RFC4832 日本語訳

4832 Security Threats to Network-Based Localized Mobility Management(NETLMM). C. Vogt, J. Kempf. April 2007. (Format: TXT=31467 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                            C. Vogt
Request for Comments: 4832                   Universitaet Karlsruhe (TH)
Category: Informational                                         J. Kempf
                                                         DoCoMo USA Labs
                                                              April 2007

コメントを求めるワーキンググループC.フォークトの要求をネットワークでつないでください: 4832年のUniversitaetカールスルーエ(TH)カテゴリ: 情報のJ.ケンフDoCoMo米国研究室2007年4月

              Security Threats to Network-Based Localized
                      Mobility Management (NETLMM)

ネットワークを拠点とするローカライズしている移動性管理への軍事的脅威(NETLMM)

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

Abstract

要約

   This document discusses security threats to network-based localized
   mobility management.  Threats may occur on two interfaces: the
   interface between a localized mobility anchor and a mobile access
   gateway, as well as the interface between a mobile access gateway and
   a mobile node.  Threats to the former interface impact the localized
   mobility management protocol itself.

このドキュメントはネットワークを拠点とするローカライズしている移動性管理への軍事的脅威について議論します。 脅威は2つのインタフェースに起こるかもしれません: ローカライズしている移動性アンカーとモバイルアクセスゲートウェイとのインタフェース、およびモバイルアクセスゲートウェイとモバイルノードとのインタフェース。 前のインタフェースへの脅威はローカライズしている移動性管理プロトコル自体に影響を与えます。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
     1.1.  Terminology  . . . . . . . . . . . . . . . . . . . . . . .  3
   2.  Threats to Interface between LMA and MAG . . . . . . . . . . .  3
     2.1.  LMA Compromise or Impersonation  . . . . . . . . . . . . .  3
     2.2.  MAG Compromise or Impersonation  . . . . . . . . . . . . .  4
     2.3.  Man-in-the-Middle Attack . . . . . . . . . . . . . . . . .  6
   3.  Threats to Interface between MAG and Mobile Node . . . . . . .  6
     3.1.  Mobile Node Compromise or Impersonation  . . . . . . . . .  7
     3.2.  Man-in-the-Middle Attack . . . . . . . . . . . . . . . . .  9
   4.  Threats from the Internet  . . . . . . . . . . . . . . . . . .  9
   5.  Security Considerations  . . . . . . . . . . . . . . . . . . . 10
   6.  Acknowledgments  . . . . . . . . . . . . . . . . . . . . . . . 10
   7.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 10
     7.1.  Normative References . . . . . . . . . . . . . . . . . . . 10
     7.2.  Informative References . . . . . . . . . . . . . . . . . . 10

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1。 用語. . . . . . . . . . . . . . . . . . . . . . . 3 2。 LMAと雑誌. . . . . . . . . . . 3 2.1の間で連結する脅威。 LMA感染かものまね. . . . . . . . . . . . . 3 2.2。 雑誌感染かものまね. . . . . . . . . . . . . 4 2.3。 介入者攻撃. . . . . . . . . . . . . . . . . 6 3。 雑誌とモバイルノード. . . . . . . 6 3.1の間で連結する脅威。 モバイルノード感染かものまね. . . . . . . . . 7 3.2。 介入者攻撃. . . . . . . . . . . . . . . . . 9 4。 インターネット. . . . . . . . . . . . . . . . . . 9 5からの脅威。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 10 6。 承認. . . . . . . . . . . . . . . . . . . . . . . 10 7。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 10 7.1。 引用規格. . . . . . . . . . . . . . . . . . . 10 7.2。 有益な参照. . . . . . . . . . . . . . . . . . 10

Vogt & Kempf                 Informational                      [Page 1]

RFC 4832               Security Threats to NETLMM             April 2007

フォークトとNETLMM2007年4月へのケンフの情報[1ページ]のRFC4832軍事的脅威

1.  Introduction

1. 序論

   The network-based localized mobility management (NETLMM) architecture
   [1] supports movement of IPv6 mobile nodes locally within a domain
   without requiring mobility support in the mobile nodes' network
   stacks.  A mobile node can keep its IP address constant as it moves
   from link to link, avoiding the signaling overhead and latency
   associated with changing the IP address.  Software specifically for
   localized mobility management is not required on the mobile node,
   whereas IP-layer movement detection software may be necessary, and
   driver software for link-layer mobility is prerequisite.

モバイルノードのネットワークスタックで移動性サポートを必要としないで、ネットワークを拠点とするローカライズしている移動性管理(NETLMM)アーキテクチャ[1]はドメインの中で局所的にIPv6のモバイルノードの動きをサポートします。 IPアドレスを変えると関連しているリンクするリンク、シグナリングオーバーヘッドを避けて、および潜在から移行するとき、モバイルノードはIPアドレス定数を保つことができます。 IP-層の動き検出ソフトウェアが必要であるかもしれません、そして、リンクレイヤの移動性のためのドライバソフトウェアは必須ですが、特にローカライズしている移動性管理のためのソフトウェアはモバイルノードの上で必要ではありません。

   The IP addresses of mobile nodes have a prefix that routes to a
   localized mobility anchor (LMA) [3].  The LMA maintains an individual
   route for each registered mobile node.  Any particular mobile node's
   route terminates at a mobile access gateway (MAG) [3], to which the
   mobile node attaches at its current access link.  MAGs are
   responsible for updating the mobile node's route on the LMA as the
   mobile node moves.  A MAG detects the arrival of a mobile node on its
   local access link based on handoff signaling that the mobile node
   pursues.  The MAG may additionally monitor connectivity of the mobile
   node in order to recognize when the mobile node has left the local
   access link.  The localized mobility management architecture
   therefore has two interfaces:

モバイルノードのIPアドレスには、ローカライズしている移動性アンカー(LMA)に[3]を発送する接頭語があります。 LMAはそれぞれの登録されたモバイルノードのために独特のルートを維持します。 どんな特定のモバイルノードのルートもモバイルアクセスゲートウェイ(MAG)[3]で終わります。(モバイルノードは現在のアクセスリンクで[3]に付きます)。 MAGsはモバイルノードが移行するのでLMAの上のモバイルノードのルートをアップデートするのに責任があります。 MAGはモバイルノードがつきまとう移管シグナリングに基づく地方のアクセスリンクにおけるモバイルノードの到着を検出します。 MAGは、モバイルノードがいなくなったとき、地方のアクセスがリンクされると認めるためにさらに、モバイルノードの接続性をモニターするかもしれません。 したがって、ローカライズしている移動性管理体系には、2つのインタフェースがあります:

   1.  The interface between a MAG and an LMA where route update
       signaling occurs.

1. ルートアップデートシグナリングが起こるMAGとLMAの間とのインタフェース。

   2.  The interface between a mobile node and its current MAG where
       handoff signaling and other link maintenance signaling occur.

2. モバイルノードとその現在のMAGとの移管シグナリングと他のリンクメインテナンスシグナリングが起こるインタフェース。

   The localized mobility management architecture demands no specific
   protocol for a MAG to detect the arrival or departure of mobile nodes
   to and from its local access link and accordingly initiate route
   update signaling with an LMA.  An appropriate mechanism may be
   entirely implemented at the link layer, such as is common for
   cellular networks.  In that case, the IP layer never detects any
   movement, even when a mobile node moves from one link to another
   handled by a different MAG.  If the link layer does not provide the
   necessary functionality, the mobile node must perform IP-layer
   movement detection and auto-configuration signaling, thereby
   providing the trigger for the MAG to update its route on the LMA.  A
   mobile node identity, established by the localized mobility
   management domain when the mobile node initially connects and
   authenticates, enables the MAG to ascribe the decisive link- or IP-
   layer signaling to the correct mobile node.  Some wireless access
   technologies may require the mobile node identity to be reestablished
   on every link-layer handoff.

MAGがリンクと、そして、その地方のアクセスリンクからモバイルノードの到着か出発を検出して、LMAと共にルートアップデートシグナリングをそれに従って、開始するように、ローカライズしている移動性管理体系はどんな特定のプロトコルも要求しません。 適切な手段はリンクレイヤで完全に実装されるかもしれません。(セルラー・ネットワークに、それは、一般的です)。 その場合、IP層はどんな動きも決して検出しません、モバイルノードが異なったMAGによって扱われた別のものへの1個のリンクから移行すると。 リンクレイヤが必要な機能性を提供しないなら、モバイルノードはIP-層の動き検出と自動構成シグナリングを実行しなければなりません、その結果、MAGがLMAの上のルートをアップデートするように、引き金を提供します。 モバイルノードのアイデンティティ、決定的なリンクかIP層が、示して、モバイルノードが初めは接続するとき、ローカライズしている移動性管理ドメインのそばに設立して、認証して、MAGがせいにするのを可能にする、正しいモバイルノード。 いくつかのワイヤレス・アクセス技術が、モバイルノードのアイデンティティがあらゆるリンクレイヤ移管のときに回復するのを必要とするかもしれません。

Vogt & Kempf                 Informational                      [Page 2]

RFC 4832               Security Threats to NETLMM             April 2007

フォークトとNETLMM2007年4月へのケンフの情報[2ページ]のRFC4832軍事的脅威

   Vulnerabilities in either interface of the localized mobility
   management architecture may entail new security threats that go
   beyond those that already exist in IPv6.  Potential attack objectives
   may be to consume network services at the cost of a legitimate mobile
   node, interpose in a mobile node's communications and possibly
   impersonate the mobile node from a position off-link, operate under
   the disguise of a false or non-existing identity, or cause denial of
   service to a mobile node or to the localized mobility management
   domain as a whole.  This document identifies and discusses security
   threats on both interfaces of the localized mobility management
   architecture.  It is limited to threats that are peculiar to
   localized mobility management; threats to IPv6 in general are
   documented in [4].

ローカライズしている移動性管理体系のどちらかのインタフェースの脆弱性はIPv6に既に存在するものを越える新しい軍事的脅威を伴うかもしれません。 起こり得るかもしれない攻撃目的は、正統のモバイルノードの費用でネットワーク・サービスを消費するか、モバイルノードのコミュニケーションの口をはさんで、ことによると位置からリンクでモバイルノードをまねるか、誤ったか非既存のアイデンティティの変装で作動するか、モバイルノードに対するサービスの否定を引き起こす、または全体でローカライズしている移動性管理ドメインにそうすることであるかもしれません。 このドキュメントは、ローカライズしている移動性管理体系の両方のインタフェースで軍事的脅威を特定して、議論します。 それはローカライズしている移動性管理に独特の脅威に制限されます。 一般に、IPv6への脅威は[4]に記録されます。

1.1.  Terminology

1.1. 用語

   The terminology in this document follows the definitions in [2], with
   those revisions and additions from [1].  In addition, the following
   definition is used:

用語はそれらの改正と追加で[1]から[2]との定義に本書では続きます。 さらに、以下の定義は使用されています:

   Mobile Node Identity

モバイルノードのアイデンティティ

      An identity established for the mobile node when initially
      connecting to the localized mobility management domain.  It allows
      the localized mobility management domain to definitively and
      unambiguously identify the mobile node upon handoff for route
      update signaling purposes.  The mobile node identity is
      conceptually independent of the mobile node's IP or link-layer
      addresses, but it must be securely bound to the mobile node's
      handoff signaling.

初めはローカライズしている移動性管理ドメインに接続するときモバイルノードのために確立されたアイデンティティ。 それで、ローカライズしている移動性管理ドメインは決定的に明白にルートアップデートシグナリング目的のために移管でのモバイルノードを特定できます。 モバイルノードのアイデンティティはモバイルノードのIPかリンクレイヤアドレスから概念的に独立していますが、しっかりとモバイルノードの移管シグナリングにそれを縛らなければなりません。

2.  Threats to Interface between LMA and MAG

2. LMAと雑誌の間で連結する脅威

   The localized mobility management protocol executed on the interface
   between an LMA and a MAG serves to establish, update, and tear down
   routes for data plane traffic of mobile nodes.  Threats to this
   interface can be separated into compromise or impersonation of a
   legitimate LMA, compromise or impersonation of a legitimate MAG, and
   man-in-the-middle attacks.

LMAとMAGとのインタフェースで実行されたローカライズしている移動性管理プロトコルはモバイルノードのデータ空輸のためのルートを設立して、アップデートして、取りこわすのに役立ちます。 正統のMAG、および介入者攻撃の正統のLMA、感染またはものまねの感染かものまねにこのインタフェースへの脅威を切り離すことができます。

2.1.  LMA Compromise or Impersonation

2.1. LMA感染かものまね

   A compromised LMA can ignore route updates from a legitimate MAG in
   order to deny service to a mobile node.  It may also be able to trick
   a legitimate MAG into creating a new, incorrect route, thereby
   preparing the MAG to receive redirected traffic of a mobile node; it
   may cause the traffic forwarded by a MAG to be redirected to a
   different LMA; or it may simply have the MAG drop an existing route

感染しているLMAは、モバイルノードに対するサービスを否定するために正統のMAGからルートアップデートを無視できます。 また、それが、正統のMAGが新しくて、不正確なルートを作成するようにだますことができるかもしれない、その結果、受信するためにMAGを準備すると、モバイルノードのトラフィックは向け直されました。 それで、MAGによって進められたトラフィックを異なったLMAに向け直すかもしれません。 または、それで、MAGは単に既存のルートを下げるかもしれません。

Vogt & Kempf                 Informational                      [Page 3]

RFC 4832               Security Threats to NETLMM             April 2007

フォークトとNETLMM2007年4月へのケンフの情報[3ページ]のRFC4832軍事的脅威

   in order to deny the mobile node service.  Since data plane traffic
   for mobile nodes routes through the LMA, a compromised LMA can also
   intercept, inspect, modify, or drop such traffic, or redirect it to a
   destination in collusion with the attacker.  The attack can be
   conducted transiently to selectively disable traffic for any
   particular mobile node or MAG at particular times.

モバイルノードサービスを否定してください。 LMAを通したモバイルノードルートのためのデータ空輸以来、感染しているLMAはまた、そのようなトラフィックを妨害するか、点検するか、変更するか、下げる、または攻撃者と共に共謀における目的地にそれを向け直すことができます。 はかなく、特定の時にどんな特定のモバイルノードやMAGのためにも選択的にトラフィックを無効にするために攻撃を行うことができます。

   Moreover, a compromised LMA may manipulate its routing table such
   that all packets are directed towards a single MAG.  This may result
   in a denial-of-service attack against that MAG and its attached
   access link.

そのうえ、感染しているLMAが経路指定テーブルを操作するかもしれないので、すべてのパケットが独身のMAGに向けられます。 これはそのMAGとその付属アクセスリンクに対するサービス不能攻撃をもたらすかもしれません。

   These threats also emanate from an attacker which tricks a MAG into
   believing that it is a legitimate LMA.  This attacker can cause the
   MAG to conduct route update signaling with the attacker instead of
   with the legitimate LMA, enabling it to ignore route updates from the
   MAG, or induce incorrect route changes at the MAG as described above,
   in order to redirect or deny a mobile node's traffic.  The attacker
   does not necessarily have to be on the original control plane path
   between the legitimate LMA and the MAG, provided that it can somehow
   make its presence known to the MAG.  Failure to mutually authenticate
   when establishing an association between an LMA and a MAG would allow
   an attacker to establish itself as a rogue LMA.

また、これらの脅威は攻撃者から発します(MAGが、それが正統のLMAであると信じているようにだまします)。 この攻撃者は、上で説明されるようにMAGからルートアップデートを無視するのを可能にして、MAGが正統のLMAの代わりに攻撃者と共にルートアップデートシグナリングを行うことを引き起こすか、またはMAGで不正確なルート変化を引き起こすことができます、モバイルノードのトラフィックを向け直すか、または否定するために。 攻撃者は必ず正統のLMAとMAGの間の元のコントロール飛行機経路にいる必要はありません、どうにかMAGに存在を明らかにすることができれば。 LMAとMAGとの協会を設立するとき互いに認証する失敗で、攻撃者は凶暴なLMAとして定着できるでしょう。

   The attacker may further be able to intercept, inspect, modify, drop,
   or redirect data plane traffic to and from a mobile node.  This is
   obvious if the attacker is on the original data plane path between
   the legitimate LMA and the mobile node's current MAG, which may
   happen independently of whether the attacker is on the original
   control plane path.  If the attacker is not on this path, it may be
   able to leverage the localized mobility management protocol to
   redefine the prefix that the mobile node uses in IP address
   configuration.  The attacker can then specify a prefix that routes to
   itself.  Whether or not outgoing data plane packets sourced by the
   mobile node can be interfered with by an attacker off the original
   data plane path depends on the specific data plane forwarding
   mechanism within the localized mobility management domain.  For
   example, if IP-in-IP encapsulation or an equivalent approach is used
   for outbound data plane packets, the packets can be forced to be
   routed through the attacker.  On the other hand, standard IP routing
   may cause the packets to be relayed via a legitimate LMA and hence to
   circumvent the attacker.

攻撃者は、ノードと、そして、モバイルノードからのデータ空輸を妨害するか、点検するか、変更するか、下げるか、またはさらに向け直すことができるかもしれません。 攻撃者が正統のLMAとモバイルノードの現在のMAGの間の元のデータ飛行機経路にいるなら、これは明白です。攻撃者が元のコントロール飛行機経路にいることの如何にかかわらずMAGは起こるかもしれません。 攻撃者がこの経路にいないなら、モバイルノードがIPアドレス構成に使用する接頭語を再定義するためにローカライズしている移動性が管理プロトコルであると利用することができるかもしれません。 そして、攻撃者はそれがそれ自体に発送する接頭語を指定できます。 攻撃者が元のデータ飛行機経路からモバイルノードによって出典を明示された発信データ飛行機パケットを妨げることができるかどうかがローカライズしている移動性管理ドメインの中の特定のデータ飛行機推進メカニズムによります。 例えば、IPにおけるIPカプセル化か同等なアプローチがアウトバウンドデータ飛行機パケットに使用されるなら、パケットは攻撃者を通してやむを得ず発送できます。 他方では、標準のIPルーティングは、パケットが攻撃者を正統のLMAを通してリレーされて、したがって、出し抜くことを引き起こすかもしれません。

2.2.  MAG Compromise or Impersonation

2.2. 雑誌感染かものまね

   A compromised MAG can redirect a mobile node's traffic onto its local
   access link arbitrarily, without authorization from the mobile node.
   This threat is similar to an attack on a typical routing protocol

感染しているMAGは任意に地方のアクセスリンクにモバイルノードのトラフィックを向け直すことができます、モバイルノードからの承認なしで。 この脅威は典型的なルーティング・プロトコルに対する攻撃と同様です。

Vogt & Kempf                 Informational                      [Page 4]

RFC 4832               Security Threats to NETLMM             April 2007

フォークトとNETLMM2007年4月へのケンフの情報[4ページ]のRFC4832軍事的脅威

   where a malicious stub router injects a bogus host route for the
   mobile node.  In general, forgery of a subnet prefix in link state or
   distance vector routing protocols requires support of multiple
   routers in order to obtain a meaningful change in forwarding
   behavior.  But a bogus host route is likely to take precedence over
   the routing information advertised by legitimate routers, which is
   usually less specific; hence, the attack should succeed even if the
   attacker is not supported by other routers.  A difference between
   redirection in a routing protocol and redirection in localized
   mobility management is that the former impacts the routing tables of
   multiple routers, whereas the latter involves only the compromised
   MAG and an LMA.

悪意があるスタッブルータがモバイルノードのためににせのホストルートを注入するところ。 一般に、リンク状態か距離ベクトルルーティング・プロトコルにおける、サブネット接頭語の偽造は、推進の振舞いにおける重要な変化を得るために複数のルータのサポートを必要とします。 しかし、にせのホストルートは正統のルータによって広告に掲載されたルーティング情報の上で優先しそうです。通常、情報はそれほど特定ではありません。 したがって、攻撃者が他のルータによってサポートされないでも、攻撃は成功するべきです。 ローカライズしている移動性管理におけるルーティング・プロトコルとリダイレクションのリダイレクションの違いは前者が複数のルータの経路指定テーブルに影響を与えますが、後者が感染しているMAGとLMAだけにかかわるということです。

   Moreover, a compromised MAG can ignore the presence of a mobile node
   on its local access link and refrain from registering the mobile node
   at an LMA.  The mobile node then loses its traffic.  The compromised
   MAG may further be able to cause interruption to a mobile node by
   deregistering the mobile node at the serving LMA, pretending that the
   mobile node has powered down.  The mobile node then needs to
   reinitiate the network access authentication procedure, which the
   compromised MAG may prevent repeatedly until the mobile node moves to
   a different MAG.  The mobile node should be able to handle this
   situation, but the recovery process may be lengthy and hence impair
   ongoing communication sessions to a significant extent.

そのうえ、感染しているMAGは、地方のアクセスリンクの上にモバイルノードの存在を無視して、モバイルノードを登録するのをLMAに控えることができます。 そして、モバイルノードはトラフィックを失います。 感染しているMAGは、給仕LMA、モバイルノードがパワーダウンしたふりすることでモバイルノードを反登録することによって、モバイルノードに中断をさらに引き起こすことができるかもしれません。 そして、モバイルノードはネットワークアクセス認証手順を再開始に必要とします。(モバイルノードが異なったMAGに移行するまで、感染しているMAGは繰り返してそれを防ぐかもしれません)。 モバイルノードがこの状況を扱うはずであることができますが、回復プロセスは、長く、したがって、進行中のコミュニケーションセッションを重要な程度まで損なうかもしれません。

   Denial of service against an LMA is another threat of MAG subversion.
   The compromised MAG can trick an LMA into believing that a high
   number of mobile nodes have attached to the MAG.  The LMA will then
   establish a routing table entry for each of the non-existing mobile
   nodes.  The unexpected growth of the routing table may eventually
   cause the LMA to reject legitimate route update requests.  It may
   also decrease the forwarding speed for data plane packets due to
   higher route lookup latencies, and it may, for the same reason, slow
   down the responsiveness to control plane packets.  Another adverse
   side effect of a high number of routing table entries is that the
   LMA, and hence the localized mobility management domain as a whole,
   becomes more susceptible to flooding packets from external attackers
   (see Section 4).  The high number of superfluous routes increase the
   probability that a flooding packet, sent to a random IP address
   within the localized mobility management domain, matches an existing
   routing table entry at the LMA and gets tunneled to a MAG, which in
   turn performs address resolution on the local access link.  At the
   same time, fewer flooding packets can be dropped directly at the LMA
   on the basis of a nonexistent routing table entry.

LMAに対してサービスの否定はMAG転覆の別の脅威です。 感染しているMAGは、LMAが、大きい数のモバイルノードがMAGに付いたと信じているようにだますことができます。 そして、LMAはそれぞれの非既存のモバイルノードのための経路指定テーブルエントリーを設置するでしょう。 経路指定テーブルの予期していなかった成長で、LMAは結局、正統のルート更新要求を拒絶するかもしれません。 また、それは、より高いルートルックアップ潜在のためデータ飛行機パケットのために推進速度を減少させるかもしれません、そして、同じ理由から、飛行機パケットを制御するために反応性を減速させるかもしれません。 大きい数の経路指定テーブルエントリーの別の不利な副作用はLMA、およびしたがって、全体でローカライズしている移動性管理ドメインが外部の攻撃者からの氾濫パケットにより影響されやすくなるという(セクション4を見てください)ことです。 余計なルートの大きい数はローカライズしている移動性管理ドメインの中の無作為のIPアドレスに送られた氾濫パケットが既存の経路指定テーブルエントリーにLMAに合って、地方のアクセスリンクの上にアドレス解決が順番に働くMAGにトンネルを堀られるという確率を増強します。 同時に、実在しない経路指定テーブルエントリーに基づいて直接LMAで、より少ない氾濫パケットを下げることができます。

   All of these threats apply not just to a compromised MAG, but also to
   an attacker that manages to counterfeit the identity of a legitimate
   MAG in interacting with both mobile nodes and an LMA.  Such an

これらの脅威のすべてが感染しているMAGに適用するだけではなく、何とかモバイルノードとLMAの両方と対話することにおける、正統のMAGのアイデンティティを偽造する攻撃者にも適用されます。 そのようなもの

Vogt & Kempf                 Informational                      [Page 5]

RFC 4832               Security Threats to NETLMM             April 2007

フォークトとNETLMM2007年4月へのケンフの情報[5ページ]のRFC4832軍事的脅威

   attacker can behave towards mobile nodes like an authorized MAG and
   engage an LMA in route update signaling.  In a related attack, the
   perpetrator eavesdrops on signaling packets exchanged between a
   legitimate MAG and an LMA, and replays these packets at a later time.
   These attacks may be conducted transiently, to selectively disable
   traffic for any particular mobile node at particular times.

攻撃者は、認可されたMAGのようなモバイルノードに向かって振る舞って、ルートアップデートシグナリングにLMAに従事できます。 関連する攻撃では、加害者は、正統のMAGとLMAの間で交換されたシグナリングパケットを立ち聞きして、後でこれらのパケットを再演します。 これらの攻撃が、はかなく、特定の時にどんな特定のモバイルノードのためにも選択的にトラフィックを無効にするために行われるかもしれません。

2.3.  Man-in-the-Middle Attack

2.3. 介入者攻撃

   An attacker that manages to interject itself between a legitimate LMA
   and a legitimate MAG can act as a man in the middle with respect to
   both control plane signaling and data plane traffic.  If the attacker
   is on the original control plane path, it can forge, modify, or drop
   route update packets so as to cause the establishment of incorrect
   routes or the removal of routes that are in active use.  Similarly,
   an attacker on the original data plane path can intercept, inspect,
   modify, drop, and redirect data plane packets sourced by or destined
   to a mobile node.

何とか正統のLMAと正統のMAGの間にそれ自体を挿入する攻撃者は男性として中央でコントロール飛行機シグナリングとデータ空輸の両方に関して務めることができます。 攻撃者が元のコントロール飛行機経路にいるなら、それは、不正確なルートの確立か能動的使用であるルートの取り外しを引き起こすためにルートアップデートパケットを鍛造するか、変更するか、または下げることができます。 同様に、元のデータ飛行機経路の攻撃者は、飛行機パケットが出典を明示されたか、またはモバイルノードに運命づけたデータを傍受して、点検して、変更して、下げて、向け直すことができます。

   A compromised switch or router located between an LMA and a MAG can
   cause similar damage.  Any switch or router on the control plane path
   can forge, modify, or drop control plane packets, and thereby
   interfere with route establishment.  Any switch or router on the data
   plane path can intercept, inspect, modify, and drop data plane
   packets, or rewrite IP headers so as to divert the packets from their
   original path.

LMAとMAGの間に位置する感染しているスイッチかルータが同様の損害をもたらすことができます。 コントロール飛行機経路のどんなスイッチやルータも、コントロール飛行機パケットを鍛造するか、変更するか、または下げて、その結果、ルート設立を妨げることができます。 データ飛行機経路のどんなスイッチやルータも、それらの元の経路からパケットを転換するためにデータ飛行機パケットを妨害して、点検して、変更して、下げるか、またはIPヘッダーを書き直すことができます。

   An attacker between an LMA and a MAG may further impersonate the MAG
   towards the LMA, and vice versa in route update signaling.  The
   attacker can interfere with a route establishment even if it is not
   on the original control plane path between the LMA and the MAG.  An
   attacker off the original data plane path may undertake the same to
   cause inbound data plane packets destined to the mobile node to be
   routed first from the LMA to the attacker, then to the mobile node's
   MAG, and finally to the mobile node itself.  As explained in
   Section 2.1, here, too, it depends on the specific data plane
   forwarding mechanism within the localized mobility management domain
   whether or not the attacker can influence the route of outgoing data
   plane packets sourced by the mobile node.

LMAとMAGの間の攻撃者はさらにLMAに向かってMAGをまねるかもしれません、そして、ルートアップデートシグナリングで逆もまた同様です。 それがLMAとMAGの間の元のコントロール飛行機経路になくても、攻撃者はルート設立を妨げることができます。 元のデータ飛行機経路の攻撃者は、モバイルノードに運命づけられたインバウンドデータ飛行機パケットが最初にLMAから攻撃者まで発送されることをそして、モバイルノードのMAGと、そして、最終的なモバイルノード自体に引き起こすのを同じように引き受けるかもしれません。 また、ここでセクション2.1で説明されるように、それは攻撃者がモバイルノードによって出典を明示された発信データ飛行機パケットのルートに影響を及ぼすことができるか否かに関係なく、ローカライズしている移動性管理ドメインの中でメカニズムを進める特定のデータ飛行機によります。

3.  Threats to Interface between MAG and Mobile Node

3. 雑誌とモバイルノードの間で連結する脅威

   A MAG monitors the arrival and departure of mobile nodes to and from
   its local access link based on link- or IP-layer mechanisms.
   Whatever signaling on the access link is thereby decisive must be
   securely bound to the mobile node identity.  A MAG uses this binding
   to ascribe the signaling to the mobile node and accordingly initiate
   route update signaling with an LMA.  The binding must be robust to

MAGは到着をモニターします、そして、しっかりとリンクとその結果、メカニズムアクセスリンクの上のいかなるシグナリングも決定的であってもリンクかIP-層に基づくその地方のアクセスリンクからのモバイルノードの出発をモバイルノードのアイデンティティに縛らなければなりません。 MAGは、シグナリングをモバイルノードのせいにして、LMAと共にルートアップデートシグナリングをそれに従って、開始するのにこの結合を使用します。 結合は体力を要するに違いありません。

Vogt & Kempf                 Informational                      [Page 6]

RFC 4832               Security Threats to NETLMM             April 2007

フォークトとNETLMM2007年4月へのケンフの情報[6ページ]のRFC4832軍事的脅威

   spoofing because it would otherwise facilitate impersonation of the
   mobile node by a third party, denial of service, or man-in-the-middle
   attacks.

そうでなければ、第三者によるモバイルノード、サービスの否定、または中央の男性のものまねを容易にするでしょう、したがって、だますのは攻撃されます。

3.1.  Mobile Node Compromise or Impersonation

3.1. モバイルノード感染かものまね

   An attacker that is able to forge the mobile node identity of a
   mobile node can trick a MAG into redirecting data plane packets for
   the mobile node to the attacker.  The attacker can launch such an
   impersonation attack against a mobile node that resides on the same
   link as the attacker, or against a mobile node on a different link.
   If the attack is on-link, the redirection of packets from the mobile
   node to the attacker is internal to the MAG, and it involves no route
   update signaling between the MAG and an LMA.  On-link attacks are
   possible in a regular IPv6 network [4] that does not use Secure
   Neighbor Discovery [5].

モバイルノードのモバイルノードのアイデンティティを鍛造できる攻撃者は、MAGがモバイルノードのためにデータ飛行機パケットを攻撃者に向け直すようにだますことができます。 攻撃者は同じリンクの上に攻撃者か、異なったリンクの上のモバイルノードに対して住んでいるモバイルノードに対してそのようなものまね攻撃に着手できます。 攻撃がオンリンクであるなら、モバイルノードから攻撃者までのパケットのリダイレクションはMAGに内部です、そして、それはMAGとLMAの間で合図しないルートアップデートに全くかかわります。 リンクに対する攻撃はSecure Neighborディスカバリー[5]を使用しない通常のIPv6ネットワーク[4]で可能です。

   Off-link impersonation requires the attacker to fabricate handoff
   signaling of the mobile node and thus trick the MAG into believing
   that the mobile node has handed over onto the MAG's access link.  The
   attack is conceivable both if the attacker and the mobile node are on
   separate links that connect to different MAGs, as well as if they are
   on separate, possibly virtual per-mobile-node links that connect to
   the same MAG.  In the former case, two MAGs would think they see the
   mobile node and both would independently perform route update
   signaling with the LMA.  In the latter case, route update signaling
   is likely to be performed only once, and the redirection of packets
   from the mobile node to the attacker is internal to the MAG.  The
   mobile node can always recapture its traffic back from the attacker
   through another run of handoff signaling.  But standard mobile nodes
   are generally not prepared to counteract this kind of attack, and
   even where network stacks include suitable functionality, the attack
   may not be noticeable early enough at the link or IP layer to quickly
   institute countermeasures.  The attack is therefore disruptive at a
   minimum, and may potentially persist until the mobile node initiates
   signaling again upon a subsequent handoff.

オフリンクものまねは、攻撃者がモバイルノードの移管シグナリングを作って、その結果、モバイルノードがMAGのアクセスリンクに引き渡した信じるのにMAGをだますのを必要とします。 ともに異なったMAGsに接続する別々のリンクの上に攻撃者とモバイルノードがあるなら、攻撃は想像できて、まるで彼らが別々であって、ことによると仮想であることでオンであるかのように井戸がモバイルノード単位でそれをリンクするように同じMAGに接続してください。 前の場合では、2MAGsが彼らがモバイルノードを見ると考えて、LMAと共にともにルートアップデートシグナリングを独自に実行するでしょう。 後者の場合では、ルートアップデートシグナリングは一度だけ実行されそうです、そして、モバイルノードから攻撃者までのパケットのリダイレクションはMAGに内部です。 モバイルノードは攻撃者から移管シグナリングの別の走行でトラフィックをいつも取り戻すことができます。 しかし、一般に、標準のモバイルノードはこの種類の攻撃を打ち消すように準備されません、そして、ネットワークスタックが適当な機能性を含みさえするところで、攻撃は十分早くすぐに対策を設けるリンクかIP層でめぼしくないかもしれません。 攻撃は、したがって、最小限で破壊的であり、モバイルノードが再びその後の移管にシグナリングを開始するまで、潜在的に持続するかもしれません。

   Impersonation attacks can be prevented at the link layer,
   particularly with cellular technologies where the handoff signaling
   between the mobile node and the network must be authenticated and is
   completely controlled by the wireless link layer.  Cellular access
   technologies provide a variety of cryptographic and non-cryptographic
   attack barriers at the link layer, which makes mounting an
   impersonation attack, both on-link and off-link, very difficult.
   However, for non-cellular technologies that do not require link-layer
   authentication and authorization during handoff, impersonation
   attacks may be possible.

リンクレイヤでものまね攻撃を防ぐことができます、特にモバイルノードとネットワークの間で合図する移管が認証しなければならなくて、ワイヤレスのリンクレイヤによって完全に制御される携帯電話技術で。 セルアクセス技術はリンクレイヤでさまざまな暗号の、そして、非暗号の攻撃バリアを提供します、非常に難しいです。(リンクレイヤはリンクの上と、そして、リンクのものまね攻撃を上がるようにします)。 しかしながら、移管の間にリンクレイヤ認証と承認を必要としない非携帯電話技術において、ものまね攻撃は可能であるかもしれません。

Vogt & Kempf                 Informational                      [Page 7]

RFC 4832               Security Threats to NETLMM             April 2007

フォークトとNETLMM2007年4月へのケンフの情報[7ページ]のRFC4832軍事的脅威

   An attacker that can forge handoff signaling may also cause denial of
   service against the localized mobility management domain.  The
   attacker can trick a MAG into believing that a large number of mobile
   nodes have attached to the local access link and thus induce it to
   initiate route update signaling with an LMA for each mobile node
   assumed on link.  The result of such an attack is both superfluous
   signaling overhead on the control plane as well as a high number of
   needless entries in the LMA's and MAG's routing tables.  The
   unexpected growth of the routing tables may eventually cause the LMA
   to reject legitimate route update requests, and it may cause the MAG
   to ignore handoffs of legitimate mobile nodes onto its local access
   link.  It may also decrease the LMA's and MAG's forwarding speed for
   inbound and outbound data plane packets due to higher route lookup
   latencies, and it may for the same reason slow down their
   responsiveness to control plane packets.  An adverse side effect of
   this attack is that the LMA, and hence the localized mobility
   management domain as a whole, becomes more susceptible to flooding
   packets from external attackers (see Section 4).  The high number of
   superfluous routes increases the probability that a flooding packet,
   sent to a random IP address within the localized mobility management
   domain, matches an existing routing table entry at the LMA and gets
   tunneled to a MAG, which in turn performs address resolution on the
   local access link.  At the same time, fewer flooding packets can be
   dropped directly at the LMA on the basis of a nonexistent routing
   table entry.

また、移管シグナリングを鍛造できる攻撃者はローカライズしている移動性管理ドメインに対してサービスの否定を引き起こすかもしれません。 攻撃者は、MAGが、多くのモバイルノードが地方のアクセスリンクに付いたと信じているようにだまして、その結果、リンクの上に想定されたそれぞれのモバイルノードのためにLMAと共にルートアップデートシグナリングを開始するのを引き起こすことができます。 そのような攻撃の結果は制御飛行機の上の余計なシグナリングオーバーヘッドとLMAとMAGの経路指定テーブルの大きい数の不必要なエントリーの両方です。 LMAは結局経路指定テーブルの予期していなかった成長で正統のルート更新要求を拒絶するかもしれません、そして、それで、MAGは正統のモバイルノードのhandoffsを地方のアクセスリンクに無視するかもしれません。 また、それは、LMAとMAGが、より高いルートルックアップ潜在のため本国行きとアウトバウンドデータ飛行機パケットのために速度を進めるのを減少させるかもしれません、そして、同じ理由から、飛行機パケットを制御するためにそれらの反応性を減速させるかもしれません。 この攻撃の不利な副作用はLMA、およびしたがって、全体でローカライズしている移動性管理ドメインが外部の攻撃者からの氾濫パケットにより影響されやすくなるという(セクション4を見てください)ことです。 余計なルートの大きい数は、LMAでローカライズしている移動性管理ドメインの中の無作為のIPアドレスに送られた氾濫パケットが既存の経路指定テーブルエントリーに合っているという確率を増強して、地方のアクセスリンクの上にアドレス解決が順番に働くMAGにトンネルを堀られます。 同時に、実在しない経路指定テーブルエントリーに基づいて直接LMAで、より少ない氾濫パケットを下げることができます。

   A threat related to the ones identified above, but not limited to
   handoff signaling, is IP spoofing [6].  Attackers use IP spoofing
   mostly for reflection attacks or to hide their identities.  The
   threat can be reasonably contained by a wide deployment of network
   ingress filtering [7] in routers, especially within access networks.
   This technique prevents IP spoofing to the extent that it ensures
   topological correctness of IP source address prefixes in to-be-
   forwarded packets.  Where the technique is deployed in an access
   router, packets are forwarded only if the prefix of their IP source
   address is valid on the router's local access link.  An attacker can
   still use a false interface identifier in combination with an on-link
   prefix.  But since reflection attacks typically aim at off-link
   targets, and the enforcement of topologically correct IP address
   prefixes also limits the effectiveness of identity concealment,
   network ingress filtering has proven adequate so far.  On the other
   hand, prefixes are not limited to a specific link in a localized
   mobility management domain, so merely ensuring topological
   correctness through ingress filtering becomes insufficient.  An
   additional mechanism for IP address ownership verification is
   necessary to prevent an attacker from sending packets with an off-
   link IP source address.

上で特定されたものに関連する脅威(他の移管シグナリング)はIPスプーフィング[6]です。 攻撃者は、ほとんど反射攻撃か彼らのアイデンティティを隠すのにIPスプーフィングを使用します。 ルータにおける[7]をフィルターにかけるネットワークイングレスの広い展開で合理的に脅威を含むことができます、アクセスネットワークの特に中で。 このテクニックがIPスプーフィングをソースアドレスがコネを前に置くIPの位相的な正当性を確実にするという範囲まで防ぐ、-いてください、-、進められたパケット。 テクニックがアクセスルータで配布されるところに、それらのIPソースアドレスの接頭語がルータの地方のアクセスリンクで有効である場合にだけ、パケットを送ります。 攻撃者はリンクの上の接頭語と組み合わせてまだ誤ったインタフェース識別子を使用できます。 しかし、攻撃がオフリンク目標、および実施を通常目的とする反射がIPを位相的に修正するので、また、アドレス接頭語はアイデンティティ隠すことの有効性を制限します、イングレスフィルタリングが今までのところ適切であると立証したネットワーク。 他方では、接頭語がローカライズしている移動性管理ドメインの特定のリンクに制限されないので、イングレスフィルタリングを通して単に位相的な正当性を確実にするのは不十分になります。 IPアドレス所有権検証のための追加メカニズムが、オフリンクIPソースアドレスで攻撃者がパケットを送るのを防ぐのに必要です。

Vogt & Kempf                 Informational                      [Page 8]

RFC 4832               Security Threats to NETLMM             April 2007

フォークトとNETLMM2007年4月へのケンフの情報[8ページ]のRFC4832軍事的脅威

3.2.  Man-in-the-Middle Attack

3.2. 介入者攻撃

   An attacker that can interpose between a mobile node and a MAG during
   link- and/or IP-layer handoff signaling may be able to mount a man-
   in-the-middle attack on the mobile node, spoofing the mobile node
   into believing that it has a legitimate connection with the localized
   mobility management domain.  The attacker can thus intercept,
   inspect, modify, or drop data plane packets sourced by or destined to
   the mobile node.

リンク、そして/または、IP-層の移管シグナリングの間にモバイルノードとMAGの間で挿入できる攻撃者はモバイルノードに対する中央での男性攻撃を仕掛けることができるかもしれません、それにはローカライズしている移動性管理ドメインとの正統の関係があると信じているのにモバイルノードを偽造して。 その結果、攻撃者は、飛行機パケットが出典を明示されたか、またはモバイルノードに運命づけたデータを傍受するか、点検するか、変更するか、または下げることができます。

4.  Threats from the Internet

4. インターネットからの脅威

   A localized mobility management domain uses individual host routes
   for data plane traffic of different mobile nodes, each between an LMA
   and a MAG.  Creation, maintenance, and deletion of these routes cause
   control traffic within the localized mobility management domain.
   These characteristics are transparent to mobile nodes as well as
   external correspondent nodes, but the functional differences within
   the domain may influence the impact that a denial-of-service attack
   from the outside world can have on the domain.

ローカライズしている移動性管理ドメインは異なったモバイルノードのデータ空輸に独特のホストルートを使用します、それぞれLMAとMAGの間で。 これらのルートの作成、メインテナンス、および削除はローカライズしている移動性管理ドメインの中でコントロールトラフィックを引き起こします。 これらの特性は外部の通信員ノードと同様にモバイルノードに透明ですが、ドメインの中の機能的な違いは外の世界からのサービス不能攻撃がドメインに持つことができる影響力に影響を及ぼすかもしれません。

   A denial-of-service attack on an LMA may be launched by sending
   packets to arbitrary IP addresses that are potentially in use by
   mobile nodes within the localized mobility management domain.  Like a
   border router, the LMA is in a topological position through which a
   substantial amount of data plane traffic goes, so it must process the
   flooding packets and perform a routing table lookup for each of them.
   The LMA can discard packets for which the IP destination address is
   not registered in its routing table.  But other packets must be
   encapsulated and forwarded.  A target MAG as well as any mobile nodes
   attached to that MAG's local access link are also likely to suffer
   damage because the unrequested packets must be decapsulated and
   consume link bandwidth as well as processing capacities on the
   receivers.  This threat is in principle the same as for denial of
   service on a regular IPv6 border router, but because the routing
   table lookups may enable the LMA to drop part of the flooding packets
   early on or, on the contrary, additional tunneling workload is
   required for packets that cannot be dropped, the impact of an attack
   against localized mobility management may be different.

ローカライズしている移動性管理ドメインの中のモバイルノードで潜在的に使用中の任意のIPアドレスにパケットを送ることによって、LMAにおけるサービス不能攻撃は着手されるかもしれません。 境界ルータのように、LMAがかなりのデータ量空輸が行く位相的な位置にあるので、それは、それぞれのそれらのために氾濫パケットを処理して、経路指定テーブルルックアップを実行しなければなりません。 LMAは受信者IPアドレスが経路指定テーブルに登録されないパケットを捨てることができます。 しかし、他のパケットをカプセルに入れって、進めなければなりません。 そのMAGの地方のアクセスリンクに添付されたどんなモバイルノードと同様に目標MAGも非要求されたパケットをdecapsulatedしなければならないので損害を受けて、また、受信機の上の処理能力と同様にリンク帯域幅を消費しそうです。 この脅威は原則として通常のIPv6境界ルータにおけるサービスの否定のように同じですが、経路指定テーブルルックアップが、LMAが早くから氾濫パケットの一部を下げるのを可能にするかもしれないか、または追加トンネリングワークロードが下げることができないパケットにこれに反して、必要であるので、ローカライズしている移動性管理に対する攻撃の影響は異なっているかもしれません。

   In a related attack, the attacker manages to obtain a globally
   routable IP address of an LMA or a different network entity within
   the localized mobility management domain and perpetrates a denial-of-
   service attack against that IP address.  Localized mobility
   management is, in general, somewhat resistant to such an attack
   because mobile nodes need never obtain a globally routable IP address
   of any entity within the localized mobility management domain.
   Hence, a compromised mobile node cannot pass such an IP address off

攻撃者は、関連する攻撃では、ローカライズしている移動性管理ドメインの中で何とかLMAのグローバルに発送可能なIPアドレスか異なったネットワーク実体を得て、否定を犯します。-サービスでは、そのIPアドレスに対して攻撃してください。 モバイルノードがローカライズしている移動性管理ドメインの中でどんな実体のグローバルに発送可能なIPアドレスも決して得てはいけないので、一般に、ローカライズしている移動性管理はそのような攻撃にいくらか抵抗力があります。 したがって、感染しているモバイルノードはそのようなIPアドレスをそらすことができません。

Vogt & Kempf                 Informational                      [Page 9]

RFC 4832               Security Threats to NETLMM             April 2007

フォークトとNETLMM2007年4月へのケンフの情報[9ページ]のRFC4832軍事的脅威

   to a remote attacker, limiting the feasibility of extracting
   information on the topology of the localized mobility management
   domain.  It is still possible for an attacker to perform IP address
   scanning if MAGs and LMAs have globally routable IP addresses, but
   the much larger IPv6 address space makes scanning considerably more
   time consuming.

ローカライズしている移動性管理ドメインのトポロジーの情報を抜粋することに関する実現の可能性を制限するリモート攻撃者に。 攻撃者がMAGsとLMAsには発送可能IPアドレスがグローバルにありますが、かなりスキャンするのがはるかに大きいIPv6アドレス空間で、より時間がかかるようになるなら韻律に合うIPアドレスを実行するのは、まだ可能です。

5.  Security Considerations

5. セキュリティ問題

   This document describes threats to network-based localized mobility
   management.  These may either occur on the interface between an LMA
   and a MAG, or on the interface between a MAG and a mobile node.
   Mitigation measures for the threats, as well as the security
   considerations associated with those measures, are described in the
   respective protocol specifications [3][8] for the two interfaces.

このドキュメントはネットワークを拠点とするローカライズしている移動性管理に脅威を説明します。 これらはLMAとMAGとのインタフェースの上、または、MAGとモバイルノードとのインタフェースの上に起こるかもしれません。 それらの測定に関連している脅威、およびセキュリティ問題のための影響緩和措置は2つのインタフェースへのそれぞれのプロトコル仕様[3][8]で説明されます。

6.  Acknowledgments

6. 承認

   The authors would like to thank the NETLMM working group, especially
   Jari Arkko, Charles Clancy, Gregory Daley, Vijay Devarapalli,
   Lakshminath Dondeti, Gerardo Giaretta, Wassim Haddad, Andy Huang,
   Dirk von Hugo, Julien Laganier, Henrik Levkowetz, Vidya Narayanan,
   Phil Roberts, and Pekka Savola (in alphabetical order) for valuable
   comments and suggestions regarding this document.

作者はこのドキュメントに関する貴重なコメントと提案についてNETLMMワーキンググループ、特にヤリArkko、チャールズClancy、グレゴリー・デイリー、ビジェイDevarapalli、Lakshminath Dondeti、ヘラルドGiaretta、Wassimハダド、アンディ・ホアン、Dirkフォン・ユーゴー、ジュリアンLaganier、Henrik Levkowetz、Vidyaナラヤナン、フィル・ロバーツ、およびペッカSavola(アルファベット順に)に感謝したがっています。

7.  References

7. 参照

7.1.  Normative References

7.1. 引用規格

   [1]  Kempf, J., Ed., "Problem Statement for Network-Based Localized
        Mobility Management", RFC 4830, April 2007.

[1] ケンフ、J.、エド、「ネットワークを拠点とするローカライズしている移動性管理のための問題声明」、RFC4830、4月2007日

   [2]  Manner, J. and M. Kojo, "Mobility Related Terminology",
        RFC 3753, June 2004.

[2] 方法とJ.とM.Kojo、「移動性関連用語」、RFC3753、2004年6月。

7.2.  Informative References

7.2. 有益な参照

   [3]  Levkowetz, H., Ed., "The NetLMM Protocol", Work in Progress,
        October 2006.

[3]Levkowetz、H.、エド、「NetLMMプロトコル」、処理中の作業、10月2006

   [4]  Nikander, P., Kempf, J., and E. Nordmark, "IPv6 Neighbor
        Discovery (ND) Trust Models and Threats", RFC 3756, May 2004.

[4] Nikander、P.、ケンフ、J.、およびE.Nordmark、「IPv6隣人発見(ノースダコタ)信頼モデルと脅威」(RFC3756)は2004がそうするかもしれません。

   [5]  Arkko, J., Kempf, J., Zill, B., and P. Nikander, "SEcure
        Neighbor Discovery (SEND)", RFC 3971, March 2005.

[5]ArkkoとJ.とケンフとJ.とZill、B.とP.Nikander、「安全な隣人発見(発信する)」、RFC3971、2005年3月。

   [6]  CERT Coordination Center, "CERT Advisory CA-1996-21 TCP SYN
        Flooding and IP Spoofing Attacks", September 1996.

1996年9月の[6]CERTコーディネートセンターと、「CERT勧告カリフォルニア-1996-21TCP SYN氾濫とIPスプーフィング攻撃」

Vogt & Kempf                 Informational                     [Page 10]

RFC 4832               Security Threats to NETLMM             April 2007

フォークトとNETLMM2007年4月へのケンフの情報[10ページ]のRFC4832軍事的脅威

   [7]  Ferguson, P. and D. Senie, "Network Ingress Filtering: Defeating
        Denial of Service Attacks which employ IP Source Address
        Spoofing", BCP 38, RFC 2827, May 2000.

[7] ファーガソン、P.、およびD.Senieは「以下をフィルターにかけるイングレスをネットワークでつなぎます」。 「IP Source Address Spoofingを使うサービス妨害Attacksを破ります」、BCP38、RFC2827、2000年5月。

   [8]  Laganier, J., Narayanan, S., and F. Templin, "Network-based
        Localized Mobility Management Interface between Mobile Node and
        Access Router", Work in Progress, June 2006.

[8] Laganier、J.、ナラヤナン、S.、F.テンプリン、「ネットワークを拠点とするローカライズしている移動性管理はモバイルノードとアクセスルータの間で連結すること」は進行中(2006年6月)で働いています。

Authors' Addresses

作者のアドレス

   Christian Vogt
   Institute of Telematics
   Universitaet Karlsruhe (TH)
   P.O. Box 6980
   76128 Karlsruhe
   Germany

クリスチャンのフォークトテレマティックスUniversitaetカールスルーエ研究所(TH)P.O. Box6980 76128カールスルーエドイツ

   EMail: chvogt@tm.uka.de

メール: chvogt@tm.uka.de

   James Kempf
   DoCoMo USA Labs
   3240 Hillview Avenue
   Palo Alto, CA 94304
   USA

ジェームスケンフDoCoMo米国研究室3240Hillview Avenueカリフォルニア94304パロアルト(米国)

   EMail: kempf@docomolabs-usa.com

メール: kempf@docomolabs-usa.com

Vogt & Kempf                 Informational                     [Page 11]

RFC 4832               Security Threats to NETLMM             April 2007

フォークトとNETLMM2007年4月へのケンフの情報[11ページ]のRFC4832軍事的脅威

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Vogt & Kempf                 Informational                     [Page 12]

フォークトとケンフInformationalです。[12ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

ATAN2関数 2つの引数から逆タンジェント(アークタンジェント)を求める

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る