[要約] RFC 2941は、Telnet認証オプションに関する規格であり、セキュアなTelnetセッションの確立と認証を目的としています。要約すると、このRFCはTelnetプロトコルのセキュリティ強化に関するガイドラインを提供しています。
Network Working Group T. Ts'o, Editor Request for Comments: 2941 VA Linux Systems Obsoletes: 1416 J. Altman Category: Standards Track Columbia University September 2000
Telnet Authentication Option
Telnet認証オプション
Status of this Memo
本文書の位置付け
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2000). All Rights Reserved.
Copyright(c)The Internet Society(2000)。無断転載を禁じます。
Abstract
概要
This document describes the authentication option to the telnet [1] protocol as a generic method for negotiating an authentication type and mode including whether encryption should be used and if credentials should be forwarded. While this document summarizes currently utilized commands and types it does not define a specific authentication type. Separate documents are to be published defining each authentication type.
このドキュメントでは、暗号化を使用するかどうか、および資格情報を転送する必要があるかどうかを含む、認証タイプとモードを交渉するための一般的な方法として、Telnet [1]プロトコルの認証オプションについて説明します。このドキュメントは、現在使用されているコマンドとタイプを要約していますが、特定の認証タイプを定義しません。各認証タイプを定義する個別のドキュメントを公開します。
This document updates a previous specification of the telnet authentication option, RFC 1416 [2], so that it can be used to securely enable the telnet encryption option [3].
このドキュメントは、Telnet認証オプションであるRFC 1416 [2]の以前の仕様を更新するため、Telnet暗号化オプション[3]を安全に有効にするために使用できます。
AUTHENTICATION 37
認証37
Authentication Commands IS 0 SEND 1 REPLY 2 NAME 3
Authentication Types NULL 0 KERBEROS_V4 1 KERBEROS_V5 2 SPX* 3 MINK* 4 SRP 5 RSA*[also used by SRA*] 6 SSL* 7 [unassigned] 8 [unassigned] 9 LOKI* 10 SSA* 11 KEA_SJ 12 KEA_SJ_INTEG 13 DSS 14 NTLM* 15
Authentication types followed by (*) were never submitted to the IETF for consideration as an Internet standard.
認証タイプの後に(*)に続いて、インターネット標準として検討するためにIETFに提出されませんでした。
Following historical practice, future authentication type numbers and authentication modifiers will be assigned by the IANA under a First Come First Served policy as outlined by RFC 2434 [4]. Despite the fact that authentication type numbers are allocated out of an 8-bit number space (as are most values in the telnet specification) it is not anticipated that the number space is or will become in danger of being exhausted. However, if this should become an issue, when over 50% of the number space becomes allocated, the IANA shall refer allocation requests to either the IESG or a designated expert for approval. IANA is instructed not to issue new suboption values without submission of documentation of their use.
歴史的な慣行に続いて、将来の認証タイプ番号と認証修飾子は、RFC 2434 [4]で概説されているように、最初に提供される最初のサービスポリシーの下でIANAによって割り当てられます。認証タイプ数は8ビットの数値スペースから割り当てられているという事実にもかかわらず(Telnet仕様のほとんどの値と同様)、数値スペースが疲れ果てているか危険になるとは予想されていません。ただし、これが問題になる場合、数スペースの50%以上が割り当てられると、IANAはIESGまたは指定された専門家に割り当て要求を承認のために照会するものとします。IANAは、使用の文書を提出せずに新しいサブオプション値を発行しないように指示されています。
Modifiers AUTH_WHO_MASK 1 AUTH_CLIENT_TO_SERVER 0 AUTH_SERVER_TO_CLIENT 1
Modifiers auth_who_mask 1 auth_client_to_server 0 auth_server_to_client 1
AUTH_HOW_MASK 2 AUTH_HOW_ONE_WAY 0 AUTH_HOW_MUTUAL 2
auth_how_mask 2 auth_how_one_way 0 auth_how_mutual 2
ENCRYPT_MASK 20 ENCRYPT_OFF 0 ENCRYPT_USING_TELOPT 4 ENCRYPT_AFTER_EXCHANGE 16 ENCRYPT_RESERVED 20
encrypt_mask 20 encrypt_off 0 encrypt_using_telopt 4 encrypt_after_exchange 16 encrypt_reserved 20
INI_CRED_FWD_MASK 8 INI_CRED_FWD_OFF 0 INI_CRED_FWD_ON 8
ini_cred_fwd_mask 8 ini_cred_fwd_off 0 ini_cred_fwd_on 8
This document makes reference to a "server" and a "client". For the purposes of this document, the "server" is the side of the connection that performed the passive TCP open (TCP LISTEN state), and the "client" is the side of the connection that did the active open.
このドキュメントは、「サーバー」と「クライアント」を参照しています。このドキュメントの目的のために、「サーバー」はパッシブTCPオープン(TCPリスニング状態)を実行した接続の側面であり、「クライアント」はアクティブオープンを行う接続の側面です。
IAC WILL AUTHENTICATION
IACは認証されます
The client side of the connection sends this command to indicate that it is willing to send and receive authentication information.
接続のクライアント側は、このコマンドを送信して、認証情報を送信および受信する意思があることを示します。
IAC DO AUTHENTICATION
IACは認証を行います
The servers side of the connection sends this command to indicate that it is willing to send and receive authentication information.
接続のサーバー側は、このコマンドを送信して、認証情報を送信および受信する意思があることを示します。
IAC WONT AUTHENTICATION
IACは認証がありません
The client side of the connection sends this command to indicate that it refuses to send or receive authentication information; the server side must send this command if it receives a DO AUTHENTICATION command.
接続のクライアント側は、このコマンドを送信して、認証情報の送信または受信を拒否したことを示します。サーバー側は、DO認証コマンドを受信した場合、このコマンドを送信する必要があります。
IAC DONT AUTHENTICATION
IACは認証しません
The server side of the connection sends this command to indicate that it refuses to send or receive authentication information; the client side must send this command if it receives a WILL AUTHENTICATION command.
接続のサーバー側は、このコマンドを送信して、認証情報の送信または受信を拒否したことを示します。クライアント側は、Will認証コマンドを受信した場合、このコマンドを送信する必要があります。
IAC SB AUTHENTICATION SEND authentication-type-pair-list IAC SE
IAC SB Authentication SendEndiventication-Type-Pair-List IAC SE
The sender of this command (the server) requests that the remote side send authentication information for one of the authentication types listed in "authentication-type-pair-list". The "authentication-type-pair-list" is an ordered list of "authentication-type" pairs. Only the server side (DO AUTHENTICATION) is allowed to send this.
このコマンドの送信者(サーバー)は、リモートサイドが「認証タイプペアリスト」にリストされている認証タイプのいずれかの認証情報を送信することを要求します。「Authentication-Type-Pair-List」は、「認証タイプ」ペアの順序付けられたリストです。サーバー側(認証を行う)のみがこれを送信できます。
IAC SB AUTHENTICATION IS authentication-type-pair <auth data> IAC SE
IAC SB認証はAuthentication-Type-Pair <認定データ> IAC SE
The sender of this command (the client) is sending the authentication information for authentication type "authentication-type-pair". Only the client side (WILL AUTHENTICATION) is allowed to send this.
このコマンドの送信者(クライアント)は、認証タイプの「認証型型ペア」の認証情報を送信しています。クライアント側(認証)のみがこれを送信できます。
IAC SB AUTHENTICATION REPLY authentication-type-pair <auth data> IAC SE
IAC SB認証応答Authentication-Type-Pair <認定データ> IAC SE
The sender of this command (the server) is sending a reply to the the authentication information received in a previous IS command. Only the server side (DO AUTHENTICATION) is allowed to send this.
このコマンド(サーバー)の送信者は、以前のISコマンドで受信した認証情報への返信を送信しています。サーバー側(認証を行う)のみがこれを送信できます。
IAC SB AUTHENTICATION NAME remote-user IAC SE
IAC SB認証名リモートユーザーIAC SE
This optional command is sent to specify the account name on the remote host that the user wishes to be authorized to use. Note that authentication may succeed, and the authorization to use a particular account may still fail. Some authentication mechanisms may ignore this command.
このオプションのコマンドは、ユーザーが使用を許可することを希望するリモートホストのアカウント名を指定するために送信されます。認証が成功する可能性があり、特定のアカウントを使用する許可がまだ失敗する可能性があることに注意してください。一部の認証メカニズムは、このコマンドを無視する場合があります。
The "authentication-type-pair" is two octets, the first is the authentication type, and the second is a modifier to the type. The authentication type may or may not include built-in encryption. For instance, when the Kerberos 4 authentication type is negotiated encryption must be negotiated with the telnet ENCRYPT option. However, the SSL and KEA_SJ authentication types provide an encrypted channel as part of a successful telnet AUTH option negotiation.
「認証タイプペア」は2オクテットで、最初は認証タイプ、2番目はタイプの修飾子です。認証タイプには、組み込みの暗号化が含まれる場合と含まれない場合があります。たとえば、Kerberos 4認証タイプがネゴシエートされた場合、暗号化をTelnet暗号化オプションと交渉する必要があります。ただし、SSLおよびKEA_SJ認証タイプは、成功したTelnet Authオプションネゴシエーションの一部として暗号化されたチャネルを提供します。
There are currently five one bit fields defined in the modifier. The first two of these bits are processed as a pair, the AUTH_WHO_MASK bit and the AUTH_HOW_MASK bit. There are four possible combinations of these two bits:
現在、修飾子には5つのビットフィールドが定義されています。これらのビットの最初の2つは、Auth_Who_Maskビットとauth_how_maskビットとしてペアとして処理されます。これら2つのビットの4つの組み合わせがあります。
AUTH_CLIENT_TO_SERVER AUTH_HOW_ONE_WAY
auth_client_to_server auth_how_one_way
The client will send authentication information about the local user to the server. If the negotiation is successful, the server will have authenticated the user on the client side of the connection.
クライアントは、ローカルユーザーに関する認証情報をサーバーに送信します。交渉が成功した場合、サーバーは接続のクライアント側にユーザーを認証します。
AUTH_SERVER_TO_CLIENT AUTH_HOW_ONE_WAY
auth_server_to_client auth_how_one_way
The server will authenticate itself to the client. If the negotiation is successful, the client will know that it is connected to the server that it wants to be connected to.
サーバーは、クライアントに自己認証します。交渉が成功した場合、クライアントは、接続したいサーバーに接続されていることを知っています。
AUTH_CLIENT_TO_SERVER AUTH_HOW_MUTUAL
auth_client_to_server auth_how_mutual
The client will send authentication information about the local user to the server, and then the server will authenticate itself to the client. If the negotiation is successful, the server will have authenticated the user on the client side of the connection, and the client will know that it is connected to the server that it wants to be connected to.
クライアントはローカルユーザーに関する認証情報をサーバーに送信し、サーバーはクライアントに認証します。ネゴシエーションが成功した場合、サーバーは接続のクライアント側にユーザーを認証し、クライアントは接続したいサーバーに接続されていることをクライアントに知ります。
AUTH_SERVER_TO_CLIENT AUTH_HOW_MUTUAL
auth_server_to_client auth_how_mutual
The server will authenticate itself to the client, and then the client will authenticate itself to the server. If the negotiation is successful, the client will know that it is connected to the server that it wants to be connected to, and the server will know that the client is who it claims to be.
サーバーはクライアントに認証され、クライアントはサーバーに認証されます。交渉が成功した場合、クライアントは、接続したいサーバーに接続されていることを知っており、サーバーはクライアントが誰であるかをクライアントが主張していることを知っています。
The third and fifth bits in the modifier are the ENCRYPT_MASK bits. These bits are used to determine if and how encryption should be enabled. Of the four possible combinations only three are currently defined:
修飾子の3番目と5番目のビットは、encrypt_maskビットです。これらのビットは、暗号化を有効にするかどうか、どのように有効にするかを決定するために使用されます。可能な4つの組み合わせのうち、現在定義されているのは3つだけです。
ENCRYPT_OFF
encrypt_off
Encryption will not be used for this session. TELOPT ENCRYPT SHOULD NOT be negotiated. This mode MUST be used with all AUTH types that do not provide a shared secret to be used as a session key.
このセッションには暗号化は使用されません。Telopt暗号化は交渉すべきではありません。このモードは、セッションキーとして使用される共有秘密を提供しないすべての認証タイプで使用する必要があります。
ENCRYPT_USING_TELOPT
encrypt_using_telopt
Encryption will be negotiated via the use of TELOPT ENCRYPT. Immediately after authentication has completed TELOPT ENCRYPT MUST be negotiated in both directions. This is required to occur before credentials forwarding; other telnet options are negotiated; or any user data is transmitted. A failure to successfully negotiate TELOPT ENCRYPT in either direction MUST result in immediate session termination.
暗号化は、TELOPT暗号化を使用して交渉されます。認証が完了した直後に、テロップ暗号化を両方向に交渉する必要があります。これは、資格情報の転送の前に発生する必要があります。他のTelnetオプションは交渉されます。または、ユーザーデータが送信されます。いずれかの方向にテロップ暗号化を正常に交渉できなかった場合、即時のセッション終了につながる必要があります。
ENCRYPT_AFTER_EXCHANGE
encrypt_after_exchange
Encryption will be activated in both directions immediately after the successful exchange of the shared secret to be used as the session key. The encryption algorithm to be used MUST be implied by the AUTH type.
暗号化は、セッションキーとして使用される共有秘密の交換が成功した直後に、両方向にアクティブになります。使用する暗号化アルゴリズムは、認証タイプによって暗示されなければなりません。
The fourth bit field in the modifier is the INI_CRED_FWD_MASK bit. This bit is either set to INI_CRED_FWD_ON or INI_CRED_FWD_OFF. This bit is set by the client to advise the server to expect forwarded credentials from the client.
修飾子の4番目のビットフィールドは、ini_cred_fwd_maskビットです。このビットは、ini_cred_fwd_onまたはini_cred_fwd_offに設定されています。このビットは、クライアントがクライアントから転送された資格情報を期待するようサーバーにアドバイスするようにクライアントによって設定されています。
INI_CRED_FWD_OFF
ini_cred_fwd_off
The client will not be forwarding credentials to the server. This mode must be used if the selected authentication method does not support credentials forwarding.
クライアントは、クレデンシャルをサーバーに転送しません。選択した認証方法が資格情報の転送をサポートしない場合は、このモードを使用する必要があります。
INI_CRED_FWD_ON
ini_cred_fwd_on
Once authentication, and perhaps encryption, completes, the client will immediately forward authentication credentials to the server.
認証、そしておそらく暗号化が完了すると、クライアントはすぐに認証資格情報をサーバーに転送します。
The motivation for this advisory bit is that the server may wish to wait until the forwarded credentials have been sent before starting any operating system specific login procedures which may depend on these credentials. Note that credentials forwarding may not be supported by all authentication mechanisms. It is a protocol error to set this bit if the underlying authentication mechanism does not support credentials forwarding.
このアドバイザリービットの動機は、サーバーがこれらの資格情報に依存する可能性のあるオペレーティングシステム固有のログイン手順を開始する前に、転送された資格情報が送信されるまで待つことを望むことです。資格情報の転送は、すべての認証メカニズムによってサポートされない場合があることに注意してください。基礎となる認証メカニズムが資格情報の転送をサポートしていない場合、このビットを設定することはプロトコルエラーです。
Credentials forwarding MUST NOT be performed if AUTH_CLIENT_TO_SERVER|AUTH_HOW_ONE_WAY was used since the identity of the server can not be assured. Credentials SHOULD NOT be forwarded if the telnet connection is not protected using some encryption or integrity protection services.
Auth_client_to_server | auth_how_one_wayが使用されていた場合は、サーバーのIDが保証されないため、信用上の転送を実行しないでください。一部の暗号化または整合性保護サービスを使用してTelnet接続が保護されていない場合、資格情報を転送しないでください。
Note that older implementations of the telnet authentication option will not understand the ENCRYPT_MASK and INI_CRED_FWD_MASK bits. Hence an implementation wishing to offer these bits should offer authentication type pairs with these bits both set and not set if backwards compatibility is required.
Telnet認証オプションの古い実装では、encrypt_maskおよびini_cred_fwd_maskビットが理解されないことに注意してください。したがって、これらのビットを提供したい実装では、これらのビットが設定されており、後方互換が必要な場合は設定されていないことで、これらのビットの両方で認証タイプペアを提供する必要があります。
The default specification for this option is
このオプションのデフォルトの仕様は次のとおりです
WONT AUTHENTICATION DONT AUTHENTICATION
認証は認証ではありません
meaning there will not be any exchange of authentication information.
認証情報の交換はありません。
One of the deficiencies of the Telnet protocol is that in order to log into remote systems, users have to type their passwords, which are passed in clear text through the network. If the connections go through untrusted networks, there is the possibility that passwords will be compromised by someone watching the packets while in transit.
Telnetプロトコルの欠陥の1つは、リモートシステムにログインするために、ユーザーがネットワークを介してクリアテキストで渡されるパスワードを入力する必要があることです。接続が信頼されていないネットワークを通過する場合、輸送中にパケットを見ている人によってパスワードが侵害される可能性があります。
The purpose of the AUTHENTICATION option is to provide a framework for the passing of authentication information through the TELNET session, and a mechanism to enable encryption of the data stream as a side effect of successful authentication or via subsequent use of the telnet ENCRYPT option. This means that: 1) the users password will not be sent in clear text across the network, 2) if the front end telnet process has the appropriate authentication information, it can automatically send the information, and the user will not have to type any password. 3) once authentication has succeeded, the data stream can be encrypted to provide protection against active attacks.
認証オプションの目的は、テルネットセッションを通じて認証情報を渡すためのフレームワークと、成功した認証の副作用としてデータストリームの暗号化を有効にするメカニズムを提供するか、Telnet暗号化オプションをその後使用して使用するメカニズムを提供することです。これは、次のことを意味します。1)ユーザーパスワードはネットワーク全体で明確なテキストで送信されません。2)フロントエンドテルネットプロセスに適切な認証情報がある場合、情報を自動的に送信することができ、ユーザーは任意のタイプを入力する必要はありません。パスワード。3)認証が成功すると、データストリームを暗号化して、アクティブな攻撃に対する保護を提供できます。
It is intended that the AUTHENTICATION option be general enough that it can be used to pass information for any authentication and encryption system.
認証オプションは、認証および暗号化システムの情報を渡すために使用できるように十分に一般的であることを意図しています。
The ability to negotiate a common authentication mechanism between client and server is a feature of the authentication option that should be used with caution. When the negotiation is performed, no authentication has yet occurred. Therefore each system has no way of knowing whether or not it is talking to the system it intends. An intruder could attempt to negotiate the use of an authentication system which is either weak, or already compromised by the intruder.
クライアントとサーバーの間の一般的な認証メカニズムをネゴシエートする機能は、慎重に使用する必要がある認証オプションの機能です。交渉が実行されると、認証はまだ発生していません。したがって、各システムには、意図したシステムに話しかけているかどうかを知る方法がありません。侵入者は、侵入者によって弱い、またはすでに妥協されている認証システムの使用を交渉しようとすることができます。
If the authentication type requires that encryption be enabled as a separate optional negotiation (the ENCRYPT option), it will provide a window of vulnerability from when the authentication completes, up to and including the negotiation to turn on encryption by an active attacker. An active attack is one where the underlying TCP stream can be modified or taken over by the active attacker. If the server only offers authentication type pairs that include the ENCRYPT_USING_TELOPT set in the ENCRYPT_MASK field, this will avoid the window of vulnerability, since both parties will agree that telnet ENCRYPT option must be successfully negotiated immediately following the successful completion of telnet AUTH.
認証タイプで、暗号化を別のオプションネゴシエーション(暗号化オプション)として有効にする必要がある場合、認証が完了したときから脆弱性のウィンドウを提供し、アクティブな攻撃者による暗号化をオンにする交渉を含めます。アクティブな攻撃とは、基礎となるTCPストリームをアクティブな攻撃者が変更または引き継ぐことができる攻撃です。サーバーがencrypt_maskフィールドに設定されたencrypt_using_teloptを含む認証タイプのペアのみを提供する場合、これは脆弱性のウィンドウを回避します。
Other authentication types link the enabling of encryption as a side effect of successful authentication. This will also provide protection against the active attacker. The ENCRYPT_AFTER_EXCHANGE bit allows these authentication types to negotiate encryption so that it can be made optional.
他の認証タイプは、成功した認証の副作用として暗号化の有効化をリンクします。これにより、アクティブな攻撃者に対する保護も提供されます。encrypt_after_exchangeビットを使用すると、これらの認証タイプが暗号化を交渉して、オプションにすることができます。
Another opportunity for active attacks is presented when encryption may be turned on and off without re-authentication. Once encryption is disabled, an attacker may hijack the telnet stream, and interfere with attempts to restart encryption. Therefore, a client SHOULD NOT support the ability to turn off encryption. Once encryption is disabled, if an attempt to re-enable encryption fails, the client MUST terminate the telnet connection.
積極的な攻撃のもう1つの機会は、暗号化が再認証されずにオンとオフになる場合があります。暗号化が無効になると、攻撃者はTelnetストリームをハイジャックし、暗号化の再生試みを妨害する場合があります。したがって、クライアントは暗号化をオフにする能力をサポートしてはなりません。暗号化が無効になったら、暗号化の再起動の試みが失敗した場合、クライアントはTelnet接続を終了する必要があります。
It is important that in both cases the authentication type pair be integrity protected at the end of the authentication exchange. This must be specified for each authentication type to ensure that the result of the telnet authentication option negotiation is agreed to by both the client and the server. Some authentication type suboptions may wish to include all of the telnet authentication negotiation exchanges in the integrity checksum, to fully protect the entire exchange.
どちらの場合も、認証タイプのペアが認証交換の終了時に整合性保護されることが重要です。これは、クライアントとサーバーの両方によってTelnet認証オプションのネゴシエーションの結果が合意されるように、各認証タイプに指定する必要があります。一部の認証タイプのサブオプションは、交換全体を完全に保護するために、整合性チェックサムにすべてのTelnet認証交渉交換を含めることを望む場合があります。
Each side MUST verify the consistency of the auth-type-pairs in each message received. Any variation in the auth-type-pair MUST be treated as a fatal protocol error.
各側面は、受信した各メッセージのAUTH型ペアの一貫性を検証する必要があります。Auth型ペアの変動は、致命的なプロトコルエラーとして扱わなければなりません。
WILL and DO are used only at the beginning of the connection to obtain and grant permission for future negotiations.
Will and Doは、接続の開始時にのみ使用され、将来の交渉の許可を取得および付与します。
The authentication is only negotiated in one direction; the server must send the "DO", and the client must send the "WILL". This restriction is due to the nature of authentication; there are three possible cases; server authenticates client, client authenticates server, and server and client authenticate each other. By only negotiating the option in one direction, and then determining which of the three cases is being used via the suboption, potential ambiguity is removed. If the server receives a "DO", it must respond with a "WONT". If the client receives a "WILL", it must respond with a "DONT".
認証は一方向でのみ交渉されます。サーバーは「do」を送信する必要があり、クライアントは「意志」を送信する必要があります。この制限は、認証の性質によるものです。可能な3つのケースがあります。サーバーはクライアントを認証し、クライアントはサーバーを認証し、サーバーとクライアントは互いに認証します。オプションを一方向に交渉し、3つのケースのどれがサブオプションを介して使用されているかを決定することで、潜在的なあいまいさが削除されます。サーバーが「do」を受信した場合、「wont」で応答する必要があります。クライアントが「意志」を受け取った場合、「dont」で応答する必要があります。
Once the two hosts have exchanged a DO and a WILL, the server is free to request authentication information. In the request, a list of supported authentication types is sent. Only the server may send requests ("IAC SB AUTHENTICATION SEND authentication-type-pair-list IAC SE"). Only the client may transmit authentication information via the "IAC SB AUTHENTICATION IS authentication-type ... IAC SE" command. Only the server may send replies ("IAC SB AUTHENTICATION REPLY authentication-type ... IAC SE"). As many IS and REPLY suboptions may be exchanged as are needed for the particular authentication scheme chosen.
2人のホストがDOと意志を交換すると、サーバーは認証情報を自由にリクエストできます。リクエストでは、サポートされている認証タイプのリストが送信されます。サーバーのみがリクエストを送信することができます(「IAC SB Authentication Send SendEnsidication-Type-Pair-List IAC SE」)。「IAC SB認証は認証タイプ... IAC SE」コマンドを介して認証情報を送信できます。サーバーのみが返信を送信できます(「IAC SB認証応答Authentication-Type ... IAC SE」)。多くの場合、選択した特定の認証スキームに必要なサブオプションが交換される場合があります。
If the client does not support any of the authentication types listed in the authentication-type-pair-list, a type of NULL should be used to indicate this in the IS reply. Note that if the client responds with a type of NULL, the server may choose to close the connection.
クライアントが認証タイプのペアリストにリストされている認証タイプのいずれかをサポートしていない場合、ISでこれを示すためにnullのタイプを使用する必要があります。クライアントがNULLの種類で応答した場合、サーバーは接続を閉じることを選択できることに注意してください。
When the server has concluded that authentication cannot be negotiated with the client it should send IAC DONT AUTH to the client.
サーバーは、認証をクライアントと交渉できないと結論付けた場合、IACをクライアントに承認しないでください。
The order of the authentication types MUST be ordered to indicate a preference for different authentication types, the first type being the most preferred, and the last type the least preferred.
認証タイプの順序は、さまざまな認証タイプの優先度を示すために注文する必要があります。最初のタイプが最も優先され、最後のタイプは最も推奨されていません。
As long as the server is WILL AUTH it may request authentication information at any time. This is done by sending a new list of supported authentication types. Requesting authentication information may be done as a way of verifying the validity of the client's credentials after an extended period of time or to negotiate a new session key for use during encryption.
サーバーが認証する限り、いつでも認証情報を要求する場合があります。これは、サポートされている認証タイプの新しいリストを送信することによって行われます。認証情報の要求は、長時間後にクライアントの資格情報の有効性を検証する方法として、または暗号化中に使用する新しいセッションキーを交渉する方法として行うことができます。
Normally protocol specifications do not address user interface specifications. However, due to the fact that the user will probably want to be able to configure the authentication and encryption and know whether or not the negotiations succeeded, some guidance needs to be given to implementors to provide some minimum level of user control.
通常、プロトコル仕様はユーザーインターフェイスの仕様に対処しません。ただし、ユーザーはおそらく認証と暗号化を構成し、交渉が成功したかどうかを知ることができるという事実のために、最小レベルのユーザーコントロールを提供するために、実装者にいくつかのガイダンスを与える必要があります。
The user MUST be able to specify whether or not authentication is to be used, and whether or not encryption is to used if the authentication succeeds. There SHOULD be at least four settings, REQUIRE, PROMPT, WARN and DISABLE. Setting the authentication switch to REQUIRE means that if the authentication fails, then an appropriate error message must be displayed and the TELNET connection must be terminated. Setting the authentication switch to PROMPT means that if the authentication fails, then an appropriate error message must be displayed and the user must be prompted for confirmation before continuing the TELNET session. Setting the authentication switch to WARN means that if the authentication fails, then an appropriate error message must be displayed before continuing the TELNET session. Setting the authentication switch to DISABLE means that authentication will not be attempted. The encryption switch SHOULD have the same settings as the authentication switch; however its settings are only used when authentication succeeds. The default setting for both switches should be WARN. Both of these switches may be implemented as a single switch, though having them separate gives more control to the user.
ユーザーは、認証を使用するかどうか、および認証が成功した場合に暗号化が使用されるかどうかを指定できる必要があります。少なくとも4つの設定、要求、迅速な、警告、無効にする必要があります。認証スイッチを設定するように設定すると、認証が障害が発生した場合、適切なエラーメッセージを表示し、Telnet接続を終了する必要があります。認証スイッチをプロンプトに設定すると、認証が失敗した場合、適切なエラーメッセージを表示する必要があり、テルネットセッションを継続する前にユーザーを確認する必要があります。認証スイッチを設定するには、認証が失敗した場合、Telnetセッションを継続する前に適切なエラーメッセージを表示する必要があることを意味します。認証スイッチを無効にすることは、認証が試みられないことを意味します。暗号化スイッチには、認証スイッチと同じ設定が必要です。ただし、その設定は、認証が成功した場合にのみ使用されます。両方のスイッチのデフォルト設定は警告する必要があります。これらのスイッチは両方とも単一のスイッチとして実装される場合がありますが、それらを個別にすると、ユーザーにより多くの制御が得られます。
The following is an example of use of the option:
以下は、オプションの使用の例です。
Client Server IAC DO AUTHENTICATION IAC WILL AUTHENTICATION [ The server is now free to request authentication information. ] IAC SB AUTHENTICATION SEND KERBEROS_V4 CLIENT|MUTUAL KERBEROS_V4 CLIENT|ONE_WAY IAC SE [ The server has requested mutual Kerberos authentication, but is willing to do just one-way Kerberos authentication. The client will now respond with the name of the user that it wants to log in as, and the Kerberos ticket. ] IAC SB AUTHENTICATION NAME "joe" IAC SE IAC SB AUTHENTICATION IS KERBEROS_V4 CLIENT|MUTUAL AUTH 4 7 1 67 82 65 89 46 67 7 9 77 0 48 24 49 244 109 240 50 208 43 35 25 116 104 44 167 21 201 224 229 145 20 2 244 213 220 33 134 148 4 251 249 233 229 152 77 2 109 130 231 33 146 190 248 1 9 31 95 94 15 120 224 0 225 76 205 70 136 245 190 199 147 155 13 IAC SE [ The server responds with an ACCEPT command to state that the authentication was successful. ] IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT|MUTUAL ACCEPT IAC SE [ Next, the client sends across a CHALLENGE to verify that it is really talking to the right server. ] IAC SB AUTHENTICATION IS KERBEROS_V4 CLIENT|MUTUAL CHALLENGE xx xx xx xx xx xx xx xx IAC SE [ Lastly, the server sends across a RESPONSE to prove that it really is the right server.
IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT|MUTUAL RESPONSE yy yy yy yy yy yy yy yy IAC SE
IAC SB認証返信Kerberos_V4クライアント|相互対応YY YY YY YY YY YY IAC SE
The following is an example of use of the option with encryption negotiated via telnet ENCRYPT:
以下は、Telnet暗号化を介して交渉された暗号化を備えたオプションの使用の例です。
Client Server IAC DO AUTHENTICATION IAC WILL AUTHENTICATION [ The server is now free to request authentication information. ] IAC SB AUTHENTICATION SEND KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT KERBEROS_V4 CLIENT|ONE_WAY IAC SE [ The server has requested mutual Kerberos authentication, but is willing to do just one-way Kerberos authentication. In both cases it is willing to encrypt the data stream. The client will now respond with the name of the user that it wants to log in as, and the Kerberos ticket. ] IAC SB AUTHENTICATION NAME "joe" IAC SE IAC SB AUTHENTICATION IS KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT AUTH 4 7 1 67 82 65 89 46 67 7 9 77 0 48 24 49 244 109 240 50 208 43 35 25 116 104 44 167 21 201 224 229 145 20 2 244 213 220 33 134 148 4 251 249 233 229 152 77 2 109 130 231 33 146 190 248 1 9 31 95 94 15 120 224 0 225 76 205 70 136 245 190 199 147 155 13 IAC SE [ The server responds with an ACCEPT command to state that the authentication was successful. ] IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT ACCEPT IAC SE [ Next, the client sends across a CHALLENGE to verify that it is really talking to the right server. ] IAC SB AUTHENTICATION IS KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT CHALLENGE xx xx xx xx xx xx xx xx IAC SE [ The server sends across a RESPONSE to prove that it really is the right server. ] IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT RESPONSE yy yy yy yy yy yy yy yy IAC SE [ At this point, the client and server begin to negotiate the telnet ENCRYPT option in each direction for a secure channel. If the option fails in either direction for any reason the connection must be immediately terminated. ]
The following is an example of use of the option with integrated encryption:
以下は、統合された暗号化によるオプションの使用の例です。
Client Server IAC DO AUTHENTICATION IAC WILL AUTHENTICATION [ The server is now free to request authentication information. ] IAC SB AUTHENTICATION SEND KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE IAC SE [ The server has requested mutual KEA authentication with SKIPJACK encryption. The client will now respond with the name of the user that it wants to log in as and the KEA cert. ] IAC SB AUTHENTICATION NAME "joe" IAC SE IAC SB AUTHENTICATION IS KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE '1' CertA||Ra IAC SE [ The server responds with its KEA Cert. ] IAC SB AUTHENTICATION REPLY KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE '2' CertB||Rb||IVb||Encrypt(NonceB) IAC SE [ Next, the client sends across a CHALLENGE to verify that it is really talking to the right server. ] IAC SB AUTHENTICATION IS KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE '3' IVa||Encrypt( NonceB xor 0x0C18 || NonceA ) IAC SE
[ At this point, the client begins to encrypt the outgoing data stream, and the server, after receiving this command, begins to decrypt the incoming data stream. Lastly, the server sends across a RESPONSE to prove that it really is the right server. ] IAC SB AUTHENTICATION REPLY KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE '4' Encrypt( NonceA xor 0x0C18 ) IAC SE [ At this point, the server begins to encrypt its outgoing data stream, and the client, after receiving this command, begins to decrypt its incoming data stream. ]
[この時点で、クライアントは発信データストリームを暗号化し始め、サーバーはこのコマンドを受信した後、着信データストリームを復号化し始めます。最後に、サーバーは応答を送信して、それが本当に適切なサーバーであることを証明します。] IAC SB認証REPLY KEA_SJクライアント|相互| encrypt_after_exchange '4'暗号化(非CEA XOR 0x0C18)IAC SE [この時点で、サーバーは発信データストリームを暗号化し始めます。着信データストリーム。]
It is expected that any implementation that supports the Telnet AUTHENTICATION option will support all of this specification.
Telnet認証オプションをサポートする実装は、この仕様のすべてをサポートすることが期待されています。
This memo describes a general framework for adding authentication and encryption to the telnet protocol. The actual authentication mechanism is described in the authentication suboption specifications, and the security of the authentication option is dependent on the strengths and weaknesses of the authentication suboption.
このメモは、Telnetプロトコルに認証と暗号化を追加するための一般的なフレームワークについて説明しています。実際の認証メカニズムは、認証サブオプション仕様で説明されており、認証オプションのセキュリティは認証サブオプションの長所と短所に依存します。
It should be noted that the negotiation of the authentication type pair is not protected, thus allowing an attacker to force the result of the authentication to the weakest mutually acceptable method. (For example, even if both sides of the negotiation can accept a "strong" mechanism and a "40-bit" mechanism, an attacker could force selection of the "40-bit" mechanism.) An implementation should therefore only accept an authentication mechanism to be negotiated if it is willing to trust it as being secure.
認証タイプペアの交渉は保護されていないため、攻撃者が認証の結果を最も弱い相互に許容できる方法に強制できるようにする必要があります。(たとえば、交渉の両側が「強力な」メカニズムと「40ビット」メカニズムを受け入れることができる場合でも、攻撃者は「40ビット」メカニズムの選択を強制することができます。)したがって、実装は認証のみを受け入れる必要があります。それが安全であると信頼することをいとわない場合、交渉されるメカニズム。
It should also be noted that the negotiation of the username in the IAC SB AUTHENTICATION NAME name IAC SE message is not protected. Implementations should verify the value by a secure method before using this untrusted value.
また、IAC SB認証名IAC SEメッセージのユーザー名のネゴシエーションは保護されていないことにも注意する必要があります。実装は、この信頼されていない値を使用する前に、安全な方法で値を検証する必要があります。
Many people have worked on this document over the span of many years. Dave Borman was a document editor and author of much of the original text. Other folks who have contributed ideas and suggestions to this text include: David Carrel, Jeff Schiller, and Richard Basch.
多くの人々が長年にわたってこの文書に取り組んできました。デイブ・ボーマンは、元のテキストの多くの文書編集者であり著者でした。このテキストにアイデアや提案を提供した他の人々には、デビッド・キャレル、ジェフ・シラー、リチャード・バシュが含まれます。
[1] Postel, J. and J. Reynolds, "Telnet Protocol Specification", STD 8, RFC 854, May 1983.
[1] Postel、J。およびJ. Reynolds、「Telnetプロトコル仕様」、STD 8、RFC 854、1983年5月。
[2] Borman D., "Telnet Authentication Option", RFC 1416, February 1993.
[2] Borman D.、「Telnet認証オプション」、RFC 1416、1993年2月。
[3] Ts'o, T., "Telnet Data Encryption Option", RFC 2946, September 2000.
[3] Ts'o、T。、「Telnet Data暗号化オプション」、RFC 2946、2000年9月。
[4] Alvestrand, H. and T. Narten, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.
[4] Alvestrand、H。およびT. Narten、「RFCSでIANA考慮事項セクションを書くためのガイドライン」、BCP 26、RFC 2434、1998年10月。
Theodore Ts'o, Editor VA Linux Systems 43 Pleasant St. Medford, MA 02155
Theodore TS'o、編集者VA Linux Systems 43 Pleasant St. Medford、MA 02155
Phone: (781) 391-3464 EMail: tytso@mit.edu
電話:(781)391-3464メール:tytso@mit.edu
Jeffrey Altman Columbia University Watson Hall Room 716 612 West 115th Street New York NY 10025
ジェフリー・アルトマンコロンビア大学ワトソンホールルーム716 612西115thストリートニューヨークNY 10025
Phone: +1 (212) 854-1344 EMail: jaltman@columbia.edu
Mailing List: telnet-wg@BSDI.COM
メーリングリスト:telnet-wg@bsdi.com
Copyright (C) The Internet Society (2000). All Rights Reserved.
Copyright(c)The Internet Society(2000)。無断転載を禁じます。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
このドキュメントと翻訳は他の人にコピーされて提供される場合があります。また、それについてコメントまたは説明する派生作品、またはその実装を支援することは、いかなる種類の制限なしに、準備、コピー、公開、および部分的に配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書と本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFCエディター機能の資金は現在、インターネット協会によって提供されています。