the wrong Advertising Router, the receivers will compute a
   Shortest Path First (SPF) tree that is incorrect and might not
   forward the traffic.  If a BGP router advertises a Network Layer
   Reachability Information (NLRI) that it is not authorized to
   advertise, then receivers might forward that NLRI's traffic toward
   that router and the traffic would not be deliverable.  A Protocol
   Independent Multicast (PIM) router might transmit a JOIN message to
   receive multicast data it would otherwise not receive.

また、攻撃者は2つのルータの間のデータベース交換を壊すか、またはデータベースメインテナンスの機能性に影響するようにデータ情報を運ぶメッセージを攻撃するかもしれません。 例えば、データベースの情報は、正統であって、認可されているに違いありません。 にせのデータを紹介できる攻撃者は近所でのルーティングの振舞いに強い影響を与えることができます。 例えば、OSPFルータが間違ったAdvertising RouterとLSAsを送るなら、受信機は、不正確なShortest Path First(SPF)木を計算して、トラフィックを進めないかもしれません。 BGPルータがそれが広告を出すのは認可されないNetwork Layer Reachability情報(NLRI)の広告を出すなら、受信機がそのNLRIのトラフィックをそのルータに向かって送るかもしれません、そして、トラフィックは提出物でないでしょう。 プロトコル無党派Multicast(PIM)ルータはそうでなければそれが受け取らないマルチキャストデータを受け取るJOINメッセージを送るかもしれません。

3.1.  Threat Definitions

3.1. 脅威定義

   In [1], a threat is defined as a potential for violation of security,
   which exists when there is a circumstance, capability, action, or
   event that could breach security and cause harm.  Threats can be
   categorized as threat sources, threat actions, threat consequences,
   threat consequence zones, and threat consequence periods.

[1]では、脅威はセキュリティと原因害を破ることができた状況、能力、動作、またはイベントがあるとき存在するセキュリティの違反の可能性と定義されます。 脅威ソース、脅威動作、脅威結果、脅威結果ゾーン、および脅威結果の期間として脅威を分類できます。

3.1.1.  Threat Sources

3.1.1. 脅威ソース

   In the context of deliberate attack, a threat source is defined as a
   motivated, capable adversary.  By modeling the motivations (attack
   goals) and capabilities of the adversaries who are threat sources,
   one can better understand what classes of attacks these threats may
   mount and thus what types of countermeasures will be required to deal
   with these attacks.

慎重な攻撃の文脈では、脅威ソースは動機づけられて、有能な敵と定義されます。 脅威ソースである敵の動機(攻撃目標)と能力をモデル化することによって、人は、これらの脅威がどんなクラスの攻撃を仕掛けるかもしれないか、そして、その結果、どんなタイプの対策がこれらの攻撃に対処するのに必要であるかを理解できるほうがよいです。

Barbir, et al.               Informational                      [Page 4]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[4ページ]のRFC4593ジェネリックの脅威

3.1.1.1.   Adversary Motivations

3.1.1.1. 敵の動機

   We assume that the most common goal of an adversary deliberately
   attacking routing is to cause inter-domain routing to malfunction.  A
   routing malfunction affects data transmission such that traffic
   follows a path (sequence of autonomous systems in the case of BGP)
   other than one that would have been computed by the routing protocol
   if it were operating properly (i.e., if it were not under attack).
   As a result of an attack, a route may terminate at a router other
   than the one that legitimately represents the destination address of
   the traffic, or it may traverse routers other than those that it
   would otherwise have traversed.  In either case, a routing
   malfunction may allow an adversary to wiretap traffic passively, or
   to engage in man-in-the-middle (MITM) active attacks, including
   discarding traffic (denial of service).

私たちは、敵が故意にルーティングを攻撃するという最も一般的な目標が相互ドメインルーティングが誤動作することを引き起こすことであると思います。 ルーティング不調がデータ伝送に影響するので、適切に作動していたなら(すなわち、攻撃していないなら)ルーティング・プロトコルによって計算されたものを除いて、トラフィックは小道をたどります(BGPの場合における、自律システムの系列)。 攻撃の結果、ルートが合法的にトラフィックの送付先アドレスを表すもの以外のルータで終わるかもしれませんか、またはそれはそうでなければそれが横断したもの以外のルータを横断するかもしれません。 敵は、ルーティング不調で、トラフィックを受け身に盗聴するか、またはどちらの場合ではも、中央の男性(MITM)の活発な攻撃に従事するかもしれません、トラフィック(サービスの否定)を捨てるのを含んでいて。

   A routing malfunction might be effected for financial gain related to
   traffic volume (vs. the content of the routed traffic), e.g., to
   affect settlements among ISPs.

ルーティング不調は例えばISPの中で解決に影響するように交通量(発送されたトラフィックの内容に対する)に関連する金融上の利益のために作用するかもしれません。

   Another possible goal for attacks against routing can be damage to
   the network infrastructure itself, on a targeted or wide-scale basis.
   Thus, for example, attacks that cause excessive transmission of
   UPDATE or other management messages, and attendant router processing,
   could be motivated by these goals.

ルーティングに対する攻撃の別の可能な目標はネットワークインフラ自体への損害であるかもしれません、狙っているか広いスケールのベースで。 このようにして、例えば、これらの目標はUPDATEの過度のトランスミッションか他の管理メッセージと、付き添いのルータ処理を引き起こす攻撃は動機づけることができました。

   Irrespective of the goals noted above, an adversary may or may not be
   averse to detection and identification.  This characteristic of an
   adversary influences some of the ways in which attacks may be
   accomplished.

上に述べられた目標の如何にかかわらず、敵は検出と識別が大嫌いであるかもしれません。 敵のこの特性は攻撃が実行されるかもしれない方法のいくつかに影響を及ぼします。

3.1.1.2.   Adversary Capabilities

3.1.1.2. 敵の能力

   Different adversaries possess varied capabilities.

異なった敵には、様々な能力があります。

   o  All adversaries are presumed to be capable of directing packets to
      routers from remote locations and can assert a false IP source
      address with each packet (IP address spoofing) in an effort to
      cause the targeted router to accept and process the packet as
      though it emanated from the indicated source.  Spoofing attacks
      may be employed to trick routers into acting on bogus messages to
      effect misrouting, or these messages may be used to overwhelm the
      management processor in a router, to effect DoS.  Protection from
      such adversaries must not rely on the claimed identity in routing
      packets that the protocol receives.

o すべての敵が、あえて離れた場所からルータにパケットを向けることができて、まるで示されたソースから発するかのように狙っているルータがパケットを受け入れて、処理することを引き起こすために各パケット(IPアドレススプーフィング)で取り組みで誤ったIPソースアドレスについて断言できます。 スプーフィング攻撃がルータが効果misroutingににせのメッセージに影響するようにだますのに使われるかもしれませんか、またはこれらのメッセージはルータで管理プロセッサを圧倒するのに使用されるかもしれません、効果DoSに。 そのような敵からの保護はプロトコルが受けるルーティングパケットで要求されたアイデンティティを当てにしてはいけません。

Barbir, et al.               Informational                      [Page 5]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[5ページ]のRFC4593ジェネリックの脅威

   o  Some adversaries can monitor links over which routing traffic is
      carried and emit packets that mimic data contained in legitimate
      routing traffic carried over these links; thus, they can actively
      participate in message exchanges with the legitimate routers.
      This increases the opportunities for an adversary to generate
      bogus routing traffic that may be accepted by a router, to effect
      misrouting or DoS.  Retransmission of previously delivered
      management traffic (replay attacks) exemplify this capability.  As
      a result, protection from such adversaries ought not to rely on
      the secrecy of unencrypted data in packet headers or payloads.

o 何人かの敵が、ルーティングトラフィックが運ばれるリンクをモニターして、これらのリンクの上まで運ばれた正統のルーティングトラフィックに含まれたデータをまねるパケットを放つことができます。 したがって、彼らは正統のルータで活発に交換処理に参加できます。 これは敵がにせのルーティングがルータによって受け入れられるかもしれないトラフィックであると生成する機会を増強します、効果misroutingかDoSに。 以前に提供された管理トラフィック(反射攻撃)のRetransmissionはこの能力を例示します。 その結果、そのような敵からの保護はパケットのヘッダーかペイロードの非暗号化されたデータの秘密保持を当てにするべきではありません。

   o  Some adversaries can effect MITM attacks against routing traffic,
      e.g., as a result of active wiretapping on a link between two
      routers.  This represents the ultimate wiretapping capability for
      an adversary.  Protection from such adversaries must not rely on
      the integrity of inter-router links to authenticate traffic,
      unless cryptographic measures are employed to detect unauthorized
      modification.

o 何人かの敵がルーティングトラフィックに対してMITM攻撃に作用できます、例えば、2つのルータの間のリンクの上のアクティブな盗聴の結果、。 これは敵のために究極の盗聴能力を表します。 そのような敵からの保護はトラフィックを認証するために相互ルータリンクの保全を当てにしてはいけません、暗号の測定が権限のない変更を検出するのに使われない場合。

   o  Some adversaries can subvert routers, or the management
      workstations used to control these routers.  These Byzantine
      failures represent the most serious form of attack capability in
      that they result in emission of bogus traffic by legitimate
      routers.  As a result, protection from such adversaries must not
      rely on the correct operation of neighbor routers.  Protection
      measures should adopt the principle of least privilege, to
      minimize the impact of attacks of this sort.  To counter Byzantine
      attacks, routers ought not to trust management traffic (e.g.,
      based on its source) but rather each router should independently
      authenticate management traffic before acting upon it.

o 何人かの敵がルータを打倒できますか、または管理者用ワークステーションは以前はよくこれらのルータを制御していました。 正統のルータでにせのトラフィックの放出をもたらすので、これらの込み入った失敗は最も重大なフォームの攻撃能力を表します。 その結果、そのような敵からの保護は隣人ルータの正しい操作に依存してはいけません。 保護方策は、この種類の攻撃の影響を最小にするために最少の特権の原則を採用するはずです。 込み入った攻撃に対抗するために、ルータは管理トラフィック(例えば、ソースに基づいている)を信じるべきではありませんが、それに作用する前に、むしろ各ルータは独自に管理トラフィックを認証するべきです。

   We will assume that any cryptographic countermeasures employed to
   secure BGP will employ algorithms and modes that are resistant to
   attack, even by sophisticated adversaries; thus, we will ignore
   cryptanalytic attacks.

私たちは、BGPを固定するのに使われたどんな暗号の対策も攻撃するために抵抗力があるアルゴリズムとモードを使うと思うつもりです、洗練された敵でさえ。 したがって、私たちはcryptanalytic攻撃を無視するつもりです。

   Deliberate attacks are mimicked by failures that are random and
   unintentional.  In particular, a Byzantine failure in a router may
   occur because the router is faulty in hardware or software or is
   misconfigured.  As described in [3], "A node with a Byzantine failure
   may corrupt messages, forge messages, delay messages, or send
   conflicting messages to different nodes".  Byzantine routers, whether
   faulty, misconfigured, or subverted, have the context to provide

計画的犯行は無作為の、そして、意図的でない失敗によってまねられます。 ルータにおける込み入った失敗は、特に、ルータがハードウェアかソフトウェアで不完全であるので起こるかもしれないか、またはmisconfiguredされます。 [3]で説明されるように、「込み入った失敗があるノードは、メッセージを崩壊させるか、メッセージを作り出すか、メッセージを遅らせるか、または異なったノードへのメッセージを闘争に送るかもしれません」。 込み入ったルータが不完全であるか否かに関係なく、misconfiguredされるか、または打倒されて、提供する文脈を持ってください。

Barbir, et al.               Informational                      [Page 6]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[6ページ]のRFC4593ジェネリックの脅威

   believable and very damaging bogus routing information.  Byzantine
   routers may also claim another legitimate peer's identity.  Given
   their status as peers, they may even elude the authentication
   protections, if those protections can only detect that a source is
   one of the legitimate peers (e.g., the router uses the same
   cryptographic key to authenticate all peers).

信用できて非常にダメージが大きいにせのルーティング情報。 また、込み入ったルータは別の正統の同輩のアイデンティティを要求するかもしれません。 同輩としてのそれらの状態を考えて、彼らは認証保護を避けさえするかもしれなくて、それらの保護がそれを検出できるだけであるなら、ソースは正統の同輩のひとり(例えば、ルータはすべての同輩を認証するのに同じ暗号化キーを使用する)です。

   We therefore characterize threat sources into two groups:

したがって、私たちは脅威ソースについて2つのグループに描写します:

   Outsiders: These attackers may reside anywhere in the Internet, have
      the ability to send IP traffic to the router, may be able to
      observe the router's replies, and may even control the path for a
      legitimate peer's traffic.  These are not legitimate participants
      in the routing protocol.

アウトサイダー: これらの攻撃者は、インターネットでどこでも住んでいて、IPトラフィックをルータに送る能力を持って、ルータの回答を観測できて、正統の同輩のトラフィックのために経路を制御さえするかもしれません。 これらはルーティング・プロトコルの正統の関係者ではありません。

   Byzantine: These attackers are faulty, misconfigured, or subverted
      routers; i.e., legitimate participants in the routing protocol.

ビザンティウムの人: これらの攻撃者は、ルータを不完全であるか、misconfiguredしたか、または打倒しました。 すなわち、ルーティングの正統の関係者は議定書を作ります。

3.1.2.  Threat Consequences

3.1.2. 脅威結果

   A threat consequence is a security violation that results from a
   threat action [1].  To a routing protocol, a security violation is a
   compromise of some aspect of the correct behavior of the routing
   system.  The compromise can damage the data traffic intended for a
   particular network or host or can damage the operation of the routing
   infrastructure of the network as a whole.

脅威結果は脅威動作[1]から生じる安全の侵害です。 ルーティング・プロトコルに、安全の侵害はルーティングシステムの正しい働きの何らかの局面の感染です。 感染は、特定のネットワークかホストのために意図するデータ通信量を破損する場合があるか、または全体でネットワークのルーティングインフラストラクチャの操作を破損する場合があります。

   There are four types of general threat consequences: disclosure,
   deception, disruption, and usurpation [1].

4つのタイプの一般的な脅威結果があります: 公開、詐欺、分裂、および強奪[1]。

   o  Disclosure: Disclosure of routing information happens when an
      attacker successfully accesses the information without being
      authorized.  Outsiders who can observe or monitor a link may cause
      disclosure, if routing exchanges lack confidentiality.  Byzantine
      routers can cause disclosure, as long as they are successfully
      involved in the routing exchanges.  Although inappropriate
      disclosure of routing information can pose a security threat or be
      part of a later, larger, or higher layer attack, confidentiality
      is not generally a design goal of routing protocols.

o 公開: 攻撃者が首尾よく認可されないで情報にアクセスするとき、ルーティング情報の公開は起こります。 ルーティングが不足秘密性を交換するなら、リンクを観測するか、またはモニターできるアウトサイダーは公開を引き起こすかもしれません。 首尾よくルーティング交換にかかわる限り、込み入ったルータは公開を引き起こす場合があります。 ルーティング情報の不適当な公開は、安全保障上の脅威となるか、より遅いか、より大きいか、より高い層の攻撃の一部であるかもしれませんが、一般に、秘密性はルーティング・プロトコルのデザイン目標ではありません。

   o  Deception: This consequence happens when a legitimate router
      receives a forged routing message and believes it to be authentic.
      Both outsiders and Byzantine routers can cause this consequence if
      the receiving router lacks the ability to check routing message
      integrity or origin authentication.

o 詐欺: 正統のルータが、偽造ルーティング・メッセージを受け取って、それが正統であると信じているとき、この結果は起こります。 受信ルータがルーティング・メッセージ保全か発生源認証をチェックする能力を欠いているなら、部外者と込み入ったルータの両方がこの結果を引き起こす場合があります。

Barbir, et al.               Informational                      [Page 7]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[7ページ]のRFC4593ジェネリックの脅威

   o  Disruption: This consequence occurs when a legitimate router's
      operation is being interrupted or prevented.  Outsiders can cause
      this by inserting, corrupting, replaying, delaying, or dropping
      routing messages, or by breaking routing sessions between
      legitimate routers.  Byzantine routers can cause this consequence
      by sending false routing messages, interfering with normal routing
      exchanges, or flooding unnecessary routing protocol messages.
      (DoS is a common threat action causing disruption.)

o 分裂: 正統のルータの操作が中断されるか、または防がれているとき、この結果は起こります。 アウトサイダーはルーティング・メッセージを挿入するか、崩壊するか、再演するか、遅らせるか、下げる、または正統のルータの間の壊れているルーティングセッションでこれを引き起こす場合があります。 込み入ったルータは送付の誤ったルーティング・メッセージでこの結果を引き起こす場合があります、通常のルーティング交換を妨げるか、または不要なルーティング・プロトコルメッセージをあふれさせて。 (DoSは分裂を引き起こす一般的な脅威動作です。)

   o  Usurpation: This consequence happens when an attacker gains
      control over the services/functions a legitimate router is
      providing to others.  Outsiders can cause this by delaying or
      dropping routing exchanges, or fabricating or replaying routing
      information.  Byzantine routers can cause this consequence by
      sending false routing information or interfering with routing
      exchanges.

o 強奪: 攻撃者が正統のルータが他のものに提供しているサービス/機能のコントロールを獲得するとき、この結果は起こります。 アウトサイダーは、ルーティング情報をルーティング交換を遅らせるか、下げる、作るか、または再演することによって、これを引き起こす場合があります。 込み入ったルータは、誤ったルーティング情報を送るか、またはルーティング交換を妨げることによって、この結果を引き起こす場合があります。

   Note: An attacker does not have to control a router directly to
   control its services.  For example, in Figure 1, Network 1 is dual-
   homed through Router A and Router B, and Router A is preferred.
   However, Router B is compromised and advertises a better metric.
   Consequently, devices on the Internet choose the path through Router
   B to reach Network 1.  In this way, Router B steals the data traffic,
   and Router A loses its control of the services to Router B.  This is
   depicted in Figure 1.

以下に注意してください。 攻撃者は、サービスを制御するために直接ルータを制御する必要はありません。 家へ帰って、Router A、Router B、およびRouter Aはそうです。例えば、Network1が図1では、そうである、二元的である、好まれます。 しかしながら、Router Bは感染されて、aの、よりよくメートル法で広告を出します。 その結果、インターネットのデバイスは、Network1に達するようにRouter Bを通して経路を選びます。 AがなくすRouter Bもうけ物のこの道、データ通信量、およびRouterでは、Router B.Thisに対するサービスのコントロールは図1に表現されます。

                   +-------------+   +-------+
                   |  Internet   |---| Rtr A |
                   +------+------+   +---+---+
                          |              |
                          |              |
                          |              |
                          |            *-+-*
                   +-------+           /     \
                   | Rtr B |----------*  N 1  *
                   +-------+           \     /
                                        *---*

+-------------+ +-------+ | インターネット|---| Rtr A| +------+------+ +---+---+ | | | | | | | *-+-* +-------+ / \ | Rtr B|----------* N1*+-------+ \ / *---*

                  Figure 1.  Dual-homed network

図1。 二元的である、-、家へ帰り、ネットワーク

   Several threat consequences might be caused by a single threat
   action.  In Figure 1, there exist at least two consequences: routers
   using Router B to reach Network 1 are deceived, and Router A is
   usurped.

いくつかの脅威結果がただ一つの脅威動作で引き起こされるかもしれません。 図1では、少なくとも2つの結果が存在しています: Network1に達するのにRouter Bを使用するルータをごまかします、そして、Router Aを僣称します。

Barbir, et al.               Informational                      [Page 8]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[8ページ]のRFC4593ジェネリックの脅威

3.1.2.1.  Threat Consequence Scope

3.1.2.1. 脅威結果範囲

   As mentioned above, an attack might damage the data traffic intended
   for a particular network or host or damage the operation of the
   routing infrastructure of the network as a whole.  Damage that might
   result from attacks against the network as a whole may include the
   following:

以上のように、攻撃は、特定のネットワークかホストのために意図するデータ通信量を破損するか、または全体でネットワークのルーティングインフラストラクチャの操作を破損するかもしれません。 全体でネットワークに対して攻撃から生じるかもしれない損害は以下を含むかもしれません:

   o  Network congestion.  More data traffic is forwarded through some
      portion of the network than would otherwise need to carry the
      traffic.

o 混雑をネットワークでつないでください。 そうでなければ、トラフィックを運ぶのが必要であるだろうというよりもネットワークの何らかの一部を通してさらに多くのデータ通信量を進めます。

   o  Blackhole.  Large amounts of traffic are unnecessarily re-directed
      to be forwarded through one router and that router drops
      many/most/all packets.

o Blackhole。 多量のトラフィックは進めるために向け直されて、あるルータとそのルータを通して、不必要に、/が多くである、またはだいたいで低下しているということです。すべてのパケット。

   o  Looping.  Data traffic is forwarded along a route that loops, so
      that the data is never delivered (resulting in network
      congestion).

o ループ。 輪にされるルートに沿ってデータ通信量を進めるので、データは決して提供されません(ネットワークの混雑をもたらして)。

   o  Partition.  Some portion of the network believes that it is
      partitioned from the rest of the network when it is not.

o パーティション。 ネットワークの何らかの一部が、仕切られないとき、それがネットワークの残りから仕切られると信じています。

   o  Churn.  The forwarding in the network changes (unnecessarily) at a
      rapid pace, resulting in large variations in the data delivery
      patterns (and adversely affecting congestion control techniques).

o かきまぜてください。 急速なペースにおけるネットワーク変化(不必要である)における推進、データ配送の大きい変化をもたらすのは型に基づいて作ります(混雑制御方法に悪影響を与えて)。

   o  Instability.  The protocol becomes unstable so that convergence on
      a global forwarding state is not achieved.

o 不安定性。 プロトコルが不安定になるので、グローバルな推進状態における集合は達成されません。

   o  Overcontrol.  The routing protocol messages themselves become a
      significant portion of the traffic the network carries.

o Overcontrol。 ルーティング・プロトコルメッセージ自体はネットワークが運ぶトラフィックの重要な部分になります。

   o  Clog.  A router receives an excessive number of routing protocol
      messages, causing it to exhaust some resource (e.g., memory, CPU,
      battery).

o 妨げてください。 何らかのリソース(例えば、メモリ、CPU、バッテリー)がそれでくたくたになることを引き起こして、ルータは過度の数のルーティング・プロトコルメッセージを受け取ります。

   The damage that might result from attacks against a particular host
   or network address may include the following:

特定のホストかネットワーク・アドレスに対して攻撃から生じるかもしれない損害は以下を含むかもしれません:

   o  Starvation.  Data traffic destined for the network or host is
      forwarded to a part of the network that cannot deliver it.

o 飢餓。 それを提供できないネットワークの一部にネットワークかホストのために運命づけられたデータ通信量を送ります。

   o  Eavesdrop.  Data traffic is forwarded through some router or
      network that would otherwise not see the traffic, affording an
      opportunity to see the data or at least the data delivery pattern.

o 盗み聞いてください。 別の方法でトラフィックを見ない何らかのルータかネットワークを通してデータ通信量を進めます、データを見る機会か少なくともデータ配送パターンを提供して。

Barbir, et al.               Informational                      [Page 9]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[9ページ]のRFC4593ジェネリックの脅威

   o  Cut.  Some portion of the network believes that it has no route to
      the host or network when it is in fact connected.

o 切れてください。 ネットワークの何らかの一部が、事実上接続されるとき、ホストかネットワークにルートを全く持っていないと信じています。

   o  Delay.  Data traffic destined for the network or host is forwarded
      along a route that is in some way inferior to the route it would
      otherwise take.

o 延着してください。 そうでなければそれが取るルートに劣った何らかの方法であるルートに沿ってネットワークかホストのために運命づけられたデータ通信量を進めます。

   o  Looping.  Data traffic for the network or host is forwarded along
      a route that loops, so that the data is never delivered.

o ループ。 輪にされるルートに沿ってネットワークかホストのためのデータ通信量を進めます、データが決して提供されないように。

   It is important to consider all consequences, because some security
   solutions can protect against one consequence but not against others.
   It might be possible to design a security solution that protects
   against eavesdropping on one destination's traffic without protecting
   against churn in the network.  Similarly, it is possible to design a
   security solution that prevents a starvation attack against one host,
   but not a clogging attack against a router.  The security
   requirements must be clear as to which consequences are being avoided
   and which consequences must be addressed by other means (e.g., by
   administrative means outside the protocol).

すべての結果を考えるのは、いくつかのセキュリティソリューションが1つの結果から守りますが、他のものに対して守ることができないので、重要です。 1つの目的地のトラフィックでネットワークで攪乳器から守らないで盗聴から守るセキュリティソリューションを設計するのは可能であるかもしれません。 同様に、ルータに対して目詰まり攻撃ではなく、1人のホストに対して飢餓攻撃を防ぐセキュリティソリューションを設計するのは可能です。 セキュリティ要件はどの結果が避けられているか、そして、他の手段(例えば、プロトコルの外における管理手段による)でどの結果を扱わなければならないかに関して明確であるに違いありません。

3.1.2.2.  Threat Consequence Zone

3.1.2.2. 脅威結果ゾーン

   A threat consequence zone covers the area within which the network
   operations have been affected by threat actions.  Possible threat
   consequence zones can be classified as a single link or router,
   multiple routers (within a single routing domain), a single routing
   domain, multiple routing domains, or the global Internet.  The threat
   consequence zone varies based on the threat action and the position
   of the target of the attack.  Similar threat actions that happen at
   different locations may result in totally different threat
   consequence zones.  For example, when an outsider breaks the routing
   session between a distribution router and a stub router, only
   reachability to and from the network devices attached to the stub
   router will be impaired.  In other words, the threat consequence zone
   is a single router.  In another case, if the outsider is located
   between a customer edge router and its corresponding provider edge
   router, such an action might cause the whole customer site to lose
   its connection.  In this case, the threat consequence zone might be a
   single routing domain.

脅威結果ゾーンはネットワーク操作が脅威動作で影響を受けた領域をカバーしています。 単一のリンク、ルータ、複数のルータ(ただ一つの経路ドメインの中の)、ただ一つの経路ドメイン、複数の経路ドメイン、または世界的なインターネットとして可能な脅威結果ゾーンを分類できます。 脅威結果ゾーンは攻撃の目標の脅威動作と位置に基づいて異なります。 別の場所で起こる同様の脅威動作は完全に異なった脅威結果ゾーンをもたらすかもしれません。 例えば、部外者が分配ルータとスタッブルータとのルーティングセッションを壊すと、可到達性だけがデバイスと、そして、添付のネットワークデバイスからスタッブルータまで損なわれるでしょう。 言い換えれば、脅威結果ゾーンはただ一つのルータです。 別の場合では、部外者が顧客縁のルータとその対応するプロバイダー縁のルータの間に位置しているなら、そのような動作は全体の顧客サイトが接続を失われるかもしれません。 この場合、脅威結果ゾーンはただ一つの経路ドメインであるかもしれません。

3.1.2.3.  Threat Consequence Periods

3.1.2.3. 脅威結果の期間

   A threat consequence period is defined as the portion of time during
   which the network operations are impacted by the threat consequences.
   The threat consequence period is influenced by, but not totally
   dependent on, the duration of the threat action.  In some cases, the
   network operations will get back to normal as soon as the threat

脅威結果の期間はネットワーク操作が脅威結果によって影響を与えられる時間の部分と定義されます。 脅威結果の期間に影響を及ぼされて、完全に依存しているというわけではない、脅威動作の持続時間。 いくつかの場合、ネットワーク操作は脅威の次第もとのようになるでしょう。

Barbir, et al.               Informational                     [Page 10]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[10ページ]のRFC4593ジェネリックの脅威

   action has been stopped.  In other cases, however, threat
   consequences may persist longer than does the threat action.  For
   example, in the original Advanced Research Projects Agency Network
   (ARPANET) link-state algorithm, some errors in a router introduced
   three instances of a Link-State Announcement (LSA).  All of them
   flooded throughout the network continuously, until the entire network
   was power cycled [2].

動作を止めてあります。 しかしながら、他の場合では、脅威動作より長い間、脅威結果は持続するかもしれません。 例えば、オリジナルの高等研究計画局ネットワーク(アルパネット)リンク州のアルゴリズムで、ルータにおけるいくつかの誤りがLink-州のAnnouncement(LSA)の3つのインスタンスを導入しました。 それらは皆、ネットワーク中で全体のネットワークがパワーが[2]を循環させたということになるまで絶え間なく浸水しました。

4.  Generally Identifiable Routing Threat Actions

4. 一般に身元保証可能なルート設定脅威動作

   This section addresses generally identifiable and recognized threat
   actions against routing protocols.  The threat actions are not
   necessarily specific to individual protocols but may be present in
   one or more of the common routing protocols in use today.

このセクションはルーティング・プロトコルに対して一般に身元保証可能で認識された脅威動作を扱います。 脅威動作は、必ず個々のプロトコルに特定であるというわけではありませんが、今日、使用中の一般的なルーティング・プロトコルの1つ以上で存在しているかもしれません。

4.1.  Deliberate Exposure

4.1. 慎重な暴露

   Deliberate exposure occurs when an attacker takes control of a router
   and intentionally releases routing information to other entities
   (e.g., the attacker, a web page, mail posting, other routers) that
   otherwise should not receive the exposed information.

攻撃者がルータを制御して、故意にそうでなければ暴露している情報を受け取るべきでない他の実体(例えば、攻撃者、ウェブページは掲示していて、他のルータを郵送する)にルーティング情報を発表すると、慎重な暴露は起こります。

   The consequence of deliberate exposure is the disclosure of routing
   information.

慎重な暴露の結果はルーティング情報の公開です。

   The threat consequence zone of deliberate exposure depends on the
   routing information that the attackers have exposed.  The more
   knowledge they have exposed, the bigger the threat consequence zone.

慎重な暴露の脅威結果ゾーンは攻撃者が暴露したルーティング情報によります。 彼らが暴露した知識が多ければ多いほど、脅威結果ゾーンは、より大きいです。

   The threat consequence period of deliberate exposure might be longer
   than the duration of the action itself.  The routing information
   exposed will not be outdated until there is a topology change of the
   exposed network.

慎重な暴露の脅威結果の期間は動作自体の持続時間より長いかもしれません。 暴露しているネットワークのトポロジー変化があるまで、情報が暴露したルーティングは時代遅れにならないでしょう。

4.2.  Sniffing

4.2. スニフィング

   Sniffing is an action whereby attackers monitor and/or record the
   routing exchanges between authorized routers to sniff for routing
   information.  Attackers can also sniff data traffic information
   (however, this is out of scope of the current work).

スニフィングは攻撃者がルーティング情報に関してかぐために認可されたルータの間のルーティング交換をモニターする、そして/または、記録する動作です。 また、攻撃者はデータ道路交通情報のにおいをかぐことができます(しかしながら、執筆中の作品の範囲の外にこれはあります)。

   The consequence of sniffing is disclosure of routing information.

スニフィングの結果はルーティング情報の公開です。

   The threat consequence zone of sniffing depends on the attacker's
   location, the routing protocol type, and the routing information that
   has been recorded.  For example, if the outsider is sniffing a link
   that is in an OSPF totally stubby area, the threat consequence zone
   should be limited to the whole area.  An attacker that is sniffing a

スニフィングの脅威結果ゾーンは攻撃者の位置、ルーティング・プロトコルタイプ、および記録されたルーティング情報に頼っています。 例えば、部外者がOSPFにあるリンクのにおいをかいでいるなら、完全に短く太い領域、脅威結果ゾーンは全域に制限されるべきです。 aのにおいをかいでいる攻撃者

Barbir, et al.               Informational                     [Page 11]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[11ページ]のRFC4593ジェネリックの脅威

   link in an External Border Gateway Protocol (EBGP) session can gain
   knowledge of multiple routing domains.

Externalボーダ・ゲイトウェイ・プロトコル(EBGP)セッションにおけるリンクは複数の経路ドメインに関する知識を獲得できます。

   The threat consequence period might be longer than the duration of
   the action.  If an attacker stops sniffing a link, their acquired
   knowledge will not be out-dated until there is a topology change of
   the affected network.

脅威結果の期間は動作の持続時間より長いかもしれません。 攻撃者が、リンクをかぐのを止めると、影響を受けるネットワークのトポロジー変化があるまで、それらの後天的な知識は時代遅れにならないでしょう。

4.3.  Traffic Analysis

4.3. トラヒック分析

   Traffic analysis is an action whereby attackers gain routing
   information by analyzing the characteristics of the data traffic on a
   subverted link.  Traffic analysis threats can affect any data that is
   sent over a communication link.  This threat is not peculiar to
   routing protocols and is included here for completeness.

トラヒック分析は打倒されたリンクへの攻撃者がデータ通信量の特性を分析することによってルーティング情報を獲得する動作です。 トラヒック分析の脅威は通信リンクの上に送られるどんなデータにも影響できます。 この脅威は、ルーティング・プロトコルに独特でなく、完全性のためにここで含められています。

   The consequence of data traffic analysis is the disclosure of routing
   information.  For example, the source and destination IP addresses of
   the data traffic and the type, magnitude, and volume of traffic can
   be disclosed.

データトラヒック分析の結果はルーティング情報の公開です。 例えば、IPが演説するデータ通信量、タイプ、大きさ、および交通量のソースと目的地を明らかにすることができます。

   The threat consequence zone of the traffic analysis depends on the
   attacker's location and what data traffic has passed through.  An
   attacker at the network core should be able to gather more
   information than its counterpart at the edge and would therefore have
   to be able to analyze traffic patterns in a wider area.

トラヒック分析の脅威結果ゾーンは攻撃者の位置とデータ通信量が通り抜けたことによります。 ネットワークコアの攻撃者は、縁に対応者より多くの情報を集めることができるべきであって、したがって、より広い領域でトラフィック・パターンを分析できなければならないでしょう。

   The threat consequence period might be longer than the duration of
   the traffic analysis.  After the attacker stops traffic analysis, its
   knowledge will not be outdated until there is a topology change of
   the disclosed network.

脅威結果の期間はトラヒック分析の持続時間より長いかもしれません。 攻撃者がトラヒック分析を止めた後に、明らかにされたネットワークのトポロジー変化があるまで、知識は時代遅れにならないでしょう。

4.4.  Spoofing

4.4. スプーフィング

   Spoofing occurs when an illegitimate device assumes the identity of a
   legitimate one.  Spoofing in and of itself is often not the true
   attack.  Spoofing is special in that it can be used to carry out
   other threat actions causing other threat consequences.  An attacker
   can use spoofing as a means for launching other types of attacks.
   For example, if an attacker succeeds in spoofing the identity of a
   router, the attacker can send out unrealistic routing information
   that might cause the disruption of network services.

違法なデバイスが正統のもののアイデンティティを仮定すると、スプーフィングは起こります。 そういうものとしてだますのは、しばしば本当の攻撃であるというわけではありません。 スプーフィングは、他の脅威結果を引き起こす他の脅威動作を行うのにそれを使用できるので、特別です。 攻撃者は、他のタイプの攻撃に着手するのに手段としてスプーフィングを使用できます。 例えば、攻撃者が、ルータのアイデンティティを偽造するのに成功するなら、攻撃者はネットワーク・サービスの分裂を引き起こすかもしれない非現実的なルーティング情報を出すことができます。

   There are a few cases where spoofing can be an attack in and of
   itself.  For example, messages from an attacker that spoof the
   identity of a legitimate router may cause a neighbor relationship to
   form and deny the formation of the relationship with the legitimate
   router.

いくつかのケースがスプーフィングがそういうものの攻撃であるかもしれないところにあります。 例えば、攻撃者からの正統のルータのアイデンティティを偽造するメッセージは、隣人関係が正統のルータとの関係の構成を形成して、否定することを引き起こすかもしれません。

Barbir, et al.               Informational                     [Page 12]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[12ページ]のRFC4593ジェネリックの脅威

   The consequences of spoofing are as follows:

スプーフィングの結果は以下の通りです:

   o  The disclosure of routing information.  The spoofing router will
      be able to gain access to the routing information.

o ルーティング情報の公開。 スプーフィングルータはルーティング情報へのアクセスを得ることができるでしょう。

   o  The deception of peer relationship.  The authorized routers, which
      exchange routing messages with the spoofing router, do not realize
      that they are neighboring with a router that is faking another
      router's identity.

o 同輩関係の詐欺。 認可されたルータ(スプーフィングルータとルーティング・メッセージを交換する)は、それらに別のルータのアイデンティティを見せかけているルータについて隣接しているとわかりません。

   The threat consequence zone is as follows:

脅威結果ゾーンは以下の通りです:

   o  The consequence zone of the fake peer relationship will be limited
      to those routers trusting the attacker's claimed identity.

o にせの同輩関係の結果ゾーンは攻撃者を信じるとアイデンティティであると主張されたそれらのルータに制限されるでしょう。

   o  The consequence zone of the disclosed routing information depends
      on the attacker's location, the routing protocol type, and the
      routing information that has been exchanged between the attacker
      and its deceived neighbors.

o 明らかにされたルーティング情報の結果ゾーンは攻撃者の位置、ルーティング・プロトコルタイプ、および攻撃者とそのごまかされた隣人の間で交換されたルーティング情報に頼っています。

   Note: This section focuses on addressing spoofing as a threat on its
   own.  However, spoofing creates conditions for other threats actions.
   The other threat actions are considered falsifications and are
   treated in the next section.

以下に注意してください。 このセクションは、脅威としてそれ自身のところでだましながら、扱うのは焦点を合わせます。 しかしながら、スプーフィングは他の脅威動作のための状態を引き起こします。 他の脅威動作は、改竄であると考えられて、次のセクションで扱われます。

4.5.  Falsification

4.5. 改竄

   Falsification is an action whereby an attacker sends false routing
   information.  To falsify the routing information, an attacker has to
   be either the originator or a forwarder of the routing information.
   It cannot be a receiver-only.  False routing information describes
   the network in an unrealistic fashion, whether or not intended by the
   authoritative network administrator.

改竄は攻撃者が誤ったルーティング情報を送る動作です。 ルーティング情報を改竄するために、攻撃者は、ルーティング情報の創始者か混載業者のどちらかでなければなりません。 それは受信機専用であるはずがありません。 正式のネットワーク管理者によって意図されるか否かに関係なく、誤ったルーティング情報は非現実的なファッションでネットワークについて説明します。

4.5.1.  Falsifications by Originators

4.5.1. 創始者による改竄

   An originator of routing information can launch the falsifications
   that are described in the next sections.

ルーティング情報の創始者は次のセクションで説明される改竄に着手できます。

4.5.1.1.  Overclaiming

4.5.1.1. Overclaimingします。

   Overclaiming occurs when a Byzantine router or outsider advertises
   its control of some network resources, while in reality it does not,
   or if the advertisement is not authorized.  This is given in Figures
   2 and 3.

込み入ったルータか部外者がいくつかのネットワーク資源のコントロールの広告を出すとき、Overclaimingは起こります、そうしないか、または広告が認可されていないなら。 図2と3でこれを与えます。

Barbir, et al.               Informational                     [Page 13]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[13ページ]のRFC4593ジェネリックの脅威

           +-------------+   +-------+   +-------+
           | Internet    |---| Rtr B |---| Rtr A |
           +------+------+   +-------+   +---+---+
                  |                          .
                  |                          |
                  |                          .
                  |                        *-+-*
              +-------+                   /     \
              | Rtr C |------------------*  N 1  *
              +-------+                   \     /
                                           *---*

+-------------+ +-------+ +-------+ | インターネット|---| Rtr B|---| Rtr A| +------+------+ +-------+ +---+---+ | . | | | . | *-+-* +-------+ / \ | Rtr C|------------------* N1*+-------+ \ / *---*

                   Figure 2.  Overclaiming-1

図2。 Overclaiming-1

           +-------------+   +-------+   +-------+
           |  Internet   |---| Rtr B |---| Rtr A |
           +------+------+   +-------+   +-------+
                  |
                  |
                  |
                  |                        *---*
              +-------+                   /     \
              | Rtr C |------------------*  N 1  *
              +-------+                   \     /
                                           *---*

+-------------+ +-------+ +-------+ | インターネット|---| Rtr B|---| Rtr A| +------+------+ +-------+ +-------+ | | | | *---* +-------+ / \ | Rtr C|------------------* N1*+-------+ \ / *---*

                   Figure 3.  Overclaiming-2

図3。 Overclaiming-2

   The above figures provide examples of overclaiming.  Router A, the
   attacker, is connected to the Internet through Router B.  Router C is
   authorized to advertise its link to Network 1.  In Figure 2, Router A
   controls a link to Network 1 but is not authorized to advertise it.
   In Figure 3, Router A does not control such a link.  But in either
   case, Router A advertises the link to the Internet, through Router B.

上図は過剰要求に関する例を提供します。 ルータA(攻撃者)はRouter B.を通してインターネットに関連づけられます。Router CがNetwork1へのリンクの広告を出すのが認可されます。 図2では、Router AはNetwork1へのリンクを制御しますが、それの広告を出すのが認可されません。 図3では、Router Aはそのようなリンクを制御しません。 しかし、どちらの場合ではも、Router AはRouter Bを通してインターネットへのリンクの広告を出します。

   Both Byzantine routers and outsiders can overclaim network resources.
   The consequences of overclaiming include the following:

込み入ったルータと部外者の両方は「過剰-クレーム」ネットワーク資源をそうすることができます。 過剰要求する結果は以下を含んでいます:

   o  Usurpation of the overclaimed network resources.  In Figures 2 and
      3, usurpation of Network 1 can occur when Router B (or other
      routers on the Internet not shown in the figures) believes that
      Router A provides the best path to reach the Network 1.  As a
      result, routers forward data traffic destined to Network 1 to
      Router A.  The best result is that the data traffic uses an
      unauthorized path, as in Figure 2.  The worst case is that the

o 過剰要求されたネットワーク資源の強奪。 Router B(または、数字に示されなかったインターネットの他のルータ)が、Router AがNetwork1に達するように最も良い経路を提供すると信じているとき、図2と3では、Network1の強奪は起こることができます。 その結果、ルータはNetwork1に運命づけられたデータ通信量をRouter A.に送ります。最も良い結果はデータ通信量が権限のない経路を使用するということです、図2のように。 最悪の場合はそれです。

Barbir, et al.               Informational                     [Page 14]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[14ページ]のRFC4593ジェネリックの脅威

      data never reaches the destination Network 1, as in Figure 3.  The
      ultimate consequence is that Router A gains control over Network
      1's services, by controlling the data traffic.

データは図3のように目的地Network1に決して達しません。 究極の結果はRouter Aがデータ通信量を制御することによってNetwork1のサービスのコントロールを獲得するということです。

   o  Usurpation of the legitimate advertising routers.  In Figures 2
      and 3, Router C is the legitimate advertiser of Network 1.  By
      overclaiming, Router A also controls (partially or totally) the
      services/functions provided by the Router C.  (This is NOT a
      disruption, as Router C is operating in a way intended by the
      authoritative network administrator.)

o 正統の広告ルータの強奪。 図2と3では、Router CはNetwork1の正統の広告主です。 また、過剰要求することによって、Router AはRouter C単位で提供されたサービス/機能を制御します(部分的か完全に)。(Router Cが正式のネットワーク管理者によって意図された方法で作動しているとき、これは分裂ではありません。)

   o  Deception of other routers.  In Figures 2 and 3, Router B, or
      other routers on the Internet, might be deceived into believing
      that the path through Router A is the best.

o 他のルータの詐欺。 図2と3では、Router Aを通した経路が最も良いと信じているのにRouter B、またはインターネットの他のルータがごまかされるかもしれません。

   o  Disruption of data planes on some routers.  This might happen to
      routers that are on the path that is used by other routers to
      reach the overclaimed network resources through the attacker.  In
      Figures 2 and 3, when other routers on the Internet are deceived,
      they will forward the data traffic to Router B, which might be
      overloaded.

o いくつかのルータにおけるデータ飛行機の分裂。 これは他のルータによって使用される、攻撃者を通して過剰要求されたネットワーク資源に達する経路にあるルータに起こるかもしれません。 インターネットの他のルータがごまかされるとき、図2と3では、それらはデータ通信量をRouter Bに送るでしょう。(Router Bは積みすぎられるかもしれません)。

   The threat consequence zone varies based on the consequence:

脅威結果ゾーンは結果に基づいて異なります:

   o  Where usurpation is concerned, the consequence zone covers the
      network resources that are overclaimed by the attacker (Network 1
      in Figures 2 and 3), and the routers that are authorized to
      advertise the network resources but lose the competition against
      the attacker (Router C in Figures 2 and 3).

o 強奪は関係があるところでは、結果ゾーンが攻撃者によって過剰要求されるネットワーク資源(図2と3のネットワーク1)、およびネットワーク資源の広告を出しますが、攻撃者に対して競争に負けるのを認可されるルータ(図2と3のルータC)を、含んでいます。

   o  Where deception is concerned, the consequence zone covers the
      routers that do believe the attacker's advertisement and use the
      attacker to reach the claimed networks (Router B and other
      deceived routers on the Internet in Figures 2 and 3).

o 詐欺は関係があるところでは、結果ゾーンが要求されたネットワーク(図2と3のインターネットのルータBの、そして、他のごまかされたルータ)に達するのに攻撃者の広告を信じて、攻撃者を使用するルータをカバーしています。

   o  Where disruption is concerned, the consequence zone includes the
      routers that are on the path of misdirected data traffic (Router B
      in Figures 2 and 3 and other routers in the Internet on the path
      of the misdirected traffic).

o 分裂は関係があるところでは、結果ゾーンが的外れのデータ通信量(図2と3のルータBと的外れのトラフィックの経路のインターネットの他のルータ)の経路にあるルータを含んでいます。

   The threat consequence will not cease when the attacker stops
   overclaiming and will totally disappear only when the routing tables
   are converged.  As a result, the consequence period is longer than
   the duration of the overclaiming.

脅威結果は、攻撃者が、過剰要求するのを止める場合やまないで、経路指定テーブルが一点に集められるときだけ、完全に見えなくなるでしょう。 その結果、結果の期間は過剰要求の持続時間より長いです。

Barbir, et al.               Informational                     [Page 15]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[15ページ]のRFC4593ジェネリックの脅威

4.5.1.2.  Misclaiming

4.5.1.2. Misclaimingします。

   A misclaiming threat is defined as an action whereby an attacker is
   advertising some network resources that it is authorized to control,
   but in a way that is not intended by the authoritative network
   administrator.  For example, it may be advertising inappropriate link
   costs in an OSPF LSA.  An attacker can eulogize or disparage when
   advertising these network resources.  Byzantine routers can misclaim
   network resources.

misclaimingの脅威は攻撃者がそれが制御するのが認可されるいくつかのネットワーク資源の広告を出している動作と定義されますが、正式のネットワーク管理者によって意図されない方法で定義されます。 例えば、それはOSPF LSAに不適当なリンクコストの広告を出しているかもしれません。 攻撃者は、これらのネットワーク資源の広告を出しながら、いつを賛美するか、またはこきおろすことができるか。 込み入ったルータはmisclaimネットワーク資源をそうすることができます。

   The threat consequences of misclaiming are similar to the
   consequences of overclaiming.

misclaimingする脅威結果は過剰要求する結果と同様です。

   The consequence zone and period are also similar to those of
   overclaiming.

また、結果ゾーンと期間も過剰要求のものと同様です。

4.5.2.  Falsifications by Forwarders

4.5.2. 混載業者による改竄

   In each routing protocol, routers that forward routing protocol
   messages are expected to leave some fields unmodified and to modify
   other fields in certain circumscribed ways.  The fields to be
   modified, the possible new contents of those fields and their
   computation from the original fields, the fields that must remain
   unmodified, etc. are all detailed in the protocol specification.
   They may vary depending on the function of the router or its network
   environment.  For example, in RIP, the forwarder must modify the
   routing information by increasing the hop count by 1.  On the other
   hand, a forwarder must not modify any field of the type 1 LSA in OSPF
   except the age field.  In general, forwarders in distance vector
   routing protocols are authorized to and must modify the routing
   information, while most forwarders in link state routing protocols
   are not authorized to and must not modify most routing information.

各ルーティング・プロトコルでは、ルーティング・プロトコルメッセージを転送するルータは、変更されていなくいくつかの野原を出て、ある外接している方法で他の分野を変更すると予想されます。 変更されるべき分野、それらの分野の可能な新しいコンテンツ、および元の分野からの彼らの計算、変更されていないままで残らなければならない分野、などはプロトコル仕様ですべて詳細です。 ルータの機能かそのネットワーク環境によって、それらは異なるかもしれません。 例えば、RIPでは、混載業者は、ホップカウントを1つ増強することによって、ルーティング情報を変更しなければなりません。 他方では、混載業者は時代分野以外のOSPFのタイプ1LSAのどんな分野も変更してはいけません。 一般に、距離ベクトルルーティング・プロトコルの混載業者は、認可されて、ルーティング情報を変更しなければなりません、リンクのほとんどの混載業者が情報を最も発送するプロトコルが認可されないで、変更してはいけないルーティングを述べますが。

   As a forwarder authorized to modify routing messages, an attacker
   might also falsify by not forwarding routing information to other
   authorized routers as required.

また、権限を与えられた混載業者として、ルーティング・メッセージを変更するために、攻撃者は必要に応じて他の認可されたルータにルーティング情報を転送しないことによって、改竄するかもしれません。

4.5.2.1.  Misstatement

4.5.2.1. 言い違え

   This is defined as an action whereby the attacker modifies route
   attributes in an incorrect manner.  For example, in RIP, the attacker
   might increase the path cost by two hops instead of one.  In BGP, the
   attacker might delete some AS numbers from the AS PATH.

これは攻撃者が不正確な方法でルート属性を変更する動作と定義されます。 例えば、RIPでは、攻撃者は1の代わりに2つのホップで経路費用を増強するかもしれません。 BGPでは、攻撃者はAS PATHからいくつかのAS番号を削除するかもしれません。

Barbir, et al.               Informational                     [Page 16]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[16ページ]のRFC4593ジェネリックの脅威

   Where forwarding routing information should not be modified, an
   attacker can launch the following falsifications:

推進ルーティング情報が変更されるべきでないところに、攻撃者は以下の改竄に着手できます:

   o  Deletion.  Attacker deletes valid data in the routing message.

o 削除。 攻撃者はルーティング・メッセージの有効データを削除します。

   o  Insertion.  Attacker inserts false data in the routing message.

o 挿入。 攻撃者はルーティング・メッセージの誤ったデータを挿入します。

   o  Substitution.  Attacker replaces valid data in the routing message
      with false data.

o 代替。 攻撃者はルーティング・メッセージの有効データを誤ったデータに取り替えます。

   A forwarder can also falsify data by replaying out-dated data in the
   routing message as current data.

また、混載業者は、現在のデータとしてルーティング・メッセージの時代遅れのデータを再演することによって、データを改竄できます。

   All types of attackers, outsiders and Byzantine routers, can falsify
   the routing information when they forward the routing messages.

すべてのタイプの攻撃者(部外者と込み入ったルータ)は、それらがいつルーティング・メッセージを転送するかというルーティング情報を改竄できます。

   The threat consequences of these falsifications by forwarders are
   similar to those caused by originators: usurpation of some network
   resources and related routers; deception of routers using false
   paths; and disruption of data planes of routers on the false paths.
   The threat consequence zone and period are also similar.

混載業者によるこれらの改竄の脅威結果は創始者によって引き起こされたものと同様です: いくつかのネットワーク資源と関連するルータの強奪。 誤った経路を使用するルータの詐欺。 そして、誤った経路におけるルータのデータ飛行機の分裂。 また、脅威結果ゾーンと期間も同様です。

4.6.  Interference

4.6. 干渉

   Interference is a threat action whereby an attacker inhibits the
   exchanges by legitimate routers.  The attacker can do this by adding
   noise, by not forwarding packets, by replaying out-dated packets, by
   inserting or corrupting messages, by delaying responses, by denial of
   receipts, or by breaking synchronization.

干渉は攻撃者が正統のルータで交換を抑制する脅威動作です。 攻撃者は雑音を加えるか、パケットを進めないか、時代遅れのパケットを再演するか、メッセージを挿入するか、崩壊させること、応答を遅らせるか、領収書の否定、または壊れている同期でこれができます。

   Byzantine routers can slow down their routing exchanges or induce
   flapping in the routing sessions of legitimate neighboring routers.

込み入ったルータは、それらのルーティング交換を減速させるか、または正統の隣接しているルータのルーティングセッションにおけるばたつくことを引き起こすことができます。

   The consequence of interference is the disruption of routing
   operations.

干渉の結果はルーティング操作の分裂です。

   The consequence zone of interference depends on the severity of the
   interference.  If the interference results in consequences at the
   neighbor maintenance level, then there may be changes in the
   database, resulting in network-wide consequences.

干渉の結果ゾーンは干渉の厳しさに依存します。 干渉が隣人メインテナンスレベルにおける結果をもたらすなら、データベースにおける変化があるかもしれません、ネットワーク全体の結果をもたらして。

   The threat consequences might disappear as soon as the interference
   is stopped or might not totally disappear until the networks have
   converged.  Therefore, the consequence period is equal to or longer
   than the duration of the interference.

脅威結果は、干渉が止められるとすぐに、見えなくなるというわけではありませんし、またネットワークが一点に集まるまで、完全に見えなくなるかもしれないというわけではありません。 したがって、干渉では、結果の期間は、等しいか、または持続時間より長いです。

Barbir, et al.               Informational                     [Page 17]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[17ページ]のRFC4593ジェネリックの脅威

4.7.  Overload

4.7. オーバーロード

   Overload is defined as a threat action whereby attackers place excess
   burden on legitimate routers.  For example, it is possible for an
   attacker to trigger a router to create an excessive amount of state
   that other routers within the network are not able to handle.  In a
   similar fashion, it is possible for an attacker to overload database
   routing exchanges and thus to influence the routing operations.

オーバーロードは攻撃者が正統のルータに余分な負担をかける脅威動作と定義されます。 例えば、攻撃者がネットワークの中の他のルータが扱うことができない過量の状態を創設するルータの引き金となるのは、可能です。 同様に、攻撃者がデータベースルーティング交換を積みすぎて、その結果、ルーティング操作に影響を及ぼすのは可能です。

5.  Security Considerations

5. セキュリティ問題

   This entire document is security related.  Specifically, the document
   addresses security of routing protocols as associated with threats to
   those protocols.  In a larger context, this work builds upon the
   recognition of the IETF community that signaling and
   control/management planes of networked devices need strengthening.
   Routing protocols can be considered part of that signaling and
   control plane.  However, to date, routing protocols have largely
   remained unprotected and open to malicious attacks.  This document
   discusses inter- and intra-domain routing protocol threats that are
   currently known and lays the foundation for other documents that will
   discuss security requirements for routing protocols.  This document
   is protocol independent.

この全体のドキュメントは関係づけられたセキュリティです。 明確に、ドキュメントはそれらのプロトコルへの脅威に関連づけられるようにルーティング・プロトコルのセキュリティを扱います。 より大きい文脈では、この仕事はネットワークでつながれたデバイスのシグナリングとコントロール/管理飛行機が、強くなる必要があるというIETF共同体の認識を当てにします。 そのシグナリングと制御飛行機の一部であるとルーティング・プロトコルを考えることができます。 しかしながら、これまで、ルーティング・プロトコルは悪意ある攻撃に保護がなくて、開かれていたままで主に残っていました。 そして、このドキュメントが議論する、相互、プロトコルの脅威を発送するイントラドメインが、現在、ルーティング・プロトコルのためのセキュリティ要件について議論する他のドキュメントの基礎を知って、築きます。 このドキュメントはプロトコル独立者です。

6.  References

6. 参照

6.1.  Normative References

6.1. 引用規格

   [1]  Shirey, R., "Internet Security Glossary", RFC 2828, May 2000.

[1] Shirey(R.、「インターネットセキュリティ用語集」、RFC2828)は2000がそうするかもしれません。

   [2]  Rosen, E., "Vulnerabilities of network control protocols: An
        example", RFC 789, July 1981.

[2] ローゼン、E.、「ネットワークの脆弱性はプロトコルを制御します」。 「例」、RFC789、1981年7月。

   [3]  Perlman, R., "Network Layer Protocols with Byzantine
        Robustness", PhD thesis, MIT LCS TR-429, October 1988.

[3] パールマン、R.、「込み入った丈夫さがあるネットワーク層プロトコル」、博士論文、MIT LCS TR-429、1988年10月。

   [4]  Moy, J., "OSPF Version 2", STD 54, RFC 2328, April 1998.

[4]Moy、J.、「OSPF、バージョン2インチ、STD54、RFC2328、1998インチ年4月。

   [5]  Callon, R., "Use of OSI IS-IS for routing in TCP/IP and dual
        environments", RFC 1195, December 1990.

[5]Callon、R.、「使用、TCP/IPと二元的な環境におけるルーティングのためのOSI IS存在、」、RFC1195、12月1990日

   [6]  Malkin, G., "RIP Version 2", STD 56, RFC 2453, November 1998.

[6] マルキン、G.は「1998年11月にバージョン2インチ、STD56、RFC2453を裂きます」。

   [7]  Rekhter, Y., Li, T., and S. Hares, "A Border Gateway Protocol 4
        (BGP-4)", RFC 4271, January 2006.

[7]Rekhter、Y.、李、T.、およびS.野兎、「ボーダ・ゲイトウェイ・プロトコル4(BGP-4)」、RFC4271 2006年1月。

Barbir, et al.               Informational                     [Page 18]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[18ページ]のRFC4593ジェネリックの脅威

   [8]  ISO 10589, "Intermediate System to Intermediate System intra-
        domain routeing information exchange protocol for use in
        conjunction with the protocol for providing the connectionless-
        mode network service (ISO 8473)", ISO/IEC 10589:2002.

[8] ISO10589、「Intermediate Systemイントラドメインrouteing情報交換への中間的Systemは使用のためにコネクションレスなモードネットワーク・サービス(ISO8473)を提供するためのプロトコルに関連して議定書を作ります」、ISO/IEC、10589:2002

Barbir, et al.               Informational                     [Page 19]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[19ページ]のRFC4593ジェネリックの脅威

Appendix A.  Acknowledgments

付録A.承認

   This document would not have been possible save for the excellent
   efforts and teamwork characteristics of those listed here.

ここに記載されたものの素晴らしい取り組みとチームワークの特性以外に、このドキュメントは可能でなかったでしょう。

   o  Dennis Beard, Nortel
   o  Ayman Musharbash, Nortel
   o  Jean-Jacques Puig, int-evry, France
   o  Paul Knight, Nortel
   o  Elwyn Davies, Nortel
   o  Ameya Dilip Pandit, Graduate student, University of Missouri
   o  Senthilkumar Ayyasamy, Graduate student, University of Missouri
   o  Stephen Kent, BBN
   o  Tim Gage, Cisco Systems
   o  James Ng, Cisco Systems
   o  Alvaro Retana, Cisco Systems

o デニスBeard、ノーテルo Ayman Musharbash、ノーテルoのジャン・ジャック・ピュイグ、int-evry、フランスoポールKnight、ノーテルoのElwynデイヴィース、ノーテルo AmeyaディリップPandit Graduate学生、ミズーリo Senthilkumar Ayyasamyの大学、ミズーリ○スティーブン・ケント大学、BBN oティムGage、シスコシステムズoのジェームス・ウン、シスコシステムズoのアルバロ・レタナ、シスコシステムズのGraduate学生

Appendix B.  Acronyms

付録B.頭文字語

   AS - Autonomous system.  Set of routers under a single technical
   administration.  Each AS normally uses a single interior gateway
   protocol (IGP) and metrics to propagate routing information within
   the set of routers.  Also called routing domain.

AS--自律システム。 ただ一つの技術的な管理の下におけるルータのセット。 通常、各ASは、ルータのセットの中でルーティング情報を伝播するのにただ一つの内部のゲートウェイプロトコル(IGP)と測定基準を使用します。 また、経路ドメインと呼ばれます。

   AS-Path - In BGP, the route to a destination.  The path consists of
   the AS numbers of all routers a packet must go through to reach a
   destination.

BGP、目的地へのルートのAS-経路。 経路はパケットが目的地に達するように直面しなければならないすべてのルータのAS番号から成ります。

   BGP - Border Gateway Protocol.  Exterior gateway protocol used to
   exchange routing information among routers in different autonomous
   systems.

BGP--ゲートウェイプロトコルに接してください。 外のゲートウェイプロトコルは以前は異なった自律システムのルータの中でよくルーティング情報を交換していました。

   LSA - Link-State Announcement

LSA--リンク州の発表

   NLRI - Network Layer Reachability Information.  Information that is
   carried in BGP packets and is used by MBGP.

NLRI--ネットワーク層可到達性情報。 BGPパケットで運ばれて、MBGPによって使用される情報。

   OSPF - Open Shortest Path First.  A link-state IGP that makes routing
   decisions based on the shortest-path-first (SPF) algorithm (also
   referred to as the Dijkstra algorithm).

OSPF--最短パス1番目を開いてください。 基づくルーティング決定をオンにするAリンク州のIGP、最も短い経路、最初に、(SPF)アルゴリズム(また、ダイクストラアルゴリズムと呼ばれます)。

Barbir, et al.               Informational                     [Page 20]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[20ページ]のRFC4593ジェネリックの脅威

Authors' Addresses

作者のアドレス

   Abbie Barbir
   Nortel
   3500 Carling Avenue
   Nepean, Ontario  K2H 8E9
   Canada

アビーBarbirノーテル3500縦梁アベニューネピアン、オンタリオのK2H8の9Eのカナダ

   EMail: abbieb@nortel.com

メール: abbieb@nortel.com

   Sandy Murphy
   Sparta, Inc.
   7110 Samuel Morse Drive
   Columbia, MD
   USA

砂地のマーフィースパルタInc.7110サミュエル・モースDrive MDコロンビア(米国)

   Phone: 443-430-8000
   EMail: sandy@sparta.com

以下に電話をしてください。 443-430-8000 メールしてください: sandy@sparta.com

   Yi Yang
   Cisco Systems
   7025 Kit Creek Road
   RTP, NC  27709
   USA

イー陽のシスコシステムズ7025キットクリーク道路RTP、NC27709米国

   EMail: yiya@cisco.com

メール: yiya@cisco.com

Barbir, et al.               Informational                     [Page 21]

RFC 4593          Generic Threats to Routing Protocols      October 2006

Barbir、他 プロトコル2006年10月に掘ることへの情報[21ページ]のRFC4593ジェネリックの脅威

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Barbir, et al.               Informational                     [Page 22]

Barbir、他 情報[22ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

仮想通貨Chia Network(XCH)とは 多くの報酬を得る方法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る