RFC5062 日本語訳

5062 Security Attacks Found Against the Stream Control TransmissionProtocol (SCTP) and Current Countermeasures. R. Stewart, M. Tuexen,G. Camarillo. September 2007. (Format: TXT=29704 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         R. Stewart
Request for Comments: 5062                           Cisco Systems, Inc.
Category: Informational                                        M. Tuexen
                                      Muenster Univ. of Applied Sciences
                                                            G. Camarillo
                                                                Ericsson
                                                          September 2007

コメントを求めるワーキンググループR.スチュワートの要求をネットワークでつないでください: 5062年のシスコシステムズInc.カテゴリ: 応用科学G.キャマリロエリクソン2007年9月の情報のM.Tuexen Muenster大学

                    Security Attacks Found Against
            the Stream Control Transmission Protocol (SCTP)
                      and Current Countermeasures

セキュリティー攻撃はストリーム制御伝動プロトコル(SCTP)と現在の対策を有罪と議決しました。

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Abstract

要約

   This document describes certain security threats to SCTP.  It also
   describes ways to mitigate these threats, in particular by using
   techniques from the SCTP Specification Errata and Issues memo (RFC
   4460).  These techniques are included in RFC 4960, which obsoletes
   RFC 2960.  It is hoped that this information will provide some useful
   background information for many of the newest requirements spelled
   out in the SCTP Specification Errata and Issues and included in RFC
   4960.

このドキュメントはある軍事的脅威をSCTPに説明します。 また、それはこれらの脅威を緩和する方法を述べます、特にSCTP Specification ErrataとIssuesメモ(RFC4460)からテクニックを使用することによって。 これらのテクニックはRFC4960に含まれています。(RFCはRFC2960を時代遅れにします)。 この情報がSCTP Specification ErrataとIssuesにスペルアウトされて、RFC4960に含まれている中で最も新しい要件の多くの何らかの役に立つ基礎的な情報を提供することが望まれています。

Stewart, et al.              Informational                      [Page 1]

RFC 5062                 SCTP Security Attacks            September 2007

スチュワート、他 情報[1ページ]のRFC5062SCTPセキュリティは2007年9月に攻撃されます。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
   2.  Address Camping or Stealing  . . . . . . . . . . . . . . . . .  2
   3.  Association Hijacking 1  . . . . . . . . . . . . . . . . . . .  3
   4.  Association Hijacking 2  . . . . . . . . . . . . . . . . . . .  6
   5.  Bombing Attack (Amplification) 1 . . . . . . . . . . . . . . .  7
   6.  Bombing Attack (Amplification) 2 . . . . . . . . . . . . . . .  9
   7.  Association Redirection  . . . . . . . . . . . . . . . . . . . 10
   8.  Bombing Attack (Amplification) 3 . . . . . . . . . . . . . . . 10
   9.  Bombing Attack (Amplification) 4 . . . . . . . . . . . . . . . 11
   10. Bombing Attack (amplification) 5 . . . . . . . . . . . . . . . 11
   11. Security Considerations  . . . . . . . . . . . . . . . . . . . 12
   12. References . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 キャンプか横取り. . . . . . . . . . . . . . . . . 2 3を扱ってください。 協会ハイジャック1.3 4。 協会ハイジャック2.6 5。 攻撃(増幅)1.7 6を爆撃します。 攻撃(増幅)2.9 7を爆撃します。 協会リダイレクション. . . . . . . . . . . . . . . . . . . 10 8。 攻撃(増幅)3.109を爆撃します。 攻撃(増幅)4.11 10を爆撃します。 攻撃(増幅)5.11 11を爆撃します。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 12 12。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 12

1.  Introduction

1. 序論

   Stream Control Transmission Protocol, originally defined in
   [RFC2960], is a multi-homed transport protocol.  As such, unique
   security threats exists that are addressed in various ways within the
   protocol itself.  This document describes certain security threats to
   SCTP.  It also describes ways to mitigate these threats, in
   particular by using techniques from the SCTP Specification Errata and
   Issues memo [RFC4460].  These techniques are included in [RFC4960],
   which obsoletes [RFC2960].  It is hoped that this information will
   provide some useful background information for many of the newest
   requirements spelled out in the [RFC4460] and included in [RFC4960].

元々[RFC2960]で定義されたストリームControl Transmissionプロトコルがaである、マルチ、家へ帰り、トランスポート・プロトコル。 そういうものとして、いろいろプロトコル自体の中で扱われるユニークな軍事的脅威は存在しています。 このドキュメントはある軍事的脅威をSCTPに説明します。 また、それはこれらの脅威を緩和する方法を述べます、特にSCTP Specification ErrataとIssuesメモ[RFC4460]からテクニックを使用することによって。 これらのテクニックは[RFC4960]に含まれています。(それは、[RFC2960]を時代遅れにします)。 この情報が[RFC4460]で[RFC4960]で含みにされるのにスペルアウトされる中で最も新しい要件の多くの何らかの役に立つ基礎的な情報を提供することが望まれています。

   This work and some of the changes that went into [RFC4460] and
   [RFC4960] are much indebted to the paper on potential SCTP security
   risks [EFFECTS] by Aura, Nikander, and Camarillo.  Without their
   work, some of these changes would remain undocumented and potential
   threats.

[RFC4460]と[RFC4960]に入ったこの仕事といくつかの変化がAura、Nikander、およびキャマリロのそばで潜在的SCTPセキュリティリスク[EFFECTS]に関する論文にとても感謝しています。 彼らの仕事がなければ、これらのいくつかの変化が正式書類のなくて潜在的の脅威のままで残っているでしょう。

   The rest of this document will concentrate on the various attacks
   that were illustrated in [EFFECTS] and detail the preventative
   measures now in place, if any, within the current SCTP standards.

このドキュメントの残りは、[EFFECTS]で例証された様々な攻撃に集中して、現在適所に再発防止について詳述するでしょう、もしあれば、現在のSCTP規格の中で。

2.  Address Camping or Stealing

2. アドレスキャンプか横取り

   This attack is a form of denial of service attack crafted around
   SCTP's multi-homing.  In effect, an illegitimate endpoint connects to
   a server and "camps upon" or "holds up" a valid peer's address.  This
   is done to prevent the legitimate peer from communicating with the
   server.

この攻撃はSCTPのマルチホーミングの周りで作られたサービス不能攻撃のフォームです。 事実上、違法な終点は、サーバに接続して、「キャンプする」か、または有効な同輩のアドレスを「上げます」。 正統の同輩がサーバとコミュニケートするのを防ぐためにこれをします。

Stewart, et al.              Informational                      [Page 2]

RFC 5062                 SCTP Security Attacks            September 2007

スチュワート、他 情報[2ページ]のRFC5062SCTPセキュリティは2007年9月に攻撃されます。

2.1.  Attack Details

2.1. 攻撃の詳細

      +----------+            +----------+           +----------+
      | Evil     |            |  Server  |           | Client   |
      |     IP-A=+------------+          +-----------+=IP-C & D |
      | Attacker |            |          |           | Victim   |
      +----------+            +----------+           +----------+

+----------+ +----------+ +----------+ | 悪| | サーバ| | クライアント| | IP-Aは+と等しいです。------------+ +-----------+ =IP-CとD| | 攻撃者| | | | 犠牲者| +----------+ +----------+ +----------+

                            Figure 1: Camping

図1: キャンプ

   Consider the scenario illustrated in Figure 1.  The attacker
   legitimately holds IP-A and wishes to prevent the 'Client-Victim'
   from communicating with the 'Server'.  Note also that the client is
   multi-homed.  The attacker first guesses the port number our client
   will use in its association attempt.  It then uses this port and sets
   up an association with the server listing not only IP-A but also IP-C
   in its initial INIT chunk.  The server will respond and set up the
   association, noting that the attacker is multi-homed and holds both
   IP-A and IP-C.

図1で例証されたシナリオを考えてください。 攻撃者は、合法的にIP-Aを主張して、'クライアント犠牲者'が'サーバ'とコミュニケートするのを防ぎたがっています。 また、クライアントがそうであることに注意してください、マルチ、家へ帰り 攻撃者は最初に、私たちのクライアントが協会試みに使用するポートナンバーを推測します。 それは、初期のINIT塊で次に、このポートを使用して、サーバがIP-Aだけではなく、IP-Cも記載している状態で、協会を設立します。 そして、サーバは、協会を反応して、設立するでしょう、攻撃者がそうであることに注意してマルチ、家へ帰り、IP-AとIP-Cの両方を保持します。

   Next, the victim sends in an INIT message listing its two valid
   addresses, IP-C and IP-D.  In response, it will receive an ABORT
   message with possibly an error code indicating that a new address was
   added in its attempt to set up an existing association (a restart
   with new addresses).  At this point, 'Client-Victim' is now prevented
   from setting up an association with the server until the server
   realizes that the attacker does not hold the address IP-C at some
   future point by using a HEARTBEAT based mechanism.  See the
   mitigation option subsection of this section.

IP-CとIP-D、次に、犠牲者はINITメッセージが2つの有効なアドレスを記載するのを送ります。 応答では、それはことによるとエラーコードが、新しいアドレスが既存の協会(新しいアドレスによる再開)を設立する試みで加えられたのを示しているABORTメッセージを受け取るでしょう。 'クライアント犠牲者'が現在ここにサーバが、攻撃者が成立しないとわかるまでサーバとの協会を設立するのが防がれる、IP-Cを扱ってください、いくつかの未来を、HEARTBEATのベースのメカニズムを使用することによって、指してください。 このセクションの緩和オプション小区分を見てください。

2.2.  Analysis

2.2. 分析

   This particular attack was discussed in detail on the SCTP
   implementors list in March of 2003.  Out of that discussion, changes
   were made in the BSD implementation that are now present in
   [RFC4960].  In close examination, this attack depends on a number of
   specific things to occur.

2003年3月にSCTP作成者リストで詳細にこの特定の攻撃について議論しました。 その議論で、変更は現在[RFC4960]に存在しているBSD実装で行われました。 吟味では、この攻撃は起こる多くの特定のものによります。

   1) The attacker must set up the association before the victim and
      must correctly guess the port number that the victim will use.  If
      the victim uses any other port number the attack will fail.

1) 攻撃者は、犠牲者の前に協会を設立しなければならなくて、正しく、犠牲者が使用するポートナンバーを推測しなければなりません。 犠牲者が他のポートナンバーを使用すると、攻撃は失敗するでしょう。

Stewart, et al.              Informational                      [Page 3]

RFC 5062                 SCTP Security Attacks            September 2007

スチュワート、他 情報[3ページ]のRFC5062SCTPセキュリティは2007年9月に攻撃されます。

   2) SCTP's existing HEARTBEAT mechanism as defined already in
      [RFC2960] will eventually catch this situation and abort the evil
      attacker's association.  This may take several seconds based on
      default HEARTBEAT timers but the attacker himself will lose any
      association.

2) 既に[RFC2960]で定義されるSCTPの既存のHEARTBEATメカニズムは、結局、この状況を捕らえて、不吉な攻撃者の協会を中止するでしょう。 これはデフォルトHEARTBEATタイマに基づく数秒取るかもしれませんが、攻撃者自身はどんな協会も失うでしょう。

   3) If the victim is either not multi-homed, or the address set that
      it uses is completely camped upon by the attacker (in our example
      if the attacker had included IP-D in its INIT as well), then the
      client's INIT message would initiate an association between the
      client and the server while destroying the association between the
      attacker and the server.  From the servers' perspective, this is a
      restart of the association.

3) 次に、クライアントのINITメッセージは攻撃者とサーバとの仲間を滅ぼしている間、クライアントとサーバとの仲間を開始するでしょう。中、犠牲者がそうしない、マルチ、家へ帰り、攻撃者がそれが使用するアドレスセットに完全にキャンプする、(私たちの例が攻撃者であるならまた、INITにIP-Dを含んでいた、)、サーバの見解から、これは協会の再開です。

2.3.  Mitigation Option

2.3. 緩和オプション

   [RFC4960] adds a new set of requirements to better counter this
   attack.  In particular, the HEARTBEAT mechanism was modified so that
   addresses unknown to an endpoint (i.e., presented in an INIT with no
   pre-knowledge given by the application) enter a new state called
   "UNCONFIRMED".  During the time that any address is UNCONFIRMED and
   yet considered available, heartbeating will be done on those
   UNCONFIRMED addresses at an accelerated rate.  This will lessen the
   time that an attacker can "camp" on an address.  In particular, the
   rate of heartbeats to UNCONFIRMED addresses is done every RTO.  Along
   with this expanded rate of heartbeating, a new 64-bit random nonce is
   required to be inside HEARTBEATs to UNCONFIRMED addresses.  In the
   HEARTBEAT-ACK, the random nonce must match the value sent in the
   HEARTBEAT before an address can leave the UNCONFIRMED state.  This
   will prevent an attacker from generating false HEARTBEAT-ACKs with
   the victim's source address(es).  In addition, clients that do not
   need to use a specific port number should choose their port numbers
   on a random basis.  This makes it hard for an attacker to guess that
   number.

[RFC4960]はこの攻撃によりよく対抗するという新しいセットの要件を加えます。 特に、HEARTBEATメカニズムが変更されたので、終点(すなわち、INITでは、アプリケーションで与えられたプレ知識なしで提示される)における、未知のアドレスは「未確認である」と呼ばれる新しい状態に入ります。 どんなアドレスも利用可能な状態でUNCONFIRMEDにもかかわらず、考えられることの時間、それらのUNCONFIRMEDアドレスで加速している速度でheartbeatingをするでしょう。 これは攻撃者がアドレスに「キャンプできる」時に下がるでしょう。 特に、鼓動対UNCONFIRMEDアドレスのレートにあらゆるRTOをします。 heartbeatingのこの拡張レートと共に、新しい64ビットの無作為の一回だけが、HEARTBEATsの中にUNCONFIRMEDアドレスにはあるのに必要です。 HEARTBEAT-ACKでは、無作為の一回だけはアドレスがUNCONFIRMED状態を出ることができる前にHEARTBEATで送られた値に合わなければなりません。 これによって、攻撃者は犠牲者のソースアドレス(es)で偽のHEARTBEAT-ACKsを生成することができないでしょう。 さらに、特定のポートナンバーを使用する必要はないクライアントは無作為ベースに関する彼らのポートナンバーを選ぶべきです。 これで、攻撃者がその数を推測するのが困難になります。

3.  Association Hijacking 1

3. 協会ハイジャック1

   Association hijacking is the ability of some other user to assume the
   session created by another endpoint.  In cases of a true man-in-the-
   middle, only a strong end-to-end security model can prevent this.
   However, with the addition of the SCTP extension specified in
   [RFC5061], an endpoint that is NOT a man-in-the-middle may be able to
   assume another endpoint's association.

協会ハイジャックはある他のユーザが別の終点によって作成されたセッションを仮定する能力です。 中の本当の男性のケース、-、-中央、終わりから終わりへの強い機密保護モデルだけがこれを防ぐことができます。 しかしながら、SCTP拡張子の追加が[RFC5061]で指定されている状態で、中央の男性でない終点は別の終点の協会を仮定できるかもしれません。

Stewart, et al.              Informational                      [Page 4]

RFC 5062                 SCTP Security Attacks            September 2007

スチュワート、他 情報[4ページ]のRFC5062SCTPセキュリティは2007年9月に攻撃されます。

3.1.  Attack Details

3.1. 攻撃の詳細

   The attack is made possible by any mechanism that lets an endpoint
   acquire some other IP address that was recently in use by an SCTP
   endpoint.  For example, DHCP may be used in a mobile network with
   short IP address lifetimes to reassign IP addresses to migrant hosts.

終点がSCTP終点である他の最近使用中であったIPアドレスを習得するどんなメカニズムも攻撃を可能にします。 例えば、DHCPはIPが移住性のホストにIPアドレスを再選任するために生涯を扱うショートと共にモバイルネットワークに使用されるかもしれません。

        IP-A                 DHCP-Server's       Peer-Server
          |
          |
       1  |-DHCP-Rel(IP-A)---->|
       2  |------ASCONF(ADD-IP(IP-B), DEL-IP(IP-A)---->XXlost
         time
          |
          |-DHCP-new-net------>|
       3  |<---Assign (IP-A)
          |
       4  |<------------Tag:X-DATA()------------------
          |
          |-------------INIT()------------------------>
       5  |<------------INIT-ACK()---------------------
          |
       6  |----ASCONF(ADD-IP(IP-Z),DEL-IP(IP-A))------>

IP-A DHCP-サーバの同輩サーバ| | 1 |-DHCP-Rel、(IP-a)---->| 2 |------ASCONF(ADD-IP(IP-B), DEL-IP(IP-A)---->XXlost time | |-DHCP-new-net------>| 3 |<---Assign (IP-A) | 4 |<------------Tag:X-DATA()------------------ | |-------------INIT()------------------------> 5 |<------------INIT-ACK()--------------------- | 6 |----ASCONF(ADD-IP(IP-Z),DEL-IP(IP-A))------>

                   Figure 2: Association Hijack via DHCP

図2: DHCPを通した協会Hijack

   At point 1, our valid client releases the IP address IP-A.  It
   presumably acquires a new address (IP-B) and sends an ASCONF to ADD
   the new address and delete to old address at point 2, but this packet
   is lost.  Thus, our peer (Peer-Server) has no idea that the former
   peer is no longer at IP-A.  Now at point 3, a new "evil" peer obtains
   an address via DHCP and it happens to get the re-assigned address
   IP-A.  Our Peer-Server sends a chunk of DATA at point 4.  This
   reveals to the new owner of IP-A that the former owner of IP-A had an
   association with Peer-Server.  So at point 5, the new owner of IP-A
   sends an INIT.  The INIT-ACK is sent back and inside it is a COOKIE.
   The cookie would of course hold tie-tags, which would list both sets
   of tags that could then be used at point 6 to add in any other IP
   addresses that the owner of IP-A holds and thus acquire the
   association.

ポイントでは、1、私たちの有効なクライアントリリースIPはIP-Aを扱います。 それは、おそらく、新しいアドレス(IP-B)を習得して、ADDへの新しいアドレスをASCONFに送ります、そして、ポイント2でアドレスを古く削除しなさい、ただし、このパケットは無くなっています。 したがって、私たちの同輩(同輩サーバ)には、元同輩がもうどんなIP-Aにもいないという考えが全くありません。 現在、ポイント3では、新しい「不吉な」同輩はDHCPを通してアドレスを得ます、そして、IP-Aを再選任されたアドレスに得るのが起こります。 私たちのPeer-サーバはポイント4でDATAの塊を送ります。 これは、IP-Aの元所有者にはPeer-Serverとの協会があったのをIP-Aの新しい所有者に明らかにします。ポイント5で、IP-Aの新しい所有者はINITを送ります。 INIT-ACKは返送されて、それの中のCOOKIEです。 クッキーは、もちろん、繋がりタグを持って、その結果、協会を買収するでしょう。(タグは次にいかなる他のIPアドレスでもIP-Aの所有者が成立すると言い足すのにポイント6で使用できた両方のセットのタグを記載するでしょう)。

   It should be noted that this attack is possible in general whenever
   the attacker is able to send packets with source address IP-A and
   receive packets with destination address IP-A.

攻撃者ができるときはいつも、一般に、この攻撃が可能であることに注意されるべきです。IP-Aをソースアドレスがあるパケットに送って、目的地でパケットを受けるには、IP-Aを扱ってください。

Stewart, et al.              Informational                      [Page 5]

RFC 5062                 SCTP Security Attacks            September 2007

スチュワート、他 情報[5ページ]のRFC5062SCTPセキュリティは2007年9月に攻撃されます。

3.2.  Analysis

3.2. 分析

   This attack depends on a number of events:

この攻撃は多くのイベントによります:

   1) Both endpoints must support the SCTP extension specified in
      [RFC5061].

1) 両方の終点は、SCTPが[RFC5061]で指定された拡大であるとサポートしなければなりません。

   2) One of the endpoints must be using the SCTP extension for mobility
      specified in [RFC5061].

2) 終点の1つは[RFC5061]で指定された移動性にSCTP拡張子を使用しなければなりません。

   3) The IP address must be acquired in such a way as to make the
      endpoint the owner of that IP address as far as the network is
      concerned.

3) IPアドレスをネットワークに関する限り、そのIPアドレスの所有者に終点を作るほどそのような方法で習得しなければなりません。

   4) The true peer must not receive the ASCONF packet that deletes IP-A
      and adds its new address to the peer before the new "evil" peer
      gets control of the association.

4) 本当の同輩は新しい「不吉な」同輩が協会のコントロールを得る前に、IP-Aを削除して、新しいアドレスを同輩に加えるASCONFパケットを受けてはいけません。

   5) The new "evil" peer must have an alternate address, aside from the
      IP-A that it can add to the association, so it can delete IP-A,
      preventing the real peer from re-acquiring the association when it
      finally retransmits the ASCONF (from step 2).

5) 新しい「不吉な」同輩には、代替アドレスがなければなりません、それがIP-Aを削除できるように協会に追加できるIP-Aは別として、それが最終的に、ASCONF(ステップ2からの)を再送するとき、本当の同輩が協会を再買収するのを防いで。

3.3.  Mitigation Option

3.3. 緩和オプション

   [RFC4960] adds a new counter measure to this threat.  It is now
   required that Tie-Tags in the State-Cookie parameter not be the
   actual tags.  Instead, a new pair of two 32-bit nonces must be used
   to represent the real tags within the association.  This prevents the
   attacker from acquiring the real tags and thus prevents this attack.
   Furthermore, the use of the SCTP extension specified in [RFC5061]
   requires the use of the authentication mechanism defined in
   [RFC4895].  This requires the attacker to be able to capture the
   traffic during the association setup.  If in addition an endpoint-
   pair shared key is used, capturing or intercepting these setup
   messages does not enable the attacker to hijack the association.

[RFC4960]はこの脅威に新しい対応策を加えます。 現在、州-クッキーパラメタのTie-タグが実際のタグでないことが必要です。 代わりに、協会の中に実際のタグを表すのに2つの32ビットの一回だけの新しいペアを使用しなければなりません。 これは、攻撃者が実際のタグを入手するのを防いで、その結果、この攻撃を防ぎます。 その上、[RFC5061]で指定されたSCTP拡張子の使用は[RFC4895]で定義された認証機構の使用を必要とします。 これは、攻撃者が協会セットアップの間、トラフィックを得ることができるのを必要とします。 主要な状態で共有された終点組がさらに、使用されているなら、これらのセットアップメッセージを得るか、または傍受するのが、攻撃者が協会をハイジャックするのを可能にしません。

4.  Association Hijacking 2

4. 協会ハイジャック2

   Association hijacking is the ability of some other user to assume the
   session created by another endpoint.  In cases where an attacker can
   send packets using the victims IP-address as a source address and can
   receive packets with the victims' address as a destination address,
   the attacker can easily restart the association.  If the peer does
   not pay attention to the restart notification, the attacker has taken
   over the association.

協会ハイジャックはある他のユーザが別の終点によって作成されたセッションを仮定する能力です。 攻撃者が情報筋が送付先アドレスとしての犠牲者のアドレスがあるパケットを扱って、受けることができるので犠牲者IP-アドレスを使用することでパケットを送ることができる場合では、攻撃者は容易に協会を再開できます。 同輩が再開通知に注意を向けないなら、攻撃者は協会を買収しました。

Stewart, et al.              Informational                      [Page 6]

RFC 5062                 SCTP Security Attacks            September 2007

スチュワート、他 情報[6ページ]のRFC5062SCTPセキュリティは2007年9月に攻撃されます。

4.1.  Attack Details

4.1. 攻撃の詳細

   Assume that an endpoint E1 having an IP-address A has an SCTP
   association with endpoint E2.  After the attacker is able to receive
   packets to destination address A and send packets with source address
   A, the attacker can perform a full four-way handshake using the IP-
   addresses and port numbers from the received packet.  E2 will
   consider this a restart of the association.  If and only if the SCTP
   user of E2 does not process the restart notification, the user will
   not recognize that the association just restarted.  From this
   perspective, the association has been hijacked.

IP-アドレスAを持っている終点E1が終点とのSCTP協会を2E持っていると仮定してください。 攻撃者が送付先アドレスAにパケットを受けて、ソースアドレスAと共にパケットを送ることができた後に、攻撃者は、容認されたパケットからIPアドレスとポートナンバーを使用することで完全な4方法の握手を実行できます。 2Eが、これが協会の再開であると考えるでしょう。 単に、2EのSCTPユーザは再開通知(意志が見分けない協会がただ再出発したユーザ)を処理しません。 この見解から、協会はハイジャックされました。

4.2.  Analysis

4.2. 分析

   This attack depends on a number of circumstances:

この攻撃を多くの事情に依存します:

   1) The IP address must be acquired in such a way as to make the evil
      endpoint the owner of that IP address as far as the network or
      local LAN is concerned.

1) IPアドレスをネットワークか地方のLANに関する限り、そのIPアドレスの所有者に不吉な終点を作るほどそのような方法で習得しなければなりません。

   2) The attacker must receive a packet belonging to the association or
      connection.

2) 攻撃者は協会か接続のものであるパケットを受けなければなりません。

   3) The other endpoint's user does not pay attention to restart
      notifications.

3) もう片方の終点のユーザは再開通知に注意を向けません。

4.3.  Mitigation Option

4.3. 緩和オプション

   It is important to note that this attack is not based on a weakness
   of the protocol, but on the ignorance of the upper layer.  This
   attack is not possible if the upper layer processes the restart
   notifications provided by SCTP as described in section 10 of
   [RFC2960] or [RFC4960].  Note that other IP protocols may also be
   affected by this attack.

この攻撃がプロトコルについて弱点に基づいているのではなく、上側の層への無知で基づいていることに注意するのは重要です。 再開通知がSCTPで提供した層のプロセスが、より上側であるなら、この攻撃は[RFC2960]か[RFC4960]のセクション10で説明されるように可能ではありません。 また、他のIPプロトコルがこの攻撃で影響を受けるかもしれないことに注意してください。

5.  Bombing Attack (Amplification) 1

5. 爆撃攻撃(増幅)1

   The bombing attack is a method to get a server to amplify packets to
   an innocent victim.

爆撃攻撃はサーバに罪のない犠牲者にパケットを拡張させるメソッドです。

5.1.  Attack Details

5.1. 攻撃の詳細

   This attack is performed by setting up an association with a peer and
   listing the victims IP address in the INIT's list of addresses.
   After the association is setup, the attacker makes a request for a
   large data transfer.  After making the request, the attacker does not
   acknowledge data sent to it.  This then causes the server to re-
   transmit the data to the alternate address, i.e., that of the victim.

この攻撃は、同輩と共に協会を設立して、INITの住所録に犠牲者IPアドレスを記載することによって、実行されます。 協会がセットアップであったのの、後で、攻撃者は大きいデータ転送を求める要求をします。 要求をした後に、攻撃者はそれに送られたデータを承認しません。 そして、これで、サーバは代替アドレスへのデータ、すなわち、犠牲者のものを再伝えます。

Stewart, et al.              Informational                      [Page 7]

RFC 5062                 SCTP Security Attacks            September 2007

スチュワート、他 情報[7ページ]のRFC5062SCTPセキュリティは2007年9月に攻撃されます。

   After waiting an appropriate time period, the attacker acknowledges
   the data for the victim.  At some point, the attackers address is
   considered unreachable since only data sent to the victims address is
   acknowledged.  At this point, the attacker can send strategic
   acknowledgments so that the server continues to send data to the
   victim.

適切な時期の期間を待った後に、攻撃者は犠牲者のためにデータを承認します。 何らかのポイント、攻撃者、アドレスはデータだけが犠牲者に発信して以来手が届かないと考えられて、アドレスが承認されるということです。 ここに、攻撃者は、サーバが、データを犠牲者に送り続けるように、戦略の承認を送ることができます。

   Alternatively, instead of stopping the sending of SACKs to enforce a
   path failover, the attacker can use the ADD-IP extension to add the
   address of the victim and make that address the primary path.

あるいはまた、経路フェイルオーバーを実施するためにSACKsの発信を止めることの代わりに、攻撃者は、犠牲者のアドレスを加えて、そのアドレスをプライマリ経路にするのにADD-IP拡張子を使用できます。

5.2.  Analysis

5.2. 分析

   This attack depends on a number of circumstances:

この攻撃を多くの事情に依存します:

   1) The victim must NOT support SCTP, otherwise it would respond with
      an "out of the blue" (OOTB) abort.

1) 犠牲者はSCTPをサポートしてはいけません。さもなければ、それは「青」(OOTB)アボートで応じるでしょう。

   2) The attacker must time its sending of acknowledgments correctly in
      order to get its address into the failed state and the victim's
      address as the only valid alternative.

2) 攻撃者は、唯一の有効な選択肢として破綻国家と犠牲者のアドレスにアドレスを得るために正しく承認の発信を調節しなければなりません。

   3) The attacker must guess TSN values that are accepted by the
      receiver once the bombing begins since it must acknowledge packets
      it is no longer seeing.

3) 攻撃者はもう見えていないパケットを承認しなければならないので爆撃がいったん始まると受信機によって受け入れられるTSN値を推測しなければなりません。

5.3.  Mitigation Option

5.3. 緩和オプション

   [RFC4960] makes two changes to prevent this attack.  First, it
   details proper handling of ICMP messages.  With SCTP, the ICMP
   messages provide valuable clues to the SCTP stack that can be
   verified with the tags for authenticity.  Proper handling of an ICMP
   protocol unreachable (or equivalent) would cause the association
   setup by the attacker to be immediately failed upon the first
   retransmission to the victim's address.

[RFC4960]は、この攻撃を防ぐために2つの変更を行います。 まず最初に、それはICMPメッセージの適切な取り扱いを詳しく述べます。 SCTPに、ICMPメッセージは信憑性のためにタグで確かめることができるSCTPスタックの有益な手がかりを供給します。 ICMPの適切な取り扱いは手が届かない、そして、(同等)で議定書を作ります。攻撃者による協会セットアップがすぐに最初の「再-トランスミッション」で犠牲者のアドレスに失敗されることを引き起こすでしょう。

   The second change made in [RFC4960] is the requirement that no
   address that is not CONFIRMED is allowed to have DATA chunks sent to
   it.  This prevents the switch-over to the alternate address from
   occurring, even when ICMP messages are lost in the network and
   prevents any DATA chunks from being sent to any other destination
   other then the attacker itself.  This also prevents the alternative
   way of using ADD-IP to add the new address and make it the primary
   address.

[RFC4960]で行われた2番目の変更はCONFIRMEDでないどんなアドレスでもDATA塊をそれに送ることができないという要件です。 これは、オーバー代替アドレスへのスイッチが現れるのを防ぎます、ICMPメッセージが、ネットワークで失われていて、どんなDATA塊も次に、他のいかなる他の目的地にも送られるのを防ぐときさえ。攻撃者自身。 また、これは新しいアドレスを追加して、それをプライマリアドレスにするADD-IPを使用する代替の方法を防ぎます。

Stewart, et al.              Informational                      [Page 8]

RFC 5062                 SCTP Security Attacks            September 2007

スチュワート、他 情報[8ページ]のRFC5062SCTPセキュリティは2007年9月に攻撃されます。

   An SCTP implementation should abort the association if it receives a
   SACK acknowledging a TSN that has not been sent.  This makes TSN
   guessing for the attacker quite hard because if the attacker
   acknowledges one TSN too fast, the association will be aborted.

送られないTSNを承認しながらSACKを受けるなら、SCTP実装は協会を中止するべきです。 これで、攻撃者があまりに速く1TSNを承認すると、協会が中止されるので、攻撃者のために推測するTSNがかなり困難になります。

6.  Bombing Attack (Amplification) 2

6. 爆撃攻撃(増幅)2

   This attack allows an attacker to use an arbitrary SCTP endpoint to
   send multiple packets to a victim in response to one packet.

この攻撃で、攻撃者は、1つのパケットに対応して複数のパケットを犠牲者に送るのに任意のSCTP終点を使用できます。

6.1.  Attack Details

6.1. 攻撃の詳細

   The attacker sends an INIT listing multiple IP addresses of the
   victim in the INIT's list of addresses to an arbitrary endpoint.
   Optionally, it requests a long cookie lifetime.  Upon reception of
   the INIT-ACK, it stores the cookie and sends it back to the other
   endpoint.  When the other endpoint receives the COOKIE, it will send
   back a COOKIE-ACK to the attacker and up to HB.Max.Burst HEARTBEATS
   to the victim's address(es) (to confirm these addresses).  The victim
   responds with ABORTs or ICMP messages resulting in the removal of the
   TCB at the other endpoint.  The attacker can now resend the stored
   cookie as long as it is valid, and this will again result in up to
   HB.Max.Burst HEARTBEATs sent to the victim('s).

攻撃者はINITにINITの住所録に犠牲者の複数のIPアドレスを任意の終点に記載させます。 任意に、それは長いクッキー生涯を要求します。 INIT-ACKのレセプションでは、それは、クッキーを保存して、もう片方の終点にそれを送り返します。 もう片方の終点がCOOKIEを受けるとき、それは犠牲者のアドレス(es)(これらのアドレスを確認する)にCOOKIE-ACKを攻撃者とHB.Max.Burst HEARTBEATSまで返送するでしょう。 ABORTsかICMPメッセージがもう片方の終点でTCBの解任をもたらしていて、犠牲者は応じます。 それが有効である限り、攻撃者は現在保存されたクッキーを再送できます、そして、これは再び犠牲者('s)に送られるのにHB.Max.Burst HEARTBEATsまで結果として生じるでしょう。

6.2.  Analysis

6.2. 分析

   The multiplication factor is limited by the number of addresses of
   the victim and of the endpoint HB.Max.Burst.  Also, the shorter the
   cookie lifetime, the earlier the attacker has to go through the
   initial stage of sending an INIT instead of just sending the COOKIE.
   It should also be noted that the attack is more effective if large
   HEARTBEATs are used for path confirmation.

増倍率は犠牲者と終点HB.Max.Burstのアドレスの数によって制限されます。 また、クッキー寿命も短ければ短いほど、攻撃者は、より早くにただCOOKIEを送ることの代わりにINITを送る初期に直面しなければなりません。 また、大きいHEARTBEATsが経路確認に使用されるなら攻撃が、より効果的であることに注意されるべきです。

6.3.  Mitigation Option

6.3. 緩和オプション

   To limit the effectiveness of this attack, the new parameter
   HB.Max.Burst was introduced in [RFC4960] and an endpoint should:

この攻撃の有効性を制限するために、[RFC4960]で新しいパラメタHB.Max.Burstを導入しました、そして、終点は導入するべきでした:

   1) not allow very large cookie lifetimes, even if they are requested.

1) それらが要求されても、非常に大きいクッキー生涯を許容しません。

   2) not use larger HB.Max.Burst parameter values than recommended.
      Note that an endpoint may decide to send only one Heartbeat per
      RTT instead of the maximum (i.e., HB.Max.Burst).  An endpoint that
      chooses this approach will however slow down detection of
      endpoints camping on valid addresses.

2)を推薦されるより大きいHB.Max.Burstパラメタ値を使用しません。 終点が、最大(すなわち、HB.Max.Burst)の代わりに1RTTあたり1Heartbeatだけを送ると決めるかもしれないことに注意してください。 しかしながら、このアプローチを選ぶ終点は有効なアドレスにキャンプする終点の検出を減速させるでしょう。

   3) not use large HEARTBEATs for path confirmation.

経路確認のための使用ではなく、3)の大きいHEARTBEATs。

Stewart, et al.              Informational                      [Page 9]

RFC 5062                 SCTP Security Attacks            September 2007

スチュワート、他 情報[9ページ]のRFC5062SCTPセキュリティは2007年9月に攻撃されます。

7.  Association Redirection

7. 協会リダイレクション

   This attack allows an attacker to wrongly set up an association to a
   different endpoint.

この攻撃で、攻撃者は誤って異なった終点に協会を設立できます。

7.1.  Attack Details

7.1. 攻撃の詳細

   The attacker sends an INIT sourced from port 'X' and directed towards
   port 'Y'.  When the INIT-ACK is returned, the attacker sends the
   COOKIE-ECHO chunk and either places a different destination or source
   port in the SCTP common header, i.e., X+1 or Y+1.  This possibly sets
   up the association using the modified port numbers.

攻撃者はポート'X'から出典を明示されてポート'Y'に向けられたINITを送ります。 INIT-ACKを返すとき、攻撃者は、COOKIE-ECHO塊を送って、+1にすなわち、SCTPの一般的なヘッダー、X+1かYに異なった目的地かソースポートを置きます。 これは、ことによると変更されたポートナンバーを使用することで協会を設立します。

7.2.  Analysis

7.2. 分析

   This attack depends on the failure of an SCTP implementation to store
   and verify the ports within the COOKIE structure.

この攻撃はSCTP実装がCOOKIE構造の中でポートを保存して、確かめないことによります。

7.3.  Mitigation Option

7.3. 緩和オプション

   This attack is easily defeated by an implementation including the
   ports of both the source and destination within the COOKIE.  If the
   source and destination ports do not match those within the COOKIE
   chunk when the COOKIE is returned, the SCTP implementation silently
   discards the invalid COOKIE.

この攻撃はCOOKIEの中にソースと目的地の両方のポートを含む実装によって容易に破られます。 COOKIEを返すとき、ソースと仕向港がCOOKIE塊の中でそれらに合っていないなら、SCTP実装は静かに無効のCOOKIEを捨てます。

8.  Bombing Attack (Amplification) 3

8. 爆撃攻撃(増幅)3

   This attack allows an attacker to use an SCTP endpoint to send a
   large number of packets in response to one packet.

この攻撃で、攻撃者は、1つのパケットに対応して多くのパケットを送るのにSCTP終点を使用できます。

8.1.  Attack Details

8.1. 攻撃の詳細

   The attacker sends a packet to an SCTP endpoint, which requires the
   sending of multiple chunks.  If the SCTP endpoint does not support
   bundling on the sending side, it might send each chunk per packet.
   These packets can either be sent to a victim by using the victim's
   address as the sources address, or it can be considered an attack
   against the network.  Since the chunks, which need to be sent in
   response to the received packet, may not fit into one packet, an
   endpoint supporting bundling on the sending side might send multiple
   packets.

攻撃者はSCTP終点にパケットを送ります。(それは、複数の塊の発信を必要とします)。 SCTP終点が送付側でバンドリングをサポートしないなら、それは各1パケットあたりの塊を送るかもしれません。 ソースアドレスとして犠牲者のアドレスを使用することによって、これらのパケットを犠牲者に送ることができますか、またはネットワークに対する攻撃であるとそれを考えることができます。 塊(容認されたパケットに対応して送られる必要がある)が1つのパケットに収まらないかもしれないので、送付側でバンドリングをサポートする終点は複数のパケットを送るかもしれません。

   Examples of these packets are packets containing a lot of unknown
   chunks that require an ERROR chunk to be sent, known chunks that
   initiate the sending of ERROR chunks, packets containing a lot of
   HEARTBEAT chunks, and so on.

これらのパケットに関する例はERROR塊が送られるのを必要とする多くの未知の塊、発信を開始するERROR塊の知られている塊、多くのHEARTBEAT塊を含むパケットなどを含むパケットです。

Stewart, et al.              Informational                     [Page 10]

RFC 5062                 SCTP Security Attacks            September 2007

スチュワート、他 情報[10ページ]のRFC5062SCTPセキュリティは2007年9月に攻撃されます。

8.2.  Analysis

8.2. 分析

   This attack depends on the fact that the SCTP endpoint does not
   support bundling on the sending side or provides a bad implementation
   of bundling on the sending side.

この攻撃はSCTP終点が送付側でバンドリングをサポートしないか、または送付側でバンドリングの悪い実装を提供するという事実に依存します。

8.3.  Mitigation Option

8.3. 緩和オプション

   First of all, path verification must happen before sending chunks
   other than HEARTBEATs for path verification.  This ensures that the
   above attack cannot be used against other hosts.  To avoid the
   attack, an SCTP endpoint should implement bundling on the sending
   side and should not send multiple packets in response.  If the SCTP
   endpoint does not support bundling on the sending side, it should not
   send in general more than one packet in response to a received one.
   The details of the required handling are described in [RFC4960].

まず、経路検証のためのHEARTBEATs以外の塊を送る前に、経路検証は起こらなければなりません。 これは、他のホストに対して上の攻撃を使用できないのを確実にします。 SCTP終点は、攻撃を避けるために、送付側でバンドリングを実装するべきであり、応答で複数のパケットを送るべきではありません。 SCTP終点が送付側でバンドリングをサポートしないなら、一般に、それは容認されたものに対応して1つ以上のパケットを送るべきではありません。 必要な取り扱いの詳細は[RFC4960]で説明されます。

9.  Bombing Attack (Amplification) 4

9. 爆撃攻撃(増幅)4

   This attack allows an attacker to use an SCTP server to send a larger
   packet to a victim than it sent to the SCTP server.

この攻撃で、攻撃者は、より大きいパケットを犠牲者に送るのにSCTPサーバに送ったよりSCTPサーバを使用できます。

9.1.  Attack Details

9.1. 攻撃の詳細

   The attacker sends packets using the victim's address as the source
   address containing an INIT chunk to an SCTP Server.  The server then
   sends a packet containing an INIT-ACK chunk to the victim, which is
   most likely larger than the packet containing the INIT.

攻撃者は、INIT塊をSCTP Serverに含むソースアドレスとして犠牲者のアドレスを使用することでパケットを送ります。そしてサーバはたぶんINITを含むパケットより大きい犠牲者にINIT-ACK塊を含むパケットを送ります。

9.2.  Analysis

9.2. 分析

   This attack is a byte and not a packet amplification attack and,
   without protocol changes, is hard to avoid.  A possible method to
   avoid this attack would be the usage the PAD parameter defined in
   [RFC4820].

この攻撃は、パケット増幅攻撃ではなく、1バイトであり、プロトコル変化なしで避けにくいです。 この攻撃を避ける可能なメソッドはPADパラメタが[RFC4820]で定義した用法でしょう。

9.3.  Mitigation Option

9.3. 緩和オプション

   A server should be implemented in a way that the generated INIT-ACK
   chunks are as small as possible.

サーバは発生しているINIT-ACK塊ができるだけ小さい方法で実装されるべきです。

10.  Bombing Attack (amplification) 5

10. 爆撃攻撃(増幅)5

   This attack allows an attacker to use an SCTP endpoint to send a
   large number of packets in response to one packet.

この攻撃で、攻撃者は、1つのパケットに対応して多くのパケットを送るのにSCTP終点を使用できます。

Stewart, et al.              Informational                     [Page 11]

RFC 5062                 SCTP Security Attacks            September 2007

スチュワート、他 情報[11ページ]のRFC5062SCTPセキュリティは2007年9月に攻撃されます。

10.1.  Attack Details

10.1. 攻撃の詳細

   The attacker sends a packet to an SCTP endpoint, which requires the
   sending of multiple chunks.  If the MTU towards the attacker is
   smaller than the MTU towards the victim, the victim might need to
   send more than one packet to send all the chunks.  The difference
   between the MTUs might be extremely large if the attacker sends
   malicious ICMP packets to make use of the path MTU discovery.

攻撃者はSCTP終点にパケットを送ります。(それは、複数の塊の発信を必要とします)。 攻撃者に向かったMTUがMTUより犠牲者に向かって小さいなら、犠牲者は、すべての塊を送るために1つ以上のパケットを送る必要があるかもしれません。 攻撃者が経路MTU探索を利用するために悪意があるICMPパケットを送るなら、MTUsの違いは非常に大きいかもしれません。

10.2.  Analysis

10.2. 分析

   This attack depends on the fact that an SCTP implementation might not
   limit the number of response packets correctly.

この攻撃はSCTP実装が正しく応答パケットの数を制限しないかもしれないという事実に依存します。

10.3.  Mitigation Option

10.3. 緩和オプション

   First of all, path verification must happen before sending chunks
   other than HEARTBEATs for path verification.  This makes sure that
   the above attack cannot be used against other hosts.  To avoid the
   attack, an SCTP endpoint should not send multiple packets in response
   to a single packet.  The chunks not fitting in this packet should be
   dropped.

まず、経路検証のためのHEARTBEATs以外の塊を送る前に、経路検証は起こらなければなりません。 これは、他のホストに対して上の攻撃を使用できないのを確実にします。 攻撃を避けるために、SCTP終点は単一のパケットに対応して複数のパケットを送るべきではありません。 このパケットをうまくはめ込まない塊は落とされるべきです。

11.  Security Considerations

11. セキュリティ問題

   This document is about security; as such, there are no additional
   security considerations.

このドキュメントはセキュリティに関するものです。 そういうものとして、追加担保問題が全くありません。

12.  References

12. 参照

12.1.  Normative References

12.1. 引用規格

   [RFC2960]  Stewart, R., Xie, Q., Morneault, K., Sharp, C.,
              Schwarzbauer, H., Taylor, T., Rytina, I., Kalla, M.,
              Zhang, L., and V. Paxson, "Stream Control Transmission
              Protocol", RFC 2960, October 2000.

[RFC2960] スチュワート、R.、シェ、Q.、K.の、そして、鋭いMorneault、C.、Schwarzbauer、H.、テイラー、T.、Rytina、I.、カッラ、M.、チャン、L.、および「流れの制御伝動プロトコル」、RFC2960(2000年10月)対パクソン

   [RFC4460]  Stewart, R., Arias-Rodriguez, I., Poon, K., Caro, A., and
              M. Tuexen, "Stream Control Transmission Protocol (SCTP)
              Specification Errata and Issues", RFC 4460, April 2006.

[RFC4460] スチュワート、R.、Ariasロドリゲス、I.、ヤラボ、K.、ケアロ、A.、およびM.Tuexenは「制御伝動プロトコル(SCTP)仕様誤字と問題を流します」、RFC4460、2006年4月。

   [RFC4820]  Tuexen, M., Stewart, R., and P. Lei, "Padding Chunk and
              Parameter for the Stream Control Transmission Protocol
              (SCTP)", RFC 4820, March 2007.

[RFC4820] Tuexen、M.、スチュワート、R.、およびP.レイ、「流れの制御伝動プロトコル(SCTP)のために塊とパラメタを水増しします」、RFC4820(2007年3月)。

   [RFC4895]  Tuexen, M., Stewart, R., Lei, P., and E. Rescorla,
              "Authenticated Chunks for Stream Control Transmission
              Protocol (SCTP)", RFC 4895, August 2007.

[RFC4895]Tuexen(M.、スチュワート、R.、レイ、P.、およびE.レスコラ)は「流れの制御伝動プロトコル(SCTP)のために塊を認証しました」、RFC4895、2007年8月。

Stewart, et al.              Informational                     [Page 12]

RFC 5062                 SCTP Security Attacks            September 2007

スチュワート、他 情報[12ページ]のRFC5062SCTPセキュリティは2007年9月に攻撃されます。

   [RFC5061]  Stewart, R., Xie, Q., Tuexen, M., Maruyama, S., and M.
              Kozuka, "Stream Control Transmission Protocol (SCTP)
              Dynamic Address Reconfiguration", RFC 5061,
              September 2007.

[RFC5061]スチュワート、R.、シェ、Q.、Tuexen(M.、丸山、S.、およびM.小塚)は「制御伝動のプロトコルの(SCTP)ダイナミックなアドレス再構成を流します」、RFC5061、2007年9月。

   [RFC4960]  Stewart, R., Ed., "Stream Control Transmission Protocol",
              RFC 4960, June 2007.

[RFC4960] スチュワート、R.、エド、「流れの制御伝動プロトコル」、RFC4960、6月2007日

12.2.  Informative References

12.2. 有益な参照

   [EFFECTS]  Aura, T., Nikander, P., and G. Camarillo, "Effects of
              Mobility and Multihoming on Transport-Layer Security",
              Security and Privacy 2004, IEEE Symposium , URL http://
              research.microsoft.com/users/tuomaura/Publications/
              aura-nikander-camarillo-ssp04.pdf, May 2004.

[EFFECTS] 香気、T.、Nikander、P.、およびG.キャマリロ、「移動性とマルチホーミングのトランスポート層への効果、セキュリティ、」、SecurityとPrivacy2004、IEEE Symposium、URL http://香気research.microsoft.com/ユーザ/tuomaura/刊行物/nikander-camarillo-ssp04.pdf(2004年5月)

Authors' Addresses

作者のアドレス

   Randall R. Stewart
   Cisco Systems, Inc.
   4785 Forest Drive
   Suite 200
   Columbia, SC  29206
   USA

ランドルR.スチュワートシスコシステムズInc.4785森林ドライブSuite200SC29206コロンビア(米国)

   EMail: rrs@cisco.com

メール: rrs@cisco.com

   Michael Tuexen
   Muenster Univ. of Applied Sciences
   Stegerwaldstr. 39
   48565 Steinfurt
   Germany

応用科学StegerwaldstrのマイケルTuexen Muenster大学。 39 48565Steinfurtドイツ

   EMail: tuexen@fh-muenster.de

メール: tuexen@fh-muenster.de

   Gonzalo Camarillo
   Ericsson
   Hirsalantie 11
   Jorvas  02420
   Finland

ゴンサロキャマリロエリクソンHirsalantie11Jorvas02420フィンランド

   EMail: Gonzalo.Camarillo@ericsson.com

メール: Gonzalo.Camarillo@ericsson.com

Stewart, et al.              Informational                     [Page 13]

RFC 5062                 SCTP Security Attacks            September 2007

スチュワート、他 情報[13ページ]のRFC5062SCTPセキュリティは2007年9月に攻撃されます。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Stewart, et al.              Informational                     [Page 14]

スチュワート、他 情報[14ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

WHERE句 抽出条件や結合条件を追加する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る