[要約] RFC 3792は、IETFセキュリティエリアの標準トラックおよび実験的ドキュメントで使用されているIPv4アドレスの調査に関するものです。その目的は、現在のセキュリティプロトコルにおけるIPv4アドレスの使用状況を把握することです。

Network Working Group                                      P. Nesser, II
Request for Comments: 3792                    Nesser & Nesser Consulting
Category: Informational                                A. Bergstrom, Ed.
                                              Ostfold University College
                                                               June 2004
        

Survey of IPv4 Addresses in Currently Deployed IETF Security Area Standards Track and Experimental Documents

現在展開されているIETFセキュリティエリア標準の追跡および実験文書におけるIPv4アドレスの調査

Status of this Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2004).

著作権(c)The Internet Society(2004)。

Abstract

概要

This document seeks to document all usage of IPv4 addresses in currently deployed IETF Security Area documented standards. In order to successfully transition from an all IPv4 Internet to an all IPv6 Internet, many interim steps will be taken. One of these steps is the evolution of current protocols that have IPv4 dependencies. It is hoped that these protocols (and their implementations) will be redesigned to be network address independent, but failing that will at least dually support IPv4 and IPv6. To this end, all Standards (Full, Draft, and Proposed) as well as Experimental RFCs will be surveyed and any dependencies will be documented.

このドキュメントでは、現在展開されているIETFセキュリティエリアの文書化された標準でIPv4アドレスのすべての使用法を文書化しようとしています。すべてのIPv4インターネットからすべてのIPv6インターネットに正常に移行するために、多くの暫定ステップが実行されます。これらの手順の1つは、IPv4依存関係を持つ現在のプロトコルの進化です。これらのプロトコル(およびその実装)がネットワークアドレスが依存しないように再設計されることが期待されていますが、少なくとも二重にIPv4とIPv6をサポートすることに失敗します。この目的のために、実験的なRFCと同様に、すべての標準(フル、ドラフト、提案)が調査され、依存関係が文書化されます。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
   2.  Document Organisation. . . . . . . . . . . . . . . . . . . . .  2
   3.  Full Standards . . . . . . . . . . . . . . . . . . . . . . . .  2
   4.  Draft Standards. . . . . . . . . . . . . . . . . . . . . . . .  2
   5.  Proposed Standards . . . . . . . . . . . . . . . . . . . . . .  8
   6.  Experimental RFCs. . . . . . . . . . . . . . . . . . . . . . . 20
   7.  Summary of Results . . . . . . . . . . . . . . . . . . . . . . 22
       7.1.  Standards. . . . . . . . . . . . . . . . . . . . . . . . 23
       7.2.  Draft Standards. . . . . . . . . . . . . . . . . . . . . 23
       7.3.  Proposed Standards . . . . . . . . . . . . . . . . . . . 23
       7.4.  Experimental RFCs. . . . . . . . . . . . . . . . . . . . 23
   8.  Security Considerations. . . . . . . . . . . . . . . . . . . . 24
   9.  Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 24
      10. Normative Reference. . . . . . . . . . . . . . . . . . . . . . 24
   11. Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . 24
   12. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 25
        
1.0. Introduction
1.0. はじめに

This document is part of a document set aiming to document all usage of IPv4 addresses in IETF standards. In an effort to have the information in a manageable form, it has been broken into 7 documents conforming to the current IETF areas (Application, Internet, Operations and Management, Routing, Security, Sub-IP, and Transport).

このドキュメントは、IETF標準のIPv4アドレスのすべての使用法を文書化することを目的としたドキュメントセットの一部です。情報を管理可能な形式で入手するために、現在のIETF領域(アプリケーション、インターネット、運用、管理、ルーティング、セキュリティ、サブIP、および輸送)に準拠した7つのドキュメントに分割されています。

For a full introduction, please see the introduction [1].

完全な紹介については、紹介[1]を参照してください。

2.0. Document Organization
2.0. ドキュメント組織

Sections 3, 4, 5, and 6 each describe the raw analysis of Full, Draft, and Proposed Standards, and Experimental RFCs. Each RFC is discussed in its turn starting with RFC 1 and ending with (around) RFC 3100. The comments for each RFC are "raw" in nature. That is, each RFC is discussed in a vacuum and problems or issues discussed do not "look ahead" to see if the problems have already been fixed.

セクション3、4、5、および6は、それぞれ、完全、ドラフト、および提案された標準、および実験的RFCの生の分析について説明します。各RFCは、RFC 1から始まり、RFC 3100で終了するターンで説明されています。各RFCのコメントは本質的に「生」です。つまり、各RFCは真空で議論されており、議論された問題や問題は、問題がすでに修正されているかどうかを確認するために「先を見先」ではありません。

Section 7 is an analysis of the data presented in Sections 3, 4, 5, and 6. It is here that all of the results are considered as a whole and the problems that have been resolved in later RFCs are correlated.

セクション7は、セクション3、4、5、および6に示されているデータの分析です。ここでは、すべての結果が全体として考慮され、後のRFCで解決された問題は相関しています。

3.0. Full Standards
3.0. 完全な基準

Full Internet Standards (most commonly simply referred to as "Standards") are fully mature protocol specification that are widely implemented and used throughout the Internet.

完全なインターネット標準(最も一般的には「標準」と呼ばれる)は、インターネット全体で広く実装および使用されている完全に成熟したプロトコル仕様です。

3.1. RFC 2289 A One-Time Password System
3.1. RFC 2289 1回限りのパスワードシステム

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

4.0. Draft Standards
4.0. ドラフト基準

Draft Standards represent the penultimate standard level in the IETF. A protocol can only achieve draft standard when there are multiple, independent, interoperable implementations. Draft Standards are usually quite mature and widely used.

ドラフト標準は、IETFの最後から2番目の標準レベルを表しています。プロトコルは、複数の独立した相互運用可能な実装がある場合にのみ、ドラフト標準を達成できます。ドラフト基準は通常、非常に成熟しており、広く使用されています。

4.1. RFC 1864 The Content-MD5 Header Field
4.1. RFC 1864コンテンツMD5ヘッダーフィールド

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

4.2. RFC 2617 HTTP Authentication: Basic and Digest Access Authentication
4.2. RFC 2617 HTTP認証:基本および消化アクセス認証

Section 3.2.1 The WWW-Authenticate Response Header include he following text:

セクション3.2.1 www-authenticate応答ヘッダーには、次のテキストが含まれます。

(Note: including the IP address of the client in the nonce would appear to offer the server the ability to limit the reuse of the nonce to the same client that originally got it. However, that would break proxy farms, where requests from a single user often go through different proxies in the farm. Also, IP address spoofing is not that hard.)

(注:ノンセのクライアントのIPアドレスを含めることは、サーバーにNonCeの再利用を元々取得したのと同じクライアントに制限する機能を提供するように見えます。しかし、それは単一からのリクエストがあるプロキシファームを壊すでしょう。ユーザーは多くの場合、農場でさまざまなプロキシを経験します。また、IPアドレスのスプーフィングはそれほど難しくありません。)

Section 4.5 Replay Attacks contains the text:

セクション4.5リプレイ攻撃にはテキストが含まれています。

Thus, for some purposes, it is necessary to protect against replay attacks. A good Digest implementation can do this in various ways. The server created "nonce" value is implementation dependent, but if it contains a digest of the client IP, a time-stamp, the resource ETag, and a private server key (as recommended above) then a replay attack is not simple. An attacker must convince the server that the request is coming from a false IP address and must cause the server to deliver the document to an IP address different from the address to which it believes it is sending the document. An attack can only succeed in the period before the time-stamp expires. Digesting the client IP and time-stamp in the nonce permits an implementation which does not maintain state between transactions.

したがって、いくつかの目的のために、リプレイ攻撃から保護する必要があります。優れたダイジェストの実装は、さまざまな方法でこれを行うことができます。「非CE」値を作成したサーバーは実装に依存しますが、クライアントIP、タイムスタンプ、リソースETAG、およびプライベートサーバーキー(上記の推奨)のダイジェストが含まれている場合、リプレイ攻撃は簡単ではありません。攻撃者は、リクエストが誤ったIPアドレスから来ていることをサーバーに納得させ、サーバーがドキュメントを送信しているアドレスとは異なるIPアドレスにドキュメントを配信する必要があります。攻撃は、タイムスタンプが期限切れになる前の期間でのみ成功することができます。NONCEのクライアントIPとタイムスタンプを消化することで、トランザクション間の状態を維持しない実装が可能になります。

Both of these statements are IP version independent and must rely on the implementers discretion.

これらのステートメントはどちらもIPバージョンに依存しないものであり、実装者の裁量に依存する必要があります。

4.3. RFC 2865 Remote Authentication Dial In User Service (RADIUS)
4.3. RFC 2865リモート認証ダイヤルインユーザーサービス(RADIUS)

Section 3. Packet Format has the following notes:

セクション3.パケット形式には、次のメモがあります。

Identifier

識別子

The Identifier field is one octet, and aids in matching requests and replies. The RADIUS server can detect a duplicate request if it has the same client source IP address and source UDP port and Identifier within a short span of time.

識別子フィールドは1つのオクテットであり、リクエストと返信のマッチングに役立ちます。RADIUSサーバーは、短期間で同じクライアントソースIPアドレスとソースUDPポートと識別子がある場合、重複する要求を検出できます。

and

そしてと及びアンド並びに且つ兼又共それですると亦だからそれからはたまた

A RADIUS server MUST use the source IP address of the RADIUS UDP packet to decide which shared secret to use, so that RADIUS requests can be proxied.

RADIUSサーバーは、RADIUS UDPパケットのソースIPアドレスを使用して、RADIUSリクエストをプロキシできるように、使用する共有シークレットを決定する必要があります。

This text is version neutral but implementers should allow for the use of both IPv4 and IPv6 addresses.

このテキストはバージョン中立ですが、実装者はIPv4アドレスとIPv6アドレスの両方を使用できるようにする必要があります。

Section 5. Attributes defines a number of IP specific attributes:

セクション5.属性は、多くのIP固有の属性を定義します。

4 NAS-IP-Address 8 Framed-IP-Address 9 Framed-IP-Netmask 10 Framed-Routing 14 Login-IP-Host 22 Framed-Route

4 NAS-IP-Address 8 Framed-IP-Address 9 Framed-IP-Netmaks 10 Framed-Routing 14 Login-IP-Host 22 Framed-Route

and definitions for the "value" field of the following type:

次のタイプの「値」フィールドの定義:

address 32 bit value, most significant octet first.

アドレス32ビット値、最初に最も重要なオクテット。

The attributes are further defined as follows:

属性は次のようにさらに定義されます。

5.4. NAS-IP-Address

5.4. Nas-IP-Address

Description

説明

This Attribute indicates the identifying IP Address of the NAS which is requesting authentication of the user, and SHOULD be unique to the NAS within the scope of the RADIUS server. NAS-IP-Address is only used in Access-Request packets. Either NAS-IP-Address or NAS-Identifier MUST be present in an Access-Request packet.

この属性は、ユーザーの認証を要求しているNASの識別IPアドレスを示し、RADIUSサーバーの範囲内でNASに固有のものでなければなりません。NAS-IP-Addressは、アクセスレクエストパケットでのみ使用されます。Nas-IP-AddressまたはNas-Identifierのいずれかが、アクセスリケストパケットに存在する必要があります。

Note that NAS-IP-Address MUST NOT be used to select the shared secret used to authenticate the request. The source IP address of the Access-Request packet MUST be used to select the shared secret.

NAS-IP-Addressを使用して、リクエストの認証に使用される共有秘密を選択してはならないことに注意してください。Access-RequestパケットのソースIPアドレスを使用して、共有秘密を選択する必要があります。

A summary of the NAS-IP-Address Attribute format is shown below. The fields are transmitted from left to right.

NAS-IP-Address属性形式の概要を以下に示します。フィールドは左から右に送信されます。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |     Type      |    Length     |            Address
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
             Address (cont)         |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Type

タイプ

4 for NAS-IP-Address.

4 NAS-IP-Addressの場合。

Length

長さ

6

6

Address

住所

The Address field is four octets.

アドレスフィールドは4オクテットです。

5.8. Framed-IP-Address

5.8. フレームIPアドレス

Description

説明

This Attribute indicates the address to be configured for the user. It MAY be used in Access-Accept packets. It MAY be used in an Access-Request packet as a hint by the NAS to the server that it would prefer that address, but the server is not required to honor the hint.

この属性は、ユーザーに設定されるアドレスを示します。Access-Acceptパケットで使用できます。Access-Requestパケットでは、NASがそのアドレスを好むというヒントとして使用される場合がありますが、サーバーはヒントを尊重する必要はありません。

A summary of the Framed-IP-Address Attribute format is shown below. The fields are transmitted from left to right.

Framed-IP-Address属性形式の概要を以下に示します。フィールドは左から右に送信されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |            Address
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            Address (cont)         |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Type

タイプ

8 for Framed-IP-Address.

額入りの場合は8。

Length

長さ

6

6

Address

住所

The Address field is four octets. The value 0xFFFFFFFF indicates that the NAS Should allow the user to select an address (e.g., Negotiated). The value 0xFFFFFFFE indicates that the NAS should select an address for the user (e.g., Assigned from a pool of addresses kept by the NAS). Other valid values indicate that the NAS should use that value as the user's IP address.

アドレスフィールドは4オクテットです。値0xffffffffは、NASがユーザーがアドレスを選択できるようにする必要があることを示します(例:交渉)。値0xfffffffeは、NASがユーザーのアドレスを選択する必要があることを示します(たとえば、NASが保持しているアドレスのプールから割り当てられます)。その他の有効な値は、NASがその値をユーザーのIPアドレスとして使用する必要があることを示しています。

5.9. Framed-IP-Netmask

5.9. フレーム-IP-NetMask

Description

説明

This Attribute indicates the IP netmask to be configured for the user when the user is a router to a network. It MAY be used in Access-Accept packets. It MAY be used in an Access-Request packet as a hint by the NAS to the server that it would prefer that netmask, but the server is not required to honor the hint.

この属性は、ユーザーがネットワークのルーターである場合、ユーザーに設定されるIPネットマスクを示します。Access-Acceptパケットで使用できます。Access-Requestパケットでは、NASがそのネットマスクを好むというヒントとして使用される場合がありますが、サーバーはヒントを尊重する必要はありません。

A summary of the Framed-IP-Netmask Attribute format is shown below. The fields are transmitted from left to right.

フレーム付きIP-NetMask属性形式の概要を以下に示します。フィールドは左から右に送信されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |            Address
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            Address (cont)         |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Type

タイプ

9 for Framed-IP-Netmask.

フレームIP-NetMaskの9。

Length

長さ

6

6

Address

住所

The Address field is four octets specifying the IP netmask of the user.

アドレスフィールドは、ユーザーのIPネットマスクを指定する4オクテットです。

5.14. Login-IP-Host

5.14. Login-IP-Host

Description

説明

"This Attribute indicates the system with which to connect the user, when the Login-Service Attribute is included. It MAY be used in Access-Accept packets. It MAY be used in an Access-Request packet as a hint to the server that the NAS would prefer to use that host, but the server is not required to honor the hint."

「この属性は、ログインサービス属性が含まれている場合、ユーザーを接続するシステムを示します。アクセスacceptパケットで使用できます。アクセスパケットで使用される場合があります。NASはそのホストを使用することを好みますが、サーバーはヒントを尊重する必要はありません。」

A summary of the Login-IP-Host Attribute format is shown below. The fields are transmitted from left to right.

Login-IP-Host属性形式の概要を以下に示します。フィールドは左から右に送信されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |            Address
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            Address (cont)         |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Type

タイプ

14 for Login-IP-Host.

14 Login-IP-Hostの場合。

Length

長さ

6

6

Address

住所

The Address field is four octets. The value 0xFFFFFFFF indicates that the NAS SHOULD allow the user to select an address. The value 0 indicates that the NAS SHOULD select a host to connect the user to. Other values indicate the address the NAS SHOULD connect the user to.

アドレスフィールドは4オクテットです。値0xffffffffは、NASがユーザーがアドレスを選択できるようにする必要があることを示します。値0は、NASがユーザーを接続するホストを選択する必要があることを示します。他の値は、NASがユーザーを接続するアドレスを示しています。

5.22. Framed-Route

5.22. フレームルート

Description

説明

This Attribute provides routing information to be configured for the user on the NAS. It is used in the Access-Accept packet and can appear multiple times.

この属性は、NASのユーザーに構成するルーティング情報を提供します。Access-Acceptパケットで使用され、複数回表示できます。

A summary of the Framed-Route Attribute format is shown below. The fields are transmitted from left to right.

フレーム付きルート属性形式の概要を以下に示します。フィールドは左から右に送信されます。

    0                   1                   2
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
   |     Type      |    Length     |  Text ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
        

Type

タイプ

22 for Framed-Route.

22フレームルートの場合。

Length

長さ

>= 3

> = 3

Text

文章

The Text field is one or more octets, and its contents are implementation dependent. It is intended to be human readable and MUST NOT affect operation of the protocol. It is recommended that the message contain UTF-8 encoded 10646 [7] characters.

テキストフィールドは1つ以上のオクテットであり、その内容は実装に依存しています。これは、人間が読みやすいことを目的としており、プロトコルの操作に影響を与えてはなりません。メッセージには、10646 [7]文字がエンコードされたUTF-8を含めることをお勧めします。

For IP routes, it SHOULD contain a destination prefix in dotted quad form optionally followed by a slash and a decimal length specifier stating how many high order bits of the prefix to use. That is followed by a space, a gateway address in dotted quad form, a space, and one or more metrics separated by spaces. For example, "192.168.1.0/24 192.168.1.1 1 2 -1 3 400". The length specifier may be omitted, in which case it defaults to 8 bits for class A prefixes, 16 bits for class B prefixes, and 24 bits for class C prefixes. For example, "192.168.1.0 192.168.1.1 1".

IPルートの場合、オプションでスラッシュと小数点の長さの指定をオプションで、使用するプレフィックスの高次ビットを記載した小数点以下の仕様が続く宛先プレフィックスを含める必要があります。その後、スペース、点線のクワッド形式のゲートウェイアドレス、スペース、およびスペースで区切られた1つ以上のメトリックが続きます。たとえば、「192.168.1.0/24 192.168.1.1 1 2 -1 3 400」。長さ指定子は省略できます。この場合、クラスAプレフィックスではデフォルトで8ビット、クラスBプレフィックスでは16ビット、クラスCプレフィックスで24ビットになります。たとえば、「192.168.1.0 192.168.1.1 1」。

Whenever the gateway address is specified as "0.0.0.0" the IP address of the user SHOULD be used as the gateway address.

ゲートウェイアドレスが「0.0.0.0」として指定されるたびに、ユーザーのIPアドレスをゲートウェイアドレスとして使用する必要があります。

There are also several example authentication sequences that use the attributes discussed above and hence have IPv4 addresses.

また、上記で説明した属性を使用するため、IPv4アドレスを持つ属性を使用する認証シーケンスの例もいくつかあります。

Although the definitions in this RFC are limited to IPv4 addresses, the specification is easily extensible for new attribute types. It is therefore relatively simple to create new IPv6 specific attributes.

このRFCの定義はIPv4アドレスに限定されていますが、新しい属性タイプの仕様は簡単に拡張できます。したがって、新しいIPv6固有の属性を作成することは比較的簡単です。

5.0. Proposed Standards
5.0. 提案された基準

Proposed Standards are introductory level documents. There are no requirements for even a single implementation. In many cases Proposed are never implemented or advanced in the IETF standards process. They therefore are often just proposed ideas that are presented to the Internet community. Sometimes flaws are exposed or they are one of many competing solutions to problems. In these later cases, no discussion is presented as it would not serve the purpose of this discussion.

提案された標準は、入門レベルの文書です。単一の実装にも要件はありません。多くの場合、提案されていることは、IETF標準プロセスで実装または前進することはありません。したがって、それらは多くの場合、インターネットコミュニティに提示される提案されたアイデアです。欠陥が暴露されることもあれば、問題に対する多くの競合する解決策の1つです。これらの後のケースでは、この議論の目的に役立たないため、議論は提示されません。

5.001. RFC 1413 Identification Protocol

5.001。RFC 1413識別プロトコル

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.002. RFC 1421 Privacy Enhancement for Internet Electronic Mail: Part I

5.002。RFC 1421インターネット電子メールのプライバシー強化:パートI

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.003. RFC 1422 Privacy Enhancement for Internet Electronic Mail: Part II

5.003。RFC 1422インターネット電子メールのプライバシー強化:パートII

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.004. RFC 1423 Privacy Enhancement for Internet Electronic Mail: Part III

5.004。RFC 1423インターネット電子メールのプライバシー強化:パートIII

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.005. RFC 1424 Privacy Enhancement for Internet Electronic Mail: Part IV

5.005。RFC 1424インターネット電子メールのプライバシー強化:パートIV

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.006. RFC 1510 The Kerberos Network Authentication Service (V5)

5.006。RFC 1510 Kerberos Network Authentication Service(V5)

Although this specification specifies optional use of host addresses, there are no specific requirements that the addresses be IPv4. The specification has no IPv4 dependencies, but implementations might have issues.

この仕様はホストアドレスのオプションの使用を指定していますが、アドレスがIPv4であるという特定の要件はありません。仕様にはIPv4依存関係はありませんが、実装には問題がある場合があります。

5.007. RFC 1731 IMAP4 Authentication Mechanisms

5.007。RFC 1731 IMAP4認証メカニズム

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.008. RFC 1734 POP3 AUTHentication command

5.008。RFC 1734 POP3認証コマンド

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.009. RFC 1828 IP Authentication using Keyed MD5

5.009。キー付きMD5を使用したRFC 1828 IP認証

There are no IPv4 dependencies in this specification. The operations described operate on the entire IP packet without specifying that the IP packet be IPv4 or IPv6.

この仕様にはIPv4依存関係はありません。記載されている操作は、IPパケットがIPv4またはIPv6であることを指定することなく、IPパケット全体で動作します。

5.010. RFC 1829 The ESP DES-CBC Transform

5.010。RFC 1829 ESP Des-CBC変換

There are no IPv4 dependencies in this specification. The operations described operate on the entire IP packet without specifying that the IP packet be IPv4 or IPv6.

この仕様にはIPv4依存関係はありません。記載されている操作は、IPパケットがIPv4またはIPv6であることを指定することなく、IPパケット全体で動作します。

5.011. RFC 1847 Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted

5.011。RFC 1847 MIME用のセキュリティマルチパート:MultiPart/SignedおよびMultiPart/暗号化

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.012. RFC 1848 MIME Object Security Services

5.012。RFC 1848 MIMEオブジェクトセキュリティサービス

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.013. RFC 1928 SOCKS Protocol Version

5.013。RFC 1928ソックスプロトコルバージョン

This specification is IPv6 aware and will function normally on either IPv4 and IPv6.

この仕様はIPv6認識であり、通常はIPv4とIPv6のいずれかで機能します。

5.014. RFC 1929 Username/Password Authentication for SOCKS V5

5.014。RFC 1929ソックスV5のユーザー名/パスワード認証

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.015. RFC 1961 GSS-API Authentication Method for SOCKS Version 5

5.015。RFC 1961ソックスバージョン5のGSS-API認証方法

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.016. RFC 1964 The Kerberos Version 5 GSS-API Mechanism

5.016。RFC 1964 Kerberosバージョン5 GSS-APIメカニズム

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.017. RFC 1968 The PPP Encryption Control Protocol (ECP)

5.017。RFC 1968 PPP暗号化制御プロトコル(ECP)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.018. RFC 2015 MIME Security with Pretty Good Privacy (PGP)

5.018。RFC 2015かなり良いプライバシーを備えたMIMEセキュリティ(PGP)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.019. RFC 2025 The Simple Public-Key GSS-API Mechanism (SPKM)

5.019。RFC 2025シンプルなパブリックキーGSS-APIメカニズム(SPKM)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.020. RFC 2082 RIP-2 MD5 Authentication

5.020。RFC 2082 RIP-2 MD5認証

This RFC documents a security mechanism for an IPv4 only routing specification. It is expected that a similar (or better) mechanism will be developed for RIPng.

このRFCは、IPv4のみのルーティング仕様のセキュリティメカニズムを文書化します。同様の(またはより良い)メカニズムがRIPNG用に開発されることが予想されます。

5.021. RFC 2085 HMAC-MD5 IP Authentication with Replay Prevention

5.021。RFC 2085 HMAC-MD5リプレイ防止によるIP認証

This document defines an IP version independent specification and has no IPv4 dependencies.

このドキュメントは、IPバージョンの独立した仕様を定義し、IPv4依存関係はありません。

5.022. RFC 2195 IMAP/POP AUTHorize Extension for Simple Challenge/ Response

5.022。RFC 2195 IMAP/ POP Simple Challenge/ Responseの拡張

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.023. RFC 2203 RPCSEC_GSS Protocol Specification

5.023。RFC 2203 RPCSEC_GSSプロトコル仕様

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.024. RFC 2222 Simple Authentication and Security Layer (SASL)

5.024。RFC 2222簡単な認証とセキュリティレイヤー(SASL)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.025. RFC 2228 FTP Security Extensions

5.025。RFC 2228 FTPセキュリティ拡張機能

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.026. RFC 2243 OTP Extended Responses

5.026。RFC 2243 OTP拡張応答

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.027. RFC 2245 Anonymous SASL Mechanism

5.027。RFC 2245匿名SASLメカニズム

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.028. RFC 2246 The TLS Protocol Version 1.0

5.028。RFC 2246 TLSプロトコルバージョン1.0

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.029. RFC 2284 PPP Extensible Authentication Protocol (EAP)

5.029。RFC 2284 PPP拡張可能な認証プロトコル(EAP)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.030. RFC 2385 Protection of BGP Sessions via the TCP MD5 Signature Option

5.030。RFC 2385 TCP MD5署名オプションによるBGPセッションの保護

Although the specification enhancements have no IPv4 dependencies, it is an update to an IPv4 only routing specification.

仕様の拡張機能にはIPv4依存関係はありませんが、IPv4のみのルーティング仕様の更新です。

5.031. RFC 2401 Security Architecture for the Internet Protocol

5.031。RFC 2401インターネットプロトコル用のセキュリティアーキテクチャ

This specification is both IPv4 and IPv6 aware.

この仕様は、IPv4とIPv6の両方の認識です。

5.032. RFC 2402 IP Authentication Header

5.032。RFC 2402 IP認証ヘッダー

This specification is both IPv4 and IPv6 aware.

この仕様は、IPv4とIPv6の両方の認識です。

5.033. RFC 2403 The Use of HMAC-MD5-96 within ESP and AH

5.033。RFC 2403 ESPおよびAH内でHMAC-MD5-96の使用

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.034. RFC 2404 The Use of HMAC-SHA-1-96 within ESP and AH

5.034。RFC 2404 ESPおよびAH内でHMAC-SHA-1-96の使用

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.035. RFC 2405 The ESP DES-CBC Cipher Algorithm With Explicit IV

5.035。RFC 2405明示的なIV付きESP DES-CBC暗号アルゴリズム

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.036. RFC 2406 IP Encapsulating Security Payload (ESP)

5.036。RFC 2406 IPカプセル化セキュリティペイロード(ESP)

This specification is both IPv4 and IPv6 aware.

この仕様は、IPv4とIPv6の両方の認識です。

5.037. RFC 2407 The Internet IP Security Domain of Interpretation for ISAKMP

5.037。RFC 2407 ISAKMPの解釈のインターネットIPセキュリティドメイン

This specification is both IPv4 and IPv6 aware.

この仕様は、IPv4とIPv6の両方の認識です。

5.038. RFC 2408 Internet Security Association and Key Management Protocol (ISAKMP)

5.038。RFC 2408インターネットセキュリティ協会と主要な管理プロトコル(ISAKMP)

This specification is both IPv4 and IPv6 aware.

この仕様は、IPv4とIPv6の両方の認識です。

5.039. RFC 2409 The Internet Key Exchange (IKE)

5.039。RFC 2409インターネットキーエクスチェンジ(IKE)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.040. RFC 2410 The NULL Encryption Algorithm and Its Use With IPsec

5.040。RFC 2410 NULL暗号化アルゴリズムとIPSECでの使用

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.041. RFC 2419 The PPP DES Encryption Protocol, Version 2 (DESE-bis)

5.041。RFC 2419 The PPP des Encryption Protocol、バージョン2(DESE-BIS)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.042. RFC 2420 The PPP Triple-DES Encryption Protocol (3DESE)

5.042。RFC 2420 PPP Triple-Des暗号化プロトコル(3Dese)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.043. RFC 2440 OpenPGP Message Format

5.043。RFC 2440 OpenPGPメッセージ形式

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.044. RFC 2444 The One-Time-Password SASL Mechanism

5.044。RFC 2444ワンタイムパスワードSASLメカニズム

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.045. RFC 2451 The ESP CBC-Mode Cipher Algorithms

5.045。RFC 2451 ESP CBC-Mode暗号アルゴリズム

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.046. RFC 2478 The Simple and Protected GSS-API Negotiation Mechanism

5.046。RFC 2478シンプルで保護されたGSS-API交渉メカニズム

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.047. RFC 2510 Internet X.509 Public Key Infrastructure Certificate Management Protocols

5.047。RFC 2510インターネットX.509公開キーインフラストラクチャ証明書管理プロトコル

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.048. RFC 2511 Internet X.509 Certificate Request Message Format

5.048。RFC 2511インターネットX.509証明書リクエストメッセージフォーマット

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.049. RFC 2535 Domain Name System Security Extensions

5.049。RFC 2535ドメイン名システムセキュリティ拡張機能

There are no IPv4 dependencies in this specification. There are discussions of A and AAAA records in the document, but have no real implications on IPv4 dependency or on any IP related address records.

この仕様にはIPv4依存関係はありません。ドキュメントにはAとAAAAのレコードの議論がありますが、IPv4依存関係やIP関連のアドレスレコードに実際の意味はありません。

5.050. RFC 2536 DSA KEYs and SIGs in the Domain Name System (DNS)

5.050。RFC 2536 DSAキーとドメイン名システムのSIG(DNS)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.051. RFC 2538 Storing Certificates in the Domain Name System (DNS)

5.051。RFC 2538ドメイン名システム(DNS)に証明書の保存

Section 3.1 X.509 CERT RR Names

セクション3.1 X.509 CERT RR名

Some X.509 versions permit multiple names to be associated with subjects and issuers under "Subject Alternate Name" and "Issuer Alternate Name". For example, x.509v3 has such Alternate Names with an ASN.1 specification as follows:

一部のX.509バージョンでは、複数の名前が「対象の代替名」と「発行者の代替名」の下で被験者と発行者に関連付けられることができます。たとえば、X.509v3には、次のようなASN.1仕様を持つこのような代替名があります。

            GeneralName ::= CHOICE {
               otherName                  [0] INSTANCE OF OTHER-NAME,
               rfc822Name                 [1] IA5String,
               dNSName                    [2] IA5String,
               x400Address                [3] EXPLICIT OR-ADDRESS.&Type,
               directoryName              [4] EXPLICIT Name,
               ediPartyName               [5] EDIPartyName,
               uniformResourceIdentifier  [6] IA5String,
               iPAddress                  [7] OCTET STRING,
               registeredID               [8] OBJECT IDENTIFIER
            }
        

uses a potential IPv4 only address. It goes on with the following example:

潜在的なIPv4のみのアドレスを使用します。次の例が続きます。

Example 2: Assume that an X.509v3 certificate is issued to /CN=James Hacker/L=Basingstoke/O=Widget Inc/C=GB/ with Subject Alternate names of (a) domain name widget.foo.example, (b) IPv4 address 10.251.13.201, and (c) string "James Hacker <hacker@mail.widget.foo.example>". Then the storage locations recommended, in priority order, would be (1) widget.foo.example, (2) 201.13.251.10.in-addr.arpa, and (3) hacker.mail.widget.foo.example.

例2:x.509v3証明書が/cn = james hacker/l = basingstoke/o = widget inc/c = gbに発行されていると仮定します。)IPv4アドレス10.251.13.201、および(c)文字列 "James hacker <hacker@mail.widget.foo.example>"。その後、推奨されるストレージの場所は、(1)Widget.foo.example、(2)201.13.251.10.in-addr.arpa、および(3)hacker.mail.widget.foo.exampleです。

Since the definition of X.509v3 certificates is not discussed in this document it is unclear if IPv6 addresses are also supported in the above mentioned field. The document does however refer to RFC 2459 for the definition of a certificate, and RFC 2459 is IPv6 and IPv4 aware -- so it seems this specification is IPv4 and IPv6 aware.

X.509V3証明書の定義はこのドキュメントでは説明されていないため、上記のフィールドでもIPv6アドレスがサポートされているかどうかは不明です。ただし、このドキュメントでは、証明書の定義についてはRFC 2459を参照しており、RFC 2459はIPv6とIPv4認識です。この仕様はIPv4とIPv6の認識です。

5.052. RFC 2539 Storage of Diffie-Hellman Keys in the Domain Name System (DNS)

5.052。RFC 2539ドメイン名システム(DNS)内のdiffie-hellmanキーのストレージ

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.053. RFC 2560 X.509 Internet Public Key Infrastructure Online Certificate Status Specification - OCSP

5.053。RFC 2560 X.509インターネット公開キーインフラストラクチャオンライン証明書ステータス仕様-OCSP

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.054. RFC 2585 Internet X.509 Public Key Infrastructure Operational Protocols: FTP and HTTP

5.054。RFC 2585インターネットX.509公開キーインフラストラクチャ運用プロトコル:FTPおよびHTTP

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.055. RFC 2587 Internet X.509 Public Key Infrastructure LDAPv2 Schema

5.055。RFC 2587インターネットX.509公開キーインフラストラクチャLDAPV2スキーマ

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.056. RFC 2623 NFS Version 2 and Version 3 Security Issues and the NFS Protocol's Use of RPCSEC_GSS and Kerberos V5

5.056。RFC 2623 NFSバージョン2およびバージョン3セキュリティの問題とNFSプロトコルのRPCSEC_GSSおよびKerberos V5の使用

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.057. RFC 2631 Diffie-Hellman Key Agreement Method

5.057。RFC 2631 diffie-hellmanキー契約法

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.058. RFC 2632 S/MIME Version 3 Certificate Handling

5.058。RFC 2632 S/MIMEバージョン3証明書処理

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.059. RFC 2633 S/MIME Version 3 Message Specification

5.059。RFC 2633 S/MIMEバージョン3メッセージ仕様

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.060. RFC 2634 Enhanced Security Services for S/MIME

5.060。RFC 2634 S/MIMEのセキュリティサービスの強化

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.061. RFC 2712 Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)

5.061。RFC 2712レイヤーセキュリティ(TLS)を輸送するためのKerberos cipherスイートの追加

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.062. RFC 2743 Generic Security Service Application Program Interface Version 2 Update 1

5.062。RFC 2743ジェネリックセキュリティサービスアプリケーションプログラムインターフェイスバージョン2アップデート1

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.063. RFC 2744 Generic Security Service API Version 2: C-bindings

5.063。RFC 2744ジェネリックセキュリティサービスAPIバージョン2:Cバインディング

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.064. RFC 2747 RSVP Cryptographic Authentication

5.064。RFC 2747 RSVP暗号認証

This specification is both IPv4 and IPv6 aware and needs no changes.

この仕様はIPv4とIPv6の両方であり、変更は必要ありません。

5.065. RFC 2797 Certificate Management Messages over CMS

5.065。RFC 2797 CMSを介した証明書管理メッセージ

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.066. RFC 2817 Upgrading to TLS Within HTTP/1.1

5.066。RFC 2817 HTTP/1.1内のTLSへのアップグレード

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.067. RFC 2829 Authentication Methods for LDAP

5.067。LDAPのRFC 2829認証方法

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.068. RFC 2830 Lightweight Directory Access Protocol (v3): Extension for Transport Layer Security (LDAP)

5.068。RFC 2830 LightWeight Directory Access Protocol(V3):輸送層セキュリティの拡張(LDAP)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.069. RFC 2831 Using Digest Authentication as a SASL Mechanism

5.069。RFC 2831 SASLメカニズムとしてダイジェスト認証を使用します

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.070. RFC 2845 Secret Key Transaction Authentication for DNS (TSIG)

5.070。RFC 2845 DNSのシークレットキートランザクション認証(TSIG)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.071. RFC 2847 LIPKEY - A Low Infrastructure Public Key Mechanism Using SPKM

5.071。RFC 2847リプキー - SPKMを使用した低インフラストラクチャ公開鍵メカニズム

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.072. RFC 2853 Generic Security Service API Version 2 : Java Bindings

5.072。RFC 2853ジェネリックセキュリティサービスAPIバージョン2:Javaバインディング

The document uses the InetAddress variable which does not necessarily limit it to IPv4 addresses so there are no IPv4 dependencies in this specification.

このドキュメントでは、IPv4アドレスに必ずしも制限されていないInetAddress変数を使用するため、この仕様にはIPv4依存関係がありません。

5.073. RFC 2857 The Use of HMAC-RIPEMD-160-96 within ESP and AH

5.073。RFC 2857 ESPおよびAH内でHMAC-RIPEMD-160-96の使用

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.074. RFC 2875 Diffie-Hellman Proof-of-Possession Algorithms

5.074。RFC 2875 Diffie-Hellman Proof-of-Possessionアルゴリズム

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.075. RFC 2930 Secret Key Establishment for DNS (TKEY RR)

5.075。RFC 2930 DNSの秘密のキー施設(TKEYRR)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.076. RFC 2931 DNS Request and Transaction Signatures (SIG(0)s)

5.076。RFC 2931 DNSリクエストとトランザクションシグネチャ(SIG(0)s)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.077. RFC 2935 Internet Open Trading Protocol (IOTP) HTTP Supplement

5.077。RFC 2935インターネットオープントレーディングプロトコル(IOTP)HTTPサプリメント

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.078. RFC 2941 Telnet Authentication Option

5.078。RFC 2941 Telnet認証オプション

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.079. RFC 2942 Telnet Authentication: Kerberos Version 5

5.079。RFC 2942 Telnet認証:Kerberosバージョン5

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.080. RFC 2943 TELNET Authentication Using DSA

5.080。DSAを使用したRFC 2943 Telnet認証

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.081. RFC 2944 Telnet Authentication: SRP

5.081。RFC 2944 Telnet認証:SRP

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.082. RFC 2945 The SRP Authentication and Key Exchange System

5.082。RFC 2945 SRP認証およびキー交換システム

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.083. RFC 2946 Telnet Data Encryption Option

5.083。RFC 2946 Telnetデータ暗号化オプション

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.084. RFC 2947 Telnet Encryption: DES3 64 bit Cipher Feedback

5.084。RFC 2947 Telnet暗号化:DES3 64ビット暗号フィードバック

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.085. RFC 2948 Telnet Encryption: DES3 64 bit Output Feedback

5.085。RFC 2948 Telnet暗号化:DES3 64ビット出力フィードバック

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.086. RFC 2949 Telnet Encryption: CAST-128 64 bit Output Feedback

5.086。RFC 2949 Telnet暗号化:CAST-128 64ビット出力フィードバック

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.087. RFC 2950 Telnet Encryption: CAST-128 64 bit Cipher Feedback

5.087。RFC 2950 Telnet暗号化:CAST-128 64ビット暗号フィードバック

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.088. RFC 2984 Use of the CAST-128 Encryption Algorithm in CMS

5.088。RFC 2984 CMSでのCAST-128暗号化アルゴリズムの使用

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.089. RFC 3007 Secure Domain Name System (DNS) Dynamic Update

5.089。RFC 3007セキュアドメイン名システム(DNS)ダイナミックアップデート

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.090. RFC 3008 Domain Name System Security (DNSSEC) Signing Authority

5.090。RFC 3008ドメイン名システムセキュリティ(DNSSEC)署名機関

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.091. RFC 3012 Mobile IPv4 Challenge/Response Extensions

5.091。RFC 3012モバイルIPv4チャレンジ/応答拡張機能

This document is specifically designed for IPv4.

このドキュメントは、IPv4向けに特別に設計されています。

5.092. RFC 3039 Internet X.509 Public Key Infrastructure Qualified Certificates Profile

5.092。RFC 3039インターネットX.509公開キーインフラストラクチャ資格のある証明書プロファイル

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.093. RFC 3041 Privacy Extensions for Stateless Address Autoconfiguration in IPv6

5.093。RFC 3041 IPv6のステートレスアドレスAutoconfigurationのプライバシー拡張機能

This is an IPv6 related document and is not discussed in this document.

これはIPv6関連のドキュメントであり、このドキュメントでは説明されていません。

5.094. RFC 3062 LDAP Password Modify Extended Operation

5.094。RFC 3062 LDAPパスワード拡張操作を変更します

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.095. RFC 3090 DNS Security Extension Clarification on Zone Status

5.095。RFC 3090 DNSセキュリティ拡張ゾーンステータスに関する説明

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.096. RFC 3097 RSVP Cryptographic Authentication -- Updated Message Type Value

5.096。RFC 3097 RSVP暗号化認証 - 更新されたメッセージタイプ値

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.097. RFC 3110 RSA/SHA-1 SIGs and RSA KEYs in the Domain Name System (DNS)

5.097。RFC 3110 RSA/SHA-1 SIGSおよびRSAキードメイン名システム(DNS)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.098. RFC 3118 Authentication for DHCP Messages

5.098。DHCPメッセージのRFC 3118認証

This document is only designated for IPv4. It is expected that similar functionality is available in DHCPv6.

このドキュメントは、IPv4に対してのみ指定されています。同様の機能がDHCPV6で利用可能であると予想されます。

5.099. RFC 3207 SMTP Service Extension for Secure SMTP over Transport Layer Security

5.099。RFC 3207 SMTPサービス拡張輸送層のセキュリティ上の安全なSMTPのための拡張

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.100. RFC 3275 (Extensible Markup Language) XML-Signature Syntax and Processing

5.100。RFC 3275(拡張可能なマークアップ言語)XML-Signature構文と処理

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

5.101. RFC 3280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile

5.101。RFC 3280インターネットX.509公開キーインフラストラクチャ証明書および証明書取消リスト(CRL)プロファイル

This specification is IPv4 and IPv6 aware.

この仕様はIPv4とIPv6の認識です。

5.102. RFC 3369 Cryptographic Message Syntax (CMS)

5.102。RFC 3369暗号化メッセージ構文(CMS)

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.0. Experimental RFCs
6.0. 実験RFC

Experimental RFCs typically define protocols that do not have widescale implementation or usage on the Internet. They are often propriety in nature or used in limited arenas. They are documented to the Internet community in order to allow potential interoperability or some other potential useful scenario. In a few cases they are presented as alternatives to the mainstream solution to an acknowledged problem.

通常、実験的なRFCは、インターネット上での幅広い実装や使用法を持たないプロトコルを定義します。それらはしばしば本質的に礼儀正しさであるか、限られた分野で使用されています。それらは、潜在的な相互運用性またはその他の潜在的な有用なシナリオを可能にするために、インターネットコミュニティに文書化されています。いくつかのケースでは、認められた問題の主流の解決策の代替として提示されています。

6.01. RFC 1004 Distributed-protocol authentication scheme

6.01. RFC 1004分散プロトコル認証スキーム

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.02. RFC 1411 Telnet Authentication: Kerberos Version 4

6.02. RFC 1411 Telnet認証:Kerberosバージョン4

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.03. RFC 1412 Telnet Authentication: SPX

6.03. RFC 1412 Telnet認証:SPX

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.04. RFC 1507 DASS - Distributed Authentication Security Service

6.04. RFC 1507 DASS-分散認証セキュリティサービス

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.05. RFC 1851 The ESP Triple DES Transform

6.05. RFC 1851 ESP Triple Des Transform

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.06. RFC 1949 Scalable Multicast Key Distribution (SMKD)

6.06. RFC 1949スケーラブルマルチキャストキーディストリビューション(SMKD)

This specification assumes the use of IGMP and is therefore limited to IPv4 multicast. It is assumed that a similar mechanism may be defined for IPv6 multicasting.

この仕様では、IGMPの使用を想定しているため、IPv4マルチキャストに限定されています。同様のメカニズムがIPv6マルチキャストに対して定義される可能性があると想定されています。

6.07. RFC 2093 Group Key Management Protocol (GKMP) Specification

6.07. RFC 2093グループキー管理プロトコル(GKMP)仕様

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.08. RFC 2094 Group Key Management Protocol (GKMP) Architecture

6.08. RFC 2094グループキー管理プロトコル(GKMP)アーキテクチャ

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.09. RFC 2154 OSPF with Digital Signatures

6.09. RFC 2154デジタル署名付きOSPF

This OSPF option is IPv4 limited. See the following packet format: 7.2. Router Public Key Certificate

このOSPFオプションはIPv4 Limitedです。次のパケット形式を参照してください:7.2。ルーター公開鍵証明書

A router public key certificate is a package of data signed by a Trusted Entity. This certificate is included in the router PKLSA and in the router configuration information. To change any of the values in the certificate, a new certificate must be obtained from a TE.

ルーターの公開鍵証明書は、信頼できるエンティティによって署名されたデータのパッケージです。この証明書は、ルーターPKLSAおよびルーター構成情報に含まれています。証明書の値を変更するには、TEから新しい証明書を取得する必要があります。

                           1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-+
      |                          Router Id                            |
      +-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-+
      |     TE Id     |   TE Key Id   |   Rtr Key Id  |    Sig Alg    |
      +-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-+
      |                          Create Time                          |
      +-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-+
      |        Key Field Length       |  Router Role  |  #Net Ranges  |
      +-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-+
      |                          IP Address                           |
      +-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-+
      |                         Address Mask                          |
      +-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-+
      |           IP Address/Address Mask for each Net Range ...      /
      | ...                                                           /
      +-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-+
      |                       Router Public Key                       |
      +-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-+
      |                         Certification                         /
      +-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-*-+-+-+-+-+-+-+-+
        

#NET RANGES The number of network ranges that follow. A network range is defined to be an IP Address and an Address Mask. This list of ranges defines the addresses that the Router is permitted to advertise in its Router Links LSA. Valid values are 0-255. If there are 0 ranges the router cannot advertise anything. This is not generally useful. One range with address=0 and mask=0 will allow a router to advertise any address.

#NETの範囲は、続くネットワーク範囲の数を範囲します。ネットワーク範囲は、IPアドレスとアドレスマスクであると定義されています。この範囲のリストは、ルーターがルーターリンクLSAで宣伝することが許可されているアドレスを定義しています。有効な値は0-255です。範囲が0がある場合、ルーターは何も宣伝できません。これは一般的に有用ではありません。アドレス= 0とマスク= 0の1つの範囲を使用すると、ルーターがアドレスを宣伝できます。

IP ADDRESS & ADDRESS MASK Define a range of addresses that this router may advertise. Each is a 32 bit value. One range with address=0 and mask=0 will allow a router to advertise any address.

IPアドレスとアドレスマスクこのルーターが宣伝する可能性のあるアドレスの範囲を定義します。それぞれが32ビット値です。アドレス= 0とマスク= 0の1つの範囲を使用すると、ルーターがアドレスを宣伝できます。

6.10. RFC 2522 Photuris: Session-Key Management Protocol

6.10. RFC 2522 Photuris:セッションキー管理プロトコル

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.11. RFC 2523 Photuris: Extended Schemes and Attributes

6.11. RFC 2523 Photuris:拡張スキームと属性

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.12. RFC 2659 Security Extensions For HTML

6.12. HTMLのRFC 2659セキュリティ拡張機能

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.13. RFC 2660 The Secure HyperText Transfer Protocol

6.13. RFC 2660安全なハイパーテキスト転送プロトコル

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.14. RFC 2692 SPKI Requirements

6.14. RFC 2692 SPKI要件

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.15. RFC 2693 SPKI Certificate Theory

6.15. RFC 2693 SPKI証明書理論

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.16. RFC 2716 PPP EAP TLS Authentication Protocol

6.16. RFC 2716 PPP EAP TLS認証プロトコル

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

6.17. RFC 2773 Encryption using KEA and SKIPJACK

6.17. KeaとSkipjackを使用したRFC 2773暗号化

This specification is both IPv4 and IPv6 aware and needs no changes.

この仕様はIPv4とIPv6の両方であり、変更は必要ありません。

6.18. RFC 3029 Internet X.509 Public Key Infrastructure Data Validation and Certification Server Protocols

6.18. RFC 3029インターネットX.509公開キーインフラストラクチャデータ検証と認定サーバープロトコル

There are no IPv4 dependencies in this specification.

この仕様にはIPv4依存関係はありません。

7.0. Summary of Results
7.0. 結果の概要

In the initial survey of RFCs 4 positives were identified out of a total of 124, broken down as follows:

RFCS 4の最初の調査では、合計124のポジティブが特定され、次のように分類されました。

Standards: 0 out of 1 or 0.00% Draft Standards: 1 out of 3 or 33.33% Proposed Standards: 1 out of 102 or 0.98% Experimental RFCs: 2 out of 18 or 11.11%

標準:1または0.00%のドラフト標準の0:3または33.33%の提案標準:102または0.98%の実験RFCS:18または11.11%のうち2

Of those identified many require no action because they document outdated and unused protocols, while others are document protocols that are actively being updated by the appropriate working groups.

特定された人のうち、多くは時代遅れで未使用のプロトコルを文書化するため、アクションは必要ありませんが、他の人は適切なワーキンググループによって積極的に更新されているドキュメントプロトコルです。

Additionally there are many instances of standards that should be updated but do not cause any operational impact if they are not updated. The remaining instances are documented below.

さらに、更新する必要があるが、更新されていない場合は運用上の影響を引き起こさない標準の多くのインスタンスがあります。残りのインスタンスは以下に文書化されています。

7.1. Standards
7.1. 基準
7.2. Draft Standards
7.2. ドラフト基準

7.2.1. RADIUS (RFC 2865)

7.2.1. 半径(RFC 2865)

The problems have been resolved in RFC 3162, RADIUS and IPv6.

問題は、RFC 3162、RADIUS、およびIPv6で解決されています。

7.3. Proposed Standards
7.3. 提案された基準

7.3.1. RIPv2 MD5 Authentication (RFC 2082)

7.3.1. RIPV2 MD5認証(RFC 2082)

This functionality has been assumed by the use of the IPsec AH header as defined in RFC 2402, IP Authentication Header.

この機能は、RFC 2402、IP認証ヘッダーで定義されているIPSEC AHヘッダーの使用によって想定されています。

7.3.2. Mobile IPv4 Challenge Response Extension (RFC 3012)

7.3.2. モバイルIPv4チャレンジ応答拡張機能(RFC 3012)

The problems are not being addressed and similar functions may be needed in Mobile IPv6.

問題は対処されておらず、モバイルIPv6で同様の機能が必要になる場合があります。

7.3.3. Authentication for DHCP Messages (RFC 3118)

7.3.3. DHCPメッセージの認証(RFC 3118)

This problem has been fixed in RFC 3315, Dynamic Host Configuration Protocol for IPv6 (DHCPv6).

この問題は、IPv6(DHCPV6)の動的ホスト構成プロトコルであるRFC 3315で修正されています。

7.4. Experimental RFCs
7.4. 実験RFC

7.4.1. Scalable Multicast Key Distribution (RFC 1949)

7.4.1. スケーラブルなマルチキャストキーディストリビューション(RFC 1949)

This specification relies on IPv4 IGMP Multicast and a new specification may be produced; however, the SMKD is not believed to be in use.

この仕様はIPv4 IGMPマルチキャストに依存しており、新しい仕様が生成される場合があります。ただし、SMKDは使用されているとは考えられていません。

7.4.2. OPSF with Digital Signatures (RFC 2154)

7.4.2. デジタル署名を備えたOPSF(RFC 2154)

This specification is IPv4-only, and relies on an IPv4-only routing protocol, OSPFv2. Due to increased focus on routing security, this specification may need to be revisited, and in that case it should support both OSPFv2 and OPSFv3.

この仕様はIPv4のみであり、IPv4のみのルーティングプロトコルであるOSPFv2に依存しています。ルーティングセキュリティへの焦点が強化されているため、この仕様を再検討する必要があり、その場合はOSPFV2とOPSFV3の両方をサポートする必要があります。

8.0. Security Considerations
8.0. セキュリティに関する考慮事項

This memo examines the IPv6-readiness of specifications; this does not have security considerations in itself.

このメモでは、仕様のIPv6対応を調べます。これにはセキュリティ上の考慮事項はありません。

9.0. Acknowledgements
9.0. 謝辞

The authors would like to acknowledge the support of the Internet Society in the research and production of this document. Additionally the author, Philip J. Nesser II, would like to thanks his partner in all ways, Wendy M. Nesser.

著者は、この文書の研究と制作におけるインターネット社会の支援を認めたいと考えています。さらに、著者のフィリップ・J・ネッサーIIは、あらゆる点で彼のパートナー、ウェンディ・M・ネッサーに感謝したいと思います。

The editor, Andreas Bergstrom, would like to thank Pekka Savola for guidance and collection of comments for the editing of this document.

編集者のアンドレアス・バーグストロムは、このドキュメントの編集に関するコメントのガイダンスとコレクションについて、Pekka Savolaに感謝したいと思います。

10.0. Normative Reference
10.0. 規範的な参照

[1] Nesser, II, P. and A. Bergstrom, Editor, "Introduction to the Survey of IPv4 Addresses in Currently Deployed IETF Standards", RFC 3789, June 2004.

[1] Nesser、II、P。およびA. Bergstrom、編集者、「現在展開されているIETF標準におけるIPv4アドレスの調査の紹介」、RFC 3789、2004年6月。

11.0. Authors' Addresses
11.0. 著者のアドレス

Please contact the author with any questions, comments or suggestions at:

次の質問、コメント、または提案については、著者に連絡してください。

Philip J. Nesser II Principal Nesser & Nesser Consulting 13501 100th Ave NE, #5202 Kirkland, WA 98034

フィリップJ.ネッサーIIプリンシパルネッサー&ネッサーコンサルティング13501 100th Ave NE、#5202 Kirkland、WA 98034

   Phone:  +1 425 481 4303
   Fax:    +1 425 48
   EMail:  phil@nesser.com
        

Andreas Bergstrom (Editor) Ostfold University College Rute 503 Buer N-1766 Halden Norway

Andreas Bergstrom(編集者)Ostfold University College Rute 503 Buer N-1766 Halden Norway

   EMail: andreas.bergstrom@hiof.no
        
12.0. 完全な著作権声明

Copyright (C) The Internet Society (2004). This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

著作権(c)The Internet Society(2004)。この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。