[要約] RFC 2535は、DNSセキュリティ拡張の標準仕様であり、DNSのセキュリティを向上させるための手法を提供しています。その目的は、DNSの信頼性と安全性を確保し、ドメイン名の偽装やデータの改ざんなどの攻撃から保護することです。

Network Working Group                                         D. Eastlake
Request for Comments: 2535                                            IBM
Obsoletes: 2065                                                March 1999
Updates: 2181, 1035, 1034
Category: Standards Track
        

Domain Name System Security Extensions

ドメイン名システムセキュリティ拡張機能

Status of this Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (1999). All Rights Reserved.

Copyright(c)The Internet Society(1999)。全著作権所有。

Abstract

概要

Extensions to the Domain Name System (DNS) are described that provide data integrity and authentication to security aware resolvers and applications through the use of cryptographic digital signatures. These digital signatures are included in secured zones as resource records. Security can also be provided through non-security aware DNS servers in some cases.

ドメイン名システム(DNS)への拡張は、暗号化デジタル署名を使用して、セキュリティ認識リゾルバーとアプリケーションにデータの整合性と認証を提供する記述されています。これらのデジタル署名は、リソースレコードとしてセキュリティングゾーンに含まれています。セキュリティは、場合によっては、非セキュリティ認識DNSサーバーを通じて提供することもできます。

The extensions provide for the storage of authenticated public keys in the DNS. This storage of keys can support general public key distribution services as well as DNS security. The stored keys enable security aware resolvers to learn the authenticating key of zones in addition to those for which they are initially configured. Keys associated with DNS names can be retrieved to support other protocols. Provision is made for a variety of key types and algorithms.

拡張機能は、DNSに認証されたパブリックキーの保存を提供します。このキーのストレージは、一般的な公開キー配布サービスとDNSセキュリティをサポートできます。保存されたキーにより、セキュリティ認識リゾルバーは、最初に構成されているゾーンに加えて、ゾーンの認証キーを学習できます。DNS名に関連付けられたキーを取得して、他のプロトコルをサポートすることができます。さまざまなキータイプとアルゴリズムに対して提供されます。

In addition, the security extensions provide for the optional authentication of DNS protocol transactions and requests.

さらに、セキュリティ拡張機能は、DNSプロトコルトランザクションとリクエストのオプションの認証を提供します。

This document incorporates feedback on RFC 2065 from early implementers and potential users.

このドキュメントには、初期の実装者および潜在的なユーザーからのRFC 2065に関するフィードバックが組み込まれています。

Acknowledgments

謝辞

The significant contributions and suggestions of the following persons (in alphabetic order) to DNS security are gratefully acknowledged:

DNSセキュリティに対する(アルファベット順)次の人の重要な貢献と提案は感謝されています。

James M. Galvin John Gilmore Olafur Gudmundsson Charlie Kaufman Edward Lewis Thomas Narten Radia J. Perlman Jeffrey I. Schiller Steven (Xunhua) Wang Brian Wellington

ジェームズ・M・ガルビン・ジョン・ギルモア・オラファー・グドマンドソン・チャーリー・カウフマン・エドワード・ルイス・ルイス・トーマス・ナルテン・ラディア

Table of Contents

目次

   Abstract...................................................1
   Acknowledgments............................................2
   1. Overview of Contents....................................4
   2. Overview of the DNS Extensions..........................5
   2.1 Services Not Provided..................................5
   2.2 Key Distribution.......................................5
   2.3 Data Origin Authentication and Integrity...............6
   2.3.1 The SIG Resource Record..............................7
   2.3.2 Authenticating Name and Type Non-existence...........7
   2.3.3 Special Considerations With Time-to-Live.............7
   2.3.4 Special Considerations at Delegation Points..........8
   2.3.5 Special Considerations with CNAME....................8
   2.3.6 Signers Other Than The Zone..........................9
   2.4 DNS Transaction and Request Authentication.............9
   3. The KEY Resource Record................................10
   3.1 KEY RDATA format......................................10
   3.1.1 Object Types, DNS Names, and Keys...................11
   3.1.2 The KEY RR Flag Field...............................11
   3.1.3 The Protocol Octet..................................13
   3.2 The KEY Algorithm Number Specification................14
   3.3 Interaction of Flags, Algorithm, and Protocol Bytes...15
   3.4 Determination of Zone Secure/Unsecured Status.........15
   3.5 KEY RRs in the Construction of Responses..............17
   4. The SIG Resource Record................................17
   4.1 SIG RDATA Format......................................17
   4.1.1 Type Covered Field..................................18
   4.1.2 Algorithm Number Field..............................18
   4.1.3 Labels Field........................................18
   4.1.4 Original TTL Field..................................19
        
   4.1.5 Signature Expiration and Inception Fields...........19
   4.1.6 Key Tag Field.......................................20
   4.1.7 Signer's Name Field.................................20
   4.1.8 Signature Field.....................................20
   4.1.8.1 Calculating Transaction and Request SIGs..........21
   4.2 SIG RRs in the Construction of Responses..............21
   4.3 Processing Responses and SIG RRs......................22
   4.4 Signature Lifetime, Expiration, TTLs, and Validity....23
   5. Non-existent Names and Types...........................24
   5.1 The NXT Resource Record...............................24
   5.2 NXT RDATA Format......................................25
   5.3 Additional Complexity Due to Wildcards................26
   5.4 Example...............................................26
   5.5 Special Considerations at Delegation Points...........27
   5.6 Zone Transfers........................................27
   5.6.1 Full Zone Transfers.................................28
   5.6.2 Incremental Zone Transfers..........................28
   6. How to Resolve Securely and the AD and CD Bits.........29
   6.1 The AD and CD Header Bits.............................29
   6.2 Staticly Configured Keys..............................31
   6.3 Chaining Through The DNS..............................31
   6.3.1 Chaining Through KEYs...............................31
   6.3.2 Conflicting Data....................................33
   6.4 Secure Time...........................................33
   7. ASCII Representation of Security RRs...................34
   7.1 Presentation of KEY RRs...............................34
   7.2 Presentation of SIG RRs...............................35
   7.3 Presentation of NXT RRs...............................36
   8. Canonical Form and Order of Resource Records...........36
   8.1 Canonical RR Form.....................................36
   8.2 Canonical DNS Name Order..............................37
   8.3 Canonical RR Ordering Within An RRset.................37
   8.4 Canonical Ordering of RR Types........................37
   9. Conformance............................................37
   9.1 Server Conformance....................................37
   9.2 Resolver Conformance..................................38
   10. Security Considerations...............................38
   11. IANA Considerations...................................39
   References................................................39
   Author's Address..........................................41
   Appendix A: Base 64 Encoding..............................42
   Appendix B: Changes from RFC 2065.........................44
   Appendix C: Key Tag Calculation...........................46
   Full Copyright Statement..................................47
        
1. Overview of Contents
1. 内容の概要

This document standardizes extensions of the Domain Name System (DNS) protocol to support DNS security and public key distribution. It assumes that the reader is familiar with the Domain Name System, particularly as described in RFCs 1033, 1034, 1035 and later RFCs. An earlier version of these extensions appears in RFC 2065. This replacement for that RFC incorporates early implementation experience and requests from potential users.

このドキュメントは、DNSセキュリティと公開キー配布をサポートするために、ドメイン名システム(DNS)プロトコルの拡張機能を標準化します。特にRFCS 1033、1034、1035および後のRFCSで説明されているように、読者はドメイン名システムに精通していると想定しています。これらの拡張機能の以前のバージョンは、RFC 2065に表示されます。このRFCのこの代替品には、潜在的なユーザーからの早期実装の経験とリクエストが組み込まれています。

Section 2 provides an overview of the extensions and the key distribution, data origin authentication, and transaction and request security they provide.

セクション2では、拡張機能の概要と、主要な分布、データ起源認証、およびそれらが提供するトランザクションとリクエストセキュリティの概要を説明します。

Section 3 discusses the KEY resource record, its structure, and use in DNS responses. These resource records represent the public keys of entities named in the DNS and are used for key distribution.

セクション3では、主要なリソースレコード、その構造、およびDNS応答での使用について説明します。これらのリソースレコードは、DNSで指定されたエンティティのパブリックキーを表し、キーディストリビューションに使用されます。

Section 4 discusses the SIG digital signature resource record, its structure, and use in DNS responses. These resource records are used to authenticate other resource records in the DNS and optionally to authenticate DNS transactions and requests.

セクション4では、SIGデジタル署名リソースレコード、その構造、およびDNS応答での使用について説明します。これらのリソースレコードは、DNSの他のリソースレコードを認証し、オプションでDNSトランザクションとリクエストを認証するために使用されます。

Section 5 discusses the NXT resource record (RR) and its use in DNS responses including full and incremental zone transfers. The NXT RR permits authenticated denial of the existence of a name or of an RR type for an existing name.

セクション5では、NXTリソースレコード(RR)と、完全および増分ゾーン転送を含むDNS応答でのその使用について説明します。NXT RRは、既存の名前の名前またはRRタイプの存在の認証された拒否を許可します。

Section 6 discusses how a resolver can be configured with a starting key or keys and proceed to securely resolve DNS requests. Interactions between resolvers and servers are discussed for various combinations of security aware and security non-aware. Two additional DNS header bits are defined for signaling between resolvers and servers.

セクション6では、スタートキーまたはキーでリゾルバーを構成する方法について説明し、DNSリクエストを安全に解決するために進みます。リソースバーとサーバー間の相互作用は、セキュリティ認識とセキュリティの非認識のさまざまな組み合わせについて説明します。2つの追加のDNSヘッダービットは、リゾルバーとサーバー間のシグナリング用に定義されています。

Section 7 describes the ASCII representation of the security resource records for use in master files and elsewhere.

セクション7では、マスターファイルや他の場所で使用するためのセキュリティリソースレコードのASCII表現について説明します。

Section 8 defines the canonical form and order of RRs for DNS security purposes.

セクション8では、DNSセキュリティの目的でRRSの標準形式と順序を定義します。

Section 9 defines levels of conformance for resolvers and servers.

セクション9では、リゾルバーとサーバーの適合レベルを定義します。

Section 10 provides a few paragraphs on overall security considerations.

セクション10では、全体的なセキュリティに関する考慮事項に関するいくつかの段落を提供します。

Section 11 specified IANA considerations for allocation of additional values of paramters defined in this document.

セクション11は、このドキュメントで定義されているパラメーターの追加値の割り当てについてIANAの考慮事項を指定しました。

Appendix A gives details of base 64 encoding which is used in the file representation of some RRs defined in this document.

付録Aでは、このドキュメントで定義されているいくつかのRRのファイル表現で使用されるベース64エンコーディングの詳細を示します。

Appendix B summarizes changes between this memo and RFC 2065.

付録Bは、このメモとRFC 2065の間の変更をまとめたものです。

Appendix C specified how to calculate the simple checksum used as a key tag in most SIG RRs.

付録Cは、ほとんどのSIGRRでキータグとして使用される単純なチェックサムを計算する方法を指定しました。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

「必須」、「そうしない」、「必須」、「必要」、「しない」、「そうしない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[RFC2119]に記載されているように解釈される。

2. Overview of the DNS Extensions
2. DNS拡張機能の概要

The Domain Name System (DNS) protocol security extensions provide three distinct services: key distribution as described in Section 2.2 below, data origin authentication as described in Section 2.3 below, and transaction and request authentication, described in Section 2.4 below.

ドメイン名システム(DNS)プロトコルセキュリティ拡張機能は、以下のセクション2.2で説明されている主要な分布、以下のセクション2.3で説明されているデータオリジン認証、および以下のセクション2.4で説明されているトランザクションとリクエスト認証の3つの異なるサービスを提供します。

Special considerations related to "time to live", CNAMEs, and delegation points are also discussed in Section 2.3.

「Live to Live」、CNAME、および委任ポイントに関連する特別な考慮事項については、セクション2.3で説明します。

2.1 Services Not Provided
2.1 提供されていないサービス

It is part of the design philosophy of the DNS that the data in it is public and that the DNS gives the same answers to all inquirers. Following this philosophy, no attempt has been made to include any sort of access control lists or other means to differentiate inquirers.

DNSの設計哲学の一部であり、ITのデータが公開されており、DNSがすべての照会者に同じ答えを提供します。この哲学に従って、照会者を区別するためのアクセス制御リストまたはその他の手段を含める試みは行われていません。

No effort has been made to provide for any confidentiality for queries or responses. (This service may be available via IPSEC [RFC 2401], TLS, or other security protocols.)

クエリや回答の機密性を提供する努力は行われていません。(このサービスは、IPSEC [RFC 2401]、TLS、またはその他のセキュリティプロトコルを介して利用できる場合があります。)

Protection is not provided against denial of service.

保護はサービスの拒否に対して提供されていません。

2.2 Key Distribution
2.2 重要な分布

A resource record format is defined to associate keys with DNS names. This permits the DNS to be used as a public key distribution mechanism in support of DNS security itself and other protocols.

リソースレコード形式は、キーをDNS名に関連付けるために定義されます。これにより、DNSをDNSセキュリティ自体およびその他のプロトコルをサポートする公開キー配布メカニズムとして使用できます。

The syntax of a KEY resource record (RR) is described in Section 3. It includes an algorithm identifier, the actual public key parameter(s), and a variety of flags including those indicating the type of entity the key is associated with and/or asserting that there is no key associated with that entity.

キーリソースレコード(RR)の構文はセクション3で説明されています。これには、アルゴリズム識別子、実際の公開キーパラメーター、およびキーが関連付けられているエンティティのタイプを示すものを含むさまざまなフラグを含むさまざまなフラグが含まれます。または、そのエンティティに関連する鍵はないと主張します。

Under conditions described in Section 3.5, security aware DNS servers will automatically attempt to return KEY resources as additional information, along with those resource records actually requested, to minimize the number of queries needed.

セクション3.5で説明されている条件下では、セキュリティ認識DNSサーバーは、必要なクエリの数を最小限に抑えるために、実際に要求されたリソースレコードとともに、追加情報として主要なリソースを自動的に返しようとします。

2.3 Data Origin Authentication and Integrity
2.3 データ起源の認証と整合性

Authentication is provided by associating with resource record sets (RRsets [RFC 2181]) in the DNS cryptographically generated digital signatures. Commonly, there will be a single private key that authenticates an entire zone but there might be multiple keys for different algorithms, signers, etc. If a security aware resolver reliably learns a public key of the zone, it can authenticate, for signed data read from that zone, that it is properly authorized. The most secure implementation is for the zone private key(s) to be kept off-line and used to re-sign all of the records in the zone periodically. However, there are cases, for example dynamic update [RFCs 2136, 2137], where DNS private keys need to be on-line [RFC 2541].

認証は、DNS暗号化されたデジタル署名のリソースレコードセット(RRSets [RFC 2181])と関連することにより提供されます。一般的に、ゾーン全体を認証する単一の秘密鍵がありますが、さまざまなアルゴリズム、署名者などに複数のキーがある可能性があります。そのゾーンから、適切に許可されています。最も安全な実装は、ゾーン秘密キーをオフラインに保ち、ゾーン内のすべてのレコードを定期的に再装うために使用することです。ただし、たとえば、ダイナミックアップデート[RFCS 2136、2137]など、DNSプライベートキーはオンラインである必要があります[RFC 2541]。

The data origin authentication key(s) are associated with the zone and not with the servers that store copies of the data. That means compromise of a secondary server or, if the key(s) are kept off line, even the primary server for a zone, will not necessarily affect the degree of assurance that a resolver has that it can determine whether data is genuine.

データオリジン認証キーは、データのコピーを保存するサーバーではなく、ゾーンに関連付けられています。つまり、セカンダリサーバーの妥協、またはキーがオフラインに保たれている場合、ゾーンのプライマリサーバーでさえ、リゾルバーがデータが本物であるかどうかを判断できるという保証の程度に必ずしも影響しません。

A resolver could learn a public key of a zone either by reading it from the DNS or by having it staticly configured. To reliably learn a public key by reading it from the DNS, the key itself must be signed with a key the resolver trusts. The resolver must be configured with at least a public key which authenticates one zone as a starting point. From there, it can securely read public keys of other zones, if the intervening zones in the DNS tree are secure and their signed keys accessible.

リゾルバーは、DNSから読み取るか、静的に構成することにより、ゾーンの公開キーを学習できます。DNSからそれを読むことで公開キーを確実に学習するには、キー自体にキーとリゾルバーの信頼が署名する必要があります。リゾルバーは、1つのゾーンを出発点として認証する少なくとも公開キーで構成する必要があります。そこから、DNSツリーの介在ゾーンが安全で、署名されたキーがアクセス可能である場合、他のゾーンのパブリックキーを安全に読み取ることができます。

Adding data origin authentication and integrity requires no change to the "on-the-wire" DNS protocol beyond the addition of the signature resource type and the key resource type needed for key distribution. (Data non-existence authentication also requires the NXT RR as described in 2.3.2.) This service can be supported by existing resolver and caching server implementations so long as they can support the additional resource types (see Section 9). The one exception is that CNAME referrals in a secure zone can not be authenticated if they are from non-security aware servers (see Section 2.3.5).

データオリジンの認証と整合性を追加するには、署名リソースタイプの追加とキーディストリビューションに必要な主要なリソースタイプを超えて、「オンザワイヤ」DNSプロトコルに変更を変更する必要はありません。(データの非存在認証には、2.3.2で説明されているようにNXT RRも必要です。)このサービスは、追加のリソースタイプをサポートできる限り、既存のリゾルバーおよびキャッシュサーバーの実装によってサポートできます(セクション9を参照)。1つの例外は、セキュリティゾーンでのCNAME紹介を、セキュリティの認識サーバー以外のサーバーからの場合、認証できないことです(セクション2.3.5を参照)。

If signatures are separately retrieved and verified when retrieving the information they authenticate, there will be more trips to the server and performance will suffer. Security aware servers mitigate that degradation by attempting to send the signature(s) needed (see Section 4.2).

署名が認証された情報を取得したときに個別に取得および検証された場合、サーバーへのより多くの旅行があり、パフォーマンスが損なわれます。セキュリティ認識サーバーは、必要な署名を送信しようとすることにより、その劣化を軽減します(セクション4.2を参照)。

2.3.1 The SIG Resource Record
2.3.1 SIGリソースレコード

The syntax of a SIG resource record (signature) is described in Section 4. It cryptographicly binds the RRset being signed to the signer and a validity interval.

SIGリソースレコード(署名)の構文は、セクション4で説明されています。これは、署名者に署名されているRRSetと有効性間隔に暗号化するように結合します。

Every name in a secured zone will have associated with it at least one SIG resource record for each resource type under that name except for glue address RRs and delegation point NS RRs. A security aware server will attempt to return, with RRs retrieved, the corresponding SIGs. If a server is not security aware, the resolver must retrieve all the SIG records for a name and select the one or ones that sign the resource record set(s) that resolver is interested in.

安全なゾーン内のすべての名前は、接着剤アドレスRRSと委任ポイントNS RRを除き、その名前の下にある各リソースタイプの少なくとも1つのSIGリソースレコードに関連付けられています。セキュリティ認識サーバーは、RRSを取得して対応するSIGを返しようとします。サーバーがセキュリティに気付いていない場合、リゾルバーは名前のすべてのSIGレコードを取得し、リゾルバーが関心のあるリソースレコードセットに署名する1つまたは署名を選択する必要があります。

2.3.2 Authenticating Name and Type Non-existence
2.3.2 認証名とタイプの非存在

The above security mechanism only provides a way to sign existing RRsets in a zone. "Data origin" authentication is not obviously provided for the non-existence of a domain name in a zone or the non-existence of a type for an existing name. This gap is filled by the NXT RR which authenticatably asserts a range of non-existent names in a zone and the non-existence of types for the existing name just before that range.

上記のセキュリティメカニズムは、ゾーン内の既存のrrsetsに署名する方法のみを提供します。「Data Origin」認証は、ゾーン内のドメイン名が存在しない場合、または既存の名前のタイプが存在しないために明らかに提供されていません。このギャップは、ゾーン内のさまざまな存在しない名前とその範囲の直前の既存の名前の存在しないことを認識的に主張するNXT RRによって満たされています。

Section 5 below covers the NXT RR.

以下のセクション5では、NXT RRをカバーしています。

2.3.3 Special Considerations With Time-to-Live
2.3.3 時間を過ごした特別な考慮事項

A digital signature will fail to verify if any change has occurred to the data between the time it was originally signed and the time the signature is verified. This conflicts with our desire to have the time-to-live (TTL) field of resource records tick down while they are cached.

デジタル署名は、最初に署名された時間と署名が検証されるまでの間に、データが変更されたかどうかを確認できません。これは、リソースレコードの時間に時間がかかる(TTL)フィールドがキャッシュされている間にチェックダウンしたいという私たちの欲求と矛盾しています。

This could be avoided by leaving the time-to-live out of the digital signature, but that would allow unscrupulous servers to set arbitrarily long TTL values undetected. Instead, we include the "original" TTL in the signature and communicate that data along with the current TTL. Unscrupulous servers under this scheme can manipulate the TTL but a security aware resolver will bound the TTL value it uses at the original signed value. Separately, signatures include a signature inception time and a signature expiration time. A

これは、デジタル署名から時間を除外することで回避できますが、これにより、不cru慎なサーバーが任意に長いTTL値を検出されないように設定することができます。代わりに、署名に「元の」TTLを含め、現在のTTLとともにそのデータを伝えます。このスキームに基づく不cru慎なサーバーは、TTLを操作できますが、セキュリティ認識リゾルバーは、元の署名された値で使用するTTL値をバインドします。それとは別に、署名には署名の開始時間と署名の有効期限が含まれます。a

resolver that knows the absolute time can determine securely whether a signature is in effect. It is not possible to rely solely on the signature expiration as a substitute for the TTL, however, since the TTL is primarily a database consistency mechanism and non-security aware servers that depend on TTL must still be supported.

絶対時間を知っているリゾルバーは、署名が有効であるかどうかを安全に決定できます。TTLは主にデータベースの一貫性メカニズムであり、TTLに依存する非セキュリティ認識サーバーであるため、TTLは主にデータベースの一貫性メカニズムであるため、TTLの代替として署名の有効期限のみに依存することはできません。

2.3.4 Special Considerations at Delegation Points
2.3.4 委任ポイントでの特別な考慮事項

DNS security would like to view each zone as a unit of data completely under the control of the zone owner with each entry (RRset) signed by a special private key held by the zone manager. But the DNS protocol views the leaf nodes in a zone, which are also the apex nodes of a subzone (i.e., delegation points), as "really" belonging to the subzone. These nodes occur in two master files and might have RRs signed by both the upper and lower zone's keys. A retrieval could get a mixture of these RRs and SIGs, especially since one server could be serving both the zone above and below a delegation point. [RFC 2181]

DNSセキュリティは、各ゾーンをゾーンマネージャーが保持している特別な秘密鍵によって署名された各エントリ(RRSET)を使用して、ゾーン所有者の制御下にあるデータの単位と見なします。しかし、DNSプロトコルは、ゾーン内のリーフノードを、サブゾーンの頂点ノード(つまり、委任ポイント)であると見なしています。これらのノードは2つのマスターファイルで発生し、上部と下ゾーンのキーの両方でRRSが署名されている場合があります。特に1つのサーバーが委任ポイントの上と下のゾーンの両方を提供できるため、検索はこれらのRRとSIGの混合物を取得する可能性があります。[RFC2181]

There MUST be a zone KEY RR, signed by its superzone, for every subzone if the superzone is secure. This will normally appear in the subzone and may also be included in the superzone. But, in the case of an unsecured subzone which can not or will not be modified to add any security RRs, a KEY declaring the subzone to be unsecured MUST appear with the superzone signature in the superzone, if the superzone is secure. For all but one other RR type the data from the subzone is more authoritative so only the subzone KEY RR should be signed in the superzone if it appears there. The NS and any glue address RRs SHOULD only be signed in the subzone. The SOA and any other RRs that have the zone name as owner should appear only in the subzone and thus are signed only there. The NXT RR type is the exceptional case that will always appear differently and authoritatively in both the superzone and subzone, if both are secure, as described in Section 5.

スーパーゾーンが安全な場合は、すべてのサブゾーンについて、スーパーゾーンで署名されたゾーンキーRRが必要です。これは通常、サブゾーンに表示され、スーパーゾーンにも含まれる場合があります。しかし、セキュリティRRSを追加するために変更できない、または変更できない無担保サブゾーンの場合、Superzoneが安全である場合、Superzoneの署名でSuperzone署名でサブゾーンを宣言するキーが表示されなければなりません。もう1つのRRタイプを除くすべての場合、Subzoneのデータはより権威があるため、Subzone Key RRのみがSuperZoneに登録されている場合は、スーパーゾーンに署名する必要があります。NSおよび任意の接着剤アドレスRRSは、サブゾーンでのみ署名する必要があります。SOAおよび所有者としてゾーン名を持つ他のRRSは、サブゾーンにのみ表示されるため、そこでのみ署名されます。NXT RRタイプは、セクション5で説明されているように、両方とも安全である場合、スーパーゾーンとサブゾーンの両方で常に異なって表示され、信頼できるように見える例外的なケースです。

2.3.5 Special Considerations with CNAME
2.3.5 CNAMEを使用した特別な考慮事項

There is a problem when security related RRs with the same owner name as a CNAME RR are retrieved from a non-security-aware server. In particular, an initial retrieval for the CNAME or any other type may not retrieve any associated SIG, KEY, or NXT RR. For retrieved types other than CNAME, it will retrieve that type at the target name of the CNAME (or chain of CNAMEs) and will also return the CNAME. In particular, a specific retrieval for type SIG will not get the SIG, if any, at the original CNAME domain name but rather a SIG at the target name.

CNAME RRと同じ所有者名を持つセキュリティ関連のRRが、セキュリティを認識していないサーバーから取得した場合に問題があります。特に、CNAMEまたはその他のタイプの初期検索では、関連するSIG、Key、またはNXT RRを取得できない場合があります。CNAME以外の取得タイプの場合、CNAME(またはCNAMEのチェーン)のターゲット名でそのタイプを取得し、CNAMEも返します。特に、タイプSIGの特定の検索は、元のCNAMEドメイン名でSIGを取得せず、ターゲット名でSIGを取得します。

Security aware servers must be used to securely CNAME in DNS. Security aware servers MUST (1) allow KEY, SIG, and NXT RRs along with CNAME RRs, (2) suppress CNAME processing on retrieval of these types as well as on retrieval of the type CNAME, and (3) automatically return SIG RRs authenticating the CNAME or CNAMEs encountered in resolving a query. This is a change from the previous DNS standard [RFCs 1034/1035] which prohibited any other RR type at a node where a CNAME RR was present.

セキュリティ認識サーバーを使用して、DNSを安全にcnameする必要があります。セキュリティ認識サーバーは、(1)CNAME RRSとともにキー、SIG、およびNXT RRSを許可する必要があります。クエリの解決で遭遇するCNAMEまたはCNAMES。これは、CNAME RRが存在するノードで他のRRタイプを禁止した以前のDNS標準[RFCS 1034/1035]からの変更です。

2.3.6 Signers Other Than The Zone
2.3.6 ゾーン以外の署名者

There are cases where the signer in a SIG resource record is other than one of the private key(s) used to authenticate a zone.

SIGリソースレコードの署名者が、ゾーンの認証に使用される秘密鍵の1つ以外にある場合があります。

One is for support of dynamic update [RFC 2136] (or future requests which require secure authentication) where an entity is permitted to authenticate/update its records [RFC 2137] and the zone is operating in a mode where the zone key is not on line. The public key of the entity must be present in the DNS and be signed by a zone level key but the other RR(s) may be signed with the entity's key.

1つは、エンティティがレコード[RFC 2137]を認証/更新することが許可され、ゾーンキーがオンになっていないモードで動作しているダイナミックアップデート[RFC 2136](または安全な認証を必要とする将来の要求)をサポートするためです。ライン。エンティティの公開鍵はDNSに存在し、ゾーンレベルキーによって署名されなければなりませんが、他のRRはエンティティのキーと署名することができます。

A second case is support of transaction and request authentication as described in Section 2.4.

2番目のケースは、セクション2.4で説明されているように、トランザクションのサポートとリクエスト認証です。

In additions, signatures can be included on resource records within the DNS for use by applications other than DNS. DNS related signatures authenticate that data originated with the authority of a zone owner or that a request or transaction originated with the relevant entity. Other signatures can provide other types of assurances.

さらに、DNS以外のアプリケーションで使用するために、DNS内のリソースレコードに署名を含めることができます。DNS関連の署名は、データがゾーン所有者の権限から発信されたこと、または関連するエンティティからリクエストまたはトランザクションが発信されたことを認証します。他の署名は、他のタイプの保証を提供できます。

2.4 DNS Transaction and Request Authentication
2.4 DNSトランザクションとリクエスト認証

The data origin authentication service described above protects retrieved resource records and the non-existence of resource records but provides no protection for DNS requests or for message headers.

上記のデータオリジン認証サービスは、取得されたリソース記録とリソースレコードの存在を保護しますが、DNSリクエストまたはメッセージヘッダーを保護しません。

If header bits are falsely set by a bad server, there is little that can be done. However, it is possible to add transaction authentication. Such authentication means that a resolver can be sure it is at least getting messages from the server it thinks it queried and that the response is from the query it sent (i.e., that these messages have not been diddled in transit). This is accomplished by optionally adding a special SIG resource record at the end of the reply which digitally signs the concatenation of the server's response and the resolver's query.

ヘッダービットが悪いサーバーによって誤って設定されている場合、できることはほとんどありません。ただし、トランザクション認証を追加することは可能です。このような認証とは、リゾルバーが少なくともそれが照会されたと思われるサーバーからメッセージを取得し、応答が送信されたクエリからのものであることを確認できることを意味します(つまり、これらのメッセージがトランジットでドウズされていないことです)。これは、サーバーの応答とリゾルバーのクエリの連結にデジタル的に署名する応答の最後に特別なSIGリソースレコードをオプションで追加することで実現されます。

Requests can also be authenticated by including a special SIG RR at the end of the request. Authenticating requests serves no function in older DNS servers and requests with a non-empty additional information section produce error returns or may even be ignored by many of them. However, this syntax for signing requests is defined as a way of authenticating secure dynamic update requests [RFC 2137] or future requests requiring authentication.

リクエストは、リクエストの最後に特別なSIG RRを含めることで認証することもできます。認証リクエストは、古いDNSサーバーで機能を提供せず、空白のない追加情報セクションでリクエストはエラーリターンを生成するか、それらの多くが無視することさえできます。ただし、署名リクエストのこの構文は、安全な動的更新リクエスト[RFC 2137]または認証を必要とする将来のリクエストを認証する方法として定義されます。

The private keys used in transaction security belong to the entity composing the reply, not to the zone involved. Request authentication may also involve the private key of the host or other entity composing the request or other private keys depending on the request authority it is sought to establish. The corresponding public key(s) are normally stored in and retrieved from the DNS for verification.

トランザクションセキュリティで使用されるプライベートキーは、関係するゾーンではなく、返信を構成するエンティティに属します。リクエスト認証には、ホストまたは他のエンティティがリクエストまたはその他のプライベートキーを構成する他のエンティティの秘密鍵を含む場合があります。対応する公開キーは通常、検証のためにDNSに保存され、取得されます。

Because requests and replies are highly variable, message authentication SIGs can not be pre-calculated. Thus it will be necessary to keep the private key on-line, for example in software or in a directly connected piece of hardware.

リクエストと返信は非常に可変的であるため、メッセージ認証SIGは事前に計算することはできません。したがって、たとえばソフトウェアや直接接続されたハードウェアで、秘密キーをオンラインに保つ必要があります。

3. The KEY Resource Record
3. 主要なリソースレコード

The KEY resource record (RR) is used to store a public key that is associated with a Domain Name System (DNS) name. This can be the public key of a zone, a user, or a host or other end entity. Security aware DNS implementations MUST be designed to handle at least two simultaneously valid keys of the same type associated with the same name.

キーリソースレコード(RR)は、ドメイン名システム(DNS)名に関連付けられている公開キーを保存するために使用されます。これは、ゾーン、ユーザー、ホスト、またはその他のエンティティの公開鍵です。セキュリティ認識DNS実装は、同じ名前に関連付けられた同じタイプの少なくとも2つの有効なキーを処理するように設計する必要があります。

The type number for the KEY RR is 25.

キーRRのタイプ番号は25です。

A KEY RR is, like any other RR, authenticated by a SIG RR. KEY RRs must be signed by a zone level key.

重要なRRは、他のRRと同様に、SIG RRによって認証されています。キーRRSは、ゾーンレベルキーによって署名する必要があります。

3.1 KEY RDATA format
3.1 キーRDATA形式

The RDATA for a KEY RR consists of flags, a protocol octet, the algorithm number octet, and the public key itself. The format is as follows:

キーRRのRDATAは、フラグ、プロトコルオクテット、アルゴリズム番号Octet、および公開鍵自体で構成されています。フォーマットは次のとおりです。

                        1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |             flags             |    protocol   |   algorithm   |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               /
   /                          public key                           /
   /                                                               /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-|
        

The KEY RR is not intended for storage of certificates and a separate certificate RR has been developed for that purpose, defined in [RFC 2538].

重要なRRは証明書の保存を目的としておらず、[RFC 2538]で定義されている別の証明書RRがその目的のために開発されました。

The meaning of the KEY RR owner name, flags, and protocol octet are described in Sections 3.1.1 through 3.1.5 below. The flags and algorithm must be examined before any data following the algorithm octet as they control the existence and format of any following data. The algorithm and public key fields are described in Section 3.2. The format of the public key is algorithm dependent.

主要なRR所有者名、フラグ、およびプロトコルOctetの意味については、以下のセクション3.1.1から3.1.5で説明しています。フラグとアルゴリズムは、以下のデータの存在と形式を制御する際に、アルゴリズムOctetに続くデータの前に調べる必要があります。アルゴリズムと公開キーフィールドについては、セクション3.2で説明します。公開キーの形式はアルゴリズムに依存します。

KEY RRs do not specify their validity period but their authenticating SIG RR(s) do as described in Section 4 below.

主要なRRは、有効期間を指定するのではなく、以下のセクション4で説明するように、認証するSIG RRが行います。

3.1.1 Object Types, DNS Names, and Keys
3.1.1 オブジェクトタイプ、DNS名、およびキー

The public key in a KEY RR is for the object named in the owner name.

キーRRの公開鍵は、所有者名に名前が付けられたオブジェクト用です。

A DNS name may refer to three different categories of things. For example, foo.host.example could be (1) a zone, (2) a host or other end entity , or (3) the mapping into a DNS name of the user or account foo@host.example. Thus, there are flag bits, as described below, in the KEY RR to indicate with which of these roles the owner name and public key are associated. Note that an appropriate zone KEY RR MUST occur at the apex node of a secure zone and zone KEY RRs occur only at delegation points.

DNS名は、3つの異なるカテゴリのものを指す場合があります。たとえば、foo.host.exampleは(1)ゾーン、(2)ホストまたはその他のエンティティ、または(3)ユーザーまたはアカウントfoo@host.exampleのDNS名へのマッピングです。したがって、以下に説明するように、キーRRには、所有者名と公開キーが関連付けられているこれらの役割のどれを示すフラグビットがあります。適切なゾーンキーRRは、安全なゾーンの頂点ノードで発生する必要があり、ゾーンキーRRは委任ポイントでのみ発生する必要があります。

3.1.2 The KEY RR Flag Field
3.1.2 キーRRフラグフィールド

In the "flags" field:

「フラグ」フィールド:

     0   1   2   3   4   5   6   7   8   9   0   1   2   3   4   5
   +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+
   |  A/C  | Z | XT| Z | Z | NAMTYP| Z | Z | Z | Z |      SIG      |
   +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+
        

Bit 0 and 1 are the key "type" bits whose values have the following meanings:

ビット0と1は、値が次の意味を持つ重要な「タイプ」ビットです。

10: Use of the key is prohibited for authentication. 01: Use of the key is prohibited for confidentiality. 00: Use of the key for authentication and/or confidentiality is permitted. Note that DNS security makes use of keys for authentication only. Confidentiality use flagging is provided for use of keys in other protocols. Implementations not intended to support key distribution for confidentiality MAY require that the confidentiality use prohibited bit be on for keys they serve. 11: If both bits are one, the "no key" value, there is no key information and the RR stops after the algorithm octet. By the use of this "no key" value, a signed KEY RR can authenticatably assert that, for example, a zone is not secured. See section 3.4 below.

10:キーの使用は認証のために禁止されています。01:機密性のために、キーの使用は禁止されています。00:認証および/または機密性のためのキーの使用が許可されています。DNSセキュリティは認証のためにキーを使用することに注意してください。機密性の使用フラグは、他のプロトコルでキーを使用するために提供されます。機密性のために重要な配布をサポートすることを意図していない実装では、機密性の使用が禁止されているビットが提供されることを要求する場合があります。11:両方のビットが1つ、「キーなし」値がある場合、キー情報はなく、アルゴリズムのオクテットの後にRRが停止します。この「キーなし」値を使用することにより、署名されたキーRRは、たとえばゾーンが保護されていないことを本物であると主張できます。以下のセクション3.4を参照してください。

Bits 2 is reserved and must be zero.

ビット2は予約されており、ゼロでなければなりません。

Bits 3 is reserved as a flag extension bit. If it is a one, a second 16 bit flag field is added after the algorithm octet and before the key data. This bit MUST NOT be set unless one or more such additional bits have been defined and are non-zero.

ビット3は、フラグエクステンションビットとして予約されています。1つの場合、アルゴリズムOctetの後、キーデータの前に2番目の16ビットフラグフィールドが追加されます。このような追加ビットが定義されていない限り、このビットを設定してはなりません。

Bits 4-5 are reserved and must be zero.

ビット4-5は予約されており、ゼロでなければなりません。

Bits 6 and 7 form a field that encodes the name type. Field values have the following meanings:

ビット6と7は、名前タイプをエンコードするフィールドを形成します。フィールド値には次の意味があります。

00: indicates that this is a key associated with a "user" or "account" at an end entity, usually a host. The coding of the owner name is that used for the responsible individual mailbox in the SOA and RP RRs: The owner name is the user name as the name of a node under the entity name. For example, "j_random_user" on host.subdomain.example could have a public key associated through a KEY RR with name j_random_user.host.subdomain.example. It could be used in a security protocol where authentication of a user was desired. This key might be useful in IP or other security for a user level service such a telnet, ftp, rlogin, etc. 01: indicates that this is a zone key for the zone whose name is the KEY RR owner name. This is the public key used for the primary DNS security feature of data origin authentication. Zone KEY RRs occur only at delegation points. 10: indicates that this is a key associated with the non-zone "entity" whose name is the RR owner name. This will commonly be a host but could, in some parts of the DNS

00:これが、通常はホストであるエンティティの「ユーザー」または「アカウント」に関連する鍵であることを示します。所有者名のコーディングは、SOAおよびRP RRSの責任ある個々のメールボックスに使用されるものです。所有者名は、ユーザー名はエンティティ名の下のノードの名前です。たとえば、host.subdomain.exampleの「j_random_user」は、j_random_user.host.subdomain.exampleという名前のキーRRを介して公開キーを持つことができます。ユーザーの認証が必要なセキュリティプロトコルで使用できます。このキーは、Telnet、FTP、rloginなどなど、ユーザーレベルのサービスのIPまたはその他のセキュリティで役立つ可能性があります。これは、データオリジン認証の主要なDNSセキュリティ機能に使用される公開キーです。ゾーンキーRRSは、委任ポイントでのみ発生します。 10:これが、名前がRR所有者名である非ゾーン「エンティティ」に関連する鍵であることを示します。これは一般的にホストになりますが、DNSの一部で

tree, be some other type of entity such as a telephone number [RFC 1530] or numeric IP address. This is the public key used in connection with DNS request and transaction authentication services. It could also be used in an IP-security protocol where authentication at the host, rather than user, level was desired, such as routing, NTP, etc. 11: reserved.

ツリー、電話番号[RFC 1530]や数値IPアドレスなど、他のタイプのエンティティになります。これは、DNSリクエストおよびトランザクション認証サービスに関連して使用される公開キーです。また、ルーティング、NTPなど、ユーザーではなくレベルが望まれていたIPセキュリティプロトコルでも使用できます。11:予約済み。

Bits 8-11 are reserved and must be zero.

ビット8-11は予約されており、ゼロでなければなりません。

Bits 12-15 are the "signatory" field. If non-zero, they indicate that the key can validly sign things as specified in DNS dynamic update [RFC 2137]. Note that zone keys (see bits 6 and 7 above) always have authority to sign any RRs in the zone regardless of the value of the signatory field.

ビット12-15は「署名」フィールドです。ゼロ以外の場合、キーはDNSダイナミックアップデートで指定されているように、キーが有効に署名できることを示しています[RFC 2137]。ゾーンキー(上記のビット6および7を参照)には、署名フィールドの値に関係なく、ゾーン内のRRSに署名する権限が常にあることに注意してください。

3.1.3 The Protocol Octet
3.1.3 プロトコルオクテット

It is anticipated that keys stored in DNS will be used in conjunction with a variety of Internet protocols. It is intended that the protocol octet and possibly some of the currently unused (must be zero) bits in the KEY RR flags as specified in the future will be used to indicate a key's validity for different protocols.

DNSに保存されているキーは、さまざまなインターネットプロトコルと組み合わせて使用されると予想されます。将来指定されているように、キーRRフラグのプロトコルオクテットと、おそらく現在使用されていない(ゼロでなければならない)ビットを使用して、異なるプロトコルのキーの妥当性を示すために使用されることを意図しています。

The following values of the Protocol Octet are reserved as indicated:

プロトコルオクテットの次の値は、示されているように予約されています。

VALUE Protocol

値プロトコル

0 -reserved 1 TLS 2 email 3 dnssec 4 IPSEC 5-254 - available for assignment by IANA 255 All

0-予約1 TLS 2電子メール3 DNSEC 4 IPSEC 5-254- IANA 255 Allによる割り当てに利用可能

In more detail: 1 is reserved for use in connection with TLS. 2 is reserved for use in connection with email. 3 is used for DNS security. The protocol field SHOULD be set to this value for zone keys and other keys used in DNS security. Implementations that can determine that a key is a DNS security key by the fact that flags label it a zone key or the signatory flag field is non-zero are NOT REQUIRED to check the protocol field. 4 is reserved to refer to the Oakley/IPSEC [RFC 2401] protocol and indicates that this key is valid for use in conjunction

さらに詳しくは、TLSに関連して使用するために予約されています。2は、電子メールに関連して使用するために予約されています。3はDNSセキュリティに使用されます。プロトコルフィールドは、DNSセキュリティで使用されるゾーンキーやその他のキーのこの値に設定する必要があります。キーがゾーンキーにラベル付けされているか、署名フラグフィールドが非ゼロであるという事実により、キーがDNSセキュリティキーであると判断できる実装は、プロトコルフィールドを確認する必要はありません。4は、Oakley/Ipsec [RFC 2401]プロトコルを参照するために予約されており、このキーが組み合わせて使用するために有効であることを示しています

with that security standard. This key could be used in connection with secured communication on behalf of an end entity or user whose name is the owner name of the KEY RR if the entity or user flag bits are set. The presence of a KEY resource with this protocol value is an assertion that the host speaks Oakley/IPSEC. 255 indicates that the key can be used in connection with any protocol for which KEY RR protocol octet values have been defined. The use of this value is discouraged and the use of different keys for different protocols is encouraged.

そのセキュリティ標準で。このキーは、エンティティまたはユーザーフラグビットが設定されている場合、主要なRRの所有者名であるエンディティまたはユーザーに代わって、セキュリティでの通信に関連して使用できます。このプロトコル値を使用して重要なリソースの存在は、ホストがOakley/IPSECを話すという主張です。255は、キーがキーRRプロトコルのオクテット値が定義されている任意のプロトコルに関連して使用できることを示しています。この値の使用は落胆し、異なるプロトコルに異なるキーを使用することが奨励されます。

3.2 The KEY Algorithm Number Specification
3.2 キーアルゴリズム番号仕様

This octet is the key algorithm parallel to the same field for the SIG resource as described in Section 4.1. The following values are assigned:

このオクテットは、セクション4.1で説明されているように、SIGリソースの同じフィールドに平行なキーアルゴリズムです。次の値が割り当てられます。

VALUE Algorithm

値アルゴリズム

0 - reserved, see Section 11 1 RSA/MD5 [RFC 2537] - recommended 2 Diffie-Hellman [RFC 2539] - optional, key only 3 DSA [RFC 2536] - MANDATORY 4 reserved for elliptic curve crypto 5-251 - available, see Section 11 252 reserved for indirect keys 253 private - domain name (see below) 254 private - OID (see below) 255 - reserved, see Section 11

0-予約、セクション11 1 RSA/MD5 [RFC 2537]を参照 - 推奨2 Diffie -Hellman [RFC 2539] - オプションのみ、キーのみ3 DSA [RFC 2536] - 楕円曲線5-251に予約された4つの必須4-利用可能、利用可能、セクション11 252を参照してください間接キー用に予約されています253プライベート - ドメイン名(以下を参照)254プライベート-OID(以下を参照)255-予約、セクション11を参照

Algorithm specific formats and procedures are given in separate documents. The mandatory to implement for interoperability algorithm is number 3, DSA. It is recommended that the RSA/MD5 algorithm, number 1, also be implemented. Algorithm 2 is used to indicate Diffie-Hellman keys and algorithm 4 is reserved for elliptic curve.

アルゴリズム固有の形式と手順は、個別のドキュメントに記載されています。相互運用性アルゴリズムの実装を義務付けているのは、番号3のDSAです。RSA/MD5アルゴリズムであるナンバー1を実装することをお勧めします。アルゴリズム2は、diffie-hellmanキーを示すために使用され、アルゴリズム4は楕円曲線に予約されています。

Algorithm number 252 indicates an indirect key format where the actual key material is elsewhere. This format is to be defined in a separate document.

アルゴリズム番号252は、実際のキー資料が他の場所にある間接キー形式を示します。この形式は、別のドキュメントで定義されます。

Algorithm numbers 253 and 254 are reserved for private use and will never be assigned a specific algorithm. For number 253, the public key area and the signature begin with a wire encoded domain name. Only local domain name compression is permitted. The domain name indicates the private algorithm to use and the remainder of the public key area is whatever is required by that algorithm. For number 254, the public key area for the KEY RR and the signature begin with an unsigned length byte followed by a BER encoded Object

アルゴリズム番号253および254は、私的使用のために予約されており、特定のアルゴリズムが割り当てられることはありません。253番の場合、公開キーエリアと署名は、ワイヤーエンコードドメイン名から始まります。ローカルドメイン名圧縮のみが許可されています。ドメイン名は、使用するプライベートアルゴリズムを示し、公開キー領域の残りの部分はそのアルゴリズムで必要なものは何でもあります。254番の場合、キーRRの公開キーエリアと署名は、署名されていない長さバイトに続いてBERエンコードされたオブジェクトが続きます

Identifier (ISO OID) of that length. The OID indicates the private algorithm in use and the remainder of the area is whatever is required by that algorithm. Entities should only use domain names and OIDs they control to designate their private algorithms.

その長さの識別子(ISO OID)。OIDは、使用中のプライベートアルゴリズムを示し、そのエリアの残りの部分はそのアルゴリズムで必要とされるものです。エンティティは、プライベートアルゴリズムを指定するために制御するドメイン名とOIDのみを使用する必要があります。

Values 0 and 255 are reserved but the value 0 is used in the algorithm field when that field is not used. An example is in a KEY RR with the top two flag bits on, the "no-key" value, where no key is present.

値0と255は予約されていますが、そのフィールドが使用されていない場合、値0はアルゴリズムフィールドで使用されます。例はキーRRにあり、上位2つのフラグビットがオンになっている「キーなし」の値があり、キーが存在しません。

3.3 Interaction of Flags, Algorithm, and Protocol Bytes
3.3 フラグ、アルゴリズム、およびプロトコルバイトの相互作用

Various combinations of the no-key type flags, algorithm byte, protocol byte, and any future assigned protocol indicating flags are possible. The meaning of these combinations is indicated below:

キーのタイプフラグ、アルゴリズムバイト、プロトコルバイト、およびフラグを示す将来の割り当てられたプロトコルのさまざまな組み合わせが可能です。これらの組み合わせの意味を以下に示します。

NK = no key type (flags bits 0 and 1 on) AL = algorithm byte PR = protocols indicated by protocol byte or future assigned flags

nk =キータイプなし(フラグビット0および1オン)

x represents any valid non-zero value(s).

xは有効な非ゼロ値を表します。

AL PR NK Meaning 0 0 0 Illegal, claims key but has bad algorithm field. 0 0 1 Specifies total lack of security for owner zone. 0 x 0 Illegal, claims key but has bad algorithm field. 0 x 1 Specified protocols unsecured, others may be secure. x 0 0 Gives key but no protocols to use it. x 0 1 Denies key for specific algorithm. x x 0 Specifies key for protocols. x x 1 Algorithm not understood for protocol.

Al pr nk意味0 0 0違法、キーを主張しますが、悪いアルゴリズムフィールドがあります。0 0 1所有者ゾーンのセキュリティの完全な欠如を指定します。0 x 0違法、キーを主張しますが、悪いアルゴリズムフィールドがあります。0 x 1指定されたプロトコルがセキュリティで、他のプロトコルは安全である可能性があります。x 0 0はキーを与えますが、それを使用するプロトコルはありません。x 0 1特定のアルゴリズムのキーを拒否します。x x 0プロトコルのキーを指定します。x x 1アルゴリズムプロトコルについては理解されていません。

3.4 Determination of Zone Secure/Unsecured Status
3.4 ゾーンセキュア/無担保ステータスの決定

A zone KEY RR with the "no-key" type field value (both key type flag bits 0 and 1 on) indicates that the zone named is unsecured while a zone KEY RR with a key present indicates that the zone named is secure. The secured versus unsecured status of a zone may vary with different cryptographic algorithms. Even for the same algorithm, conflicting zone KEY RRs may be present.

「キーノー」タイプのフィールド値(キータイプフラグビット0と1の両方)を備えたゾーンキーRRは、名前が付けられていないゾーンが無担保であることを示し、キープレゼントを持つゾーンキーRRは、名前が付けられたゾーンが安全であることを示します。ゾーンのセキュリティされていないステータスと無担保ステータスは、暗号化アルゴリズムが異なる場合に異なる場合があります。同じアルゴリズムであっても、競合するゾーンキーRRSが存在する場合があります。

Zone KEY RRs, like all RRs, are only trusted if they are authenticated by a SIG RR whose signer field is a signer for which the resolver has a public key they trust and where resolver policy permits that signer to sign for the KEY owner name. Untrusted zone KEY RRs MUST be ignored in determining the security status of the zone. However, there can be multiple sets of trusted zone KEY RRs for a zone with different algorithms, signers, etc.

ゾーンキーRRSは、すべてのRRと同様に、署名者がリゾルバーに信頼する公開キーを持っている署名者であり、リゾルバーポリシーがその署名者がキーオーナー名に署名できる署名者であるSIG RRによって認証された場合にのみ信頼されます。ゾーンのセキュリティステータスを決定する際に、信頼されていないゾーンキーRRSを無視する必要があります。ただし、異なるアルゴリズム、署名者などを備えたゾーンには、信頼できるゾーンキーRRSの複数のセットがあります。

For any particular algorithm, zones can be (1) secure, indicating that any retrieved RR must be authenticated by a SIG RR or it will be discarded as bogus, (2) unsecured, indicating that SIG RRs are not expected or required for RRs retrieved from the zone, or (3) experimentally secure, which indicates that SIG RRs might or might not be present but must be checked if found. The status of a zone is determined as follows:

特定のアルゴリズムの場合、ゾーンは(1)安全であり、検索されたRRをSIG RRによって認証する必要があることを示します。ゾーンから、または(3)実験的に安全です。これは、sig rrsが存在する場合と存在しない可能性があることを示していますが、見つかった場合はチェックする必要があります。ゾーンのステータスは次のように決定されます。

1. If, for a zone and algorithm, every trusted zone KEY RR for the zone says there is no key for that zone, it is unsecured for that algorithm.

1. ゾーンとアルゴリズムの場合、ゾーンのすべての信頼できるゾーンキーRRがそのゾーンに鍵がないと言っている場合、そのアルゴリズムのために安全でないことがあります。

2. If, there is at least one trusted no-key zone KEY RR and one trusted key specifying zone KEY RR, then that zone is only experimentally secure for the algorithm. Both authenticated and non-authenticated RRs for it should be accepted by the resolver.

2. 少なくとも1つの信頼できるNo-Key Zone Key RRと1つの信頼できるキーを指定するゾーンキーRRが1つある場合、そのゾーンはアルゴリズムに対して実験的にのみ安全です。認証されたものと非認証RRの両方が、リゾルバに受け入れられる必要があります。

3. If every trusted zone KEY RR that the zone and algorithm has is key specifying, then it is secure for that algorithm and only authenticated RRs from it will be accepted.

3. ゾーンとアルゴリズムが持っているすべての信頼できるゾーンキーRRが重要な指定である場合、そのアルゴリズムに対して安全であり、それから認証されたRRSのみが受け入れられます。

Examples:

例:

(1) A resolver initially trusts only signatures by the superzone of zone Z within the DNS hierarchy. Thus it will look only at the KEY RRs that are signed by the superzone. If it finds only no-key KEY RRs, it will assume the zone is not secure. If it finds only key specifying KEY RRs, it will assume the zone is secure and reject any unsigned responses. If it finds both, it will assume the zone is experimentally secure

(1) リゾルバーは当初、DNS階層内のゾーンZのスーパーゾーンによる署名のみを信頼しています。したがって、スーパーゾーンによって署名されている主要なRRSのみが見えます。キーのキーRRSのみを見つけた場合、ゾーンが安全でないと仮定します。キーを指定するキーRRSのみが見つかった場合、ゾーンが安全であり、署名されていない応答を拒否していると仮定します。両方が見つかった場合、ゾーンが実験的に安全であると仮定します

(2) A resolver trusts the superzone of zone Z (to which it got securely from its local zone) and a third party, cert-auth.example. When considering data from zone Z, it may be signed by the superzone of Z, by cert-auth.example, by both, or by neither. The following table indicates whether zone Z will be considered secure, experimentally secure, or unsecured, depending on the signed zone KEY RRs for Z;

(2) リゾルバーは、ゾーンZのスーパーゾーン(ローカルゾーンから安全に得られた)とサードパーティのcert-auth.exampleを信頼しています。ゾーンZからのデータを考慮すると、Zのスーパーゾーン、cert-auth.example、両方、またはどちらによっても署名される場合があります。次の表は、Zの署名されたゾーンキーRRSに応じて、ゾーンZが安全、実験的に安全、または無担保と見なされるかどうかを示します。

c e r t - a u t h . e x a m p l e

C e r t -a u t h。例

        KEY RRs|   None    |  NoKeys   |  Mixed   |   Keys   |
     S       --+-----------+-----------+----------+----------+
     u  None   | illegal   | unsecured | experim. | secure   |
     p       --+-----------+-----------+----------+----------+
     e  NoKeys | unsecured | unsecured | experim. | secure   |
     r       --+-----------+-----------+----------+----------+
     Z  Mixed  | experim.  | experim.  | experim. | secure   |
        
     o       --+-----------+-----------+----------+----------+
     n  Keys   | secure    | secure    | secure   | secure   |
     e         +-----------+-----------+----------+----------+
        
3.5 KEY RRs in the Construction of Responses
3.5 応答の構築における重要なRR

An explicit request for KEY RRs does not cause any special additional information processing except, of course, for the corresponding SIG RR from a security aware server (see Section 4.2).

主要なRRSの明示的な要求は、もちろん、セキュリティ認識サーバーからの対応するSIG RRを除き、特別な追加情報処理を引き起こしません(セクション4.2を参照)。

Security aware DNS servers include KEY RRs as additional information in responses, where a KEY is available, in the following cases:

セキュリティ認識DNSサーバーには、次の場合にキーが利用可能な応答の追加情報としてキーRRSが含まれています。

(1) On the retrieval of SOA or NS RRs, the KEY RRset with the same name (perhaps just a zone key) SHOULD be included as additional information if space is available. If not all additional information will fit, type A and AAAA glue RRs have higher priority than KEY RR(s).

(1) SOAまたはNS RRSの取得時には、同じ名前(おそらくゾーンキーだけ)のキーRRSetを追加情報として使用できる場合は、追加情報として含める必要があります。すべての追加情報が適合しない場合、タイプAおよびAAAA接着剤RRSは、キーRRよりも優先度が高くなります。

(2) On retrieval of type A or AAAA RRs, the KEY RRset with the same name (usually just a host RR and NOT the zone key (which usually would have a different name)) SHOULD be included if space is available. On inclusion of A or AAAA RRs as additional information, the KEY RRset with the same name should also be included but with lower priority than the A or AAAA RRs.

(2) タイプAまたはAAAA RRSの取得時に、同じ名前(通常はホストRRであり、ゾーンキーではなく、通常は別の名前があります)を持つキーRRSetがスペースがある場合は含まれている必要があります。AまたはAAAA RRSを追加情報として含めると、同じ名前の重要なRRSetも含める必要がありますが、AまたはAAAA RRよりも優先度が低くなります。

4. The SIG Resource Record
4. SIGリソースレコード

The SIG or "signature" resource record (RR) is the fundamental way that data is authenticated in the secure Domain Name System (DNS). As such it is the heart of the security provided.

SIGまたは「署名」リソースレコード(RR)は、安全なドメイン名システム(DNS)でデータが認証される基本的な方法です。そのため、それは提供されたセキュリティの中心です。

The SIG RR unforgably authenticates an RRset [RFC 2181] of a particular type, class, and name and binds it to a time interval and the signer's domain name. This is done using cryptographic techniques and the signer's private key. The signer is frequently the owner of the zone from which the RR originated.

SIG RRは、特定のタイプ、クラス、名前のRRSet [RFC 2181]を容赦なく認証し、タイム間隔と署名者のドメイン名に結合します。これは、暗号化技術と署名者の秘密鍵を使用して行われます。署名者は、多くの場合、RRが発生したゾーンの所有者です。

The type number for the SIG RR type is 24.

SIG RRタイプのタイプ番号は24です。

4.1 SIG RDATA Format
4.1 sig rdata形式

The RDATA portion of a SIG RR is as shown below. The integrity of the RDATA information is protected by the signature field.

以下に示すように、sig rrのrdata部分を示します。RDATA情報の整合性は、署名フィールドによって保護されています。

                           1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |        type covered           |  algorithm    |     labels    |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                         original TTL                          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                      signature expiration                     |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                      signature inception                      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            key  tag           |                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+         signer's name         +
      |                                                               /
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-/
      /                                                               /
      /                            signature                          /
      /                                                               /
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        
4.1.1 Type Covered Field
4.1.1 覆われたフィールドを入力します

The "type covered" is the type of the other RRs covered by this SIG.

「カバーされたタイプ」は、このSIGでカバーされている他のRRのタイプです。

4.1.2 Algorithm Number Field
4.1.2 アルゴリズム番号フィールド

This octet is as described in section 3.2.

このオクテットは、セクション3.2に記載されているとおりです。

4.1.3 Labels Field
4.1.3 ラベルフィールド

The "labels" octet is an unsigned count of how many labels there are in the original SIG RR owner name not counting the null label for root and not counting any initial "*" for a wildcard. If a secured retrieval is the result of wild card substitution, it is necessary for the resolver to use the original form of the name in verifying the digital signature. This field makes it easy to determine the original form.

「ラベル」オクテットは、ルートのnullラベルをカウントせず、ワイルドカードの最初の「*」をカウントしない元のSig RR所有者名にあるラベルの数の署名されていないカウントです。保護された検索がワイルドカードの代替の結果である場合、リゾルバーがデジタル署名を確認する際に名前の元のフォームを使用する必要があります。このフィールドにより、元のフォームを簡単に判断できます。

If, on retrieval, the RR appears to have a longer name than indicated by "labels", the resolver can tell it is the result of wildcard substitution. If the RR owner name appears to be shorter than the labels count, the SIG RR must be considered corrupt and ignored. The maximum number of labels allowed in the current DNS is 127 but the entire octet is reserved and would be required should DNS names ever be expanded to 255 labels. The following table gives some examples. The value of "labels" is at the top, the retrieved owner name on the left, and the table entry is the name to use in signature verification except that "bad" means the RR is corrupt.

検索時に、RRが「ラベル」で示されているよりも長い名前があるように見える場合、リゾルバーはそれがワイルドカードの代替の結果であることがわかります。RRの所有者名がラベルカウントよりも短いように見える場合、SIG RRは腐敗し、無視されると見なされる必要があります。現在のDNSで許可されている最大数のラベルは127ですが、オクテット全体が予約されており、DNS名が255ラベルに拡張された場合に必要です。次の表にはいくつかの例があります。「ラベル」の値は上部にあり、左側の検索された所有者名があり、テーブルエントリは、「悪い」がRRが破損していることを意味することを除いて、署名検証で使用する名前です。

   labels= |  0  |   1  |    2   |      3   |      4   |
   --------+-----+------+--------+----------+----------+
          .|   . | bad  |  bad   |    bad   |    bad   |
         d.|  *. |   d. |  bad   |    bad   |    bad   |
       c.d.|  *. | *.d. |   c.d. |    bad   |    bad   |
     b.c.d.|  *. | *.d. | *.c.d. |   b.c.d. |    bad   |
   a.b.c.d.|  *. | *.d. | *.c.d. | *.b.c.d. | a.b.c.d. |
        
4.1.4 Original TTL Field
4.1.4 元のTTLフィールド

The "original TTL" field is included in the RDATA portion to avoid (1) authentication problems that caching servers would otherwise cause by decrementing the real TTL field and (2) security problems that unscrupulous servers could otherwise cause by manipulating the real TTL field. This original TTL is protected by the signature while the current TTL field is not.

「元のTTL」フィールドは、RDATA部分に含まれており、(1)キャッシュサーバーが実際のTTLフィールドを減少させることにより引き起こされる認証問題と、(2)不cru慎なサーバーが実際のTTLフィールドを操作することで引き起こす可能性のあるセキュリティ問題を回避します。この元のTTLは、現在のTTLフィールドはそうではありませんが、署名によって保護されています。

NOTE: The "original TTL" must be restored into the covered RRs when the signature is verified (see Section 8). This generaly implies that all RRs for a particular type, name, and class, that is, all the RRs in any particular RRset, must have the same TTL to start with.

注:「元のTTL」は、署名が検証されたときにカバーされたRRSに復元する必要があります(セクション8を参照)。この一般的なのは、特定のタイプ、名前、クラスのすべてのRRS、つまり特定のRRSetのすべてのRRSが最初から同じTTLを持っている必要があることを意味します。

4.1.5 Signature Expiration and Inception Fields
4.1.5 署名の有効期限と開始フィールド

The SIG is valid from the "signature inception" time until the "signature expiration" time. Both are unsigned numbers of seconds since the start of 1 January 1970, GMT, ignoring leap seconds. (See also Section 4.4.) Ring arithmetic is used as for DNS SOA serial numbers [RFC 1982] which means that these times can never be more than about 68 years in the past or the future. This means that these times are ambiguous modulo ~136.09 years. However there is no security flaw because keys are required to be changed to new random keys by [RFC 2541] at least every five years. This means that the probability that the same key is in use N*136.09 years later should be the same as the probability that a random guess will work.

SIGは、「署名開始」時から「署名の有効期限」時まで有効です。どちらも、1970年1月1日の開始以来、GMTを無視して、左秒を無視していません。(セクション4.4も参照してください。)リング算術は、DNS SOAシリアル番号[RFC 1982]に使用されます。これは、これらの時間が曖昧なモジュロ〜136.09年であることを意味します。ただし、少なくとも5年ごとに[RFC 2541]によってキーを新しいランダムキーに変更する必要があるため、セキュリティの欠陥はありません。これは、同じキーがn*136.09年後に使用されている確率が、ランダム推測が機能する確率と同じでなければならないことを意味します。

A SIG RR may have an expiration time numerically less than the inception time if the expiration time is near the 32 bit wrap around point and/or the signature is long lived.

有効期限が32ビットラップの周りにある場合、および/または署名が長生きしている場合、SIG RRは、開始時間より数値的に数値的に短い場合があります。

(To prevent misordering of network requests to update a zone dynamically, monotonically increasing "signature inception" times may be necessary.)

(動的にゾーンを更新するためのネットワークリクエストの誤着を防ぐために、「シグネチャーインセプション」時間を単調に増やすことが必要になる場合があります。)

A secure zone must be considered changed for SOA serial number purposes not only when its data is updated but also when new SIG RRs are inserted (ie, the zone or any part of it is re-signed).

安全なゾーンは、データが更新されたときだけでなく、新しいSIG RRSが挿入されたときにもSOAシリアル番号の目的で変更されたと見なされる必要があります(つまり、ゾーン、またはその一部が再署名されます)。

4.1.6 Key Tag Field
4.1.6 キータグフィールド

The "key Tag" is a two octet quantity that is used to efficiently select between multiple keys which may be applicable and thus check that a public key about to be used for the computationally expensive effort to check the signature is possibly valid. For algorithm 1 (MD5/RSA) as defined in [RFC 2537], it is the next to the bottom two octets of the public key modulus needed to decode the signature field. That is to say, the most significant 16 of the least significant 24 bits of the modulus in network (big endian) order. For all other algorithms, including private algorithms, it is calculated as a simple checksum of the KEY RR as described in Appendix C.

「キータグ」は、適用できる複数のキー間で効率的に選択するために使用される2オクテットの量であり、したがって、署名をチェックするために計算上の高価な努力に使用される公開キーが有効であることを確認します。[RFC 2537]で定義されているアルゴリズム1(MD5/RSA)の場合、署名フィールドをデコードするために必要な公開キーモジュラスの下部2オクテットの隣にあります。つまり、ネットワーク(ビッグエンディアン)順序で最も重要な24ビットのうち最も重要な24ビットのうち最も重要な16ビットのうち、最も重要な16ビットです。プライベートアルゴリズムを含む他のすべてのアルゴリズムについては、付録Cで説明したように、キーRRの単純なチェックサムとして計算されます。

4.1.7 Signer's Name Field
4.1.7 署名者の名前フィールド

The "signer's name" field is the domain name of the signer generating the SIG RR. This is the owner name of the public KEY RR that can be used to verify the signature. It is frequently the zone which contained the RRset being authenticated. Which signers should be authorized to sign what is a significant resolver policy question as discussed in Section 6. The signer's name may be compressed with standard DNS name compression when being transmitted over the network.

「署名者の名前」フィールドは、SIG RRを生成する署名者のドメイン名です。これは、署名の検証に使用できる公開キーRRの所有者名です。多くの場合、RRSTが認証されているゾーンです。セクション6で説明したように、重要なリゾルバーポリシーの質問と署名する署名者は、ネットワーク上に送信されたときに標準のDNS名圧縮で圧縮される場合があります。

4.1.8 Signature Field
4.1.8 署名フィールド

The actual signature portion of the SIG RR binds the other RDATA fields to the RRset of the "type covered" RRs with that owner name and class. This covered RRset is thereby authenticated. To accomplish this, a data sequence is constructed as follows:

SIG RRの実際の署名部分は、他のRDATAフィールドを、その所有者の名前とクラスを持つ「タイプカバーされた」RRSのRRSetに結合します。これにより、この対象のRRSETは認証されています。これを達成するために、データシーケンスは次のように構築されます。

data = RDATA | RR(s)...

data = rdata |rr(s)...

where "|" is concatenation,

ここで「|」連結です、

RDATA is the wire format of all the RDATA fields in the SIG RR itself (including the canonical form of the signer's name) before but not including the signature, and

rdataは、Sig RR自体のすべてのrdataフィールド(署名者の名前の標準形式を含む)のワイヤー形式であり、署名は含まれません。

RR(s) is the RRset of the RR(s) of the type covered with the same owner name and class as the SIG RR in canonical form and order as defined in Section 8.

RR(s)は、セクション8で定義されているように、標準形式と順序でSIG RRと同じ所有者名とクラスで覆われたタイプのRRのRRSETです。

How this data sequence is processed into the signature is algorithm dependent. These algorithm dependent formats and procedures are described in separate documents (Section 3.2).

このデータシーケンスが署名に処理される方法は、アルゴリズムに依存します。これらのアルゴリズムの従属形式と手順は、個別のドキュメント(セクション3.2)で説明されています。

SIGs SHOULD NOT be included in a zone for any "meta-type" such as ANY, AXFR, etc. (but see section 5.6.2 with regard to IXFR).

SIGは、AXFRなどの「メタタイプ」のゾーンに含まれないでください(ただし、IXFRに関してはセクション5.6.2を参照)。

4.1.8.1 Calculating Transaction and Request SIGs
4.1.8.1 トランザクションとリクエストSIGの計算

A response message from a security aware server may optionally contain a special SIG at the end of the additional information section to authenticate the transaction.

セキュリティ認識サーバーからの応答メッセージには、トランザクションを認証するために、追加情報セクションの最後に特別なSIGが含まれる場合があります。

This SIG has a "type covered" field of zero, which is not a valid RR type. It is calculated by using a "data" (see Section 4.1.8) of the entire preceding DNS reply message, including DNS header but not the IP header and before the reply RR counts have been adjusted for the inclusion of any transaction SIG, concatenated with the entire DNS query message that produced this response, including the query's DNS header and any request SIGs but not its IP header. That is

このSIGには、有効なRRタイプではありません。これは、DNSヘッダーを含むが、IPヘッダーではなく、RRカウントがトランザクションSIGを含めるために調整される前に、DNSヘッダーを含むDNS応答メッセージ全体の「データ」(セクション4.1.8を参照)を使用して計算されます。QueryのDNSヘッダーとそのリクエストSIGを含むこの応答を作成するDNSクエリメッセージ全体を使用して、IPヘッダーではありません。あれは

data = full response (less transaction SIG) | full query

データ=完全応答(トランザクションSIGの減少)|フルクエリ

Verification of the transaction SIG (which is signed by the server host key, not the zone key) by the requesting resolver shows that the query and response were not tampered with in transit, that the response corresponds to the intended query, and that the response comes from the queried server.

リクエストリゾルバーによるトランザクションSIG(ゾーンキーではなくサーバーホストキーによって署名されている)の検証は、クエリと応答がトランジットで改ざんされていないこと、応答が意図したクエリに対応し、応答が応答することを示しています。クエリサーバーから来ています。

A DNS request may be optionally signed by including one or more SIGs at the end of the query. Such SIGs are identified by having a "type covered" field of zero. They sign the preceding DNS request message including DNS header but not including the IP header or any request SIGs at the end and before the request RR counts have been adjusted for the inclusions of any request SIG(s).

DNSリクエストは、クエリの最後に1つ以上のSIGを含めることにより、オプションで署名することができます。このようなSIGは、ゼロの「タイプカバーされた」フィールドを持つことによって識別されます。彼らは、DNSヘッダーを含む前のDNS要求メッセージに署名しますが、最後にIPヘッダーまたはリクエストSIGを含めません。リクエストの前に、RRカウントがリクエストSIG(s)の包含に対して調整されています。

WARNING: Request SIGs are unnecessary for any currently defined request other than update [RFC 2136, 2137] and will cause some old DNS servers to give an error return or ignore a query. However, such SIGs may in the future be needed for other requests.

警告:リクエストSIGは、更新[RFC 2136、2137]以外の現在定義されているリクエストに対して不要であり、いくつかの古いDNSサーバーにエラーリターンを与えたり、クエリを無視したりします。ただし、そのようなSIGは将来、他のリクエストに必要になる場合があります。

Except where needed to authenticate an update or similar privileged request, servers are not required to check request SIGs.

更新または同様の特権要求を認証するために必要な場合を除き、サーバーはリクエストSIGを確認する必要はありません。

4.2 SIG RRs in the Construction of Responses
4.2 応答の構築におけるsig rrs

Security aware DNS servers SHOULD, for every authenticated RRset the query will return, attempt to send the available SIG RRs which authenticate the requested RRset. The following rules apply to the inclusion of SIG RRs in responses:

セキュリティ認識DNSサーバーは、認証されたRRSETごとに、クエリが返される必要があります。要求されたRRSetを認証する利用可能なSIG RRを送信しようとします。以下のルールは、応答にSIG RRを含めることに適用されます。

1. when an RRset is placed in a response, its SIG RR has a higher priority for inclusion than additional RRs that may need to be included. If space does not permit its inclusion, the response MUST be considered truncated except as provided in 2 below.

1. RRSetを応答に配置すると、そのSIG RRは、含める必要がある追加のRRよりも包含の優先度が高くなります。スペースがその包含を許可しない場合、以下の2に記載されている場合を除き、応答は切り捨てられると見なされなければなりません。

2. When a SIG RR is present in the zone for an additional information section RR, the response MUST NOT be considered truncated merely because space does not permit the inclusion of the SIG RR with the additional information.

2. 追加情報セクションRRのSIGRRがゾーンに存在する場合、スペースがSIG RRに追加情報を含めることを許可しないため、応答は切り捨てられてはなりません。

3. SIGs to authenticate glue records and NS RRs for subzones at a delegation point are unnecessary and MUST NOT be sent.

3. 委任ポイントでサブゾーンの接着剤レコードとNS RRSを認証するSIGは不要であり、送信してはなりません。

4. If a SIG covers any RR that would be in the answer section of the response, its automatic inclusion MUST be in the answer section. If it covers an RR that would appear in the authority section, its automatic inclusion MUST be in the authority section. If it covers an RR that would appear in the additional information section it MUST appear in the additional information section. This is a change in the existing standard [RFCs 1034, 1035] which contemplates only NS and SOA RRs in the authority section.

4. SIGが応答の回答セクションにあるRRをカバーする場合、その自動包含は回答セクションにある必要があります。当局セクションに表示されるRRをカバーする場合、その自動包含は当局セクションにある必要があります。追加情報セクションに表示されるRRをカバーする場合、追加情報セクションに表示する必要があります。これは、既存の標準[RFCS 1034、1035]の変更であり、当局セクションのNSとSOA RRのみを想定しています。

5. Optionally, DNS transactions may be authenticated by a SIG RR at the end of the response in the additional information section (Section 4.1.8.1). Such SIG RRs are signed by the DNS server originating the response. Although the signer field MUST be a name of the originating server host, the owner name, class, TTL, and original TTL, are meaningless. The class and TTL fields SHOULD be zero. To conserve space, the owner name SHOULD be root (a single zero octet). If transaction authentication is desired, that SIG RR must be considered the highest priority for inclusion.

5. オプションで、DNSトランザクションは、追加情報セクション(セクション4.1.8.1)の応答の最後にSIG RRによって認証される場合があります。このようなSIG RRは、応答を発信するDNSサーバーによって署名されます。署名者フィールドは、発生するサーバーホストの名前でなければなりませんが、所有者名、クラス、TTL、およびオリジナルのTTLは無意味です。クラスとTTLフィールドはゼロである必要があります。スペースを節約するには、所有者名がルート(単一のゼロオクテット)である必要があります。トランザクション認証が必要な場合、そのSIG RRは包含の最優先事項と見なされなければなりません。

4.3 Processing Responses and SIG RRs
4.3 処理応答とsig rrs

The following rules apply to the processing of SIG RRs included in a response:

以下のルールは、応答に含まれるSIG RRの処理に適用されます。

1. A security aware resolver that receives a response from a security aware server via a secure communication with the AD bit (see Section 6.1) set, MAY choose to accept the RRs as received without verifying the zone SIG RRs.

1. ADビットとの安全な通信(セクション6.1を参照)セットを介して、セキュリティ意識サーバーから応答を受信するセキュリティ認識リゾルバーは、ゾーンSIG RRSを確認せずに受信したRRを受け入れることを選択できます。

2. In other cases, a security aware resolver SHOULD verify the SIG RRs for the RRs of interest. This may involve initiating additional queries for SIG or KEY RRs, especially in the case of

2. それ以外の場合、セキュリティ認識リゾルバーは、関心のあるRRについてSIG RRを確認する必要があります。これには、特にの場合、SIGまたはキーRRSの追加クエリを開始することが含まれる場合があります

getting a response from a server that does not implement security. (As explained in 2.3.5 above, it will not be possible to secure CNAMEs being served up by non-secure resolvers.)

セキュリティを実装していないサーバーから応答を取得します。(上記の2.3.5で説明したように、非セキュアリゾルバーが提供するCNAMEを確保することはできません。)

NOTE: Implementers might expect the above SHOULD to be a MUST. However, local policy or the calling application may not require the security services.

注:実装者は、上記が必須であることを期待する場合があります。ただし、ローカルポリシーまたは呼び出しアプリケーションは、セキュリティサービスを必要としない場合があります。

3. If SIG RRs are received in response to a user query explicitly specifying the SIG type, no special processing is required.

3. SIG RRがSIGタイプを明示的に指定するユーザークエリに応じて受信された場合、特別な処理は必要ありません。

If the message does not pass integrity checks or the SIG does not check against the signed RRs, the SIG RR is invalid and should be ignored. If all of the SIG RR(s) purporting to authenticate an RRset are invalid, then the RRset is not authenticated.

メッセージが整合性チェックに合格しない場合、またはSIGが署名されたRRSに対してチェックしない場合、SIG RRは無効であり、無視する必要があります。RRSETを認証すると主張するすべてのSIGRRが無効である場合、RRSetは認証されていません。

If the SIG RR is the last RR in a response in the additional information section and has a type covered of zero, it is a transaction signature of the response and the query that produced the response. It MAY be optionally checked and the message rejected if the checks fail. But even if the checks succeed, such a transaction authentication SIG does NOT directly authenticate any RRs in the message. Only a proper SIG RR signed by the zone or a key tracing its authority to the zone or to static resolver configuration can directly authenticate RRs, depending on resolver policy (see Section 6). If a resolver does not implement transaction and/or request SIGs, it MUST ignore them without error.

SIG RRが追加情報セクションの応答の最後のRRであり、ゼロのタイプをカバーしている場合、それは応答のトランザクション署名と応答を生成したクエリです。オプションでチェックされ、チェックが失敗した場合にメッセージが拒否される場合があります。しかし、たとえチェックが成功したとしても、そのようなトランザクション認証SIGは、メッセージ内のRRを直接認証しません。ゾーンによって署名された適切なSIG RRのみ、またはゾーンまたは静的リゾルバー構成にその権限を追跡するキーは、Resolverポリシーに応じてRRを直接認証できます(セクション6を参照)。リゾルバーがトランザクションを実装したり、SIGを要求したりしない場合、エラーなしでそれらを無視する必要があります。

If all checks indicate that the SIG RR is valid then RRs verified by it should be considered authenticated.

すべてのチェックがSIG RRが有効であることを示している場合、RRSによって検証されたことは認証されていると見なされる必要があります。

4.4 Signature Lifetime, Expiration, TTLs, and Validity
4.4 署名の寿命、有効期限、TTL、および有効性

Security aware servers MUST NOT consider SIG RRs to authenticate anything before their signature inception or after its expiration time (see also Section 6). Security aware servers MUST NOT consider any RR to be authenticated after all its signatures have expired. When a secure server caches authenticated data, if the TTL would expire at a time further in the future than the authentication expiration time, the server SHOULD trim the TTL in the cache entry not to extent beyond the authentication expiration time. Within these constraints, servers should continue to follow DNS TTL aging. Thus authoritative servers should continue to follow the zone refresh and expire parameters and a non-authoritative server should count down the TTL and discard RRs when the TTL is zero (even for a SIG that has not yet reached its authentication expiration time). In addition, when RRs are transmitted in a query response, the TTL

セキュリティ認識サーバーは、SIG RRSを署名の開始前または有効期限後に認証するためにSIG RRを考慮してはなりません(セクション6も参照)。セキュリティ認識サーバーは、すべての署名が期限切れになった後、RRを認証されることを考慮してはなりません。Secure Serverが認証されたデータをキャッシュする場合、TTLが認証の有効期間よりも将来さらに期限切れになる場合、サーバーは認証の有効期限を超えてキャッシュエントリのTTLをトリミングする必要があります。これらの制約の中で、サーバーは引き続きDNS TTLエージングに従っている必要があります。したがって、権威あるサーバーはゾーンの更新を続け、パラメーターを期限切れにし続ける必要があり、非承認サーバーはTTLをカウントダウンし、TTLがゼロの場合はRRSを破棄する必要があります(認証の有効期限にまだ達していないSIGであっても)。さらに、RRSがクエリ応答で送信される場合、TTL

should be trimmed so that current time plus the TTL does not extend beyond the authentication expiration time. Thus, in general, the TTL on a transmitted RR would be

現在の時間とTTLが認証の有効期間を超えないようにトリミングする必要があります。したがって、一般に、送信されたRRのTTLは

      min(authExpTim,max(zoneMinTTL,min(originalTTL,currentTTL)))
        

When signatures are generated, signature expiration times should be set far enough in the future that it is quite certain that new signatures can be generated before the old ones expire. However, setting expiration too far into the future could mean a long time to flush any bad data or signatures that may have been generated.

署名が生成されると、署名の有効期限を将来十分に設定する必要があります。ただし、有効期限を将来に設定しすぎると、生成された可能性のある悪いデータや署名を洗うのに長い時間がかかる可能性があります。

It is recommended that signature lifetime be a small multiple of the TTL (ie, 4 to 16 times the TTL) but not less than a reasonable maximum re-signing interval and not less than the zone expiry time.

署名の寿命は、TTLのわずかな倍数(つまり、TTLの4〜16倍)であるが、ゾーンの有効期限以上ではなく、合理的な最大再署名間隔を超えることをお勧めします。

5. Non-existent Names and Types
5. 存在しない名前とタイプ

The SIG RR mechanism described in Section 4 above provides strong authentication of RRs that exist in a zone. But it is not clear above how to verifiably deny the existence of a name in a zone or a type for an existent name.

上記のセクション4で説明したSIG RRメカニズムは、ゾーンに存在するRRの強力な認証を提供します。しかし、ゾーン内に名前の存在を検証したり、存在する名前のタイプを否定するかは明確ではありません。

The nonexistence of a name in a zone is indicated by the NXT ("next") RR for a name interval containing the nonexistent name. An NXT RR or RRs and its or their SIG(s) are returned in the authority section, along with the error, if the server is security aware. The same is true for a non-existent type under an existing name except that there is no error indication other than an empty answer section accompanying the NXT(s). This is a change in the existing standard [RFCs 1034/1035] which contemplates only NS and SOA RRs in the authority section. NXT RRs will also be returned if an explicit query is made for the NXT type.

ゾーン内の名前が存在しないことは、存在しない名前を含む名前間隔のNXT( "Next")RRで示されます。サーバーがセキュリティを認識している場合は、NXT RRまたはRRSおよびITSまたはそのSIGが当局セクションとエラーとともに返されます。既存の名前の下の存在しないタイプにも同じことが言えますが、NXTに付随する空の回答セクション以外にエラー表示がないことを除きます。これは、既存の標準[RFCS 1034/1035]の変更であり、当局セクションのNSとSOA RRのみを想定しています。NXTタイプに対して明示的なクエリが作成されている場合、NXT RRSも返されます。

The existence of a complete set of NXT records in a zone means that any query for any name and any type to a security aware server serving the zone will result in an reply containing at least one signed RR unless it is a query for delegation point NS or glue A or AAAA RRs.

ゾーン内のNXTレコードの完全なセットの存在は、ゾーンにサービスを提供する名前の任意の名前とセキュリティ認識サーバーへの任意のタイプの任意のタイプが、委任ポイントnsのクエリでない限り、少なくとも1つの署名されたRRを含む返信になることを意味します。または接着aまたはaaaa rrs。

5.1 The NXT Resource Record
5.1 NXTリソースレコード

The NXT resource record is used to securely indicate that RRs with an owner name in a certain name interval do not exist in a zone and to indicate what RR types are present for an existing name.

NXTリソースレコードは、特定の名前間隔に所有者名を持つRRがゾーンに存在しないことを安全に示すために使用され、既存の名前にどのRRタイプが存在するかを示します。

The owner name of the NXT RR is an existing name in the zone. It's RDATA is a "next" name and a type bit map. Thus the NXT RRs in a zone create a chain of all of the literal owner names in that zone, including unexpanded wildcards but omitting the owner name of glue address records unless they would otherwise be included. This implies a canonical ordering of all domain names in a zone as described in Section 8. The presence of the NXT RR means that no name between its owner name and the name in its RDATA area exists and that no other types exist under its owner name.

NXT RRの所有者名は、ゾーン内の既存の名前です。rdataは「次の」名前であり、タイプビットマップです。したがって、ゾーン内のNXT RRSは、未張りのワイルドカードを含むが、接着剤アドレスレコードの所有者名を省略しない限り、そのゾーン内のすべての文字通りの所有者名のチェーンを作成します。これは、セクション8で説明されているように、ゾーン内のすべてのドメイン名の標準的な順序を意味します。NXTRRの存在は、その所有者名とRDATA領域の名前の間に名前が存在しないことを意味し、所有者名の下に他のタイプが存在しないことを意味します。。

There is a potential problem with the last NXT in a zone as it wants to have an owner name which is the last existing name in canonical order, which is easy, but it is not obvious what name to put in its RDATA to indicate the entire remainder of the name space. This is handled by treating the name space as circular and putting the zone name in the RDATA of the last NXT in a zone.

ゾーン内の最後のNXTには潜在的な問題があります。これは、標準的な順序で最後の既存の名前である所有者名が必要です。名前スペースの残り。これは、名前空間を円形として扱い、ゾーン名を最後のNXTのrdataにゾーン名に扱うことによって処理されます。

The NXT RRs for a zone SHOULD be automatically calculated and added to the zone when SIGs are added. The NXT RR's TTL SHOULD NOT exceed the zone minimum TTL.

ゾーンのNXT RRSは、SIGが追加されたときに自動的に計算し、ゾーンに追加する必要があります。NXT RRのTTLは、ゾーンの最小TTLを超えてはなりません。

The type number for the NXT RR is 30.

NXT RRのタイプ番号は30です。

NXT RRs are only signed by zone level keys.

NXT RRSは、ゾーンレベルキーによってのみ署名されます。

5.2 NXT RDATA Format
5.2 NXT RDATA形式

The RDATA for an NXT RR consists simply of a domain name followed by a bit map, as shown below.

NXT RRのRDATAは、単にドメイン名で構成され、以下に示すようにビットマップが続きます。

                        1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                  next domain name                             /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                    type bit map                               /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

The NXT RR type bit map format currently defined is one bit per RR type present for the owner name. A one bit indicates that at least one RR of that type is present for the owner name. A zero indicates that no such RR is present. All bits not specified because they are beyond the end of the bit map are assumed to be zero. Note that bit 30, for NXT, will always be on so the minimum bit map length is actually four octets. Trailing zero octets are prohibited in this format. The first bit represents RR type zero (an illegal type which can not be present) and so will be zero in this format. This format is not used if there exists an RR with a type number greater than

現在定義されているNXT RRタイプビットマップ形式は、所有者名に存在するRRタイプごとに1ビットです。ちょっとしたことは、そのタイプの少なくとも1つのRRが所有者名に存在することを示しています。ゼロは、そのようなRRが存在しないことを示します。ビットマップの終わりを超えているため、すべてのビットは指定されていません。NXTのビット30は常にオンになるため、最小ビットマップの長さは実際には4オクテットであることに注意してください。この形式では、トレーリングゼロオクテットが禁止されています。最初のビットはRRタイプゼロ(存在できない違法なタイプ)を表し、この形式ではゼロになります。この形式は、より大きいタイプ数のRRが存在する場合、使用されません

127. If the zero bit of the type bit map is a one, it indicates that a different format is being used which will always be the case if a type number greater than 127 is present.

127.タイプビットマップのゼロビットが1つである場合、127を超えるタイプ数が存在する場合は常に異なる形式が使用されていることを示します。

The domain name may be compressed with standard DNS name compression when being transmitted over the network. The size of the bit map can be inferred from the RDLENGTH and the length of the next domain name.

ドメイン名は、ネットワークを介して送信されたときに標準のDNS名圧縮で圧縮される場合があります。ビットマップのサイズは、rdlengthと次のドメイン名の長さから推測できます。

5.3 Additional Complexity Due to Wildcards
5.3 ワイルドカードによる追加の複雑さ

Proving that a non-existent name response is correct or that a wildcard expansion response is correct makes things a little more complex.

存在しない名前の応答が正しいこと、またはワイルドカードの拡張応答が正しいことを証明することで、物事はもう少し複雑になります。

In particular, when a non-existent name response is returned, an NXT must be returned showing that the exact name queried did not exist and, in general, one or more additional NXT's need to be returned to also prove that there wasn't a wildcard whose expansion should have been returned. (There is no need to return multiple copies of the same NXT.) These NXTs, if any, are returned in the authority section of the response.

特に、存在しない名前の応答が返される場合、正確な名前が存在しなかったことを示すNXTを返す必要があり、一般に、1つまたは複数の追加のNXTを返す必要があります。拡張が返されるはずのワイルドカード。(同じNXTの複数のコピーを返す必要はありません。)これらのNXTは、もしあれば、応答の当局セクションに返されます。

Furthermore, if a wildcard expansion is returned in a response, in general one or more NXTs needs to also be returned in the authority section to prove that no more specific name (including possibly more specific wildcards in the zone) existed on which the response should have been based.

さらに、ワイルドカードの拡張が応答で返された場合、一般に、1つ以上のNXTを当局セクションで返す必要があります。基づいています。

5.4 Example
5.4 例

Assume zone foo.nil has entries for

ゾーンfoo.nilがエントリを持っていると仮定します

big.foo.nil, medium.foo.nil. small.foo.nil. tiny.foo.nil.

big.foo.nil、medium.foo.nil。small.foo.nil。tiny.foo.nil。

Then a query to a security aware server for huge.foo.nil would produce an error reply with an RCODE of NXDOMAIN and the authority section data including something like the following:

次に、gage.foo.nilのセキュリティ認識サーバーへのクエリは、nxdomainのrcodeと次のようなものを含む権限セクションのデータを使用してエラー返信を作成します。

foo.nil. NXT big.foo.nil NS KEY SOA NXT ;prove no *.foo.nil foo.nil. SIG NXT 1 2 ( ;type-cov=NXT, alg=1, labels=2 19970102030405 ;signature expiration 19961211100908 ;signature inception 2143 ;key identifier foo.nil. ;signer AIYADP8d3zYNyQwW2EM4wXVFdslEJcUx/fxkfBeH1El4ixPFhpfHFElxbvKoWmvjDTCm fiYy2X+8XpFjwICHc398kzWsTMKlxovpz2FnCTM= ;signature (640 bits) ) big.foo.nil. NXT medium.foo.nil. A MX SIG NXT ;prove no huge.foo.nil big.foo.nil. SIG NXT 1 3 ( ;type-cov=NXT, alg=1, labels=3 19970102030405 ;signature expiration 19961211100908 ;signature inception 2143 ;key identifier foo.nil. ;signer MxFcby9k/yvedMfQgKzhH5er0Mu/vILz45IkskceFGgiWCn/GxHhai6VAuHAoNUz4YoU 1tVfSCSqQYn6//11U6Nld80jEeC8aTrO+KKmCaY= ;signature (640 bits) ) Note that this response implies that big.foo.nil is an existing name in the zone and thus has other RR types associated with it than NXT. However, only the NXT (and its SIG) RR appear in the response to this query for huge.foo.nil, which is a non-existent name.

foo.nil。nxt big.foo.nil ns key soa nxt;証明しない *.foo.nil foo.nil。big.foo.nil。nxt medium.foo.nil。mx sig nxt;;署名(640ビット))この応答は、big.foo.nilがゾーン内の既存の名前であり、したがってNXTよりも他のRRタイプを持っていることを意味することに注意してください。ただし、NXT(およびそのSIG)RRのみが、存在しない名前であるMage.foo.nilのこのクエリへの応答に表示されます。

5.5 Special Considerations at Delegation Points
5.5 委任ポイントでの特別な考慮事項

A name (other than root) which is the head of a zone also appears as the leaf in a superzone. If both are secure, there will always be two different NXT RRs with the same name. They can be easily distinguished by their signers, the next domain name fields, the presence of the SOA type bit, etc. Security aware servers should return the correct NXT automatically when required to authenticate the non-existence of a name and both NXTs, if available, on explicit query for type NXT.

ゾーンのヘッドである名前(ルート以外)もスーパーゾーンの葉として表示されます。両方が安全な場合、同じ名前の2つの異なるNXT RRSが常にあります。彼らは、署名者、次のドメイン名フィールド、SOAタイプビットの存在などによって簡単に区別できます。タイプNXTの明示的なクエリで利用可能。

Non-security aware servers will never automatically return an NXT and some old implementations may only return the NXT from the subzone on explicit queries.

非セキュリティ認識サーバーはNXTを自動的に返すことはなく、一部の古い実装では、明示的なクエリでSubzoneからNXTのみを返す場合があります。

5.6 Zone Transfers
5.6 ゾーン転送

The subsections below describe how full and incremental zone transfers are secured.

以下のサブセクションでは、完全および増分ゾーンの転送がどのように保護されているかを説明しています。

SIG RRs secure all authoritative RRs transferred for both full and incremental [RFC 1995] zone transfers. NXT RRs are an essential element in secure zone transfers and assure that every authoritative name and type will be present; however, if there are multiple SIGs with the same name and type covered, a subset of the SIGs could be

SIG RRSは、完全および増分の両方の[RFC 1995]ゾーン転送の両方で転送されるすべての権威あるRRSを保護します。NXT RRSは、安全なゾーン転送に不可欠な要素であり、すべての権威ある名前とタイプが存在することを保証します。ただし、同じ名前とタイプで覆われた複数のSIGがある場合、SIGのサブセットは

sent as long as at least one is present and, in the case of unsigned delegation point NS or glue A or AAAA RRs a subset of these RRs or simply a modified set could be sent as long as at least one of each type is included.

少なくとも1つが存在する限り送信され、署名されていない委任点NSまたは接着剤AまたはAAAA RRSの場合、これらのRRのサブセットまたは単に修正されたセットを送信することができます。

When an incremental or full zone transfer request is received with the same or newer version number than that of the server's copy of the zone, it is replied to with just the SOA RR of the server's current version and the SIG RRset verifying that SOA RR.

サーバーのゾーンのコピーと同じバージョンまたは新しいバージョン番号でインクリメンタルまたはフルゾーン転送要求が受信されると、サーバーの現在のバージョンのSOA RRとSIG RRSetのみがSOA RRを確認します。

The complete NXT chains specified in this document enable a resolver to obtain, by successive queries chaining through NXTs, all of the names in a zone even if zone transfers are prohibited. Different format NXTs may be specified in the future to avoid this.

このドキュメントで指定された完全なNXTチェーンにより、ゾーンの転送が禁止されていても、NXTを介して連続するクエリを連続するクエリを取得できるようになります。これを回避するために、将来的にはさまざまな形式のNXTを指定できます。

5.6.1 Full Zone Transfers
5.6.1 フルゾーン転送

To provide server authentication that a complete transfer has occurred, transaction authentication SHOULD be used on full zone transfers. This provides strong server based protection for the entire zone in transit.

完全な転送が発生したサーバー認証を提供するには、トランザクション認証をフルゾーン転送で使用する必要があります。これにより、輸送中のゾーン全体に強力なサーバーベースの保護が提供されます。

5.6.2 Incremental Zone Transfers
5.6.2 増分ゾーン転送

Individual RRs in an incremental (IXFR) transfer [RFC 1995] can be verified in the same way as for a full zone transfer and the integrity of the NXT name chain and correctness of the NXT type bits for the zone after the incremental RR deletes and adds can check each disjoint area of the zone updated. But the completeness of an incremental transfer can not be confirmed because usually neither the deleted RR section nor the added RR section has a compete zone NXT chain. As a result, a server which securely supports IXFR must handle IXFR SIG RRs for each incremental transfer set that it maintains.

インクリメンタル(IXFR)転送の個々のRRS [RFC 1995]は、フルゾーンの転送と、NXTネームチェーンの整合性と、増分RRの削除後のゾーンのNXTタイプビットの正確性と同じ方法で検証できます。追加すると、更新されたゾーンの各分離領域を確認できます。ただし、通常、削除されたRRセクションも追加されたRRセクションにも競合ゾーンNXTチェーンがないため、増分転送の完全性は確認できません。その結果、IXFRを安全にサポートするサーバーは、維持される各インクリメンタル転送セットのIXFR SIG RRSを処理する必要があります。

The IXFR SIG is calculated over the incremental zone update collection of RRs in the order in which it is transmitted: old SOA, then deleted RRs, then new SOA and added RRs. Within each section, RRs must be ordered as specified in Section 8. If condensation of adjacent incremental update sets is done by the zone owner, the original IXFR SIG for each set included in the condensation must be discarded and a new on IXFR SIG calculated to cover the resulting condensed set.

IXFR SIGは、RRSのインクリメンタルゾーンアップデートコレクションで、古いSOA、次にRRSを削除し、新しいSOAを削除し、RRSを追加した順序で計算されます。各セクション内で、RRSはセクション8で指定されているように注文する必要があります。隣接する増分アップデートセットの凝縮がゾーン所有者によって行われた場合、凝縮に含まれる各セットの元のIXFR SIGは廃棄し、IXFR SIGで計算されたIXFR SIGで新しいものを廃棄する必要があります。結果の凝縮セットをカバーします。

The IXFR SIG really belongs to the zone as a whole, not to the zone name. Although it SHOULD be correct for the zone name, the labels field of an IXFR SIG is otherwise meaningless. The IXFR SIG is only sent as part of an incremental zone transfer. After validation of

IXFR SIGは、ゾーン名ではなく、全体としてゾーン全体に属します。ゾーン名は正しいはずですが、IXFR SIGのラベルフィールドは意味がありません。IXFR SIGは、増分ゾーン転送の一部としてのみ送信されます。の検証後

the IXFR SIG, the transferred RRs MAY be considered valid without verification of the internal SIGs if such trust in the server conforms to local policy.

IXFR SIG、転送されたRRSは、サーバーに対するそのような信頼がローカルポリシーに準拠している場合、内部SIGの検証なしに有効と見なされる場合があります。

6. How to Resolve Securely and the AD and CD Bits
6. 安全に解決する方法と広告とCDビット

Retrieving or resolving secure data from the Domain Name System (DNS) involves starting with one or more trusted public keys that have been staticly configured at the resolver. With starting trusted keys, a resolver willing to perform cryptography can progress securely through the secure DNS structure to the zone of interest as described in Section 6.3. Such trusted public keys would normally be configured in a manner similar to that described in Section 6.2. However, as a practical matter, a security aware resolver would still gain some confidence in the results it returns even if it was not configured with any keys but trusted what it got from a local well known server as if it were staticly configured.

ドメイン名システム(DNS)から安全なデータを取得または解決するには、リゾルバーで静的に構成された1つ以上の信頼できるパブリックキーから始めることが含まれます。信頼できるキーを開始すると、暗号化を実行するリゾルバーは、セクション6.3で説明されているように、安全なDNS構造を介して関心のあるゾーンまで安全に進行できます。このような信頼できるパブリックキーは、通常、セクション6.2で説明したものと同様の方法で構成されます。ただし、実用的な問題として、セキュリティ認識のリゾルバーは、キーで構成されていないが、地元の有名なサーバーから得たものを静的に構成されているかのように信頼していても、結果にある程度の信頼性を獲得します。

Data stored at a security aware server needs to be internally categorized as Authenticated, Pending, or Insecure. There is also a fourth transient state of Bad which indicates that all SIG checks have explicitly failed on the data. Such Bad data is not retained at a security aware server. Authenticated means that the data has a valid SIG under a KEY traceable via a chain of zero or more SIG and KEY RRs allowed by the resolvers policies to a KEY staticly configured at the resolver. Pending data has no authenticated SIGs and at least one additional SIG the resolver is still trying to authenticate. Insecure data is data which it is known can never be either Authenticated or found Bad in the zone where it was found because it is in or has been reached via a unsecured zone or because it is unsigned glue address or delegation point NS data. Behavior in terms of control of and flagging based on such data labels is described in Section 6.1.

セキュリティ認識サーバーに保存されているデータは、認証、保留中、または安全でないものとして内部的に分類する必要があります。また、すべてのSIGチェックがデータで明示的に失敗したことを示す4番目の過渡的な悪い状態もあります。このような悪いデータは、セキュリティ認識サーバーで保持されていません。認証されたことは、データがリゾルバーで静的に構成されたキーに許可されているゼロ以上のSIGおよび主要なRRのチェーンを介して、キートレーセブルの下で有効なSIGを持っていることを意味します。保留中のデータには、認証されたSIGと少なくとも1つの追加のSIGには、リゾルバーがまだ認証しようとしています。不安定なデータは、それが既知のゾーンで認証されたり、不正確なゾーンを介したり、署名されていない接着アドレスまたは委任ポイントNSデータであるために発見されたゾーンで認証されたり、悪く見つかったりすることは決してないことです。このようなデータラベルに基づいての制御とフラグの観点からの動作は、セクション6.1で説明されています。

The proper validation of signatures requires a reasonably secure shared opinion of the absolute time between resolvers and servers as described in Section 6.4.

署名の適切な検証には、セクション6.4で説明されているように、リゾルバーとサーバー間の絶対時間について合理的に安全な共有意見が必要です。

6.1 The AD and CD Header Bits
6.1 ADおよびCDヘッダービット

Two previously unused bits are allocated out of the DNS query/response format header. The AD (authentic data) bit indicates in a response that all the data included in the answer and authority portion of the response has been authenticated by the server according to the policies of that server. The CD (checking disabled) bit indicates in a query that Pending (non-authenticated) data is acceptable to the resolver sending the query.

以前に使用されていない2つのビットは、DNSクエリ/応答形式のヘッダーから割り当てられます。AD(Authentic Data)ビットは、応答のすべてのデータが、応答の回答および権限部分に含まれるすべてのデータが、そのサーバーのポリシーに従ってサーバーによって認証されていることを示します。CD(Checking Disabled)ビットは、クエリ(認証されていない)データがクエリを送信するリゾルバーに受け入れられることをクエリで示します。

These bits are allocated from the previously must-be-zero Z field as follows:

これらのビットは、次のように以前に必須のZero Zフィールドから割り当てられます。

                                           1  1  1  1  1  1
             0  1  2  3  4  5  6  7  8  9  0  1  2  3  4  5
            +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
            |                      ID                       |
            +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
            |QR|   Opcode  |AA|TC|RD|RA| Z|AD|CD|   RCODE   |
            +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
            |                    QDCOUNT                    |
            +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
            |                    ANCOUNT                    |
            +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
            |                    NSCOUNT                    |
            +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
            |                    ARCOUNT                    |
            +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
        

These bits are zero in old servers and resolvers. Thus the responses of old servers are not flagged as authenticated to security aware resolvers and queries from non-security aware resolvers do not assert the checking disabled bit and thus will be answered by security aware servers only with Authenticated or Insecure data. Security aware resolvers MUST NOT trust the AD bit unless they trust the server they are talking to and either have a secure path to it or use DNS transaction security.

これらのビットは、古いサーバーとリゾルバーではゼロです。したがって、古いサーバーの応答は、セキュリティ認識リゾルバーと非セキュリティ認識リゾルバーからのクエリに認証されているとフラグが付けられていないため、チェックされた無効ビットを主張することはないため、認証されたデータまたは安全なデータを使用してのみセキュリティ認識サーバーによって回答されます。セキュリティ認識リゾルバーは、彼らが話しているサーバーを信頼していない場合、それへの安全なパスを持っているか、DNSトランザクションセキュリティを使用しない限り、広告ビットを信頼してはなりません。

Any security aware resolver willing to do cryptography SHOULD assert the CD bit on all queries to permit it to impose its own policies and to reduce DNS latency time by allowing security aware servers to answer with Pending data.

暗号化を希望するセキュリティ認識リゾルバーは、すべてのクエリでCDビットをアサートして、独自のポリシーを課し、セキュリティ認識サーバーが保留中のデータで回答できるようにすることでDNSの遅延時間を短縮することを許可する必要があります。

Security aware servers MUST NOT return Bad data. For non-security aware resolvers or security aware resolvers requesting service by having the CD bit clear, security aware servers MUST return only Authenticated or Insecure data in the answer and authority sections with the AD bit set in the response. Security aware servers SHOULD return Pending data, with the AD bit clear in the response, to security aware resolvers requesting this service by asserting the CD bit in their request. The AD bit MUST NOT be set on a response unless all of the RRs in the answer and authority sections of the response are either Authenticated or Insecure. The AD bit does not cover the additional information section.

セキュリティ認識サーバーは、悪いデータを返してはなりません。非セキュリティを認識しているリゾルバーまたはセキュリティ認識リゾルバーの場合、CDビットクリアにサービスを要求するために、セキュリティ認識サーバーは、回答に設定されたADビットが設定された回答および機関のセクションで認証されたまたは安全なデータのみを返す必要があります。セキュリティ認識サーバーは、ADビットが明確になって、リクエストでCDビットを主張することにより、このサービスを要求するセキュリティ認識リゾルバーに、保留中のデータを返す必要があります。応答の回答と権限のセクションのすべてのRRが認証されているか、安全でない場合を除き、ADビットを応答に設定してはなりません。広告ビットは、追加情報セクションをカバーしていません。

6.2 Staticly Configured Keys
6.2 静的に構成されたキー

The public key to authenticate a zone SHOULD be defined in local configuration files before that zone is loaded at the primary server so the zone can be authenticated.

ゾーンを認証する公開キーは、そのゾーンがプライマリサーバーにロードされる前にローカル構成ファイルで定義され、ゾーンを認証できるようにする必要があります。

While it might seem logical for everyone to start with a public key associated with the root zone and staticly configure this in every resolver, this has problems. The logistics of updating every DNS resolver in the world should this key ever change would be severe. Furthermore, many organizations will explicitly wish their "interior" DNS implementations to completely trust only their own DNS servers. Interior resolvers of such organizations can then go through the organization's zone servers to access data outside the organization's domain and need not be configured with keys above the organization's DNS apex.

全員がルートゾーンに関連付けられた公開キーから始めて、すべてのリゾルバーでこれを静的に構成することは論理的に思えるかもしれませんが、これには問題があります。この鍵の変化が深刻になる場合、世界のすべてのDNSリゾルバーを更新するロジスティクス。さらに、多くの組織は、「インテリア」DNSの実装が独自のDNSサーバーのみを完全に信頼することを明示的に望んでいます。そのような組織のインテリアリゾルバーは、組織のゾーンサーバーを通過して組織のドメイン外のデータにアクセスでき、組織のDNS Apexの上のキーで構成する必要はありません。

Host resolvers that are not part of a larger organization may be configured with a key for the domain of their local ISP whose recursive secure DNS caching server they use.

大規模な組織の一部ではないホストリゾルバーは、使用する再帰的なDNSキャッシュサーバーのローカルISPのドメインのキーで構成される場合があります。

6.3 Chaining Through The DNS
6.3 DNSを介してチェーン

Starting with one or more trusted keys for any zone, it should be possible to retrieve signed keys for that zone's subzones which have a key. A secure sub-zone is indicated by a KEY RR with non-null key information appearing with the NS RRs in the sub-zone and which may also be present in the parent. These make it possible to descend within the tree of zones.

任意のゾーンの1つ以上の信頼できるキーから始めて、キーを備えたゾーンのサブゾーンの署名入りキーを取得することが可能です。安全なサブゾーンは、サブゾーンのNS RRSを使用して非ヌルのキー情報が表示され、親に存在する可能性のあるキーRRによって示されます。これらは、ゾーンの木の中に降りることを可能にします。

6.3.1 Chaining Through KEYs
6.3.1 キーを通してチェーン

In general, some RRset that you wish to validate in the secure DNS will be signed by one or more SIG RRs. Each of these SIG RRs has a signer under whose name is stored the public KEY to use in authenticating the SIG. Each of those KEYs will, generally, also be signed with a SIG. And those SIGs will have signer names also referring to KEYs. And so on. As a result, authentication leads to chains of alternating SIG and KEY RRs with the first SIG signing the original data whose authenticity is to be shown and the final KEY being some trusted key staticly configured at the resolver performing the authentication.

一般に、安全なDNSで検証したいRRSETが1つ以上のSIG RRSによって署名されます。これらのSIG RRのそれぞれには、その名前がSIGの認証に使用する公開鍵を保存する署名者がいます。これらの各キーは、通常、SIGと署名されます。また、これらのSIGには、キーについても言及している署名者名があります。等々。その結果、認証はSIGとキーRRを交互に並べるチェーンにつながり、最初のSIGは、認証を実行するリゾルバーで静的に構成された信頼性のあるキーである、信頼性を示す元のデータに署名します。

In testing such a chain, the validity periods of the SIGs encountered must be intersected to determine the validity period of the authentication of the data, a purely algorithmic process. In addition, the validation of each SIG over the data with reference to a KEY must meet the objective cryptographic test implied by the

そのようなチェーンのテストでは、遭遇するSIGの有効期間を交差して、純粋にアルゴリズムプロセスであるデータの認証の有効期間を決定する必要があります。さらに、キーを参照してデータ上の各SIGの検証は、によって暗示される客観的な暗号化テストを満たす必要があります

cryptographic algorithm used (although even here the resolver may have policies as to trusted algorithms and key lengths). Finally, the judgement that a SIG with a particular signer name can authenticate data (possibly a KEY RRset) with a particular owner name, is primarily a policy question. Ultimately, this is a policy local to the resolver and any clients that depend on that resolver's decisions. It is, however, recommended, that the policy below be adopted:

使用される暗号化アルゴリズム(ここでも、リゾルバーには信頼できるアルゴリズムとキー長に関するポリシーがある場合があります)。最後に、特定の署名者名を持つSIGが特定の所有者名を持つデータ(おそらく重要なRRSet)を認証できるという判断は、主にポリシーの質問です。最終的に、これはリゾルバーとそのリゾルバーの決定に依存するクライアントにローカルなポリシーです。ただし、以下のポリシーを採用することは推奨されています。

Let A < B mean that A is a shorter domain name than B formed by dropping one or more whole labels from the left end of B, i.e., A is a direct or indirect superdomain of B. Let A = B mean that A and B are the same domain name (i.e., are identical after letter case canonicalization). Let A > B mean that A is a longer domain name than B formed by adding one or more whole labels on the left end of B, i.e., A is a direct or indirect subdomain of B

a <bは、aがBの左端から1つ以上のラベル全体をドロップすることによって形成されるBよりも短いドメイン名であることを意味します。つまり、AはBの直接または間接的なスーパードメインです。同じドメイン名です(つまり、文字ケースの正規化後に同一です)。> bとすると、aがbの左端に1つ以上のラベル全体を追加することで形成されるBよりも長いドメイン名であることを意味します。つまり、AはBの直接または間接的なサブドメインです

Let Static be the owner names of the set of staticly configured trusted keys at a resolver.

staticを、ResolverでStatically Configure Trusted Keyのセットの所有者名とします。

Then Signer is a valid signer name for a SIG authenticating an RRset (possibly a KEY RRset) with owner name Owner at the resolver if any of the following three rules apply:

次に、署名者は、次の3つのルールのいずれかが適用される場合、RELSTERの所有者名所有者とのRRSet(おそらくキーRRSet)を認証するSIGの有効な署名者名です。

(1) Owner > or = Signer (except that if Signer is root, Owner must be root or a top level domain name). That is, Owner is the same as or a subdomain of Signer.

(1) 所有者>または=署名者(署名者がルートの場合、所有者はルートまたはトップレベルのドメイン名である必要があることを除く)。つまり、所有者は署名者と同じまたはサブドメインです。

(2) ( Owner < Signer ) and ( Signer > or = some Static ). That is, Owner is a superdomain of Signer and Signer is staticly configured or a subdomain of a staticly configured key.

(2) (所有者<署名者)と(署名者>または= static)。つまり、所有者は署名者のスーパードメインであり、署名者は静的に構成されているか、静的に構成されたキーのサブドメインです。

(3) Signer = some Static. That is, the signer is exactly some staticly configured key.

(3) 署名者=いくつかの静的。つまり、署名者はまさに静的に構成されたキーです。

Rule 1 is the rule for descending the DNS tree and includes a special prohibition on the root zone key due to the restriction that the root zone be only one label deep. This is the most fundamental rule.

ルール1は、DNSツリーを降順にするためのルールであり、ルートゾーンが1つのラベルの深さにすぎないという制限のため、ルートゾーンキーに特別な禁止が含まれています。これが最も基本的なルールです。

Rule 2 is the rule for ascending the DNS tree from one or more staticly configured keys. Rule 2 has no effect if only root zone keys are staticly configured.

ルール2は、DNSツリーを1つ以上の静的に構成されたキーから上昇するためのルールです。ルートゾーンキーのみが静的に構成されている場合、ルール2には効果がありません。

Rule 3 is a rule permitting direct cross certification. Rule 3 has no effect if only root zone keys are staticly configured.

ルール3は、直接的なクロス認証を許可するルールです。ルートゾーンキーのみが静的に構成されている場合、ルール3には効果がありません。

Great care should be taken that the consequences have been fully considered before making any local policy adjustments to these rules (other than dispensing with rules 2 and 3 if only root zone keys are staticly configured).

これらのルールに対してローカルなポリシー調整を行う前に、結果が完全に考慮されていることに細心の注意を払う必要があります(ルートゾーンキーのみが静的に構成されている場合は、ルール2と3を分配する以外)。

6.3.2 Conflicting Data
6.3.2 競合するデータ

It is possible that there will be multiple SIG-KEY chains that appear to authenticate conflicting RRset answers to the same query. A resolver should choose only the most reliable answer to return and discard other data. This choice of most reliable is a matter of local policy which could take into account differing trust in algorithms, key sizes, staticly configured keys, zones traversed, etc. The technique given below is recommended for taking into account SIG-KEY chain length.

同じクエリに対する競合するRRSetの回答を認証するように見える複数のSig-Keyチェーンがある可能性があります。リゾルバーは、他のデータを返すために最も信頼できる回答のみを選択する必要があります。最も信頼性の高いこの選択は、アルゴリズム、キーサイズ、静的に構成されたキー、ゾーンが横断されたゾーンなどのさまざまな信頼を考慮に入れることができるローカルポリシーの問題です。

A resolver should keep track of the number of successive secure zones traversed from a staticly configured key starting point to any secure zone it can reach. In general, the lower such a distance number is, the greater the confidence in the data. Staticly configured data should be given a distance number of zero. If a query encounters different Authenticated data for the same query with different distance values, that with a larger value should be ignored unless some other local policy covers the case.

リゾルバーは、静的に構成されたキー開始点から、到達できるセキュアゾーンまで追跡された連続した安全なゾーンの数を追跡する必要があります。一般に、このような距離数が低いほど、データに対する信頼が大きくなります。静的に構成されたデータには、距離数のゼロを指定する必要があります。クエリが異なる距離値で同じクエリに対して異なる認証されたデータに遭遇する場合、他のローカルポリシーがケースをカバーしない限り、より大きな値を持つことは無視する必要があります。

A security conscious resolver should completely refuse to step from a secure zone into a unsecured zone unless the unsecured zone is certified to be non-secure by the presence of an authenticated KEY RR for the unsecured zone with the no-key type value. Otherwise the resolver is getting bogus or spoofed data.

セキュリティ意識的なリゾルバーは、無担保ゾーンが非キータイプの値を持つ無担保ゾーンの認証されたキーRRの存在によって非セキュアであると認定されていない限り、セキュアゾーンから無担保ゾーンへのステップを完全に拒否する必要があります。それ以外の場合、リゾルバーは偽のデータまたはスプーフィングされたデータを取得しています。

If legitimate unsecured zones are encountered in traversing the DNS tree, then no zone can be trusted as secure that can be reached only via information from such non-secure zones. Since the unsecured zone data could have been spoofed, the "secure" zone reached via it could be counterfeit. The "distance" to data in such zones or zones reached via such zones could be set to 256 or more as this exceeds the largest possible distance through secure zones in the DNS.

DNSツリーを横断する際に正当な無担保ゾーンが発生した場合、そのような非セキュアゾーンからの情報を介してのみ到達できるセキュアとして信頼できるゾーンはありません。無担保ゾーンデータがスプーフィングされている可能性があるため、それを介して到達される「安全な」ゾーンは偽造される可能性があります。このようなゾーンを介して到達するゾーンまたはゾーンのデータへの「距離」は、DNSの安全なゾーンを介して可能な限り最大の距離を超えるため、256以上に設定できます。

6.4 Secure Time
6.4 安全な時間

Coordinated interpretation of the time fields in SIG RRs requires that reasonably consistent time be available to the hosts implementing the DNS security extensions.

SIG RRSのタイムフィールドの調整された解釈には、DNSセキュリティ拡張機能を実装するホストが合理的に一貫した時間を利用できるようにする必要があります。

A variety of time synchronization protocols exist including the Network Time Protocol (NTP [RFC 1305, 2030]). If such protocols are used, they MUST be used securely so that time can not be spoofed.

ネットワークタイムプロトコル(NTP [RFC 1305、2030])を含む、さまざまな時間同期プロトコルが存在します。そのようなプロトコルを使用する場合、時間をスプーフィングできないように、それらを安全に使用する必要があります。

Otherwise, for example, a host could get its clock turned back and might then believe old SIG RRs, and the data they authenticate, which were valid but are no longer.

それ以外の場合、たとえば、ホストは時計を戻してから、古いsig rrsと認証するデータを信じる可能性があります。

7. ASCII Representation of Security RRs
7. セキュリティRRのASCII表現

This section discusses the format for master file and other ASCII presentation of the three DNS security resource records.

このセクションでは、マスターファイルの形式と、3つのDNSセキュリティリソースレコードのその他のASCIIプレゼンテーションについて説明します。

The algorithm field in KEY and SIG RRs can be represented as either an unsigned integer or symbolicly. The following initial symbols are defined as indicated:

キーおよびSIG RRSのアルゴリズムフィールドは、署名のない整数または象徴的に表現できます。次の初期シンボルは、示されていると定義されています。

Value Symbol

値シンボル

001 RSAMD5 002 DH 003 DSA 004 ECC 252 INDIRECT 253 PRIVATEDNS 254 PRIVATEOID

001 RSAMD5 002 DH 003 DSA 004 ECC 252間接253 PrivatedNS 254 Privateoid

7.1 Presentation of KEY RRs
7.1 キーRRのプレゼンテーション

KEY RRs may appear as single logical lines in a zone data master file [RFC 1033].

キーRRSは、ゾーンデータマスターファイル[RFC 1033]に単一の論理行として表示される場合があります。

The flag field is represented as an unsigned integer or a sequence of mnemonics as follows separated by instances of the verticle bar ("|") character:

フラグフィールドは、頂点バー( "|")文字のインスタンスで区切られているように、署名されていない整数またはニーモニックのシーケンスとして表されます。

BIT Mnemonic Explanation 0-1 key type NOCONF =1 confidentiality use prohibited NOAUTH =2 authentication use prohibited NOKEY =3 no key present 2 FLAG2 - reserved 3 EXTEND flags extension 4 FLAG4 - reserved 5 FLAG5 - reserved 6-7 name type USER =0 (default, may be omitted) ZONE =1 HOST =2 (host or other end entity) NTYP3 - reserved 8 FLAG8 - reserved 9 FLAG9 - reserved

BIT MNEMONIC説明0-1キータイプnoCONF = 1機密性の使用禁止noAuth = 2認証使用禁止nokey = 3キープレゼント2 flag2-予約3拡張フラグ拡張4 flag4-予約5 flag5-予約6-7名前タイプユーザー= 0(デフォルト、省略する場合があります)ゾーン= 1ホスト= 2(ホストまたはその他のエンティティ)ntyp3-予約8 flag8-予約9 flag9-予約済み

10 FLAG10 - reserved 11 FLAG11 - reserved 12-15 signatory field, values 0 to 15 can be represented by SIG0, SIG1, ... SIG15

10 flag10-予約11 flag11-予約済み12-15署名フィールド、値0〜15はsig0、sig1、... sig15で表すことができます

No flag mnemonic need be present if the bit or field it represents is zero.

それが表すビットまたはフィールドがゼロの場合、フラグのニーモニックは存在する必要はありません。

The protocol octet can be represented as either an unsigned integer or symbolicly. The following initial symbols are defined:

プロトコルオクテットは、署名されていない整数または象徴的に表現できます。次の初期記号が定義されています。

000 NONE 001 TLS 002 EMAIL 003 DNSSEC 004 IPSEC 255 ALL

000なし001 TLS 002電子メール003 DNSSEC 004 IPSEC 255 ALL

Note that if the type flags field has the NOKEY value, nothing appears after the algorithm octet.

Type FlagsフィールドにNoKey値がある場合、アルゴリズムOctetの後には何も表示されないことに注意してください。

The remaining public key portion is represented in base 64 (see Appendix A) and may be divided up into any number of white space separated substrings, down to single base 64 digits, which are concatenated to obtain the full signature. These substrings can span lines using the standard parenthesis.

残りの公開キーの部分はベース64に表され(付録Aを参照)、完全な署名を取得するために連結された単一のベース64桁まで、任意の数の空白分離されたサブストリングに分割できます。これらのサブストリングは、標準の括弧を使用して線にスパンすることができます。

Note that the public key may have internal sub-fields but these do not appear in the master file representation. For example, with algorithm 1 there is a public exponent size, then a public exponent, and then a modulus. With algorithm 254, there will be an OID size, an OID, and algorithm dependent information. But in both cases only a single logical base 64 string will appear in the master file.

公開キーには内部サブフィールドがある場合がありますが、これらはマスターファイルの表現には表示されないことに注意してください。たとえば、アルゴリズム1では、公開指数サイズ、次にパブリック指数、次にモジュラスがあります。アルゴリズム254では、OIDサイズ、OID、およびアルゴリズムの依存情報があります。ただし、どちらの場合も、単一の論理ベース64文字列のみがマスターファイルに表示されます。

7.2 Presentation of SIG RRs
7.2 SIG RRSのプレゼンテーション

A data SIG RR may be represented as a single logical line in a zone data file [RFC 1033] but there are some special considerations as described below. (It does not make sense to include a transaction or request authenticating SIG RR in a file as they are a transient authentication that covers data including an ephemeral transaction number and so must be calculated in real time.)

データSIG RRは、ゾーンデータファイル[RFC 1033]の単一の論理行として表される場合がありますが、以下に説明する特別な考慮事項があります。(一時的なトランザクション番号を含むデータをカバーしているため、リアルタイムで計算する必要があるため、トランザクションを含めることは意味がありません。

There is no particular problem with the signer, covered type, and times. The time fields appears in the form YYYYMMDDHHMMSS where YYYY is the year, the first MM is the month number (01-12), DD is the day of the month (01-31), HH is the hour in 24 hours notation (00-23), the second MM is the minute (00-59), and SS is the second (00-59).

署名者、カバーされたタイプ、および時間に特別な問題はありません。タイムフィールドはyyyymmddhhmmmssの形式で表示されますyyyyは年です。最初のmmは月数(01-12)、DDは月(01-31)、HHは24時間表記(00)です-23)、2番目のmmは分(00-59)、SSは2番目(00-59)です。

The original TTL field appears as an unsigned integer.

元のTTLフィールドは、署名されていない整数として表示されます。

If the original TTL, which applies to the type signed, is the same as the TTL of the SIG RR itself, it may be omitted. The date field which follows it is larger than the maximum possible TTL so there is no ambiguity.

署名されたタイプに適用される元のTTLがSIG RR自体のTTLと同じである場合、省略される可能性があります。それに続く日付フィールドは、可能な最大のTTLよりも大きいため、あいまいさはありません。

The "labels" field appears as an unsigned integer.

「ラベル」フィールドは、署名されていない整数として表示されます。

The key tag appears as an unsigned number.

キータグは、署名のない数字として表示されます。

However, the signature itself can be very long. It is the last data field and is represented in base 64 (see Appendix A) and may be divided up into any number of white space separated substrings, down to single base 64 digits, which are concatenated to obtain the full signature. These substrings can be split between lines using the standard parenthesis.

ただし、署名自体は非常に長い場合があります。これは最後のデータフィールドであり、ベース64に表され(付録Aを参照)、完全な署名を取得するために連結された単一のベース64桁まで、任意の数の空白分離されたサブストリングに分割されます。これらのサブストリングは、標準の括弧を使用して線間で分割できます。

7.3 Presentation of NXT RRs
7.3 NXT RRSのプレゼンテーション

NXT RRs do not appear in original unsigned zone master files since they should be derived from the zone as it is being signed. If a signed file with NXTs added is printed or NXTs are printed by debugging code, they appear as the next domain name followed by the RR type present bits as an unsigned interger or sequence of RR mnemonics.

NXT RRSは、署名されているゾーンから派生する必要があるため、元の署名ゾーンマスターファイルには表示されません。NXTSが追加された署名付きファイルが印刷されている場合、またはNXTがデバッグコードによって印刷されている場合、次のドメイン名として表示され、その後にRRタイプのプレゼントビットが署名されていないインターガーまたはRR Mnemonicsのシーケンスとして表示されます。

8. Canonical Form and Order of Resource Records
8. 標準的なフォームとリソースレコードの順序

This section specifies, for purposes of domain name system (DNS) security, the canonical form of resource records (RRs), their name order, and their overall order. A canonical name order is necessary to construct the NXT name chain. A canonical form and ordering within an RRset is necessary in consistently constructing and verifying SIG RRs. A canonical ordering of types within a name is required in connection with incremental transfer (Section 5.6.2).

このセクションでは、ドメイン名システム(DNS)セキュリティの目的、リソースレコード(RRS)の標準形式、名前の順序、および全体的な順序を指定します。NXT名チェーンを構築するには、正規の名前の順序が必要です。sig rrsを一貫して構築および検証する際には、RRSet内での標準的なフォームと順序付けが必要です。名前内のタイプの標準的な順序は、増分転送に関連して必要です(セクション5.6.2)。

8.1 Canonical RR Form
8.1 標準的なRRフォーム

For purposes of DNS security, the canonical form for an RR is the wire format of the RR with domain names (1) fully expanded (no name compression via pointers), (2) all domain name letters set to lower case, (3) owner name wild cards in master file form (no substitution made for *), and (4) the original TTL substituted for the current TTL.

DNSセキュリティの目的のために、RRの標準形式は、ドメイン名を持つRRのワイヤ形式(1)が完全に拡張された(ポインターによる名前の圧縮なし)、(2)小文字に設定されたすべてのドメイン名文字、(3)マスターファイル形式の所有者名ワイルドカード( *の代替はありません)、(4)現在のTTLに置き換えられた元のTTL。

8.2 Canonical DNS Name Order
8.2 標準的なDNS名注文

For purposes of DNS security, the canonical ordering of owner names is to sort individual labels as unsigned left justified octet strings where the absence of a octet sorts before a zero value octet and upper case letters are treated as lower case letters. Names in a zone are sorted by sorting on the highest level label and then, within those names with the same highest level label by the next lower label, etc. down to leaf node labels. Within a zone, the zone name itself always exists and all other names are the zone name with some prefix of lower level labels. Thus the zone name itself always sorts first.

DNSセキュリティの目的のために、所有者名の標準的な順序は、個々のラベルをゼロ値のオクテットと大文字の文字が小文字として扱われる前にオクテットの存在が並べ替えられる左の正当なオクテット文字列として並べ替えることです。ゾーン内の名前は、最高レベルのラベルでソートすることでソートされ、次に次の下のラベルなどで同じ高レベルのラベルを持つ名前内で葉のノードラベルまで並べ替えます。ゾーン内では、ゾーン名自体が常に存在し、他のすべての名前は、低レベルのラベルのプレフィックスを備えたゾーン名です。したがって、ゾーン名自体は常に最初に並べ替えます。

Example: foo.example a.foo.example yljkjljk.a.foo.example Z.a.foo.example zABC.a.FOO.EXAMPLE z.foo.example *.z.foo.example \200.z.foo.example

例:foo.example a.foo.example yljkjljk.a.foo.example z.a.foo.example zabc.a.foo.example z.foo.example *.z.foo.example \ 200.z.foo.example

8.3 Canonical RR Ordering Within An RRset
8.3 RRSet内の標準的なRR順序

Within any particular owner name and type, RRs are sorted by RDATA as a left justified unsigned octet sequence where the absence of an octet sorts before the zero octet.

特定の所有者の名前とタイプ内で、RRはrdataによって左の正当な署名された符号付きオクテットシーケンスとしてソートされ、オクテットの存在がゼロオクテットの前に並べ替えます。

8.4 Canonical Ordering of RR Types
8.4 RRタイプの標準的な順序

When RRs of the same name but different types must be ordered, they are ordered by type, considering the type to be an unsigned integer, except that SIG RRs are placed immediately after the type they cover. Thus, for example, an A record would be put before an MX record because A is type 1 and MX is type 15 but if both were signed, the order would be A < SIG(A) < MX < SIG(MX).

同じ名前のRRSが異なるタイプを注文する必要がある場合、タイプが署名されていない整数であると考えるタイプごとに注文されます。したがって、たとえば、AはMXレコードの前に配置されます。Aはタイプ1、MXはタイプ15ですが、両方が署名された場合、注文は<SIG(A)<MX <SIG(MX)になります。

9. Conformance
9. 適合

Levels of server and resolver conformance are defined below.

サーバーとリゾルバーの適合性のレベルを以下に定義します。

9.1 Server Conformance
9.1 サーバーの適合性

Two levels of server conformance for DNS security are defined as follows:

DNSセキュリティの2つのレベルのサーバー適合性は、次のように定義されています。

BASIC: Basic server compliance is the ability to store and retrieve (including zone transfer) SIG, KEY, and NXT RRs. Any secondary or caching server for a secure zone MUST have at least basic compliance and even then some things, such as secure CNAMEs, will not work without full compliance.

基本:基本的なサーバーコンプライアンスは、SIG、キー、およびNXT RRSを保存および取得(ゾーン転送を含む)を保存および取得する機能です。安全なゾーン用のセカンダリまたはキャッシュサーバーは、少なくとも基本的なコンプライアンスを持つ必要があり、それでも安全なCNAMEなどのいくつかのものは完全なコンプライアンスなしでは機能しません。

FULL: Full server compliance adds the following to basic compliance: (1) ability to read SIG, KEY, and NXT RRs in zone files and (2) ability, given a zone file and private key, to add appropriate SIG and NXT RRs, possibly via a separate application, (3) proper automatic inclusion of SIG, KEY, and NXT RRs in responses, (4) suppression of CNAME following on retrieval of the security type RRs, (5) recognize the CD query header bit and set the AD query header bit, as appropriate, and (6) proper handling of the two NXT RRs at delegation points. Primary servers for secure zones MUST be fully compliant and for complete secure operation, all secondary, caching, and other servers handling the zone SHOULD be fully compliant as well.

フル:フルサーバーコンプライアンスは、基本的なコンプライアンスに以下を追加します。(1)ゾーンファイルでSIG、キー、およびNXT RRSを読み取り、(2)ゾーンファイルと秘密キーを与えられ、適切なSIGとNXT RRSを追加する能力が与えられます。おそらく別のアプリケーションを介して、(3)応答にSIG、Key、およびNXT RRSを適切に自動化する、(4)セキュリティタイプRRの取得に続くCNAMEの抑制、(5)CDクエリヘッダービットを認識して設定します必要に応じて、広告クエリヘッダービット、および(6)委任ポイントでの2つのNXT RRの適切な処理。安全なゾーン用のプライマリサーバーは完全に準拠している必要があり、完全に安全な操作を行うには、ゾーンを処理するすべてのセカンダリ、キャッシュ、およびその他のサーバーも完全に準拠する必要があります。

9.2 Resolver Conformance
9.2 リゾルバーの適合性

Two levels of resolver compliance (including the resolver portion of a server) are defined for DNS Security:

DNSセキュリティ用には、2つのレベルのリゾルバーコンプライアンス(サーバーのリゾルバー部分を含む)が定義されています。

BASIC: A basic compliance resolver can handle SIG, KEY, and NXT RRs when they are explicitly requested.

基本:基本的なコンプライアンスリゾルバーは、SIG、キー、およびNXT RRSが明示的に要求されたときに処理できます。

FULL: A fully compliant resolver (1) understands KEY, SIG, and NXT RRs including verification of SIGs at least for the mandatory algorithm, (2) maintains appropriate information in its local caches and database to indicate which RRs have been authenticated and to what extent they have been authenticated, (3) performs additional queries as necessary to attempt to obtain KEY, SIG, or NXT RRs when needed, (4) normally sets the CD query header bit on its queries.

完全:完全に準拠したリゾルバー(1)は、少なくとも必須アルゴリズムのSIGの検証を含むキー、SIG、およびNXT RRSを理解しています。範囲は認証されています。(3)必要に応じてキー、SIG、またはNXT RRを取得しようとするために必要に応じて追加のクエリを実行します。(4)は通常、クエリにCDクエリヘッダービットを設定します。

10. Security Considerations
10. セキュリティに関する考慮事項

This document specifies extensions to the Domain Name System (DNS) protocol to provide data integrity and data origin authentication, public key distribution, and optional transaction and request security.

このドキュメントは、拡張機能をドメイン名システム(DNS)プロトコルに指定して、データの整合性とデータの起源認証、公開キーの分布、オプションのトランザクションとリクエストセキュリティを提供します。

It should be noted that, at most, these extensions guarantee the validity of resource records, including KEY resource records, retrieved from the DNS. They do not magically solve other security problems. For example, using secure DNS you can have high confidence in the IP address you retrieve for a host name; however, this does not stop someone for substituting an unauthorized host at that

せいぜい、これらの拡張機能は、DNSから取得された主要なリソースレコードを含むリソースレコードの有効性を保証することに注意する必要があります。彼らは他のセキュリティの問題を魔法のように解決しません。たとえば、安全なDNSを使用すると、ホスト名で取得するIPアドレスに自信が高い場合があります。ただし、これは許可されていないホストを代用するために誰かを止めません

address or capturing packets sent to that address and falsely responding with packets apparently from that address. Any reasonably complete security system will require the protection of many additional facets of the Internet beyond DNS.

アドレスまたはその住所に送信されたパケットのキャプチャは、そのアドレスから明らかにパケットで誤って応答します。合理的に完全なセキュリティシステムは、DNSを超えたインターネットの多くの追加ファセットを保護する必要があります。

The implementation of NXT RRs as described herein enables a resolver to determine all the names in a zone even if zone transfers are prohibited (section 5.6). This is an active area of work and may change.

本明細書に記載されているNXT RRSの実装により、ゾーン転送が禁止されている場合でも、リゾルバーがゾーン内のすべての名前を決定できるようにすることができます(セクション5.6)。これは活動的な作業領域であり、変化する可能性があります。

A number of precautions in DNS implementation have evolved over the years to harden the insecure DNS against spoofing. These precautions should not be abandoned but should be considered to provide additional protection in case of key compromise in secure DNS.

DNSの実装における多くの予防策は、長年にわたってスプーフィングに対して不安定なDNSを強化するために進化してきました。これらの予防措置は放棄されるべきではありませんが、安全なDNSの重要な妥協の場合に追加の保護を提供するために考慮されるべきです。

11. IANA Considerations
11. IANAの考慮事項

KEY RR flag bits 2 and 8-11 and all flag extension field bits can be assigned by IETF consensus as defined in RFC 2434. The remaining values of the NAMTYP flag field and flag bits 4 and 5 (which could conceivably become an extension of the NAMTYP field) can only be assigned by an IETF Standards Action [RFC 2434].

キーRRフラグビット2および8-11およびすべてのフラグエクステンションフィールドビットは、RFC 2434で定義されているIETFコンセンサスによって割り当てることができます。NAMTYPフラグフィールドとフラグビット4および5の残りの値(これはおそらく拡張機能になる可能性があります。NAMTYPフィールド)は、IETF標準アクション[RFC 2434]によってのみ割り当てられます。

Algorithm numbers 5 through 251 are available for assignment should sufficient reason arise. However, the designation of a new algorithm could have a major impact on interoperability and requires an IETF Standards Action [RFC 2434]. The existence of the private algorithm types 253 and 254 should satify most needs for private or proprietary algorithms.

アルゴリズム番号5〜251は、十分な理由が発生した場合に割り当てに利用できます。ただし、新しいアルゴリズムの指定は、相互運用性に大きな影響を与える可能性があり、IETF標準アクション[RFC 2434]が必要です。プライベートアルゴリズムタイプ253および254の存在は、プライベートまたは独自のアルゴリズムのほとんどのニーズを満足させるはずです。

Additional values of the Protocol Octet (5-254) can be assigned by IETF Consensus [RFC 2434].

Protocol Octet(5-254)の追加値は、IETFコンセンサス[RFC 2434]によって割り当てることができます。

The meaning of the first bit of the NXT RR "type bit map" being a one can only be assigned by a standards action.

NXT RR「タイプビットマップ」の最初のビットの意味は、標準アクションによってのみ割り当てることができます。

References

参考文献

[RFC 1033] Lottor, M., "Domain Administrators Operations Guide", RFC 1033, November 1987.

[RFC 1033] Lottor、M。、「ドメイン管理者オペレーションガイド」、RFC 1033、1987年11月。

[RFC 1034] Mockapetris, P., "Domain Names - Concepts and Facilities", STD 13, RFC 1034, November 1987.

[RFC 1034] Mockapetris、P。、「ドメイン名 - 概念と施設」、STD 13、RFC 1034、1987年11月。

[RFC 1035] Mockapetris, P., "Domain Names - Implementation and Specifications", STD 13, RFC 1035, November 1987.

[RFC 1035] Mockapetris、P。、「ドメイン名 - 実装と仕様」、STD 13、RFC 1035、1987年11月。

[RFC 1305] Mills, D., "Network Time Protocol (v3)", RFC 1305, March 1992.

[RFC 1305] Mills、D。、「Network Time Protocol(V3)」、RFC 1305、1992年3月。

[RFC 1530] Malamud, C. and M. Rose, "Principles of Operation for the TPC.INT Subdomain: General Principles and Policy", RFC 1530, October 1993.

[RFC 1530] Malamud、C。and M. Rose、「TPC.intサブドメインの操作の原則:一般原則と政策」、RFC 1530、1993年10月。

[RFC 2401] Kent, S. and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998.

[RFC 2401] Kent、S。およびR. Atkinson、「インターネットプロトコルのセキュリティアーキテクチャ」、RFC 2401、1998年11月。

[RFC 1982] Elz, R. and R. Bush, "Serial Number Arithmetic", RFC 1982, September 1996.

[RFC 1982] Elz、R。およびR. Bush、「シリアル番号算術」、RFC 1982、1996年9月。

[RFC 1995] Ohta, M., "Incremental Zone Transfer in DNS", RFC 1995, August 1996.

[RFC 1995] Ohta、M。、「DNSの増分ゾーン転送」、RFC 1995、1996年8月。

[RFC 2030] Mills, D., "Simple Network Time Protocol (SNTP) Version 4 for IPv4, IPv6 and OSI", RFC 2030, October 1996.

[RFC 2030] Mills、D。、「IPv4、IPv6およびOSI用のSimple Network Time Protocol(SNTP)バージョン4」、RFC 2030、1996年10月。

[RFC 2045] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies", RFC 2045, November 1996.

[RFC 2045] Freed、N。およびN. Borenstein、「多目的インターネットメールエクステンション(MIME)パート1:インターネットメッセージボディの形式」、RFC 2045、1996年11月。

[RFC 2065] Eastlake, D. and C. Kaufman, "Domain Name System Security Extensions", RFC 2065, January 1997.

[RFC 2065] Eastlake、D。およびC. Kaufman、「ドメイン名システムセキュリティ拡張機能」、RFC 2065、1997年1月。

[RFC 2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC 2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC 2136] Vixie, P., Thomson, S., Rekhter, Y. and J. Bound, "Dynamic Updates in the Domain Name System (DNS UPDATE)", RFC 2136, April 1997.

[RFC 2136] Vixie、P.、Thomson、S.、Rekhter、Y。およびJ. Bound、「ドメイン名システムの動的更新(DNSアップデート)」、RFC 2136、1997年4月。

[RFC 2137] Eastlake, D., "Secure Domain Name System Dynamic Update", RFC 2137, April 1997.

[RFC 2137] Eastlake、D。、「Secure Domain Name System Dynamic Update」、RFC 2137、1997年4月。

[RFC 2181] Elz, R. and R. Bush, "Clarifications to the DNS Specification", RFC 2181, July 1997.

[RFC 2181] Elz、R。およびR. Bush、「DNS仕様の説明」、RFC 2181、1997年7月。

[RFC 2434] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.

[RFC 2434] Narten、T。およびH. Alvestrand、「RFCSでIANA考慮事項セクションを書くためのガイドライン」、BCP 26、RFC 2434、1998年10月。

[RFC 2537] Eastlake, D., "RSA/MD5 KEYs and SIGs in the Domain Name System (DNS)", RFC 2537, March 1999.

[RFC 2537] Eastlake、D。、「RSA/MD5キーとドメイン名システム(DNS)のキーとSIG」、RFC 2537、1999年3月。

[RFC 2539] Eastlake, D., "Storage of Diffie-Hellman Keys in the Domain Name System (DNS)", RFC 2539, March 1999.

[RFC 2539] Eastlake、D。、「ドメイン名システム(DNS)におけるDiffie-Hellman Keysのストレージ」、RFC 2539、1999年3月。

[RFC 2536] Eastlake, D., "DSA KEYs and SIGs in the Domain Name System (DNS)", RFC 2536, March 1999.

[RFC 2536] Eastlake、D。、「DSA Keys and Sigs in the Domain Name System(DNS)」、RFC 2536、1999年3月。

[RFC 2538] Eastlake, D. and O. Gudmundsson, "Storing Certificates in the Domain Name System", RFC 2538, March 1999.

[RFC 2538] Eastlake、D。およびO. Gudmundsson、「ドメイン名システムに証明書の保存」、RFC 2538、1999年3月。

[RFC 2541] Eastlake, D., "DNS Operational Security Considerations", RFC 2541, March 1999.

[RFC 2541] Eastlake、D。、「DNS運用セキュリティに関する考慮事項」、RFC 2541、1999年3月。

[RSA FAQ] - RSADSI Frequently Asked Questions periodic posting.

[RSA FAQ] -Rsadsiはよく尋ねられた質問の定期的な投稿をします。

Author's Address

著者の連絡先

Donald E. Eastlake 3rd IBM 65 Shindegan Hill Road RR #1 Carmel, NY 10512

ドナルドE.イーストレイク3rd IBM 65シンデガンヒルロードRR#1カーメル、ニューヨーク10512

   Phone:   +1-914-784-7913 (w)
            +1-914-276-2668 (h)
   Fax:     +1-914-784-3833 (w-fax)
   EMail:   dee3@us.ibm.com
        

Appendix A: Base 64 Encoding

付録A:ベース64エンコーディング

The following encoding technique is taken from [RFC 2045] by N. Borenstein and N. Freed. It is reproduced here in an edited form for convenience.

以下のエンコード技術は、N。BorensteinとN. Freedによって[RFC 2045]から取られています。これは、便利なために編集されたフォームでここで再現されています。

A 65-character subset of US-ASCII is used, enabling 6 bits to be represented per printable character. (The extra 65th character, "=", is used to signify a special processing function.)

US-ASCIIの65文字のサブセットが使用されており、印刷可能な文字ごとに6ビットを表現できます。(余分な65番目の文字「=」は、特別な処理機能を意味するために使用されます。)

The encoding process represents 24-bit groups of input bits as output strings of 4 encoded characters. Proceeding from left to right, a 24-bit input group is formed by concatenating 3 8-bit input groups. These 24 bits are then treated as 4 concatenated 6-bit groups, each of which is translated into a single digit in the base 64 alphabet.

エンコードプロセスは、4つのエンコード文字の出力文字列として、入力ビットの24ビットグループを表します。左から右に進むと、24ビットの入力グループは、3つの8ビット入力グループを連結することにより形成されます。これらの24ビットは、4つの連結6ビットグループとして扱われ、それぞれがベース64アルファベットの1桁に変換されます。

Each 6-bit group is used as an index into an array of 64 printable characters. The character referenced by the index is placed in the output string.

各6ビットグループは、64の印刷可能な文字の配列へのインデックスとして使用されます。インデックスで参照される文字は、出力文字列に配置されます。

Table 1: The Base 64 Alphabet

表1:ベース64アルファベット

Value Encoding Value Encoding Value Encoding Value Encoding 0 A 17 R 34 i 51 z 1 B 18 S 35 j 52 0 2 C 19 T 36 k 53 1 3 D 20 U 37 l 54 2 4 E 21 V 38 m 55 3 5 F 22 W 39 n 56 4 6 G 23 X 40 o 57 5 7 H 24 Y 41 p 58 6 8 I 25 Z 42 q 59 7 9 J 26 a 43 r 60 8 10 K 27 b 44 s 61 9 11 L 28 c 45 t 62 + 12 M 29 d 46 u 63 / 13 N 30 e 47 v 14 O 31 f 48 w (pad) = 15 P 32 g 49 x 16 Q 33 h 50 y

値エンコード値エンコードエンコード値エンコードエンコードエンコードエンコード0 A 17 R 34 I 51 Z 1 B 18 S 35 J 52 0 2 C 19 T 36 K 53 1 3 D 20 U 37 L 54 2 4 E 21 V 38 M 55 3 5 F22 W 39 N 56 4 6 G 23 X 40 O 57 5 7 H 24 Y 41 P 58 6 8 I 25 Z 42 Q 59 7 9 J 26 A 43 R 60 8 10 K 27 B 44 S 61 9 11 L 28 C45 T 62 12 m 29 D 46 U 63 /13 N 30 E 47 V 14 O 31 F 48 W(PAD)= 15 P 32 G 49 X 16 Q 33 H 50 Y

Special processing is performed if fewer than 24 bits are available at the end of the data being encoded. A full encoding quantum is always completed at the end of a quantity. When fewer than 24 input bits are available in an input group, zero bits are added (on the right) to form an integral number of 6-bit groups. Padding at the end of the data is performed using the '=' character. Since all base 64 input is an integral number of octets, only the following cases

エンコードされているデータの最後に24ビット未満が利用できる場合、特別な処理が実行されます。完全なエンコーディング量子は、数量の終わりに常に完了します。入力グループで入力ビットが24未満の場合、ゼロビットが追加され(右側)、6ビットグループの積分数を形成します。データの最後にあるパディングは、 '='文字を使用して実行されます。すべてのベース64入力はオクテットの積分数であるため、次の場合のみ

can arise: (1) the final quantum of encoding input is an integral multiple of 24 bits; here, the final unit of encoded output will be an integral multiple of 4 characters with no "=" padding, (2) the final quantum of encoding input is exactly 8 bits; here, the final unit of encoded output will be two characters followed by two "=" padding characters, or (3) the final quantum of encoding input is exactly 16 bits; here, the final unit of encoded output will be three characters followed by one "=" padding character.

発生する可能性があります:(1)エンコード入力の最終的な量子は、24ビットの積分倍数です。ここで、エンコードされた出力の最終単位は、「=」パディングなしの4文字の積分倍数になります。(2)エンコード入力の最終量は正確に8ビットです。ここで、エンコードされた出力の最終単位は、2つの文字に続いて2つの「=」パディング文字、または(3)エンコード入力の最終量は正確に16ビットです。ここで、エンコードされた出力の最終単位は3文字に続いて1つの「=」パディング文字が続きます。

Appendix B: Changes from RFC 2065

付録B:RFC 2065からの変更

This section summarizes the most important changes that have been made since RFC 2065.

このセクションでは、RFC 2065以降に行われた最も重要な変更を要約します。

1. Most of Section 7 of [RFC 2065] called "Operational Considerations", has been removed and may be made into a separate document [RFC 2541].

1. [RFC 2065]のセクション7のほとんどは、「運用上の考慮事項」と呼ばれ、削除されており、別のドキュメント[RFC 2541]になる可能性があります。

2. The KEY RR has been changed by (2a) eliminating the "experimental" flag as unnecessary, (2b) reserving a flag bit for flags expansion, (2c) more compactly encoding a number of bit fields in such a way as to leave unchanged bits actually used by the limited code currently deployed, (2d) eliminating the IPSEC and email flag bits which are replaced by values of the protocol field and adding a protocol field value for DNS security itself, (2e) adding material to indicate that zone KEY RRs occur only at delegation points, and (2f) removing the description of the RSA/MD5 algorithm to a separate document [RFC 2537]. Section 3.4 describing the meaning of various combinations of "no-key" and key present KEY RRs has been added and the secure / unsecure status of a zone has been clarified as being per algorithm.

2. キーRRは(2a)「実験的」フラグを不必要に排除することで変更されました。現在展開されている限られたコードで実際に使用され、(2D)プロトコルフィールドの値に置き換えられ、DNSセキュリティ自体のプロトコルフィールド値を追加するIPSECおよび電子メールフラグビットを排除します。委任ポイントでのみ発生し、(2F)RSA/MD5アルゴリズムの説明を別のドキュメント[RFC 2537]に削除します。セクション3.4「No-Key」と主要な現在の主要なRRSのさまざまな組み合わせの意味を説明することが追加され、ゾーンの安全 /安全なステータスがアルゴリズムごとであると明確にされています。

3. The SIG RR has been changed by (3a) renaming the "time signed" field to be the "signature inception" field, (3b) clarifying that signature expiration and inception use serial number ring arithmetic, (3c) changing the definition of the key footprint/tag for algorithms other than 1 and adding Appendix C to specify its calculation. In addition, the SIG covering type AXFR has been eliminated while one covering IXFR [RFC 1995] has been added (see section 5.6).

3. SIG RRは、(3A)「署名された時間」フィールドを「署名開始」フィールドに名前を変更することで変更されました(3B)署名の有効期限とインセプションがシリアル番号リング算術、(3C)キーの定義を変更することを明確にします1以外のアルゴリズムのフットプリント/タグと付録Cを追加して、その計算を指定します。さらに、IXFR [RFC 1995]をカバーするものが追加されている間、型をカバーする型AXFRが排除されました(セクション5.6を参照)。

4. Algorithm 3, the DSA algorithm, is now designated as the mandatory to implement algorithm. Algorithm 1, the RSA/MD5 algorithm, is now a recommended option. Algorithm 2 and 4 are designated as the Diffie-Hellman key and elliptic cryptography algorithms respectively, all to be defined in separate documents. Algorithm code point 252 is designated to indicate "indirect" keys, to be defined in a separate document, where the actual key is elsewhere. Both the KEY and SIG RR definitions have been simplified by eliminating the "null" algorithm 253 as defined in [RFC 2065]. That algorithm had been included because at the time it was thought it might be useful in DNS dynamic update [RFC 2136]. It was in fact not so used and it is dropped to simplify DNS security. Howver, that algorithm number has been re-used to indicate private algorithms where a domain name specifies the algorithm.

4. アルゴリズム3、DSAアルゴリズムは、アルゴリズムを実装するための必須として指定されています。RSA/MD5アルゴリズムであるアルゴリズム1が推奨オプションになりました。アルゴリズム2と4は、それぞれ別々のドキュメントで定義されるように、それぞれdiffie-hellmanキーおよび楕円暗号アルゴリズムとして指定されています。アルゴリズムコードポイント252は、実際のキーが他の場所にある別のドキュメントで定義する「間接」キーを示すように指定されています。[RFC 2065]で定義されているように、「null」アルゴリズム253を排除することにより、キーとSIGの両方の定義が簡素化されています。そのアルゴリズムは、DNSダイナミックアップデート[RFC 2136]で有用であると考えられていたために含まれていました。実際、それはあまり使用されておらず、DNSセキュリティを簡素化するためにドロップされています。Howver、そのアルゴリズム番号は、ドメイン名がアルゴリズムを指定するプライベートアルゴリズムを示すために再利用されました。

5. The NXT RR has been changed so that (5a) the NXT RRs in a zone cover all names, including wildcards as literal names without expansion, except for glue address records whose names would not otherwise appear, (5b) all NXT bit map areas whose first octet has bit zero set have been reserved for future definition, (5c) the number of and circumstances under which an NXT must be returned in connection with wildcard names has been extended, and (5d) in connection with the bit map, references to the WKS RR have been removed and verticle bars ("|") have been added between the RR type mnemonics in the ASCII representation.

5. NXT RRは変更されたため、ゾーン内のNXT RRSは、拡張のない文字通りの名前を含むワイルドカードを含むすべての名前をカバーするように変更されました。最初のオクテットにはビットゼロセットが将来の定義のために予約されています(5c)ワイルドカード名に関連してNXTを返す必要がある状況の数と状況は、ビットマップに関連して(5d)、WKS RRが削除され、ASCII表現のRRタイプのニーモニックの間に垂直バー( "|")が追加されました。

6. Information on the canonical form and ordering of RRs has been moved into a separate Section 8.

6. 標準形式とRRSの順序に関する情報は、別のセクション8に移動されました。

7. A subsection covering incremental and full zone transfer has been added in Section 5.

7. セクション5には、増分およびフルゾーンの転送をカバーするサブセクションが追加されています。

8. Concerning DNS chaining: Further specification and policy recommendations on secure resolution have been added, primarily in Section 6.3.1. It is now clearly stated that authenticated data has a validity period of the intersection of the validity periods of the SIG RRs in its authentication chain. The requirement to staticly configure a superzone's key signed by a zone in all of the zone's authoritative servers has been removed. The recommendation to continue DNS security checks in a secure island of DNS data that is separated from other parts of the DNS tree by insecure zones and does not contain a zone for which a key has been staticly configured was dropped.

8. DNSチェーンに関して:主にセクション6.3.1に、安全な解決に関するさらなる仕様とポリシーの推奨が追加されました。認証されたデータには、認証チェーンにおけるSIG RRの有効期間の交差点の有効期間があることが明確に述べられています。すべてのゾーンの権威あるサーバーでゾーンによって署名されたスーパーゾーンのキーを静的に構成するための要件が削除されました。DNSセキュリティチェックを継続するための推奨事項は、不安定なゾーンによってDNSツリーの他の部分から分離されており、キーが静的に構成されているゾーンを削除しなかったDNSデータの安全な島データを削除しません。

9. It was clarified that the presence of the AD bit in a response does not apply to the additional information section or to glue address or delegation point NS RRs. The AD bit only indicates that the answer and authority sections of the response are authoritative.

9. 応答中のADビットの存在は、追加情報セクションまたは接着アドレスまたは委任ポイントNS RRSには適用されないことが明らかになりました。ADビットは、回答の回答と権限のセクションが権威あることを示しています。

10. It is now required that KEY RRs and NXT RRs be signed only with zone-level keys.

10. 現在、キーRRSとNXT RRSをゾーンレベルキーでのみ署名する必要があります。

11. Add IANA Considerations section and references to RFC 2434.

11. IANAの考慮事項セクションとRFC 2434への参照を追加します。

Appendix C: Key Tag Calculation

付録C:キータグの計算

The key tag field in the SIG RR is just a means of more efficiently selecting the correct KEY RR to use when there is more than one KEY RR candidate available, for example, in verifying a signature. It is possible for more than one candidate key to have the same tag, in which case each must be tried until one works or all fail. The following reference implementation of how to calculate the Key Tag, for all algorithms other than algorithm 1, is in ANSI C. It is coded for clarity, not efficiency. (See section 4.1.6 for how to determine the Key Tag of an algorithm 1 key.)

SIG RRのキータグフィールドは、たとえば署名の検証など、複数のキーRR候補が利用できる場合に使用する正しいキーRRをより効率的に選択する手段です。複数の候補キーが同じタグを持つことが可能です。その場合、それぞれが1つの機能またはすべてが失敗するまで試してみる必要があります。アルゴリズム1以外のすべてのアルゴリズムについて、キータグを計算する方法の次の参照実装は、ANSI Cにあり、効率ではなく明確さのためにコーディングされています。(アルゴリズム1キーのキータグを決定する方法については、セクション4.1.6を参照してください。)

   /* assumes int is at least 16 bits
      first byte of the key tag is the most significant byte of return
      value
      second byte of the key tag is the least significant byte of
      return value
      */
        

int keytag (

int keytag(

           unsigned char key[],  /* the RDATA part of the KEY RR */
           unsigned int keysize, /* the RDLENGTH */
           )
   {
   long int    ac;    /* assumed to be 32 bits or larger */
        
   for ( ac = 0, i = 0; i < keysize; ++i )
       ac += (i&1) ? key[i] : key[i]<<8;
   ac += (ac>>16) & 0xFFFF;
   return ac & 0xFFFF;
   }
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (1999). All Rights Reserved.

Copyright(c)The Internet Society(1999)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があり、それについてコメントまたは説明するか、その実装を支援する派生作品は、いかなる種類の制限なしに、準備、コピー、公開、配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準のプロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書と本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。