RFC4822 日本語訳

4822 RIPv2 Cryptographic Authentication. R. Atkinson, M. Fanto. February 2007. (Format: TXT=53828 bytes) (Obsoletes RFC2082) (Updates RFC2453) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        R. Atkinson
Request for Comments: 4822                              Extreme Networks
Obsoletes: 2082                                                 M. Fanto
Updates: 2453                                                       NIST
Category: Standards Track                                  February 2007

コメントを求めるワーキンググループR.アトキンソン要求をネットワークでつないでください: 4822の極端なネットワークが以下を時代遅れにします。 2082のM.Fantoアップデート: 2453年のNISTカテゴリ: 標準化過程2007年2月

                   RIPv2 Cryptographic Authentication

RIPv2の暗号の認証

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

IESG Note

IESG注意

   In the interests of encouraging rapid migration away from Keyed-MD5
   and its known weakness, the IESG has approved this document even
   though it does not meet the guidelines in BCP 107 (RFC 4107).
   However, the IESG stresses that automated key management should be
   used to establish session keys and urges that the future work on key
   management described in Section 5.6 of this document should be
   performed as soon as possible.

Keyed-MD5から遠くの急速な移行とその知られている弱点を奨励することのために、BCP107(RFC4107)のガイドラインを満たしませんが、IESGはこのドキュメントを承認しました。 しかしながら、IESGは、自動化されたかぎ管理がセッションキーを証明するのに使用されるべきであると強調して、このドキュメントのセクション5.6で説明されたかぎ管理への今後の活動ができるだけ早く実行されるべきであるよう促します。

Abstract

要約

   This note describes a revision to the RIPv2 Cryptographic
   Authentication mechanism originally specified in RFC 2082.  This
   document obsoletes RFC 2082 and updates RFC 2453.  This document adds
   details of how the SHA family of hash algorithms can be used with
   RIPv2 Cryptographic Authentication, whereas the original document
   only specified the use of Keyed-MD5.  Also, this document clarifies a
   potential issue with an active attack on this mechanism and adds
   significant text to the Security Considerations section.

この注意は元々RFC2082で指定されたRIPv2 Cryptographic Authenticationメカニズムに改正について説明します。 このドキュメントは、RFC2082を時代遅れにして、RFC2453をアップデートします。 このドキュメントはRIPv2 Cryptographic Authenticationと共にハッシュアルゴリズムのSHAファミリーを使用できましたが、正本がどうKeyed-MD5の使用を指定しただけであるかに関する詳細を加えます。 また、このドキュメントは、このメカニズムに対する活発な攻撃で潜在的問題をはっきりさせて、重要なテキストをSecurity Considerations部に追加します。

Atkinson & Fanto            Standards Track                     [Page 1]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[1ページ]RFC4822RIPv2

1.  Introduction

1. 序論

   Growth in the Internet has made us aware of the need for improved
   authentication of routing information.  RIPv2 provides for
   unauthenticated service (as in classical RIP), or password
   authentication.  Both are vulnerable to passive attacks currently
   widespread in the Internet.  Well-understood security issues exist in
   routing protocols [Bell89].  Cleartext passwords, originally
   specified for use with RIPv2, are widely understood to be vulnerable
   to easily deployed passive attacks [HA94].

インターネットでの成長で、私たちはルーティング情報の改良された認証の必要性を意識するようになりました。 RIPv2は非認証されたサービス(古典的なRIPのように)、またはパスワード認証に備えます。 両方が現在インターネットで広範囲の受け身の攻撃に被害を受け易いです。 よく理解されている安全保障問題はルーティング・プロトコル[Bell89]で存在しています。 元々RIPv2との使用に指定されたCleartextパスワードが容易に配布している受け身の攻撃[HA94]に被害を受け易いのが広く理解されています。

   The original RIPv2 cryptographic authentication specification, RFC
   2082 [AB97], used the Keyed-MD5 cryptographic mechanism.  While there
   are no openly published attacks on that mechanism, some reports
   [Dobb96a, Dobb96b] create concern about the ultimate strength of the
   MD5 cryptographic hash function.  Further, some end users,
   particularly several different governments, require the use of the
   SHA hash function family rather than any other such function for
   policy reasons.  Finally, the original specification uses a hashing
   construction widely believed to be weaker than the HMAC construction
   used with the algorithms added in this revision of the specification.

当初のRIPv2暗号の認証仕様(RFC2082[AB97])はKeyed-MD5の暗号のメカニズムを使用しました。 そのメカニズムに対するオープンに発行された攻撃が全くない間、いくつかのレポート[Dobb96a、Dobb96b]がMD5の暗号のハッシュ関数の究極のおよそ強さの関心を引き起こします。 さらに、何人かのエンドユーザ(特にいくつかの異なった政府)が方針のためのそのような機能が推論するいかなる他のもむしろSHAハッシュ関数ファミリーの使用を必要とします。 最終的に、正式仕様書はHMAC工事が加えられるアルゴリズムで仕様のこの改正を使用したより弱いと広く信じられている論じ尽くす工事を使用します。

   This document obsoletes the original specification, RFC 2082 [AB97].
   This specification differs from RFC 2082 by adding support for the
   SHA family of hash algorithms and the HMAC technique, while retaining
   the original Keyed-MD5 algorithm and mode.  As the original RIPv2
   Cryptographic Authentication mechanism was algorithm-independent,
   backwards compatibility is retained.  This requirement for backwards
   compatibility precludes making significant protocol changes.  So,
   this document limits changes to the addition of support for an
   additional family of cryptographic algorithms.  The original
   specification has been very widely implemented, is known to be widely
   interoperable, and is also widely deployed.

このドキュメントは正式仕様書、RFC2082[AB97]を時代遅れにします。 この仕様は、オリジナルのKeyed-MD5アルゴリズムとモードを保有している間、ハッシュアルゴリズムとHMACのテクニックのSHAファミリーのサポートを加えることによって、RFC2082と異なっています。 オリジナルのRIPv2 Cryptographic Authenticationメカニズムがアルゴリズムから後方に独立していたとき、互換性は保有されます。 後方に互換性が、重要なプロトコルを作るのを排除するというこの要件は変化します。 それで、このドキュメントは変化を暗号アルゴリズムの追加ファミリーのサポートの追加に制限します。正式仕様書は、非常に広く履行されて、広く共同利用できるのが知られて、また、広く配布されます。

   The authors do NOT believe that this specification is the final
   answer to RIPv2 authentication and encourage the reader to consult
   the Security Considerations section of this document for more
   details.

作者は、この仕様がRIPv2認証の最終的な答えであると信じて、読者がその他の詳細のためのこのドキュメントのSecurity Considerations部に相談するよう奨励しません。

   If RIPv2 authentication is disabled, then only simple
   misconfigurations are detected.  The original RIPv2 authentication
   mechanism relied upon reused cleartext passwords.  Use of cleartext
   password authentication can protect against accidental
   misconfigurations if that were the only concern, but is not helpful
   from a security perspective.  By simply capturing information on the
   wire -- straightforward even in a remote environment -- a hostile

RIPv2認証は障害があるなら、簡単なmisconfigurationsだけが検出されます。 当てにされたオリジナルのRIPv2認証機構はcleartextパスワードを再利用しました。 cleartextパスワード認証の使用は、それが唯一の関心であるなら偶然のmisconfigurationsから守ることができますが、セキュリティ見解から役立っていません。 単にリモート環境でさえ簡単なワイヤの情報を得ることによって、a敵対的です。

Atkinson & Fanto            Standards Track                     [Page 2]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[2ページ]RFC4822RIPv2

   entity can read the cleartext RIPv2 password and use that knowledge
   to inject false information into the routing system via the RIPv2
   routing protocol.

実体は、RIPv2ルーティング・プロトコルでルーティングシステムに偽情報を注ぐのにcleartext RIPv2パスワードを読んで、その知識を使用できます。

   This mechanism is intended to reduce the risk of a successful passive
   attack upon RIPv2 deployments.  That is, deployment of this mechanism
   greatly reduces the vulnerability of the RIPv2-based routing system
   from a passive attack.  When cryptographic authentication is enabled,
   we transmit the output of a keyed cryptographic one-way function in
   the authentication field of the RIPv2 packet, instead of sending a
   cleartext reusable password in the RIPv2 packet.  The RIPv2
   Authentication Key is known only to the authorized parties of the
   RIPv2 session.  The RIPv2 Authentication Key is never sent over the
   network in the clear.

このメカニズムがRIPv2展開に対するうまくいっている受け身の攻撃の危険を減少させることを意図します。 すなわち、このメカニズムの展開は受け身の攻撃からRIPv2ベースのルーティングシステムの脆弱性を大いに減少させます。 暗号の認証が可能にされるとき、私たちはRIPv2パケットの認証分野での合わせられた暗号の一方向関数の出力を伝えます、RIPv2パケットでcleartext再使用可能パスワードを送ることの代わりに。 RIPv2 Authentication Keyは認可されたパーティーだけにおいてRIPv2セッションを知られています。 明確のネットワークの上にRIPv2 Authentication Keyを決して送りません。

   In this way, protection is afforded against forgery or message
   modification.  While it is possible to replay a message until the
   sequence number changes, a sequence number can be used to reduce
   replay risks.  The mechanism does not provide confidentiality, since
   messages stay in the clear.  Since the objective of a routing
   protocol is to advertise the routing topology, confidentiality is not
   normally required for routing protocols.

このように、偽造かメッセージ変更に対して保護を提供します。 一連番号が変化するまでメッセージを再演するのが可能である間、再生危険を減少させるのに一連番号を使用できます。 メッセージが明確に残っているので、メカニズムは秘密性を提供しません。 ルーティング・プロトコルの目的がルーティングトポロジーの広告を出すことであるので、通常、秘密性はルーティング・プロトコルに必要ではありません。

   Other relevant rationales for the approach are that MD5 and SHA-1 are
   both being used for other purposes and are therefore generally
   already present in IP routers, as is some form of password
   management.

アプローチのための他の関連原理は、MD5とSHA-1が他の目的にともに使用されているということであり、したがって、一般に、IPルータで既に存在しています、何らかの形式のパスワード管理のように。

1.1.  Terminology

1.1. 用語

   In this document, the words "MUST", "MUST NOT", "REQUIRED", "SHALL",
   "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT
   RECOMMENDED", "MAY", and "OPTIONAL" are to be interpreted as
   described in [BCP14] and indicate requirement levels for compliant or
   conformant implementations.

本書では、単語“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「お勧めでなく」て「推薦され」て、「5月」の、そして、「任意」のNOTは中で[BCP14]について説明して、言いなりになっているかconformantな実装のために要件レベルを示すとき解釈されることであるべきですか?

2.  Implementation Approach

2. 実装アプローチ

   Implementation requires use of a special packet format, special
   authentication procedures, and also management controls.
   Implementers need to remember that the Security Considerations
   section is an integral part of this specification and contains
   important parts of this specification.

実装は特別なパケット・フォーマット、特別な認証手順、およびマネジメント・コントロールのも使用を必要とします。 Implementersは、Security Considerations部がこの仕様の不可欠の部分であり、この仕様の重要な部分を含むのを覚えている必要があります。

Atkinson & Fanto            Standards Track                     [Page 3]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[3ページ]RFC4822RIPv2

2.1.  RIPv2 PDU Format

2.1. RIPv2 PDU形式

   The basic RIPv2 message format provides for an 8-octet header with an
   array of 20-octet records as its data content.  When RIPv2
   Cryptographic Authentication is enabled, the same header and content
   are used as with the original RIPv2 specification, but the 16-octet
   "Authentication" password field of the original RIPv2 specification
   is reused to contain a packet offset to the Authentication Data, a
   Key Identifier, the Authentication Data Length, and a non-decreasing
   sequence number.

基本的なRIPv2メッセージ・フォーマットはデータ内容として20八重奏の記録の勢ぞろいで8八重奏のヘッダーに備えます。 RIPv2 Cryptographic Authenticationが有効にされるとき、同じヘッダーと内容は当初のRIPv2仕様のように使用されていますが、当初のRIPv2仕様の16八重奏の「認証」パスワード欄は、Authentication Data、Key Identifier、Authentication Data Length、および非減少している一連番号まで相殺されたパケットを含むように再利用されます。

      AUTHENTICATION TYPE
         The "Authentication Type" is Cryptographic Hash Function, which
         is indicated by the value 3.

AUTHENTICATION TYPE「認証タイプ」はCryptographic Hash Functionです。(そのCryptographic Hash Functionは値3によって示されます)。

      RIPv2 PACKET LENGTH
         An unsigned 16-bit offset from the start of the RIPv2 header to
         the end of the regular RIPv2 packet (not including the
         authentication trailer).

RIPv2ヘッダーの始まりからレギュラーのRIPv2パケット(認証トレーラを含んでいない)の端までのRIPv2 PACKET LENGTH Anの未署名の16ビットのオフセット。

      KEY IDENTIFIER
         An unsigned 8-bit field that contains the Key Identifier or
         Key-ID.  This, in combination with the network interface,
         identifies the RIPv2 Security Association in use for this
         packet.  The RIPv2 Security Association, which is defined in
         Section 2.2 below, includes the Authentication Key that was
         used to create the Authentication Data for this RIPv2 message
         and other parameters.  In implementations supporting more than
         one authentication algorithm, the RIPv2 Security Association
         also includes information about which authentication algorithm
         is in use for this message.  A RIPv2 Security Association is
         always associated with an interface, rather than with a router.
         The actual cryptographic key is part of the RIPv2 Security
         Association.

Key IdentifierかKey-IDを含むKEY IDENTIFIER Anの未署名の8ビットの分野。 ネットワーク・インターフェースと組み合わせて、これはこのパケットに、使用中のRIPv2 Security Associationを特定します。 RIPv2 Security Association(以下のセクション2.2で定義される)はこのRIPv2メッセージと他のパラメタのためのAuthentication Dataを作成するのに使用されたAuthentication Keyを含んでいます。 また、1つ以上の認証アルゴリズムをサポートする実装では、RIPv2 Security Associationはこのメッセージに、どの認証アルゴリズムが使用中であるかの情報を含んでいます。 RIPv2 Security Associationはいつもルータでというよりむしろインタフェースに関連しています。 実際の暗号化キーはRIPv2 Security Associationの一部です。

      AUTHENTICATION DATA LENGTH
         An unsigned 8-bit field that contains the length in octets of
         the trailing Authentication Data field.  The presence of this
         field helps provide cryptographic algorithm independence.

引きずっているAuthentication Data分野の八重奏における長さを含むAUTHENTICATION DATA LENGTH Anの未署名の8ビットの分野。 この分野の存在は、暗号アルゴリズム独立を提供するのを助けます。

      AUTHENTICATION DATA
         This field contains the cryptographic Authentication Data used
         to validate this packet.  The length of this field is stored in
         the AUTHENTICATION DATA LENGTH field above.

AUTHENTICATION DATA This分野はこのパケットを有効にするのに使用される暗号のAuthentication Dataを含んでいます。 この分野の長さは上にAUTHENTICATION DATA LENGTH分野に保存されます。

Atkinson & Fanto            Standards Track                     [Page 4]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[4ページ]RFC4822RIPv2

      SEQUENCE NUMBER
         An unsigned 32-bit sequence number.  The sequence number MUST
         be non-decreasing for all messages sent from a given source
         router with a given Key ID value.

SEQUENCE NUMBER Anの未署名の32ビットの一連番号。 一連番号が与えられたKey ID価値に従った与えられたソースルータから送られたすべてのメッセージのための非減少でなければならない。

   The authentication trailer contains the Authentication Data, which is
   the output of the keyed cryptographic hash function.  See later
   subsections of this section for details on computing this field.

認証トレーラはAuthentication Dataを含んでいます。(Authentication Dataは合わせられた暗号のハッシュ関数の出力です)。 この分野を計算して、後で詳細のためのこのセクションの小区分がオンであることを見てください。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +---------------+---------------+-------------------------------+
   |  Command (1)  | Version (1)   |        Routing Domain (2)     |
   +---------------+---------------+-------------------------------+
   |             0xFFFF            |  Authentication Type=0x0003   |
   +---------------+---------------+---------------+---------------+
   |     RIPv2 Packet Length       |   Key ID      | Auth Data Len |
   +---------------+---------------+---------------+---------------+
   |               Sequence Number (non-decreasing)                |
   +---------------+---------------+---------------+---------------+
   |                      reserved must be zero                    |
   +---------------+---------------+---------------+---------------+
   |                      reserved must be zero                    |
   +---------------+---------------+---------------+---------------+
   |                                                               |
   ~            (RIPv2 Packet Length - 24) bytes of Data           ~
   |                                                               |
   +---------------+---------------+---------------+---------------+
   |             0xFFFF            |            0x0001             |
   +---------------+---------------+---------------+---------------+
   | Authentication Data (variable length; 20 bytes with HMAC-SHA1)|
   +---------------+---------------+---------------+---------------+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +---------------+---------------+-------------------------------+ | コマンド(1)| バージョン(1)| 経路ドメイン(2)| +---------------+---------------+-------------------------------+ | 0xFFFF| 認証タイプ=0x0003| +---------------+---------------+---------------+---------------+ | RIPv2パケット長| 主要なID| Auth Dataレン| +---------------+---------------+---------------+---------------+ | 一連番号(非減少)| +---------------+---------------+---------------+---------------+ | 予約されているのは、ゼロであるに違いありません。| +---------------+---------------+---------------+---------------+ | 予約されているのは、ゼロであるに違いありません。| +---------------+---------------+---------------+---------------+ | | ~ (RIPv2パケット長--24) バイトのData~| | +---------------+---------------+---------------+---------------+ | 0xFFFF| 0×0001| +---------------+---------------+---------------+---------------+ | 認証Data(可変長; HMAC-SHA1がある20バイト)| +---------------+---------------+---------------+---------------+

2.2.  RIPv2 Security Association

2.2. RIPv2セキュリティ協会

   Understanding the RIPv2 Security Association concept is central to
   understanding this specification.  A RIPv2 Security Association
   contains the set of shared authentication configuration parameters
   needed by the legitimate sender or any legitimate receiver.

RIPv2 Security Association概念を理解しているのはこの仕様を理解しているのに一番重要です。 RIPv2 Security Associationは正統の送付者かどんな正統の受信機によっても必要とされた共有された認証設定パラメータのセットを含んでいます。

   An implementation MUST be able to support at least 2 concurrent RIPv2
   Security Associations on each RIP interface.  This is a functional
   requirement for supporting key rollover.  Support for key rollover is
   mandatory.

実装はそれぞれのRIPインタフェースの少なくとも2同時発生のRIPv2 Security Associationsをサポートすることができなければなりません。 これは、主要なロールオーバーをサポートするための機能条件書です。主要なロールオーバーのサポートは義務的です。

   The RIPv2 Security Association, defined below, is selected by the
   sender based on the outgoing router interface.  Each RIPv2 Security
   Association has a lifetime and other configuration parameters

以下で定義されたRIPv2 Security Associationは外向的なルータインタフェースに基づく送付者によって選択されます。 各RIPv2 Security Associationには、生涯、他の設定パラメータがあります。

Atkinson & Fanto            Standards Track                     [Page 5]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[5ページ]RFC4822RIPv2

   associated with it.  In normal operation, a RIPv2 Security
   Association is never used outside its lifetime.  Certain abnormal
   cases are discussed later in this document.

それに関連しています。 通常の操作では、RIPv2 Security Associationは生涯、決して使用されません。 後で本書ではある異常なケースについて議論します。

   The minimum data items in a RIPv2 Security Association are as
   follows:

RIPv2 Security Associationの最小のデータ項目は以下の通りです:

      KEY-IDENTIFIER (KEY-ID)
         The unsigned 8-bit KEY-ID value is used to identify the RIPv2
         Security Association in use for this packet.

未署名の8ビットのKEY-IDがこのパケットに、使用中のRIPv2 Security Associationを特定するのに使用されるのを評価するKEY-IDENTIFIER(KEY-ID)。

         The receiver uses the combination of the interface the packet
         was received upon and the KEY-ID value to uniquely identify the
         appropriate Security Association.

受信機は、唯一適切なSecurity Associationを特定するのにパケットが受け取られたインタフェースとKEY-ID価値の組み合わせを使用します。

         The sender selects which RIPv2 Security Association to use
         based on the outbound interface for this RIPv2 packet and then
         places the correct KEY-ID value into that packet.  If multiple
         valid and active RIPv2 Security Associations exist for a given
         outbound interface at the time a RIPv2 packet is sent, the
         sender may use any of those security associations to protect
         the packet.

送付者は、このRIPv2パケットのために外国行きのインタフェースに基づいてどのRIPv2 Security Associationを使用したらよいかを選択して、次に、正しいKEY-ID値をそのパケットに置きます。 RIPv2パケットを送るとき複数の有効でアクティブなRIPv2 Security Associationsが与えられた外国行きのインタフェースに存在しているなら、送付者はパケットを保護するそれらのセキュリティ協会のいずれも使用するかもしれません。

      AUTHENTICATION ALGORITHM
         This specifies the cryptographic algorithm and algorithm mode
         used with the RIPv2 Security Association.  This information is
         never sent in cleartext over the wire.  Because this
         information is not sent on the wire, the implementer chooses an
         implementation specific representation for this information.
         At present, the following values are possible: KEYED-MD5,
         HMAC-SHA-1, HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512.

AUTHENTICATION ALGORITHM ThisはRIPv2 Security Associationと共に使用される暗号アルゴリズムとアルゴリズムモードを指定します。 cleartextでこの情報をワイヤの上に決して送りません。 この情報がワイヤに送られないので、implementerはこの情報の実装の特定の表現を選びます。 現在のところ、以下の値は可能です: 合わせられたMD5、HMAC-SHA-1、HMAC-SHA-256、HMAC-SHA-384、およびHMAC-SHA-512。

      AUTHENTICATION KEY
         This is the value of the cryptographic authentication key used
         with the associated Authentication Algorithm.  It MUST NOT ever
         be sent over the network in cleartext via any protocol.  The
         length of this key will depend on the Authentication Algorithm
         in use.  Operators should take care to select unpredictable and
         strong keys, avoiding any keys known to be weak for the
         algorithm in use. [ESC05] contains helpful information on both
         key generation techniques and cryptographic randomness.

AUTHENTICATION KEY Thisは関連Authentication Algorithmと共に使用される暗号の認証キーの値です。 かつて、どんなプロトコルでもcleartextのネットワークの上にそれを送ってはいけません。 このキーの長さは使用中のAuthentication Algorithmに依存するでしょう。 オペレータは予測できないで強いキーを選択するために注意するべきです、使用中のアルゴリズムに弱いのが知られているどんなキーも避けて。 [ESC05]はキー生成のテクニックと暗号の偶発性の両方に関する役立つ情報を含んでいます。

Atkinson & Fanto            Standards Track                     [Page 6]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[6ページ]RFC4822RIPv2

      SEQUENCE NUMBER
         This is an unsigned 32-bit number.  For a given KEY-ID value
         and sender, this number MUST NOT decrease.  In normal
         operation, the operator should rekey the RIPv2 session prior to
         reaching the maximum value.  The initial value used in the
         sequence number is arbitrary.  Receivers SHOULD keep track of
         the most recent sequence number received from a given sender.

SEQUENCE NUMBER Thisは未署名の32ビットの数です。 与えられたKEY-ID値と送付者に関しては、この数は減少してはいけません。 通常の操作では、オペレータは最大値に達する前のRIPv2セッションのrekeyがそうするべきです。 一連番号に使用される初期の値は任意です。 受信機SHOULDは与えられた送付者から受け取られた最新の一連番号の動向をおさえます。

      START TIME
         This is a local representation of the day and time that this
         Security Association first becomes valid.

START TIME Thisは1日のローカルの表現とこのSecurity Associationが最初に有効になる時間です。

      STOP TIME
         This is a local representation of the day and time that this
         Security Association becomes invalid (i.e., when it expires).
         It is permitted, but not recommended, for an operator to
         configure this to "never expire".  The "never expire" value is
         not recommended operational practice because it reduces
         security as compared with periodic rekeying.  Normally, a RIPv2
         Security Association is deleted at its STOP TIME.  However,
         there are certain pathological cases, which are discussed in
         Section 5.1.

STOP TIME Thisは1日のローカルの表現とこのSecurity Associationが無効になる(すなわち、それはいつ期限が切れますか)時間です。 それは、オペレータが「決して期限が切れない」ようにこれを構成することが受入れられますが、勧められません。 周期的な「再-合わせ」ることと比べてセキュリティを下げるので、操作上の習慣は「決して期限が切れないでください」という値に推薦されません。 通常、RIPv2 Security AssociationはSTOP TIMEで削除されます。 しかしながら、ある病理学的なケースがあります。(セクション5.1でケースについて議論します)。

   The authentication trailer consists of the Authentication Data, which
   is the output of the keyed cryptographic hash function.  See later
   subsections of this section for details on computing this field.

認証トレーラはAuthentication Dataから成ります。(Authentication Dataは合わせられた暗号のハッシュ関数の出力です)。 この分野を計算して、後で詳細のためのこのセクションの小区分がオンであることを見てください。

2.3.  Basic Authentication Processing

2.3. 基本認証処理

   When the authentication type is "Cryptographic Hash Function",
   message processing is changed in message creation and reception as
   compared with the original RIPv2 specification in [Mal94].

認証タイプが「暗号のハッシュ関数」であるときに、[Mal94]の当初のRIPv2仕様と比べてメッセージ作成とレセプションでメッセージ処理を変えます。

   This section describes the message processing generically.
   Additional algorithm-dependent processing that is required is
   described in separate, subsequent sections of this document.  As of
   this writing, there are 2 kinds of algorithm-dependent processing.
   One covers the "Keyed-MD5" algorithm.  The other covers the
   "HMAC-SHA1" family of algorithms.

このセクションは一般的にメッセージ処理について説明します。 必要である追加アルゴリズム依存する処理はこのドキュメントの別々の、そして、その後のセクションで説明されます。 この書くこと現在、2種類のアルゴリズム依存する処理があります。 1つは「合わせられたMD5"アルゴリズム」をカバーしています。 もう片方が「アルゴリズムのHMAC-SHA1"ファミリー」をカバーしています。

2.3.1.  Message Generation

2.3.1. メッセージ世代

   The RIPv2 Packet is created as usual, with these exceptions:

RIPv2 Packetはこれらの例外で通常通りで作成されます:

   (1) The UDP checksum SHOULD be calculated, but MAY be set to zero
       because any of the cryptographic authentication mechanisms in
       this specification will provide stronger integrity protection
       than the standard UDP checksum.

(1) UDPチェックサムSHOULDは、計算されますが、この仕様による暗号の認証機構のどれかが標準のUDPチェックサムより強い保全保護を提供するので、ゼロに用意ができるかもしれません。

Atkinson & Fanto            Standards Track                     [Page 7]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[7ページ]RFC4822RIPv2

   (2) The Authentication Type field indicates Cryptographic
       Authentication (3).

(2) Authentication Type分野はCryptographic Authentication(3)を示します。

   (3) The Authentication "password" field is reused to store a packet
       offset to the Authentication Data, a Key Identifier, the
       Authentication Data Length, and a non-decreasing sequence number.

(3) Authentication「パスワード」分野は、Authentication Data、Key Identifier、Authentication Data Length、および非減少している一連番号まで相殺されたパケットを保存するために再利用されます。

   See also Section 2.2 above on RIPv2 Security Association for other
   important background information.

また、他の重要な基礎的な情報において、セクション2.2がRIPv2 Security Associationで上であることを見てください。

   When creating the RIPv2 Packet, the following process is followed:

RIPv2 Packetを作成するとき、以下のプロセスは続かれています:

   (1) The Packet Length field of the RIPv2 header indicates the size of
       the main body of the RIPv2 packet.

(1) RIPv2ヘッダーのPacket Length分野はRIPv2パケットの本体のサイズを示します。

   (2) An appropriate RIPv2 Security Association is selected for use
       with this packet, based on the outbound interface for the packet.
       Any valid RIPv2 Security Association for that outbound interface
       may be used.  The Authentication Data Offset, Key Identifier, and
       Authentication Data Length fields are filled in appropriately.

(2) 適切なRIPv2 Security Associationは使用のためにこのパケットで選択されます、パケットのための外国行きのインタフェースに基づいて。 その外国行きのインタフェースへのどんな有効なRIPv2 Security Associationも使用されるかもしれません。 Authentication Data Offset、Key Identifier、およびAuthentication Data Length分野は適切に記入されます。

   (3) Algorithm-dependent processing occurs now, either for the
       "Keyed-MD5" algorithm or for the "HMAC-SHA1" algorithm family.
       See the respective sub-sections (below) for details of this
       algorithm-dependent processing.

(3) アルゴリズム依存する処理が現在起こる、「アルゴリズムか「HMAC-SHA1"アルゴリズムファミリー」のための合わせられたMD5" このアルゴリズム依存する処理の詳細に関してそれぞれの小区分(below)を見てください。

   (4) The resulting Authentication Data value is written into the
       Authentication Data field.  The trailing pad (if any) is not
       actually transmitted, as it is entirely predictable from the
       message length and Authentication Algorithm in use.

(4) 結果として起こるAuthentication Data値はAuthentication Data分野に書かれています。 引きずっているパッド(もしあれば)は実際に送られません、それがメッセージ長と使用中のAuthentication Algorithmから完全に予測できるとき。

2.3.2.  Message Reception

2.3.2. メッセージレセプション

   When the message is received, the process is reversed:

メッセージが受信されているとき、プロセスは逆にされます:

   (1) The received Authentication Data is set aside and stored for
       later use,

(1) 容認されたAuthentication Dataはかたわらに置かれて、後の使用のために保存されます。

   (2) The appropriate RIPv2 Security Association is determined from the
       value of the Key Identifier field and the interface the packet
       was received on.  If there is no valid RIPv2 Security Association
       for the received Key Identifier on the interface that the packet
       was received on, then:

(2) 適切なRIPv2 Security Associationはパケットが受け取られたKey Identifier分野とインタフェースの値から断固としています。 容認されたKey Identifierのためのどんな有効なRIPv2 Security Associationもパケットが受け取られたインタフェースにありません、そして:

       (a) all processing of the incoming packet ceases, and

そして(a) 入って来るパケットのすべての処理がやむ。

       (b) a security event SHOULD be logged by the RIPv2 subsystem of
           the receiving system.  That security event should indicate at

(b) セキュリティイベントSHOULD、受電方式のRIPv2サブシステムで、登録されてください。 そのセキュリティイベントは示すべきです。

Atkinson & Fanto            Standards Track                     [Page 8]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[8ページ]RFC4822RIPv2

           least the day/time that the bad packet was received, the
           Source IP Address of the received RIPv2 packet, the Key-ID
           field value, the interface the bad packet arrived upon, and
           the fact that no valid RIPv2 Security Association was found
           for that interface and Key-ID combination.

どんな有効なRIPv2 Security Associationも値と、悪いパケットが到着したインタフェースと、事実ではありませんでしたが、そのインタフェースとKey-ID組み合わせに関して見つけられて、悪いパケットを受け取った日/時に容認されたRIPv2パケットのSource IP Address、Key-IDがさばく最少。

   (3) Algorithm-dependent processing is performed, using the algorithm
       specified by the appropriate RIPv2 Security Association for this
       packet.  This results in calculation of the Authentication Data
       based on the information in the received RIPv2 packet and
       information from the appropriate RIPv2 Security Association for
       that packet.

(3) 適切なRIPv2 Security Associationによってこのパケットに指定されたアルゴリズムを使用して、アルゴリズム依存する処理は実行されます。 これは容認されたRIPv2パケットの情報とそのパケットのための適切なRIPv2 Security Associationからの情報に基づくAuthentication Dataの計算をもたらします。

   (4) The calculated Authentication Data result is compared with the
       received Authentication Data.

(4) 計算されたAuthentication Data結果は容認されたAuthentication Dataと比較されます。

   (5) If the calculated authentication data result does not match the
       received Authentication Data field, then:

(5) 次に、計算された認証データ結果が容認されたAuthentication Data分野に合っていないなら:

       (a) the message MUST be discarded without being processed, and

そして(a) 処理されないでメッセージを捨てなければならない。

       (b) a security event SHOULD be logged by the RIPv2 subsystem of
           the receiving system.  That security event SHOULD indicate at
           least the day/time that the bad packet was received, the
           Source IP Address of the received RIPv2 packet, the Key-ID
           field value, the interface the bad packet arrived upon, and
           the fact that RIPv2 Authentication failed upon receipt of the
           packet.

(b) セキュリティイベントSHOULD、受電方式のRIPv2サブシステムで、登録されてください。 そのセキュリティイベントSHOULDは少なくとも悪いパケットを受け取った日/時間、容認されたRIPv2パケットのSource IP Address、Key-ID分野価値、悪いパケットが到着したインタフェース、およびRIPv2 Authenticationがパケットを受け取り次第失敗したという事実を示します。

   (6) If the neighbor has been heard from recently enough to have
       viable routes in the local routing table, and the received
       sequence number is less than the last sequence number received,
       then the message MUST be discarded unprocessed.  If the received
       sequence number is less than the last sequence number received,
       that fact SHOULD be logged as a security event.  This logged
       security event SHOULD indicate at least the day/time that the bad
       packet was received, the Source IP Address of the received RIPv2
       packet, the Key-ID field value, and the fact that an out-of-order
       RIPv2 sequence number was received.

隣人の声が地方の経路指定テーブル、および容認された一連番号で実行可能なルートを持つことができるくらいの最近から聞かれたなら(6)が最後の一連番号が受けた以下である、そして、未加工でメッセージを捨てなければなりません。 容認された一連番号が最後の一連番号以下が受信されて、事実SHOULDがセキュリティイベントとして登録されるということであるなら。 この登録されたセキュリティイベントSHOULDは少なくとも悪いパケットを受け取った日/時間、容認されたRIPv2パケットのSource IP Address、Key-ID分野価値、および不適切なRIPv2一連番号を受け取ったという事実を示します。

       When connectivity to the neighbor has been lost, the receiver
       SHOULD be ready to accept either:

隣人への接続性は失われて、受信機はSHOULDです。いつ、受け入れる準備ができていてください:

         - a message with a sequence number of zero.

- ゼロの一連番号があるメッセージ。

         - a message with a higher sequence number than the last
           received sequence number.

- 最終より高い一連番号があるメッセージは一連番号を受けました。

Atkinson & Fanto            Standards Track                     [Page 9]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[9ページ]RFC4822RIPv2

   (7) Acceptable messages are now truncated to the RIPv2 message
       itself, minus the authentication trailer, and are processed
       normally (i.e., in accordance with the RIPv2 base specification
       in RFC 2453 [Mal98]).  The last received sequence number for this
       RIPv2 Security Association and sender is also updated.

(7) 許容できるメッセージは、今認証トレーラを引いてRIPv2メッセージ自体に先端を切られて、通常(すなわち、RFC2453[Mal98]のRIPv2基礎仕様通りに)、処理されます。 また、このRIPv2 Security Associationと送付者のための最後の容認された一連番号をアップデートします。

   NOTA BENE: A router that has forgotten its current sequence number
   but remembers its Security Association MUST send its first packet
   with a sequence number of zero.  This leaves a small opening for a
   replay attack.  To reduce the risk of such attacks by precluding the
   situation where a router has forgotten its current sequence number,
   implementers SHOULD provide non-volatile storage for all components
   of a RIPv2 Security Association, and receiving systems SHOULD provide
   non-volatile storage for the last received sequence number from each
   sender.  See also the Security Considerations section of this
   document.

背板嘆願: 現在の一連番号を忘れましたが、Security Associationを覚えているルータはゼロの一連番号と共に最初のパケットを送らなければなりません。 これは小径端部を反射攻撃に残します。 ルータが現在の一連番号を忘れたところで状況を排除することによってそのような攻撃の危険を減少させるために、implementers SHOULDはRIPv2 Security Associationのすべての部品に非揮発性記憶装置を供給します、そして、受電方式SHOULDは非揮発性記憶装置を各送付者から最後の容認された一連番号に提供します。 また、このドキュメントのSecurity Considerations部を見てください。

2.4.  Keyed-MD5 Algorithm-Dependent Processing

2.4. 合わせられたMD5のアルゴリズム依存する処理

   This section describes the algorithm-dependent processing steps
   applicable when the "Keyed-MD5" authentication algorithm is in use.
   The RIPv2 Authentication Key is always 16 octets when "Keyed-MD5" is
   in use.

「合わせられたMD5"認証アルゴリズムは使用中です」であるときに、このセクションは適切な状態でアルゴリズム依存する処理ステップについて説明します。 「合わせられたMD5"は使用中である」ときに、いつもRIPv2 Authentication Keyが16の八重奏です。

   (1) The RIPv2 Authentication Key is appended to the RIPv2 packet in
       memory.

(1) メモリのRIPv2パケットにRIPv2 Authentication Keyを追加します。

   (2) The Trailing Pad for MD5 and message length fields are added in
       memory.  The diagram below shows how these additions appear when
       appended in memory:

(2) MD5のためのTrailing Padとメッセージ長分野はメモリで加えられます。 以下のダイヤグラムはメモリで追加するとこれらの追加がどう現れるかを示しています:

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                     Authentication Key                        |
      /                      (16 octets long)                         /
      |                                                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |       zero or more pad octets (as defined by RFC 1321)        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                   64-bit message length MSW                   |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                   64-bit message length LSW                   |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 認証キー| /(16八重奏長さ)/| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ゼロか以上が八重奏を水増しします(RFC1321によって定義されるように)。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 64ビットのメッセージ長MSW| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 64ビットのメッセージ長LSW| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   (3) The Authentication Data is then calculated according to the MD5
       algorithm defined by RFC 1321 [Rivest92].

(3) そして、RFC1321[Rivest92]によって定義されたMD5アルゴリズムによると、Authentication Dataは計算されます。

Atkinson & Fanto            Standards Track                    [Page 10]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[10ページ]RFC4822RIPv2

2.5.  HMAC-SHA1 Algorithm-Dependent Processing

2.5. HMAC-SHA1のアルゴリズム依存する処理

   This section describes the processing steps for HMAC Authentication.
   While HMAC was originally documented in [KMC97], for this
   specification, the terminology used in [FIPS-198] is used.  While the
   current specification only provides full details for HMAC
   Authentication using the National Institute of Standards and
   Technology (NIST) SHA-1 algorithm (and its direct derivatives), this
   same basic process could be used with other cryptographic hash
   functions in the future.  Because the RIPv2 packet is only hashed
   once, the overhead of the double hashing in this process is
   negligible.

このセクションはHMAC Authenticationのために処理ステップについて説明します。 HMACは元々この仕様のために[KMC97]に記録されましたが、[FIPS-198]で使用される用語は使用されています。 現在の仕様が米国商務省標準技術局(NIST)SHA-1アルゴリズム(そして、ダイレクト派生物)を使用することで一部始終をHMAC Authenticationに供給しているだけである間、この同じ塩基性製鋼法は将来、他の暗号のハッシュ関数と共に使用されるかもしれません。 RIPv2パケットが一度論じ尽くされるだけであるので、このプロセスの二重論じ尽くすことのオーバーヘッドは取るにたらないです。

   The US NIST Secure Hash Standard (SHS), defined by [FIPS-180-2],
   includes specifications for SHA-1, SHA-256, SHA-384, and SHA-512.
   This specification defines processing for each of these.

[FIPS-180-2]によって定義された米国NIST Secure Hash Standard(SHS)はSHA-1、SHA-256、SHA-384、およびSHA-512のための仕様を含んでいます。 この仕様はそれぞれのこれらのための処理を定義します。

   The output of the cryptographic computations (e.g., HMAC-SHA1) is NOT
   truncated for RIPv2 Cryptographic Authentication.

暗号の計算(例えば、HMAC-SHA1)の出力はRIPv2 Cryptographic Authenticationのために先端を切られません。

   The Authentication Data Length is equal to the Message Digest Size
   for the hash algorithm in use.

使用中のハッシュアルゴリズムに、Authentication Data LengthはMessage Digest Sizeと等しいです。

   Any key value known to be weak with an algorithm defined by the NIST
   Secure Hash Standard MUST NOT be used with such an algorithm in an
   implementation of this specification.  US NIST is the authoritative
   source for public information on weak keys for those algorithms.

この仕様の実装にそのようなアルゴリズムでアルゴリズムがNIST Secure Hash Standardによって定義されている状態で弱いのが知られている少しのキー値も使用してはいけません。 US NISTはそれらのアルゴリズムのための弱いキーの上の公開情報のための権威筋です。

   In the algorithm description below, the following nomenclature, which
   is consistent with [FIPS-198], is used:

以下でのアルゴリズム記述以下の用語体系([FIPS-198]と一致している)は使用されています:

         H    is the specific hashing algorithm,
              for example, SHA-1 or SHA-256.
         Ko   is the cryptographic key used with the hash algorithm.
         B    is the block-size of H, measured in octets, not bits.
              Note that B is the internal block size, not the hash size.
              For SHA-1   and SHA-256:  B == 64.
              For SHA-384 and SHA-512:  B == 128
         L    is the length of the hash, measured in octets, not bits.
              For example, with SHA-1, L == 20.
         XOR  is the exclusive-or operation.
         Opad is the hexadecimal value 0x5c repeated B times.
         Ipad is the hexadecimal value 0x36 repeated B times.
         Apad is the hexadecimal value 0x878FE1F3 repeated (L/4) times.

例えば、Hは、特定の論じ尽くすアルゴリズム、SHA-1またはSHA-256です。 コーはハッシュアルゴリズムで使用される暗号化キーです。 Bはビットではなく、八重奏で測定されたHのブロック・サイズです。 Bがハッシュサイズではなく、内部ブロックサイズであることに注意してください。 SHA-1とSHA-256のために: B=64。 SHA-384とSHA-512のために: B=128Lはビットではなく、八重奏で測定されたハッシュの長さです。 SHA-1、例えばL=20と共に。 XORは排他的論理和操作です。 Opadによる16進価値の0x5cがB回を繰り返したということです。 Ipadは繰り返された0×36B回16進値です。 Apadは(L/4)回繰り返された16進価値の0x878FE1F3です。

Atkinson & Fanto            Standards Track                    [Page 11]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[11ページ]RFC4822RIPv2

   (1) PREPARATION OF KEY
       In this application, Ko is always L octets long.

(1) PREPARATION OF KEY In、このアプリケーションであり、いつもコーはL八重奏ロングです。

       If the Authentication Key is L octets long, then Ko is set equal
       to the Authentication Key.  If the Authentication Key is more
       than L octets long, then Ko is set to H(Authentication Key).  If
       the Authentication Key is less than L octets long, then Ko is set
       to the Authentication Key with zeros appended to the end of the
       Authentication Key such that Ko is L octets long.

長い間Authentication KeyがL八重奏であるなら、コーはAuthentication Keyと等しいセットです。 長い間Authentication KeyがL八重奏以上なら、コーはH(認証Key)に用意ができています。 コーが長い間Authentication KeyがL八重奏以下であるならゼロと共にAuthentication Keyの端まで追加されたAuthentication Keyに用意ができているので、長い間、コーはL八重奏です。

   (2) FIRST HASH
       First, the RIPv2 packet's Authentication Data field is filled
       with the value Apad.

(2) FIRST HASH First、RIPv2パケットのAuthentication Data分野は値のApadで満たされます。

       Then, a first hash, also known as the inner hash, is computed as
       follows:
               First-Hash = H(Ko XOR Ipad || (RIPv2 Packet))

次に、最初のまた、内側のハッシュとして知られているハッシュは以下の通り計算されます: 最初に、ハッシュ=H(コーXOR Ipad| | (RIPv2パケット))

   (3) SECOND HASH
       Then a second hash, also known as the outer hash, is computed as
       follows:
               Second-Hash = H(Ko XOR Opad || First-Hash)

(3) また、外側のハッシュとして知られているSECOND HASH Then1秒ハッシュは以下の通り計算されます: 第2ハッシュ=H(コーXOR Opad| | 最初に、ハッシュ)

   (4) RESULT
       The result Second-Hash becomes the authentication data that is
       sent in the Authentication Data field of the RIPv2 packet.  The
       length of the Authentication Data field is always identical to
       the message digest size of the hash function H that is being
       used.

(4) RESULT結果Second-ハッシュはRIPv2パケットのAuthentication Data分野で送られる認証データになります。 Authentication Data分野の長さはいつも使用されているハッシュ関数Hのメッセージダイジェストサイズと同じです。

       This also implies that use of hash functions with larger output
       sizes will also increase the size of the packet as transmitted on
       the wire.

また、これは、また、より大きい出力サイズがあるハッシュ関数の使用がワイヤの上に伝えられるようにパケットのサイズを増強するのを含意します。

3.  Management Procedures

3. 管理手順

   Key management is an important component of this mechanism and proper
   implementation is central to providing the intended level of risk
   reduction.

かぎ管理はこのメカニズムの重要な部品です、そして、適切な履行は意図しているレベルのリスク削減を供給するのに一番重要です。

3.1.  Key Management Requirements

3.1. Key Management要件

   It is strongly desirable that a hypothetical security breach in one
   Internet protocol not automatically compromise other Internet
   protocols.  The Authentication Key of this specification SHOULD NOT
   be configured or stored using protocols (e.g., RADIUS) or
   cryptographic algorithms that have known flaws.

1つのインターネットプロトコルにおける仮定している機密保護違反が、他のインターネットがプロトコルであると自動的に感染しないのは、強く望ましいです。 プロトコル(例えば、RADIUS)か欠点を知っていた暗号アルゴリズムを使用することで構成されているか、または保存されたこの仕様SHOULD NOTのAuthentication Key。

Atkinson & Fanto            Standards Track                    [Page 12]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[12ページ]RFC4822RIPv2

   Implementations MUST support the storage of more than one key at the
   same time, although it is recognized that only one key will normally
   be active on an interface.  Implementations MUST associate a specific
   Security Association lifetime (i.e., date/time first valid and
   date/time no longer valid) and a key identifier with each key.
   Implementations also MUST support manual key distribution.  An
   example of manual key distribution is having the privileged user
   typing in the key, key lifetime, and key identifier on the router
   console.  An operator may configure the Security Association lifetime
   to infinite, which means that the session is never rekeyed.  However,
   instead, it is strongly recommended that operators rekey regularly,
   using a moderately short Security Association lifetime (e.g., 24
   hours).

実装は同時に1個以上のキーのストレージをサポートしなければなりません、通常、1個のキーだけがインタフェースでアクティブになると認められますが。 実装は特定のSecurity Association生涯(すなわち、/時間もう最初に、有効、そして、日付/時間日付の有効な)、主要な識別子を各キーに関連づけなければなりません。 実装も手動の主要な分配をサポートしなければなりません。 手動の主要な分配に関する例で、特権ユーザはルータコンソールの上に主要で、主要な生涯、および主要な識別子をタイプしています。 オペレータは無限へのSecurity Association生涯を構成するかもしれません。(無限は、セッションが決して「再-合わせ」られないことを意味します)。 しかしながら、(例えば、24時間)適度に短いSecurity Association生涯を費やして、代わりに、そのオペレータrekeyは定期的に強くそれに推薦されます。

   This specification requires support for at least two authentication
   algorithms, so the implementation MUST require that the
   authentication algorithm be specified for each key when the other key
   information is entered.  Manual deletion of active Security
   Associations MUST be supported.

この仕様が少なくとも2つの認証アルゴリズムに支持を要するので、実装は、もう片方の主要な情報が入力されるとき、認証アルゴリズムが各キーに指定されるのを必要としなければなりません。 アクティブなSecurity Associationsの手動の削除をサポートしなければなりません。

   It is likely that the IETF will define a standard key management
   protocol for use with routing protocols.  It is strongly desirable to
   use an IETF standards-track key management protocol to distribute
   RIPv2 Authentication Keys among communicating RIPv2 implementations.
   Such a protocol would provide scalability and significantly reduce
   the human administrative burden.  The Key-ID field can be used as a
   hook between RIPv2 and such a future protocol.

IETFは使用のためにルーティング・プロトコルで標準のかぎ管理プロトコルを定義しそうでしょう。 RIPv2実装を伝えるのにRIPv2 Authenticationキーズを分配するのにIETF標準化過程かぎ管理プロトコルを使用するのは強く望ましいです。 そのようなプロトコルは、スケーラビリティを提供して、人間の管理負担をかなり減少させるでしょう。 RIPv2とそのような将来のプロトコルの間のフックとしてKey-ID分野を使用できます。

   Key management protocols have a long history of subtle flaws that are
   often discovered long after the protocol was first described in
   public.  To avoid having to change all RIPv2 implementations should
   such a flaw be discovered, integrated key management protocol
   techniques were deliberately omitted from this specification.

かぎ管理プロトコルには、プロトコルが最初に公然と説明されたずっと後にしばしば発見される微妙な欠点の長い歴史があります。 そのような欠点が発見されるならすべてのRIPv2実装を変えなければならないのを避けるために、統合かぎ管理プロトコルのテクニックは故意にこの仕様から省略されました。

3.2.  Key Management Procedures

3.2. Key Management手順

   As with all security methods using keys, it is necessary to change
   the RIPv2 Authentication Key on a regular basis.  To maintain routing
   stability during such changes, implementations MUST be able to store
   and use more than one RIPv2 Authentication Key on a given interface
   at the same time.

キーを使用するすべてのセキュリティメソッドのように、定期的にRIPv2 Authentication Keyを変えるのが必要です。 実装は、同時に、与えられたインタフェースの1RIPv2 Authentication Keyを保存して、そのような変化の間、ルーティングの安定性を維持するのに、使用できなければなりません。

   Each key will have its own Key Identifier (KEY-ID), which is stored
   locally.  The combination of the Key Identifier and the interface
   associated with the message uniquely identifies the Authentication
   Algorithm and RIPv2 Authentication Key in use.

各キーにはそれ自身のKey Identifier(KEY-ID)があるでしょう。(Key Identifierは局所的に保存されます)。 メッセージに関連しているKey Identifierとインタフェースの組み合わせは唯一使用中のAuthentication AlgorithmとRIPv2 Authentication Keyを特定します。

Atkinson & Fanto            Standards Track                    [Page 13]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[13ページ]RFC4822RIPv2

   As noted above in Section 2.3.1, the party creating the RIPv2 message
   will select a valid RIPv2 Security Association from the set of valid
   RIPv2 Security Associations for that interface.  The receiver MUST
   use the Key Identifier and receiving interface to determine which
   RIPv2 Security Association to use for authentication of the received
   message.  More than one RIPv2 Security Association MAY be associated
   with an interface at the same time.  The receiver MUST NOT simply try
   all RIPv2 Security Associations (i.e., keys) that might be configured
   for RIPv2 on the receiving interface, as that creates an easily
   exploited denial-of-service attack on the RIP subsystem of the
   receiver.  (At least one widely used implementation of the previous
   version of this specification violates these requirements as of the
   publication date of this document and has consequent security
   vulnerabilities.)

上で述べたようにセクション2.3.1では、RIPv2メッセージを作成するパーティーは有効なRIPv2 Security Associationsのセットから有効なRIPv2 Security Associationをそのインタフェースに選択するでしょう。 受信機は、受信されたメッセージの認証にどのRIPv2 Security Associationを使用したらよいかを決定するのにKey Identifierと受信インタフェースを使用しなければなりません。 1RIPv2 Security Associationが同時に、インタフェースに関連しているかもしれません。 受信機は受信インタフェースのRIPv2のために構成されるかもしれないすべてのRIPv2 Security Associations(すなわち、キー)を絶対に試みてはいけません、それが容易に利用されたサービス不能攻撃を受信機のRIPサブシステムに作成するとき。(この仕様の旧バージョンの少なくとも1つの広く使用された実装が、このドキュメントの公表日付現在、これらの要件に違反して、結果のセキュリティの脆弱性を持っています。)

   Hence, it is possible to have fairly smooth RIPv2 Security
   Association (i.e., key) rollovers, without losing legitimate RIPv2
   messages due to an invalid shared key and without requiring people to
   change all the keys at once.  To ensure a smooth rollover, each
   communicating RIPv2 system must be updated with the new RIPv2
   Security Association (including the new key) several minutes before
   the current RIPv2 Security Association will expire and several
   minutes before the new RIPv2 Security Association lifetime begins.
   Also, the new RIPv2 Security Association should have a lifetime that
   starts several minutes before the old RIPv2 Security Association
   expires.  This gives time for each system to learn of the new
   security association before that security association will be used.
   It also ensures that the new security association will begin use and
   the current security association will go out of use before the
   current security association's lifetime expires.  For the duration of
   the overlap in security association lifetimes, a system may receive
   messages corresponding to either security association and
   successfully authenticate the message.  The Key-ID in the received
   message is used to select the appropriate security association (i.e.,
   key) to be used for authentication.

したがって、無効の共有されたキーのため正統のRIPv2メッセージを失うことなしで人々がすぐにすべてのキーを変えるのが必要であるなしで滑らかなRIPv2 Security Association(すなわち、主要な)ロールオーバーを公正に持っているのは可能です。 滑らかなロールオーバーを確実にするために、現在のRIPv2 Security Associationが期限が切れる数分前と新しいRIPv2 Security Association寿命が始まる数分前に新しいRIPv2 Security Association(新しいキーを含んでいる)と共にそれぞれの交信しているRIPv2システムをアップデートしなければなりません。 また、新しいRIPv2 Security Associationには、古いRIPv2 Security Associationが期限が切れる数分前に始まる寿命があるはずです。 これはそのセキュリティ協会が使用される前に各システムが新しいセキュリティ協会を知る時間を与えます。 また、それは、新しいセキュリティ協会が使用を始めるのを確実にします、そして、現在のセキュリティ協会の寿命が期限が切れる前に現在のセキュリティ協会は使用から行くでしょう。 セキュリティ協会生涯のオーバラップの持続時間のために、システムは、どちらかのセキュリティ協会に対応するメッセージを受け取って、首尾よくメッセージを認証するかもしれません。 受信されたメッセージのKey-IDは、適切なセキュリティ協会(すなわち、主要な)が認証に使用されるのを選択するのに使用されます。

4.  Conformance Requirements

4. 順応要件

   For this specification, the term "conformance" has identical meaning
   to the phrase "full compliance".

この仕様に関しては、「順応」という用語は「完全な承諾」という句に同じ意味を持っています。

   The Keyed MD5 authentication algorithm and the HMAC-SHA1 algorithm
   MUST be implemented by all conforming implementations.  In addition,
   the HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512 algorithms SHOULD be
   implemented.  MD5 is defined in [Rivest92].  SHA-1, SHA-256, SHA-384,
   and SHA-512 have been defined by the US NIST in [FIPS-180-2].

実装を従わせて、すべてでKeyed MD5認証アルゴリズムとHMAC-SHA1アルゴリズムを実装しなければなりません。 追加、HMAC-SHA-256、HMAC-SHA-384、およびHMAC-SHA-512アルゴリズムSHOULDでは、実装されてください。 MD5は[Rivest92]で定義されます。 SHA-1、SHA-256、SHA-384、およびSHA-512は[FIPS-180-2]でUS NISTによって定義されました。

Atkinson & Fanto            Standards Track                    [Page 14]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[14ページ]RFC4822RIPv2

   A conforming implementation MAY also support additional
   authentication algorithms, provided those additional algorithms are
   publicly and openly specified.

また、それらの追加アルゴリズムが公的にオープンに指定されるなら、従う実装は、追加認証がアルゴリズムであるとサポートするかもしれません。

   Manual key distribution as described above MUST be supported by all
   conforming implementations.  All implementations MUST support the
   smooth key rollover described under "Key Management Procedures".
   This also means that implementations MUST support at least 2
   concurrent RIPv2 Security Associations.

実装を従わせて、上で説明される手動の主要な分配はすべてで後押しされていなければなりません。 すべての実装が「Key Management手順」の下で説明された滑らかな主要なロールオーバーをサポートしなければなりません。 また、これは、実装が少なくとも2同時発生のRIPv2 Security Associationsをサポートしなければならないことを意味します。

   The user documentation provided with the implementation ought to
   contain clear instructions on how to configure the implementation
   such that smooth key rollover occurs successfully.

実装が提供されたユーザドキュメンテーションがどう実装を構成するかに関する明確な指示を含むべきであるので、滑らかな主要なロールオーバーは首尾よく起こります。

   Implementations SHOULD support a standard key management protocol for
   secure distribution of RIPv2 Authentication Keys once such a key
   management protocol is standardized by the IETF.

そのようなかぎ管理プロトコルがIETFによっていったん標準化されると、実装SHOULDはRIPv2 Authenticationキーズの安全な分配のために標準のかぎ管理プロトコルをサポートします。

   The Security Considerations section of this document is an integral
   part of the specification, not just a discussion of the protocol.

このドキュメントのSecurity Considerations部はプロトコルの議論だけではなく、仕様の不可欠の部分です。

5.  Security Considerations

5. セキュリティ問題

   This entire memo describes and specifies an authentication mechanism
   for the RIPv2 routing protocol that is believed to be secure against
   passive attacks.  The term "passive attack" is defined in RFC 1704
   [HA94].  The analysis contained in RFC 1704 motivated this work.
   Passive attacks are clearly widespread in the Internet at present
   [HA94].

この全体のメモは、受け身の攻撃に対して安全であると信じられているRIPv2ルーティング・プロトコルに、認証機構を説明して、指定します。 「受け身の攻撃」という用語はRFC1704[HA94]で定義されます。 RFC1704に含まれた分析はこの仕事を動機づけました。 受け身の攻撃は現在のところ[HA94]、インターネットで明確に広範囲です。

   Protection against active attacks is incomplete in this current
   specification.  The main issue relative to active attacks lies in the
   need to support the case where another router has recently rebooted
   and that router lacks the non-volatile storage needed to remember the
   RIPv2 Security Association(s) and last received RIPv2 sequence
   number(s) across that reboot.

活発な攻撃に対する保護はこの現在の仕様で不完全です。 別のルータが最近、リブートされて、そのルータがRIPv2 Security Association(s)を覚えているのに必要である非揮発性記憶装置を欠いて、最後にそのリブートの向こう側にRIPv2一連番号を受けたケースを支える必要には活発な攻撃に比例した本題があります。

5.1.  Known Pathological Cases

5.1. 知られている病理学的なケース

   Two known pathological cases exist that MUST be handled by
   implementations.  Both of these are failures of the network manager.
   Each of these should be exceedingly rare in normal operation.

実装で扱わなければならない2つの知られている病理学的なケースが存在しています。 これらの両方はネットワークマネージャの失敗です。 それぞれのこれらは通常の操作できわめてまれであるはずです。

   (1) During key rollover, devices might exist that have not yet been
       successfully configured with the new key.  Therefore, routers
       SHOULD implement an algorithm that detects the set of RIPv2
       Security Associations being used by its neighbors, and transmit
       its messages using both the new and old RIPv2 Security

(1) 主要なロールオーバーの間、新しいキーでまだ首尾よく構成されていないデバイスは存在するかもしれません。 したがって、ルータSHOULDは、隣人によって使用されるRIPv2 Security Associationsのセットをそれが検出するアルゴリズムに実装して、新しくて古いRIPv2 Securityを使用することでメッセージを送ります。

Atkinson & Fanto            Standards Track                    [Page 15]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[15ページ]RFC4822RIPv2

       Associations (i.e., keys) until all of the neighbors are using
       the new security association or the lifetime of the old security
       association expires.  Under normal circumstances, this elevated
       transmission rate will exist for a single RIP update interval.

隣人のすべてまでの協会(すなわち、キー)が新しいセキュリティ協会を使用しているか、または古いセキュリティ協会の寿命は期限が切れます。 通常の状況下で、この高い通信速度は単一のRIPアップデート間隔の間、存在するでしょう。

   (2) In the event that the last RIPv2 Security Association of an
       interface expires, it is unacceptable to revert to an
       unauthenticated condition, and not advisable to disrupt routing.
       Therefore, the router MUST send a "last RIPv2 Security
       Association expiration" notification to the network manager
       (e.g., via SYSLOG, SNMP, and/or other means) and SHOULD treat
       that last Security Association as having an infinite lifetime
       until the lifetime is extended, the Security Association is
       deleted by network management, or a new security association is
       configured.

(2) インタフェースの最後のRIPv2 Security Associationが期限が切れる場合、ルーティングを混乱させるのは、非認証された状態に振り向けるのにおいて容認できなくて、賢明ではありません。 したがって、ルータはネットワークマネージャ(例えば、SYSLOG、SNMP、そして/または、他の手段を通した)に「最後のRIPv2 Security Association満了」通知を送らなければなりません、そして、SHOULDが寿命が拡張されるまで無限の生涯を持っているとしてその最後のSecurity Associationを扱うか、Security Associationがネットワークマネージメントで削除されるか、または新しいセキュリティ協会は構成されます。

   In some circumstances, the practice described in (2) can leave an
   opening to an active attack on the RIPv2 routing subsystem.
   Therefore, any actual occurrence of a RIPv2 Security Association
   expiration MUST cause a security event to be logged by the
   implementation.  This log item MUST include at least a note that the
   RIPv2 Authentication Key expired, the RIP routing protocol
   instance(s) affected, the routing interfaces affected, the Key-ID
   that is affected, and the current date/time.  Operators are
   encouraged to check such logs as an operational security practice to
   help detect active attacks on the RIPv2 routing subsystem.  Further,
   implementations SHOULD provide a configuration knob ("fail secure")
   to let a network operator prefer to have the RIPv2 routing fail when
   the last key expires, rather than continue using RIPv2 in an insecure
   manner.

いくつかの事情では、(2)で説明された習慣はRIPv2ルーティングサブシステムに対する活発な攻撃に始まりを残すことができます。 したがって、RIPv2 Security Association満了のどんな実際の発生も実装でセキュリティイベントを登録させなければなりません。 このログ項目はRIPv2 Authentication Keyが期限が切れたという少なくともメモ、ルーティング・プロトコルインスタンスが影響したRIP、インタフェースが影響したルーティング、影響を受けるKey-ID、および現在の日付/時間を含まなければなりません。 オペレータがRIPv2ルーティングサブシステムに対する活発な攻撃を検出するのを助けるために操作上のセキュリティ実践のようなログをチェックするよう奨励されます。 さらに、ネットワーク・オペレータに不安定な方法でRIPv2を使用し続けているより最後のキーがむしろ期限が切れるとRIPv2ルーティングが失敗されるのを好ませるように、実装SHOULDは構成ノブ(「安全な状態で、失敗する」)を提供します。

5.2 Network Management Considerations

5.2 ネットワークマネージメント問題

   Also, the use of SNMP, even SNMPv3 with cryptographic authentication
   and cryptographic confidentiality enabled, to modify or configure the
   RIPv2 Security Associations, or any component of the security
   association (for example, the cryptographic key), is NOT RECOMMENDED.
   This practice would create a potential for a cascading vulnerability,
   whereby a compromise in the SNMP security implementation would
   necessarily lead to a compromise not only of the local routing table
   (which could be accessed via SNMP) but also of all other routers that
   receive RIPv2 packets (directly or indirectly) from the compromised
   router.

また、SNMPの使用(RIPv2 Security Associationsを変更するか、または構成するのが可能にされた暗号の認証と暗号の秘密性があるSNMPv3、またはセキュリティ協会(例えば、暗号化キー)のどんなコンポーネントさえも)は、NOT RECOMMENDEDです。 この習慣は滝の脆弱性の可能性を作成するでしょう。(SNMPセキュリティ実装における感染は必ず脆弱性で感染しているルータから地方の経路指定テーブル(SNMPを通してアクセスできた)だけではなく、RIPv2パケットを受ける他のすべてのルータ(直接か間接的である)について感染につながるでしょう)。

Atkinson & Fanto            Standards Track                    [Page 16]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[16ページ]RFC4822RIPv2

   Similarly, the use of protocols not designed and evaluated for use in
   key management (e.g., RADIUS, Diameter) to configure the security
   association is also NOT RECOMMENDED.  Reading the Security
   Associations via SNMP is allowed, but the information is to be
   treated as security-sensitive and protected by using the priv mode.

同様に、また、セキュリティ協会を構成するかぎ管理(例えば、RADIUS、Diameter)における設計されないで使用のための評価のプロトコルの使用はNOT RECOMMENDEDです。 情報は、SNMPを通してSecurity Associationsを読むのが許されていますが、セキュリティ敏感であるとして扱われて、privモードを使用することによって保護されることです。

   Also, the use of SNMP to configure which form of RIPv2 authentication
   is in use is also NOT RECOMMENDED because of a similar cascading
   failure issue.  Any future revision of the RIPv2 Management
   Information Base (MIB) [MB94] should consider making the
   rip2IfConfAuthType object read-only.  Further, this object would need
   a new enum value to accommodate the RIPv2 cryptographic
   authentication type.  In addition, the compliance statement for this
   MIB does not have a MIN-ACCESS for this object.  At a minimum, if the
   MIB is updated, a new compliance statement SHOULD be written for this
   object that allows this object to be implemented as read-only.  For
   the rip2ifConfAuthKey object, since this object always returns ''H
   when read, the object's MIN-ACCESS in any revised compliance
   statement SHOULD be not-accessible if the MIB is updated.

また、また、同様の滝の失敗問題のためにどの形式のRIPv2認証が使用中であるかを構成するSNMPの使用はNOT RECOMMENDEDです。 RIPv2 Management Information基地(MIB)[MB94]のどんな今後の改正も、rip2IfConfAuthTypeをオブジェクト書き込み禁止にすると考えるべきです。 さらに、このオブジェクトは、RIPv2の暗号の認証タイプに対応するために新しいenum値を必要とするでしょう。 さらに、このMIBのための承諾声明には、このオブジェクトのためのMIN-ACCESSがありません。 最小限では、このオブジェクトに関して、このオブジェクトは書かれていて、MIBがアップデートされて、a新しい承諾声明SHOULDであるなら読書唯一としてそれで実装します。 このオブジェクトがいつも戻るのでrip2ifConfAuthKeyが反対する、「読んでください、いずれのオブジェクトのMIN-ACCESSが承諾声明SHOULDを改訂したH、MIBをアップデートするならアクセスしやすくない、」

   Further, for similar reasons, any future revisions to the RIPv2
   Management Information Base (MIB) SHOULD deprecate or omit any
   objects that would permit the writing of any RIPv2 Security
   Association or RIPv2 Security Association component (e.g., the
   cryptographic key).

さらに、RIPv2 Management Information基地(MIB)のSHOULDへのどんな今後の改正も、同様の理由で、どんなRIPv2 Security AssociationやRIPv2 Security Associationの部品(例えば、暗号化キー)の書くことも可能にするどんなオブジェクトも、非難するか、または省略します。

   Also, it is RECOMMENDED that any future revisions to the RIPv2
   Management Information Base (MIB) consider adding MIB objects to hold
   information about any RIPv2 security events that might have occurred,
   and MIB objects that could be used to read the set of security events
   that have been logged by the RIPv2 subsystem.  For each security
   event mentioned in this document, it is also RECOMMENDED that
   appropriate notifications be included, with a MAX-ACCESS of
   Accessible-for-notify, in any future versions of the RIPv2 MIB
   module.

また、RIPv2サブシステムで登録されたのは、RIPv2 Management Information基地(MIB)へのどんな今後の改正も、起こったどんなRIPv2セキュリティイベント、および使用できたMIBオブジェクトの情報も保持するためにMIBオブジェクトを加えるとセキュリティイベントのセットが読まれると考えるRECOMMENDEDです。 本書では言及されたそれぞれのセキュリティイベントのために、また、適切な通知が含まれているのは、RECOMMENDEDです、マックス-ACCESSと共にAccessible、通知、RIPv2 MIBモジュールのどんな将来のバージョンでも。

5.3.  Key Management Considerations

5.3. Key Management問題

   For the past several years, manual configuration (e.g., via a
   console) has been commonly used to create and modify RIPv2 Security
   Associations.  There are a number of large-scale RIP deployments
   today that successfully use manual configuration of RIPv2 Security
   Associations.  There are also sites that use scripts (e.g., combining
   Tcl/Expect, PERL, and SSHv2) with a site-specific configuration
   database and secure console connections to dynamically manage all
   aspects of their router configurations, including their RIPv2
   Security Associations.  This last approach is similar to the current
   IETF approach to Network Configuration (NetConf) standards.

過去数年間、手動の構成(例えば、コンソールを通した)は、RIPv2 Security Associationsを作成して、変更するのに一般的に使用されています。 今日の首尾よくRIPv2 Security Associationsの手動の構成を使用する多くの大規模なRIP展開があります。 ダイナミックにそれらのルータ構成の全面を管理するのに、サイト特有の構成データベースと安全なコンソール接続があるスクリプト(例えば、Tcl/が予想する結合、Perl、およびSSHv2)を使用するサイトもあります、それらのRIPv2 Security Associationsを含んでいて。 この最後のアプローチはNetwork Configuration(NetConf)規格への現在のIETFアプローチと同様です。

Atkinson & Fanto            Standards Track                    [Page 17]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[17ページ]RFC4822RIPv2

   Recent IETF Multicast Security (MSEC) working group efforts into
   multicast key management appear promising.  Several large RIPv2
   deployments happen to also have deployed the Kerberos authentication
   system.  Recent IETF work into the use of Kerberos for Internet Key
   Negotiation (KINK) also seems relevant; one might use Kerberos to
   support RIPv2 key management functions for use at sites that have
   already deployed Kerberos.  It is hoped that in the future the IETF
   will standardize a key management protocol suitable for managing
   RIPv2 Security Associations.

マルチキャストかぎ管理への最近のIETF Multicast Security(MSEC)ワーキンググループ取り組みは有望に見えます。 また、いくつかの大きいRIPv2展開がたまたまケルベロス認証システムを配布しました。 また、ケルベロスのインターネットKey Negotiation(KINK)の使用に対する最近のIETF仕事は関連しているように見えます。 1つは、既にケルベロスを配布したサイトでの使用のためにRIPv2かぎ管理が機能であるとサポートするのにケルベロスを使用するかもしれません。 将来IETFがRIPv2 Security Associationsを管理するのに適当なかぎ管理プロトコルを標準化することが望まれています。

5.4.  Assurance Considerations

5.4. 保証問題

   Users need to understand that the quality of the security provided by
   this mechanism depends completely on the strength of the implemented
   authentication algorithms, the strength of the key being used, and
   the correct implementation of the security mechanism in all
   communicating RIPv2 implementations.  This mechanism also depends on
   the RIPv2 Authentication Key being kept confidential by all parties.
   If any of these are incorrect or insufficiently secure, then no real
   security will be provided to the users of this mechanism.

ユーザは、このメカニズムによって提供されたセキュリティの品質をRIPv2実装をすべて伝える際に完全実装している認証アルゴリズムの強さ、使用されるキーの強さ、およびセキュリティー対策の正しい実装に依存するのを理解する必要があります。 また、このメカニズムはすべてのパーティーによって秘密にされるRIPv2 Authentication Keyによります。 これらのどれかが不正確であるか、または不十分に安全であるなら、このメカニズムのユーザに物上担保を全く提供しないでしょう。

   Use of high-assurance development methods is RECOMMENDED for
   implementations of this specification, in order to reduce the risk of
   subtle implementation flaws that might adversely impact the
   operational risk reduction that this specification seeks to provide.

高保証開発メソッドの使用はこの仕様の実装のためのRECOMMENDEDです、逆に、この仕様が供給しようとする操作上のリスク削減に影響を与えるかもしれない微妙な実装欠点の危険を減少させるために。

5.5.  Confidentiality and Traffic Analysis Considerations

5.5. 秘密性とトラヒック分析問題

   Confidentiality is not provided by this mechanism.  It is generally
   considered that an IP routing protocol does not require
   confidentiality, as the purpose of any routing protocols is to
   disseminate information about the topology of the network.

秘密性はこのメカニズムによって提供されません。 一般に、IPルーティング・プロトコルが秘密性を必要としないと考えられます、どんなルーティング・プロトコルの目的もネットワークのトポロジーの情報を広めることであるので。

   Protection against traffic analysis is also not provided.  Mechanisms
   such as bulk link encryption SHOULD be used when protection against
   traffic analysis is required [CKHD89].

また、トラヒック分析に対する保護は提供されません。 大量などのメカニズムは暗号化SHOULDをリンクします。トラヒック分析に対する保護が必要であった[CKHD89]ら、使用されてください。

5.6.  Other Security Considerations

5.6. 他のセキュリティ問題

   Separately, the receipt of a RIPv2 packet using cryptographic
   authentication but containing an invalid or unknown Key-ID value
   might indicate an active attack on the RIP routing subsystem and is a
   significant security event.  Therefore, any actual receipt of a RIPv2
   packet using cryptographic authentication and containing an unknown,
   expired, or otherwise invalid KEY-ID value SHOULD cause a security
   event to be logged by the implementation.  This log item SHOULD
   include at least the fact that the invalid KEY-ID was received, the
   source IP address of the packet containing the invalid KEY-ID, the

別々に、暗号の認証を使用しますが、無効の、または、未知のKey-ID値を含むRIPv2パケットの領収書は、RIPルーティングサブシステムに対する活発な攻撃を示すかもしれなくて、重要なセキュリティイベントです。 したがって、暗号の認証を使用して、未知を含むRIPv2パケットのどんな実際の領収書でありも、満期の、または、そうでなければ、無効のKEY-ID値のSHOULDは実装でセキュリティイベントを登録させます。 このログ項目SHOULDは無効のKEY-IDを受け取ったという少なくとも事実を含んでいます、無効のKEY-IDを含むパケットのソースIPアドレス

Atkinson & Fanto            Standards Track                    [Page 18]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[18ページ]RFC4822RIPv2

   interface(s) the packet was received on, the KEY-ID received, and the
   current date/time.

パケットが受け取られた(s)、受け取られたKEY-ID、および現在の日付/時間を連結してください。

   A subtle user-interface consideration also should be noted.  If a
   user interface only permits the entry of human-readable text (e.g., a
   password in US-ASCII format) for use as a cryptographic key,
   significant numbers of bits of the cryptographic key in use become
   predictable, thereby reducing the strength of the key in this
   context.  For this reason, implementations of this specification
   SHOULD support the entry of RIPv2 cryptographic authentication keys
   in hexadecimal format.

微妙なユーザーインタフェースの考慮も注意されるべきです。 ユーザーインタフェースが使用のために暗号化キーの暗号化キー、重要な数のビットとして人間読み込み可能なテキスト(例えば、米国-ASCII書式におけるパスワード)のエントリーを使用中に可能にするだけであるなら、予測できるようになってください、その結果、キーの強さをこのような関係においては減少させます。 この理由で、この仕様SHOULDの実装は16進形式における、RIPv2の暗号の認証キーのエントリーをサポートします。

5.7.  Future Security Directions

5.7. 将来のセキュリティ方向

   Specification and deployment of a standards-track key management
   protocol that supports this RIPv2 cryptographic authentication
   mechanism would be a significant next step in operational risk
   reduction and might actually increase the ease of deployment and
   operation of this mechanism.  Such specification is beyond the scope
   of this document.  Recent IETF work in MSEC and KINK working groups
   appears promising in this regard.  Recent IETF work in the NETCONF
   working group towards standardizing methods for secure configuration
   management of routers is also relevant.

このRIPv2が暗号の認証機構であるとサポートする標準化過程かぎ管理プロトコルの仕様と展開は、操作上のリスク削減における次の重要なステップであるだろう、実際に展開の容易さとこのメカニズムの操作を増強するかもしれません。 そのような仕様はこのドキュメントの範囲を超えています。 MSECとKINKワーキンググループにおける最近のIETF仕事はこの点で有望に見えます。 また、ルータの安全な構成管理のためにメソッドを標準化することに向かったNETCONFワーキンググループにおける最近のIETF仕事も関連しています。

   Finally, we observe that this mechanism is not the final word on
   RIPv2 authentication.  Rather, it is believed that this particular
   mechanism represents a significant risk reduction over previous
   methods (e.g., plaintext passwords), while remaining straightforward
   to implement correctly and also straightforward to deploy.

最終的に、私たちは、このメカニズムがRIPv2認証に関する最終的な単語でないことを観測します。 むしろ、正しく実装するために簡単であって、また、配布するために簡単なままである間、この特定のメカニズムが前のメソッド(例えば、平文パスワード)の上のかなりのリスク削減を表すと信じられています。

   User communities that believe this mechanism is not adequate to their
   needs are encouraged to consider using digital signatures with RIPv2.
   [MBW97] specifies the use of OSPF with Digital signatures; that
   document might be a starting point for creating such a specification
   for the RIPv2 protocol.  Digital signatures are significantly more
   expensive computationally and are also significantly more difficult
   to deploy operationally, as compared with the mechanism specified
   here.  However, it appears likely that much of the mechanism in this
   document could be reused with digital signatures.

このメカニズムが彼らの必要性に適切でないと信じているユーザーコミュニティが、RIPv2とのデジタル署名を使用すると考えるよう奨励されます。 [MBW97]はDigital署名によるOSPFの使用を指定します。 そのドキュメントは、RIPv2プロトコルのためのそのような仕様を作成するための出発点であるかもしれません。 デジタル署名は、計算上かなり高価であり、また、操作上配布するのもかなり難しいです、ここで指定されるメカニズムと比べて。 しかしながら、デジタル署名で本書ではメカニズムのそれだけを再利用できたのがありそうに見えます。

6.  Acknowledgments

6. 承認

   Fred Baker was co-author of the earlier RIPv2 MD5 Authentication
   document [AB97].  This document is a direct derivative of that
   earlier document, though it has been significantly reworked.  The
   current authors would like to thank Bill Burr, Tim Polk, John Kelsey,
   and Morris Dworkin of (US) NIST for review of versions of this
   document.

フレッド・ベイカーは以前のRIPv2 MD5 Authenticationドキュメント[AB97]の共著者でした。 それはかなり作りなおされましたが、このドキュメントはその以前のドキュメントのダイレクト派生物です。 現在の作者はこのドキュメントのバージョンのレビューについて(米国)NISTのビルBurr、ティム・ポーク、ジョン・ケルシー、およびモリスドーキンに感謝したがっています。

Atkinson & Fanto            Standards Track                    [Page 19]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[19ページ]RFC4822RIPv2

7.  Normative References

7. 引用規格

   [BCP14]      Bradner, S., "Key words for use in RFCs to Indicate
                Requirement Levels", BCP 14, RFC 2119, March 1997.

[BCP14] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [Mal98]      Malkin, G., "RIP Version 2", STD 56, RFC 2453, November
                1998.

[Mal98] マルキン、G.は「1998年11月にバージョン2インチ、STD56、RFC2453を裂きます」。

   [FIPS-180-2] National Institute of Standards and Technology, "Secure
                Hash Standard", FIPS PUB 180-2, August 2002,
                <http://csrc.nist.gov/publications/fips/fips180-2/
                fips180-2.pdf>.

[FIPS-180-2]米国商務省標準技術局、「安全なハッシュ規格」、FIPS PUB180-2、2002年8月、<http://csrc.nist.gov/刊行物/fips/fips180-2/fips180-2.pdf>。

   [FIPS-198]   National Institute of Standards and Technology, "The
                Keyed-Hash Message Authentication Code (HMAC)", FIPS PUB
                198, March 2002, <http://csrc.nist.gov/publications/
                fips/fips198/fips-198a.pdf>.

[FIPS-198]米国商務省標準技術局、「合わせられたハッシュメッセージ立証コード(HMAC)」、FIPS PUB198、2002年3月、<http://csrc.nist.gov/刊行物/fips/fips198/fips-198a. pdf>。

8.  Informative References

8. 有益な参照

   [AB97]       Baker, F. and R. Atkinson, "RIP-2 MD5 Authentication",
                RFC 2082, January 1997.

[AB97] ベイカーとF.とR.アトキンソン、「裂け目-2MD5認証」、RFC2082、1997年1月。

   [Bell89]     S. Bellovin, "Security Problems in the TCP/IP Protocol
                Suite", ACM Computer Communications Review, Volume 19,
                Number 2, pp. 32-48, April 1989.

[Bell89]S.Bellovin、「TCP/IPプロトコル群の警備上の問題」、ACMコンピュータCommunications Review、Volume19、Number2、ページ 32-48と、1989年4月。

   [CKHD89]     Cole Jr, Raymond, Donald Kallgren, Richard Hale, and
                John R. Davis, "Multilevel Secure Mixed-Media
                Communication Networks", Proceedings of the IEEE
                Military Communications Conference (MILCOM '89), IEEE,
                1989.

[CKHD89] コールJr、レイモンド、ドナルドKallgren、リチャード・ヘール、およびジョン・R.デイヴィス、「多レベルの安全な混合媒体通信ネットワーク」、IEEE軍事通信コンファレンス(MILCOM89年)、IEEE、1989年の議事。

   [Dobb96a]    Dobbertin, H., "Cryptanalysis of MD5 Compress",
                Technical Report, 2 May 1996.  (Presented at Rump
                Session of EuroCrypt 1996.)

[Dobb96a] Dobbertin、H.、「MD5湿布の暗号文解読術」、技術報告書、1996年5月2日。 (EuroCrypt1996の臀部セッションのときに、提示されます。)

   [Dobb96b]    Dobbertin, H., "The Status of MD5 After a Recent
                Attack", CryptoBytes, Vol. 2, No. 2, Summer 1996.

[Dobb96b] Dobbertin、H.、「最近の攻撃の後のMD5の状態」、CryptoBytes、Vol.2、No.2、1996年夏。

   [ESC05]      Eastlake, D., 3rd, Schiller, J., and S. Crocker,
                "Randomness Requirements for Security", BCP 106, RFC
                4086, June 2005.

[ESC05]イーストレークとD.と3番目、シラー、J.とS.クロッカー、「セキュリティのための偶発性要件」BCP106、2005年6月のRFC4086。

   [HA94]       Haller, N. and R. Atkinson, "On Internet
                Authentication", RFC 1704, October 1994.

[HA94] ハラーとN.とR.アトキンソン、「インターネット認証」、RFC1704、1994年10月。

Atkinson & Fanto            Standards Track                    [Page 20]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[20ページ]RFC4822RIPv2

   [KMC97]      Krawczyk, H., Bellare, M., and R. Canetti, "HMAC:
                Keyed-Hashing for Message Authentication", RFC 2104,
                February 1997.

[KMC97] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [Mal94]      Malkin, G., "RIP Version 2 - Carrying Additional
                Information", RFC 1723, November 1994.

[Mal94] マルキン、G.が「追加情報を運んで、バージョン2をコピーする」、RFC1723、11月1994日

   [MB94]       Malkin, G. and F. Baker, "RIP Version 2 MIB Extension",
                RFC 1724, November 1994.

[MB94] マルキンとG.とF.ベイカー、「裂け目のバージョン2MIB拡張子」、RFC1724、1994年11月。

   [MBW97]      Murphy, S., Badger, M., and B. Wellington, "OSPF with
                Digital Signatures", RFC 2154, June 1997.

1997年6月の[MBW97]マーフィーとS.とムジナ、M.とB.ウェリントン、「デジタル署名があるOSPF」RFC2154。

   [Rivest92]   Rivest, R., "The MD5 Message-Digest Algorithm", RFC
                1321, April 1992.

[Rivest92] Rivest、R.、「MD5メッセージダイジェストアルゴリズム」、RFC1321、1992年4月。

Authors' Addresses

作者のアドレス

   R. Atkinson
   Extreme Networks
   3585 Monroe Street
   Santa Clara, CA 95051
   USA

R.アトキンソン極端は3585モンロー・通りカリフォルニア95051サンタクララ(米国)をネットワークでつなぎます。

   Phone: +1 (408) 579-2800
   EMail: rja@extremenetworks.com

以下に電話をしてください。 +1 (408) 579-2800 メールしてください: rja@extremenetworks.com

   M. Fanto
   (US) National Institute of Standards and Technology
   Gaithersburg, MD 20878
   USA

M.Fanto(米国)米国商務省標準技術局MD20878ゲイザースバーグ(米国)

   Phone: +1 (301) 975-2000
   EMail: mattjf@umd.edu
   Web:   http://csrc.nist.gov

以下に電話をしてください。 +1 (301) 975-2000 メールしてください: mattjf@umd.edu ウェブ: http://csrc.nist.gov

Atkinson & Fanto            Standards Track                    [Page 21]

RFC 4822           RIPv2 Cryptographic Authentication      February 2007

認証2007年2月の暗号のアトキンソンとFanto標準化過程[21ページ]RFC4822RIPv2

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Atkinson & Fanto            Standards Track                    [Page 22]

アトキンソンとFanto標準化過程[22ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

$compile_dirクラス変数 コンパイルされたテンプレートが置かれるディレクトリ

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る