[要約] RFC 2577はFTPのセキュリティに関する考慮事項をまとめたものであり、FTPプロトコルのセキュリティ強化に関するガイドラインを提供することを目的としています。

Network Working Group                                          M. Allman
Request for Comments: 2577                  NASA Glenn/Sterling Software
Category: Informational                                     S. Ostermann
                                                         Ohio University
                                                                May 1999
        

FTP Security Considerations

FTPセキュリティに関する考慮事項

Status of this Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (1999). All Rights Reserved.

Copyright(c)The Internet Society(1999)。無断転載を禁じます。

Abstract

概要

The specification for the File Transfer Protocol (FTP) contains a number of mechanisms that can be used to compromise network security. The FTP specification allows a client to instruct a server to transfer files to a third machine. This third-party mechanism, known as proxy FTP, causes a well known security problem. The FTP specification also allows an unlimited number of attempts at entering a user's password. This allows brute force "password guessing" attacks. This document provides suggestions for system administrators and those implementing FTP servers that will decrease the security problems associated with FTP.

ファイル転送プロトコル(FTP)の仕様には、ネットワークセキュリティを妥協するために使用できる多くのメカニズムが含まれています。FTP仕様により、クライアントはサーバーにファイルを3番目のマシンに転送するよう指示できます。プロキシFTPとして知られるこのサードパーティのメカニズムは、よく知られているセキュリティ問題を引き起こします。また、FTP仕様により、ユーザーのパスワードを入力するための無制限の数の試行が可能になります。これにより、ブルートフォース「パスワード推測」攻撃が可能になります。このドキュメントは、システム管理者とFTPに関連するセキュリティ問題を減らすFTPサーバーを実装するものに提案を提供します。

1 Introduction

1はじめに

The File Transfer Protocol specification (FTP) [PR85] provides a mechanism that allows a client to establish an FTP control connection and transfer a file between two FTP servers. This "proxy FTP" mechanism can be used to decrease the amount of traffic on the network; the client instructs one server to transfer a file to another server, rather than transferring the file from the first server to the client and then from the client to the second server. This is particularly useful when the client connects to the network using a slow link (e.g., a modem). While useful, proxy FTP provides a security problem known as a "bounce attack" [CERT97:27]. In addition to the bounce attack, FTP servers can be used by attackers to guess passwords using brute force.

ファイル転送プロトコル仕様(FTP)[PR85]は、クライアントがFTP制御接続を確立し、2つのFTPサーバー間でファイルを転送できるメカニズムを提供します。この「プロキシFTP」メカニズムを使用して、ネットワーク上のトラフィックの量を減らすことができます。クライアントは、ファイルを最初のサーバーからクライアントに、次にクライアントから2番目のサーバーにファイルを転送するのではなく、ファイルを別のサーバーに転送するように1つのサーバーに指示します。これは、クライアントが遅いリンク(モデムなど)を使用してネットワークに接続する場合に特に役立ちます。有用ですが、プロキシFTPは「バウンス攻撃」として知られるセキュリティ問題を提供します[Cert97:27]。バウンス攻撃に加えて、FTPサーバーを攻撃者がブルートフォースを使用してパスワードを推測することができます。

This document does not contain a discussion of FTP when used in conjunction with strong security protocols, such as IP Security. These security concerns should be documented, however they are out of the scope of this document.

このドキュメントには、IPセキュリティなどの強力なセキュリティプロトコルと組み合わせて使用する場合、FTPの議論は含まれていません。これらのセキュリティの懸念は文書化されるべきですが、この文書の範囲外です。

This paper provides information for FTP server implementers and system administrators, as follows. Section 2 describes the FTP "bounce attack". Section 3 provides suggestions for minimizing the bounce attack. Section 4 provides suggestions for servers which limit access based on network address. Section 5 provides recommendations for limiting brute force "password guessing" by clients. Next, section 6 provides a brief discussion of mechanisms to improve privacy. Section 7 provides a mechanism to prevent user identity guessing. Section 8 discusses the practice of port stealing. Finally, section 9 provides an overview of other FTP security issues related to software bugs rather than protocol issues.

このペーパーでは、次のように、FTPサーバーの実装者とシステム管理者向けの情報を提供します。セクション2では、FTPの「バウンス攻撃」について説明します。セクション3では、バウンス攻撃を最小限に抑えるための提案を提供します。セクション4では、ネットワークアドレスに基づいてアクセスを制限するサーバーの提案を提供します。セクション5では、クライアントによるブルートフォースの「パスワード推測」を制限するための推奨事項を示します。次に、セクション6では、プライバシーを改善するためのメカニズムの簡単な説明を提供します。セクション7では、ユーザーのアイデンティティの推測を防ぐメカニズムを提供します。セクション8では、ポート盗みの慣行について説明します。最後に、セクション9では、プロトコルの問題ではなく、ソフトウェアバグに関連する他のFTPセキュリティ問題の概要を説明します。

2 The Bounce Attack

2バウンス攻撃

The version of FTP specified in the standard [PR85] provides a method for attacking well known network servers, while making the perpetrators difficult to track down. The attack involves sending an FTP "PORT" command to an FTP server containing the network address and the port number of the machine and service being attacked. At this point, the original client can instruct the FTP server to send a file to the service being attacked. Such a file would contain commands relevant to the service being attacked (SMTP, NNTP, etc.). Instructing a third party to connect to the service, rather than connecting directly, makes tracking down the perpetrator difficult and can circumvent network-address-based access restrictions.

標準[PR85]で指定されたFTPのバージョンは、よく知られているネットワークサーバーを攻撃する方法を提供し、加害者を追跡するのが難しくなります。攻撃には、ネットワークアドレスと攻撃されているマシンのポート番号とサービスを含むFTP「ポート」コマンドをFTPサーバーに送信することが含まれます。この時点で、元のクライアントはFTPサーバーに攻撃されているサービスにファイルを送信するよう指示できます。このようなファイルには、攻撃されているサービスに関連するコマンド(SMTP、NNTPなど)が含まれます。サードパーティに直接接続するのではなく、サービスに接続するように指示すると、加害者の追跡が困難になり、ネットワークアドレスベースのアクセス制限を回避できます。

As an example, a client uploads a file containing SMTP commands to an FTP server. Then, using an appropriate PORT command, the client instructs the server to open a connection to a third machine's SMTP port. Finally, the client instructs the server to transfer the uploaded file containing SMTP commands to the third machine. This may allow the client to forge mail on the third machine without making a direct connection. This makes it difficult to track attackers.

例として、クライアントはFTPサーバーにSMTPコマンドを含むファイルをアップロードします。次に、適切なポートコマンドを使用して、クライアントはサーバーに3番目のマシンのSMTPポートへの接続を開くように指示します。最後に、クライアントはサーバーに、SMTPコマンドを含むアップロードされたファイルを3番目のマシンに転送するように指示します。これにより、クライアントは直接接続を行わずに3番目のマシンにメールを送信できる場合があります。これにより、攻撃者を追跡することが困難になります。

3 Protecting Against the Bounce Attack

3バウンス攻撃から保護する

The original FTP specification [PR85] assumes that data connections will be made using the Transmission Control Protocol (TCP) [Pos81]. TCP port numbers in the range 0 - 1023 are reserved for well known services such as mail, network news and FTP control connections [RP94]. The FTP specification makes no restrictions on the TCP port number used for the data connection. Therefore, using proxy FTP, clients have the ability to tell the server to attack a well known service on any machine.

元のFTP仕様[PR85]は、送信制御プロトコル(TCP)[POS81]を使用してデータ接続が行われると仮定しています。範囲0〜1023のTCPポート番号は、メール、ネットワークニュース、FTP制御接続などのよく知られているサービス用に予約されています[RP94]。FTP仕様は、データ接続に使用されるTCPポート番号を制限しません。したがって、プロキシFTPを使用して、クライアントは、あらゆるマシンでよく知られているサービスを攻撃するようサーバーに指示する機能を持っています。

To avoid such bounce attacks, it is suggested that servers not open data connections to TCP ports less than 1024. If a server receives a PORT command containing a TCP port number less than 1024, the suggested response is 504 (defined as "Command not implemented for that parameter" by [PR85]). Note that this still leaves non-well known servers (those running on ports greater than 1023) vulnerable to bounce attacks.

このようなバウンス攻撃を回避するために、1024未満のTCPポートへのデータ接続を開いていないサーバーが1024未満のサーバーが1024未満のTCPポート番号を含むポートコマンドを受信した場合、提案された応答は504です(「コマンドは実装されていません」[PR85]によるそのパラメーターの場合。これにより、既知の非既知のサーバー(1023を超えるポートで実行されているもの)が攻撃を脆弱にしていることに注意してください。

Several proposals (e.g., [AOM98] and [Pis94]) provide a mechanism that would allow data connections to be made using a transport protocol other than TCP. Similar precautions should be taken to protect well known services when using these protocols.

いくつかの提案(例:[AOM98]および[PIS94])は、TCP以外の輸送プロトコルを使用してデータ接続を行うことを可能にするメカニズムを提供します。これらのプロトコルを使用する際に、よく知られているサービスを保護するために、同様の注意事項をとる必要があります。

Also note that the bounce attack generally requires that a perpetrator be able to upload a file to an FTP server and later download it to the service being attacked. Using proper file protections will prevent this behavior. However, attackers can also attack services by sending random data from a remote FTP server which may cause problems for some services.

また、バウンス攻撃では、一般に、加害者がファイルをFTPサーバーにアップロードし、後で攻撃されているサービスにダウンロードできることが必要であることに注意してください。適切なファイル保護を使用すると、この動作が妨げられます。ただし、攻撃者は、一部のサービスに問題を引き起こす可能性のあるリモートFTPサーバーからランダムデータを送信することでサービスを攻撃することもできます。

Disabling the PORT command is also an option for protecting against the bounce attack. Most file transfers can be made using only the PASV command [Bel94]. The disadvantage of disabling the PORT command is that one loses the ability to use proxy FTP, but proxy FTP may not be necessary in a particular environment.

ポートコマンドを無効にすることは、バウンス攻撃から保護するためのオプションでもあります。ほとんどのファイル転送は、PASVコマンド[bel94]のみを使用して作成できます。ポートコマンドを無効にすることの欠点は、プロキシFTPを使用する能力を失うことですが、特定の環境ではプロキシFTPは必要ない場合があることです。

4 Restricted Access

4制限付きアクセス

For some FTP servers, it is desirable to restrict access based on network address. For example, a server might want to restrict access to certain files from certain places (e.g., a certain file should not be transferred out of an organization). In such a situation, the server should confirm that the network address of the remote hosts on both the control connection and the data connection are within the organization before sending a restricted file. By checking both connections, a server is protected against the case when the control connection is established with a trusted host and the data connection is not. Likewise, the client should verify the IP address of the remote host after accepting a connection on a port opened in listen mode to verify that the connection was made by the expected server.

一部のFTPサーバーの場合、ネットワークアドレスに基づいてアクセスを制限することが望ましいです。たとえば、サーバーは、特定の場所から特定のファイルへのアクセスを制限したい場合があります(たとえば、特定のファイルを組織から転送しないでください)。このような状況では、サーバーは、制限されたファイルを送信する前に、制御接続とデータ接続の両方のリモートホストのネットワークアドレスが組織内にあることを確認する必要があります。両方の接続をチェックすることにより、信頼できるホストで制御接続が確立され、データ接続がない場合、サーバーはケースに対して保護されます。同様に、クライアントは、リスニングモードで開いたポートで接続を受け入れた後、リモートホストのIPアドレスを確認して、予想されるサーバーによって接続が作成されたことを確認する必要があります。

Note that restricting access based on network address leaves the FTP server vulnerable to "spoof" attacks. In a spoof attack, for example, an attacking machine could assume the host address of another machine inside an organization and download files that are not accessible from outside the organization. Whenever possible, secure authentication mechanisms should be used, such as those outlined in [HL97].

ネットワークアドレスに基づいてアクセスを制限すると、FTPサーバーは「スプーフィング」攻撃に対して脆弱になることに注意してください。たとえば、スプーフィング攻撃では、攻撃マシンは、組織内の別のマシンのホストアドレスを想定し、組織の外部からアクセスできないファイルをダウンロードできます。可能な限り、[HL97]で概説されているものなど、安全な認証メカニズムを使用する必要があります。

5 Protecting Passwords

5パスワードの保護

To minimize the risk of brute force password guessing through the FTP server, it is suggested that servers limit the number of attempts that can be made at sending a correct password. After a small number of attempts (3-5), the server should close the control connection with the client. Before closing the control connection the server must send a return code of 421 ("Service not available, closing control connection." [PR85]) to the client. In addition, it is suggested that the server impose a 5 second delay before replying to an invalid "PASS" command to diminish the efficiency of a brute force attack. If available, mechanisms already provided by the target operating system should be used to implement the above suggestions.

FTPサーバーを介してブルートフォースのパスワードが推測するリスクを最小限に抑えるために、サーバーは正しいパスワードの送信で行うことができる試みの数を制限することをお勧めします。少数の試行(3-5)の後、サーバーはクライアントとの制御接続を閉じる必要があります。コントロール接続を閉じる前に、サーバーは421の返品コード(「サービスは利用できない、制御接続を閉じます。」[PR85])をクライアントに送信する必要があります。さらに、ブルートフォース攻撃の効率を低下させるために、無効な「パス」コマンドに応答する前に、サーバーが5秒の遅延を課すことが提案されています。利用可能な場合、ターゲットオペレーティングシステムによって既に提供されているメカニズムを使用して、上記の提案を実装する必要があります。

An intruder can subvert the above mechanisms by establishing multiple, parallel control connections to a server. To combat the use of multiple concurrent connections, the server could either limit the total number of control connections possible or attempt to detect suspicious activity across sessions and refuse further connections from the site. However, both of these mechanisms open the door to "denial of service" attacks, in which an attacker purposely initiates the attack to disable access by a valid user.

侵入者は、サーバーへの複数の並列制御接続を確立することにより、上記のメカニズムを破壊できます。複数の同時接続の使用に対処するために、サーバーは、可能な制御接続の総数を制限するか、セッション全体で疑わしいアクティビティを検出しようとし、サイトからのさらなる接続を拒否することができます。ただし、これらのメカニズムの両方が「サービスの拒否」攻撃への扉を開き、攻撃者が攻撃を意図的に開始して有効なユーザーによるアクセスを無効にします。

Standard FTP [PR85] sends passwords in clear text using the "PASS" command. It is suggested that FTP clients and servers use alternate authentication mechanisms that are not subject to eavesdropping (such as the mechanisms being developed by the IETF Common Authentication Technology Working Group [HL97]).

標準FTP [PR85]は、「パス」コマンドを使用してクリアテキストでパスワードを送信します。FTPクライアントとサーバーは、盗聴の対象ではない代替認証メカニズムを使用することが示唆されています(IETF Common認証テクノロジーワーキンググループ[HL97]によって開発されているメカニズムなど)。

6 Privacy

6プライバシー

All data and control information (including passwords) is sent across the network in unencrypted form by standard FTP [PR85]. To guarantee the privacy of the information FTP transmits, a strong encryption scheme should be used whenever possible. One such mechanism is defined in [HL97].

すべてのデータと制御情報(パスワードを含む)は、標準のFTP [PR85]によって暗号化されていない形式でネットワーク全体で送信されます。情報のプライバシーを保証するには、可能な限り強力な暗号化スキームを使用する必要があります。そのようなメカニズムの1つは[HL97]で定義されています。

7 Protecting Usernames

7ユーザー名の保護

Standard FTP [PR85] specifies a 530 response to the USER command when the username is rejected. If the username is valid and a password is required FTP returns a 331 response instead. In order to prevent a malicious client from determining valid usernames on a server, it is suggested that a server always return 331 to the USER command and then reject the combination of username and password for an invalid username.

標準FTP [PR85]ユーザー名が拒否されたときに、ユーザーコマンドに対する530応答を指定します。ユーザー名が有効で、パスワードが必要な場合、FTPは代わりに331応答を返します。悪意のあるクライアントがサーバー上の有効なユーザー名を決定するのを防ぐために、サーバーは常に331をユーザーコマンドに返すことをお勧めし、その後、無効なユーザー名のユーザー名とパスワードの組み合わせを拒否することが提案されています。

8 Port Stealing

8ポート盗み

Many operating systems assign dynamic port numbers in increasing order. By making a legitimate transfer, an attacker can observe the current port number allocated by the server and "guess" the next one that will be used. The attacker can make a connection to this port, thus denying another legitimate client the ability to make a transfer. Alternatively, the attacker can steal a file meant for a legitimate user. In addition, an attacker can insert a forged file into a data stream thought to come from an authenticated client. This problem can be mitigated by making FTP clients and servers use random local port numbers for data connections, either by requesting random ports from the operating system or using system dependent mechanisms.

多くのオペレーティングシステムは、順序を増やして動的なポート番号を割り当てます。正当な転送を行うことにより、攻撃者はサーバーによって割り当てられた現在のポート番号を観察し、使用される次のポートを「推測」することができます。攻撃者はこのポートに接続できるため、別の正当なクライアントに転送を行う能力を否定できます。あるいは、攻撃者は正当なユーザー向けのファイルを盗むことができます。さらに、攻撃者は、認証されたクライアントから来ると考えられるデータストリームに偽造ファイルを挿入できます。この問題は、FTPクライアントとサーバーに、オペレーティングシステムからランダムポートを要求するか、システムに従属メカニズムを使用して、データ接続にランダムなローカルポート番号を使用するようにすることで軽減できます。

9 Software-Base Security Problems

9ソフトウェアベースのセキュリティの問題

The emphasis in this document is on protocol-related security issues. There are a number of documented FTP security-related problems that are due to poor implementation as well. Although the details of these types of problems are beyond the scope of this document, it should be pointed out that the following FTP features has been abused in the past and should be treated with great care by future implementers:

このドキュメントの重点は、プロトコル関連のセキュリティの問題にあります。実装が不十分なためにも、文書化されたFTPセキュリティ関連の問題が多数あります。これらのタイプの問題の詳細はこのドキュメントの範囲を超えていますが、以下のFTP機能は過去に乱用されており、将来の実装者によって細心の注意を払って扱われるべきであることを指摘する必要があります。

Anonymous FTP

匿名のFTP

Anonymous FTP refers to the ability of a client to connect to an FTP server with minimal authentication and gain access to public files. Security problems arise when such a user can read all files on the system or can create files. [CERT92:09] [CERT93:06]

匿名のFTPとは、クライアントが最小限の認証でFTPサーバーに接続し、パブリックファイルにアクセスできることを指します。このようなユーザーがシステム上のすべてのファイルを読み取ることができたり、ファイルを作成したりできる場合、セキュリティの問題が発生します。[Cert92:09] [Cert93:06]

Remote Command Execution

リモートコマンドの実行

An optional FTP extension, "SITE EXEC", allows clients to execute arbitrary commands on the server. This feature should obviously be implemented with great care. There are several documented cases of the FTP "SITE EXEC" command being used to subvert server security [CERT94:08] [CERT95:16]

オプションのFTP拡張機能「Site Exec」により、クライアントはサーバー上の任意のコマンドを実行できます。この機能は明らかに細心の注意を払って実装する必要があります。サーバーのセキュリティを破壊するために使用されているFTP「サイトexec」コマンドの文書化されたケースがいくつかあります[Cert94:08] [Cert95:16]

Debug Code

デバッグコード

Several previous security compromises related to FTP can be attributed to software that was installed with debugging features enabled [CERT88:01].

FTPに関連するいくつかの以前のセキュリティの妥協は、デバッグ機能を有効にするデバッグ機能でインストールされたソフトウェアに起因する可能性があります[CERT88:01]。

This document recommends that implementors of FTP servers with these capabilities review all of the CERT advisories for attacks on these or similar mechanisms before releasing their software.

このドキュメントでは、これらの機能を備えたFTPサーバーの実装者が、ソフトウェアをリリースする前に、これらまたは同様のメカニズムに対する攻撃に関するすべての証明書アドバイザリをレビューすることを推奨しています。

10 Conclusion

10結論

Using the above suggestions can decrease the security problems associated with FTP servers without eliminating functionality.

上記の提案を使用すると、機能を排除することなく、FTPサーバーに関連するセキュリティ問題を減らすことができます。

11 Security Considerations

11セキュリティ上の考慮事項

Security issues are discussed throughout this memo.

このメモ全体でセキュリティの問題について説明します。

Acknowledgments

謝辞

We would like to thank Alex Belits, Jim Bound, William Curtin, Robert Elz, Paul Hethmon, Alun Jones and Stephen Tihor for their helpful comments on this paper. Also, we thank the FTPEXT WG members who gave many useful suggestions at the Memphis IETF meeting.

アレックス・ベリーツ、ジム・バウンド、ウィリアム・カーティン、ロバート・エルツ、ポール・ヘスモン、アルン・ジョーンズ、スティーブン・ティホルがこの論文に関する有益なコメントをしてくれたことに感謝します。また、Memphis IETF会議で多くの有用な提案をしたFTPext WGメンバーに感謝します。

References

参考文献

[AOM98] Allman, M., Ostermann, S. and C. Metz, "FTP Extensions for IPv6 and NATs", RFC 2428, September 1998.

[AOM98] Allman、M.、Ostermann、S。およびC. Metz、「IPv6およびNatsのFTP拡張」、RFC 2428、1998年9月。

[Bel94] Bellovin. S., "Firewall-Friendly FTP", RFC 1579, February 1994.

[bel94]ベロビン。S.、「ファイアウォールに優しいFTP」、RFC 1579、1994年2月。

[CERT88:01] CERT Advisory CA-88:01. ftpd Vulnerability. December, 1988 ftp://info.cert.org/pub/cert_advisories/

[Cert88:01] CERT Advisory CA-88:01。FTPDの脆弱性。1988年12月ftp://info.cert.org/pub/cert_advisories/

[CERT92:09] CERT Advisory CA-92:09. AIX Anonymous FTP Vulnerability. April 27, 1992. ftp://info.cert.org/pub/cert_advisories/

[Cert92:09] CERT Advisory CA-92:09。AIX匿名FTPの脆弱性。1992年4月27日。ftp://info.cert.org/pub/cert_advisories/

[CERT93:06] CERT Advisory CA-93:06. Wuarchive ftpd Vulnerability. September 19,1997 ftp://info.cert.org/pub/cert_advisories/

[Cert93:06] CERT Advisory CA-93:06。Wuarchive ftpdの脆弱性。1997年9月19日ftp://info.cert.org/pub/cert_advisories/

[CERT94:08] CERT Advisory CA-94:08. ftpd Vulnerabilities. September 23, 1997. ftp://info.cert.org/pub/cert_advisories/

[CERT94:08] CERT Advisory CA-94:08。FTPDの脆弱性。1997年9月23日。ftp://info.cert.org/pub/cert_advisories/

[CERT95:16] CERT Advisory CA-95:16. wu-ftpd Misconfiguration Vulnerability. September 23, 1997 ftp://info.cert.org/pub/cert_advisories/

[CERT95:16] CERT Advisory CA-95:16。WU-FTPDの誤解の脆弱性。1997年9月23日ftp://info.cert.org/pub/cert_advisories/

[CERT97:27] CERT Advisory CA-97.27. FTP Bounce. January 8, 1998. ftp://info.cert.org/pub/cert_advisories/

[Cert97:27] CERT Advisory CA-97.27。FTPバウンス。1998年1月8日。ftp://info.cert.org/pub/cert_advisories/

[HL97] Horowitz, M. and S. Lunt, "FTP Security Extensions", RFC 2228, October 1997.

[HL97] Horowitz、M。およびS. Lunt、「FTP Security Extensions」、RFC 2228、1997年10月。

[Pis94] Piscitello, D., "FTP Operation Over Big Address Records (FOOBAR), RFC 1639, June 1994.

[Pis94] Piscitello、D。、「FTP操作Big Address Records(Foobar)、RFC 1639、1994年6月。

[Pos81] Postel, J., "Transmission Control Protocol", STD 7, RFC 793, September 1981.

[POS81] Postel、J。、「トランスミッションコントロールプロトコル」、STD 7、RFC 793、1981年9月。

[PR85] Postel, J. and J. Reynolds, "File Transfer Protocol (FTP)", STD 9, RFC 959, October 1985.

[PR85] Postel、J。およびJ. Reynolds、「ファイル転送プロトコル(FTP)」、STD 9、RFC 959、1985年10月。

[RP94] Reynolds, J. and J. Postel, "Assigned Numbers", STD 2, RFC 1700, October 1994. See also: http://www.iana.org/numbers.html

[RP94] Reynolds、J。and J. Postel、「Assigned Numbers」、STD 2、RFC 1700、1994年10月。http://www.iana.org/numbers.htmlも参照してください。

Authors' Addresses

著者のアドレス

Mark Allman NASA Glenn Research Center/Sterling Software 21000 Brookpark Rd. MS 54-2 Cleveland, OH 44135

マークオールマンナサグレンリサーチセンター/スターリングソフトウェア21000 Brookpark Rd。MS 54-2クリーブランド、OH 44135

   EMail: mallman@grc.nasa.gov
        

Shawn Ostermann School of Electrical Engineering and Computer Science Ohio University 416 Morton Hall Athens, OH 45701

ショーンオスターマン電気工学およびコンピューターサイエンス学校オハイオ大学416モートンホールアテネ、オハイオ州45701

   EMail: ostermann@cs.ohiou.edu
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (1999). All Rights Reserved.

Copyright(c)The Internet Society(1999)。無断転載を禁じます。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があります。また、それについてコメントまたは説明する派生作品、またはその実装を支援することは、いかなる種類の制限なしに、準備、コピー、公開、および部分的に配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書と本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。