[要約] RFC 3893は、SIP Authenticated Identity Body(AIB)フォーマットに関する仕様です。このRFCの目的は、SIPメッセージに認証された身元情報を含めるための標準化を提供することです。

Network Working Group                                        J. Peterson
Request for Comments: 3893                                       NeuStar
Category: Standards Track                                 September 2004
        

Session Initiation Protocol (SIP) Authenticated Identity Body (AIB) Format

セッション開始プロトコル(SIP)認証されたアイデンティティボディ(AIB)形式

Status of this Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2004).

著作権(c)The Internet Society(2004)。

Abstract

概要

RFC 3261 introduces the concept of adding an S/MIME body to a Session Initiation Protocol (SIP) request or response in order to provide reference integrity over its headers. This document provides a more specific mechanism to derive integrity and authentication properties from an 'authenticated identity body', a digitally-signed SIP message, or message fragment. A standard format for such bodies (known as Authenticated Identity Bodies, or AIBs) is given in this document. Some considerations for the processing of AIBs by recipients of SIP messages with such bodies are also given.

RFC 3261は、ヘッダーに基づく整合性を提供するために、S/MIMEボディをセッション開始プロトコル(SIP)リクエストまたは応答に追加するという概念を導入します。このドキュメントは、「認証されたアイデンティティ本体」、デジタル署名のSIPメッセージ、またはメッセージフラグメントから整合性と認証プロパティを導出するためのより具体的なメカニズムを提供します。このドキュメントには、そのようなボディ(認証されたアイデンティティボディ、またはAIBSとして知られている)の標準形式が示されています。そのようなボディを含むSIPメッセージの受信者によるAIBSの処理に関するいくつかの考慮事項も与えられます。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
       1.1.  Requirements Notation. . . . . . . . . . . . . . . . . .  3
   2.  AIB Format . . . . . . . . . . . . . . . . . . . . . . . . . .  4
   3.  Example of a Request with AIB  . . . . . . . . . . . . . . . .  5
   4.  AIBs for Identifying Third-Parties . . . . . . . . . . . . . .  6
   5.  Identity in non-INVITE Requests  . . . . . . . . . . . . . . .  7
   6.  Identity in Responses  . . . . . . . . . . . . . . . . . . . .  7
   7.  Receiving an AIB . . . . . . . . . . . . . . . . . . . . . . .  7
   8.  Encryption of Identity . . . . . . . . . . . . . . . . . . . .  8
   9.  Example of Encryption  . . . . . . . . . . . . . . . . . . . .  8
   10. Security Considerations  . . . . . . . . . . . . . . . . . . .  9
   11. IANA Considerations  . . . . . . . . . . . . . . . . . . . . . 11
   12. References . . . . . . . . . . . . . . . . . . . . . . . . . . 11
       12.1. Normative References . . . . . . . . . . . . . . . . . . 11
       12.2. Informative References . . . . . . . . . . . . . . . . . 11
   13. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 11
   14. Author's Address . . . . . . . . . . . . . . . . . . . . . . . 12
   15. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 13
        
1. Introduction
1. はじめに

Section 23.4 of RFC 3261 [1] describes an integrity mechanism that relies on signing tunneled 'message/sip' MIME bodies within SIP requests. The purpose of this mechanism is to replicate the headers of a SIP request within a body carried in that request in order to provide a digital signature over these headers. The signature on this body also provides authentication.

RFC 3261 [1]のセクション23.4は、SIPリクエスト内のトンネル「メッセージ/SIP」マイムボディの署名に依存する整合性メカニズムについて説明しています。このメカニズムの目的は、これらのヘッダーにデジタル署名を提供するために、そのリクエストで運ばれたボディ内でSIP要求のヘッダーを複製することです。この本体の署名も認証を提供します。

The core requirement that motivates the tunneled 'message/sip' mechanism is the problem of providing a cryptographically verifiable identity within a SIP request. The baseline SIP protocol allows a user agent to express the identity of its user in any of a number of headers. The primary place for identity information asserted by the sender of a request is the From header. The From header field contains a URI (like 'sip:alice@example.com') and an optional display-name (like "Alice") that identifies the originator of the request. A user may have many identities that are used in different contexts.

トンネルされた「メッセージ/SIP」メカニズムを動機付けるコア要件は、SIPリクエスト内で暗号化された検証可能なアイデンティティを提供する問題です。ベースラインSIPプロトコルにより、ユーザーエージェントは、ユーザーのIDを多くのヘッダーで表現できます。リクエストの送信者によって主張されたアイデンティティ情報の主要な場所は、From Headerです。From Headerフィールドには、URI(「sip:alice@example.com」など)と、リクエストのオリジネーターを識別するオプションのディスプレイ名(「アリス」など)が含まれています。ユーザーは、さまざまなコンテキストで使用される多くのアイデンティティを持っている場合があります。

Typically, this URI is an address-of-record that can be de-referenced in order to contact the originator of the request; specifically, it is usually the same address-of-record under which a user registers their devices in order to receive incoming requests. This address-of-record is assigned and maintained by the administrator of the SIP service in the domain identified by the host portion of the address-of-record. However, the From field of a request can usually be set arbitrarily by the user of a SIP user agent; the From header of a message provides no internal assurance that the originating user can legitimately claim the given identity. Nevertheless, many SIP user agents will obligingly display the contents of the From field as the identity of the originator of a received request (as a sort of caller identification function), much as email implementations display the From field as the sender's identity.

通常、このURIは、リクエストのオリジネーターに連絡するために参照できる記録アドレスです。具体的には、通常、ユーザーが着信リクエストを受信するためにデバイスを登録するレコードアドレスと同じです。この記録アドレスは、recordアドレスのホスト部分によって識別されたドメイン内のSIPサービスの管理者によって割り当てられ、維持されます。ただし、リクエストのフィールドから通常、SIPユーザーエージェントのユーザーがarbitrarily意的に設定できます。メッセージのヘッダーからは、元のユーザーが与えられた身元を合法的に請求できるという内部保証は提供されません。それにもかかわらず、多くのSIPユーザーエージェントは、電子メールの実装がFrom Fieldを送信者の身元として表示するように、受け取った要求の発信者のID(一種の発信者識別機能として)としてFrom Fieldのコンテンツを義務的に表示します。

In order to provide the recipient of a SIP message with greater assurance of the identity of the sender, a cryptographic signature can be provided over the headers of the SIP request, which allows the signer to assert a verifiable identity. Unfortunately, a signature over the From header alone is insufficient because it could be cut-and-pasted into a replay or forwarding attack, and more headers are therefore needed to correlate a signature with a request. RFC 3261 therefore recommends copying all of the headers from the request into a signed MIME body; however, SIP messages can be large, and many of the headers in a SIP message would not be relevant in determining the identity of the sender or assuring reference integrity with the request, and moreover some headers may change in transit for perfectly valid reasons. Thus, this large tunneled 'message/sip' body will almost necessarily be at variance with the headers in a request when it is received by the UAS, and the burden in on the UAS to determine which header changes were legitimate, and which were security violations. It is therefore desirable to find a happy medium - to provide a way of signing just enough headers that the identity of the sender can be ascertained and correlated with the request. 'message/sipfrag' [4] provides a way for a subset of SIP headers to be included in a MIME body; the Authenticated Identity Body (AIB) format described in Section 2 is based on 'message/sipfrag'.

SIPメッセージの受信者に送信者の身元をより保証して提供するために、SIPリクエストのヘッダーに暗号化署名を提供することができます。これにより、署名者は検証可能なアイデンティティを主張できます。残念ながら、From Headerのみの署名は、リプレイまたは転送攻撃にカットアンドペストする可能性があるため、不十分であるため、署名をリクエストと相関させるにはより多くのヘッダーが必要です。したがって、RFC 3261は、リクエストからすべてのヘッダーを署名されたマイムボディにコピーすることをお勧めします。ただし、SIPメッセージは大きくなる可能性があり、SIPメッセージのヘッダーの多くは、送信者の身元を決定したり、リクエストとの参照の完全性を保証する際には関連しません。したがって、この大きなトンネル付きの「メッセージ/SIP」本体は、UASが受信したときにリクエストのヘッダーとほとんど必然的に異なります。違反。したがって、ハッピーメディアを見つけることが望ましいです - 送信者の身元を確認してリクエストと相関させることができる十分なヘッダーに署名する方法を提供することが望ましいです。'message/sipfrag' [4]は、SIPヘッダーのサブセットがmimeボディに含まれる方法を提供します。セクション2で説明されている認証されたアイデンティティ本体(AIB)形式は、「メッセージ/SIPFRAG」に基づいています。

For reasons of end-to-end privacy, it may also be desirable to encrypt AIBs; procedures for this encryption are given in Section 8.

エンドツーエンドのプライバシーの理由により、AIBSを暗号化することも望ましい場合があります。この暗号化の手順は、セクション8に記載されています。

This document proposes that the AIB format should be used instead of the existing tunneled 'message/sip' mechanism described in RFC 3261, section 23.4, in order to provide the identity of the caller; if integrity over other, unrelated headers is required, then the 'message/sip' mechanism should be used.

このドキュメントは、発信者のアイデンティティを提供するために、RFC 3261、セクション23.4で説明されている既存のトンネル付きの「メッセージ/SIP」メカニズムの代わりにAIB形式を使用する必要があることを提案しています。他の無関係なヘッダーよりも整合性が必要な場合は、「メッセージ/SIP」メカニズムを使用する必要があります。

1.1. Requirements Notation
1.1. 要件表記

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [2].

「必須」、「そうしない」、「必須」、「必要」、「「しない」、「そうでない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、BCP 14、RFC 2119 [2]に記載されているように解釈される。

2. AIB Format
2. AIB形式

As a way of sharing authenticated identity among parties in the network, a special type of MIME body format, the Authenticated Identity Body (AIB) format, is defined in this section. AIBs allow a party in a SIP transaction to cryptographically sign the headers that assert the identity of the originator of a message, and provide some other headers necessary for reference integrity.

ネットワーク内の関係者間で認証されたアイデンティティを共有する方法として、このセクションでは、特別なタイプのMIMEボディ形式である認証されたIDボディ(AIB)形式が定義されています。AIBSは、SIPトランザクションのパーティーが、メッセージの発信者のアイデンティティを主張するヘッダーに暗号化され、参照の完全性に必要な他のヘッダーを提供することを許可します。

An AIB is a MIME body of type 'message/sipfrag' - for more information on constructing sipfrags, including examples, see [4]. This MIME body MUST have a Content-Disposition [3] disposition-type of 'aib', a new value defined in this document specifically for authenticated identity bodies. The Content-Disposition header SHOULD also contain a 'handling' parameter indicating that this MIME body is optional (i.e., if this mechanism is not supported by the user agent server, it can still attempt to process the request).

AIBは、「メッセージ/SIPFRAG」タイプのマイムボディです。例を含むSIPFRAGSの構築の詳細については、[4]を参照してください。このMIMEボディには、認証されたアイデンティティボディ専用にこのドキュメントで定義されている新しい値である「AIB」のコンテンツディスポジション[3]の気質タイプが必要です。コンテンツディスポジションヘッダーには、このMIMEボディがオプションであることを示す「処理」パラメーターも含める必要があります(つまり、このメカニズムがユーザーエージェントサーバーによってサポートされていない場合でも、リクエストの処理を試みることができます)。

AIBs using the 'message/sipfrag' MIME type MUST contain the following headers when providing identity for an INVITE request: From, Date, Call-ID, and Contact; they SHOULD also contain the To and CSeq header. The security properties of these headers, and circumstances in which they should be used, are described in Section 10. AIBs MAY contain any other headers that help to uniquely identify the transaction or provide related reference integrity. An example of the AIB format for an INVITE is:

「メッセージ/SIPFRAG」MIMEタイプを使用したAIBSは、招待リクエストのIDを提供する際に次のヘッダーを含める必要があります。また、toとcseqヘッダーを含める必要があります。これらのヘッダーのセキュリティプロパティ、およびそれらを使用する必要がある状況は、セクション10で説明されています。AIBSには、トランザクションを一意に特定したり、関連する参照の整合性を提供するのに役立つ他のヘッダーが含まれている場合があります。招待のためのAIB形式の例は次のとおりです。

   Content-Type: message/sipfrag
   Content-Disposition: aib; handling=optional
        
   From: Alice <sip:alice@example.com>
   To: Bob <sip:bob@example.net>
   Contact: <sip:alice@pc33.example.com>
   Date: Thu, 21 Feb 2002 13:02:03 GMT
   Call-ID: a84b4c76e66710
   CSeq: 314159 INVITE
        

Unsigned AIBs MUST be treated by any recipients according to the rules set out in Section 7 for AIBs that do not validate. After the AIB has been signed, it SHOULD be added to existing MIME bodies in the request (such as SDP), if necessary by transitioning the outermost MIME body to a 'multipart/mixed' format.

署名されていないAIBSは、検証されていないAIBSについてセクション7に記載されている規則に従って、受信者によって扱われなければなりません。AIBに署名された後、必要に応じて、必要に応じて、最も外側のMIMEボディを「マルチパート/混合」形式に移行することにより、リクエスト内の既存のMIMEボディ(SDPなど)に追加する必要があります。

3. Example of a Request with AIB
3. AIBを使用したリクエストの例

The following shows a full SIP INVITE request with an AIB:

以下は、AIBを使用した完全なSIP招待リクエストを示しています。

   INVITE sip:bob@example.net SIP/2.0
   Via: SIP/2.0/UDP pc33.example.com;branch=z9hG4bKnashds8
   To: Bob <sip:bob@example.net>
   From: Alice <sip:alice@example.com>;tag=1928301774
   Call-ID: a84b4c76e66710
   CSeq: 314159 INVITE
   Max-Forwards: 70
   Date: Thu, 21 Feb 2002 13:02:03 GMT
   Contact: <sip:alice@pc33.example.com>
   Content-Type: multipart/mixed; boundary=unique-boundary-1
        

--unique-boundary-1

-unique-boundary-1

   Content-Type: application/sdp
   Content-Length: 147
        

v=0 o=UserA 2890844526 2890844526 IN IP4 example.com s=Session SDP c=IN IP4 pc33.example.com t=0 0 m=audio 49172 RTP/AVP 0 a=rtpmap:0 PCMU/8000

V = 0 O = USERA 2890844526 2890844526 IN IP4 example.com s =セッションSDP C = In IP4 PC33.Example.com T = 0 0 M = Audio 49172 RTP/AVP 0 A = RTPMAP:0 PCMU/8000

   --unique-boundary-1
   Content-Type: multipart/signed;
     protocol="application/pkcs7-signature";
     micalg=sha1; boundary=boundary42
   Content-Length: 608
        
   --boundary42
   Content-Type: message/sipfrag
   Content-Disposition: aib; handling=optional
        
   From: Alice <sip:alice@example.com>
   To: Bob <sip:bob@example.net>
   Contact: <sip:alice@pc33.example.com>
   Date: Thu, 21 Feb 2002 13:02:03 GMT
   Call-ID: a84b4c76e66710
   CSeq: 314159 INVITE
        
   --boundary42
   Content-Type: application/pkcs7-signature; name=smime.p7s
   Content-Transfer-Encoding: base64
      Content-Disposition: attachment; filename=smime.p7s;
      handling=required
        

ghyHhHUujhJhjH77n8HHGTrfvbnj756tbB9HG4VQpfyF467GhIGfHfYT6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 7GhIGfHfYT64VQbnj756

ghyHhHUujhJhjH77n8HHGTrfvbnj756tbB9HG4VQpfyF467GhIGfHfYT6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 7GhIGfHfYT64VQbnj756

--boundary42--

-boundary42---

--unique-boundary-1--

-unique-boundary-1--

4. AIBs for Identifying Third-Parties
4. サードパーティを識別するためのAIBS

There are special-case uses of the INVITE method in which some SIP messages are exchanged with a third party before an INVITE is sent, and in which the identity of the third party needs to be carried in the subsequent INVITE. The details of addressing identity in such contexts are outside the scope of this document. At a high level, it is possible that identity information for a third party might be carried in a supplemental AIB. The presence of a supplemental AIB within a message would not preclude the appearance of a 'regular' AIB as specified in this document.

招待状が送信される前に、一部のSIPメッセージが第三者と交換される招待方法の特別ケース使用、その後の招待で第三者の身元を運ぶ必要があります。このようなコンテキストでのアイデンティティに対処する詳細は、このドキュメントの範囲外です。高レベルでは、第三者の身元情報が補足AIBで運ばれる可能性があります。メッセージ内の補足AIBの存在は、このドキュメントで指定されているように「通常の」AIBの外観を排除しません。

Example cases in which supplemental AIBs might appear include:

補足AIBSが表示される可能性のある例は次のとおりです。

The use of the REFER [5] method, for example, has a requirement for the recipient of an INVITE to ascertain the identity of the referrer who caused the INVITE to be sent.

たとえば、紹介[5]メソッドの使用には、招待者が送信されたリファラーの身元を確認するための招待状の受信者に要件があります。

Third-party call control (3PCC [6]) has an even more complicated identity problem. A central controller INVITEs one party, gathers identity information (and session context) from that party, and then uses this information to INVITE another party. Ideally, the controller would also have a way to share a cryptographic identity signature given by the first party INVITEd by the controller to the second party invited by the controller.

サードパーティのコールコントロール(3PCC [6])には、さらに複雑なアイデンティティの問題があります。中央のコントローラーが1つの当事者を招待し、その当事者から身元情報(およびセッションコンテキスト)を収集し、この情報を使用して別のパーティーを招待します。理想的には、コントローラーには、コントローラーがコントローラーが招待した第2のパーティに招待された第一党によって与えられた暗号化のアイデンティティ署名を共有する方法もあります。

In both of these cases, the Call-ID and CSeq of the original request (3PCC INVITE or REFER) would not correspond with that of the request in by the subsequent INVITE, nor would the To or From. In both the REFER case and the 3PCC case, the Call-ID and CSeq cannot be used to guarantee reference integrity, and it is therefore much harder to correlate an AIB to a subsequent INVITE request.

これらの両方のケースでは、元のリクエストのcall-idとcseq(3pcc招待または参照)は、その後の招待によるリクエストのそれと一致しません。参照ケースと3PCCケースの両方で、コールIDとCSEQを使用するために参照の完全性を保証することはできないため、AIBをその後の招待リクエストと相関させることははるかに困難です。

Thus, in these cases some other headers might be used to provide reference integrity between the headers in a supplemental AIB with the headers of a 3PCC or REFER-generated INVITE, but this usage is outside of the scope of this document. In order for AIBs to be used in these third-party contexts, further specification work is required to determine which additional headers, if any, need to be included in an AIB in a specific third-party case, and how to differentiate the primary AIB in a message from a third-party AIB.

したがって、これらの場合、他のヘッダーを使用して、3PCCまたは紹介された招待状のヘッダーを備えた補足AIBのヘッダー間の参照整合性を提供する場合がありますが、この使用法はこのドキュメントの範囲外です。これらのサードパーティのコンテキストでAIBSを使用するためには、特定のサードパーティのケースでAIBに含まれる追加のヘッダーを決定するために、さらに仕様作業が必要です。サードパーティのAIBからのメッセージ。

5. Identity in non-INVITE Requests
5. 非インバイト要求のID

The requirements for populating an AIB in requests within a dialog generally parallel those of the INVITE: From, Call-ID, Date, and Contact header fields are REQUIRED.

一般に、ダイアログ内のリクエストにAIBを導入するための要件は、一般に、招待状の要件、from、call-id、日付、および連絡先ヘッダーフィールドが必要です。

Some non-INVITE requests, however, may have different identity requirements. New SIP methods or extensions that leverage AIB security MUST identify any special identity requirements in the Security Considerations of their specification.

ただし、一部の非インバイトリクエストには、ID要件が異なる場合があります。AIBセキュリティを活用する新しいSIPメソッドまたは拡張機能は、仕様のセキュリティに関する考慮事項における特別なID要件を特定する必要があります。

6. Identity in Responses
6. 応答のアイデンティティ

Many of the practices described in the preceding sections can be applied to responses as well as requests. Note that a new set of headers must be generated to populate the AIB in a response. The From header field of the AIB in the response to an INVITE MUST correspond to the address-of-record of the responder, NOT to the From header field received in the request. The To header field of the request MUST NOT be included. A new Date header field and Contact header field should be generated for the AIB in a response. The Call-ID and CSeq should, however, be copied from the request.

前のセクションで説明されているプラクティスの多くは、リクエストだけでなく応答にも適用できます。応答でAIBを入力するには、新しいヘッダーセットを生成する必要があることに注意してください。招待への応答におけるAIBのヘッダーフィールドは、リクエストで受け取ったヘッダーフィールドからではなく、応答者の録音アドレスに対応する必要があります。リクエストのヘッダーへのフィールドを含めてはなりません。応答のAIBに対して、新しい日付ヘッダーフィールドとコンタクトヘッダーフィールドを生成する必要があります。ただし、Call-IDとCSEQはリクエストからコピーする必要があります。

Generally, the To header field of the request will correspond to the address-of-record of the responder. In some architectures where re-targeting is used, however, this need not be the case. Some recipients of response AIBs may consider it a cause for security concern if the To header field of the request is not the same as the address-of-record in the From header field of the AIB in a response.

一般に、リクエストのヘッダーへのフィールドは、応答者の録音アドレスに対応します。ただし、再ターゲティングが使用されるいくつかのアーキテクチャでは、これが当てはまる必要はありません。応答の受信者の一部は、リクエストのヘッダーからヘッダーフィールドが応答でAIBのヘッダーフィールドのレコードアドレスと同じではない場合、セキュリティの懸念の原因と考えるかもしれません。

7. Receiving an AIB
7. AIBを受け取ります

When a user agent receives a request containing an AIB, it MUST verify the signature, including validating the certificate of the signer, and compare the identity of the signer (the subjectAltName) with, in the INVITE case, the domain portion of the URI in the From header field of the request (for non-INVITE requests, other headers MAY be subject to this comparison). The two should correspond exactly; if they do not, the user agent MUST report this condition to its user before proceeding. User agents MAY distinguish between plausibly minor variations (the difference between 'example.com' and 'sip.example.com') and major variations ('example.com' vs.

ユーザーエージェントがAIBを含むリクエストを受信した場合、署名者の証明書の検証を含む署名を検証し、署名者(subjectaltname)の識別を招待ケースで、URIのドメイン部分を比較する必要があります。リクエストのヘッダーフィールド(非インバイト要求の場合、他のヘッダーがこの比較の対象となる場合があります)。2つは正確に対応する必要があります。そうでない場合、ユーザーエージェントは、先に進む前にこの条件をユーザーに報告する必要があります。ユーザーエージェントは、もっともらしくマイナーなバリエーション(「example.com」と「sip.example.com」の違い)と主要なバリエーション(「example.com」対。

'example.org') when reporting these discrepancies in order to give the user some idea of how to handle this situation. Analysis and comparison of the Date, Call-ID, and Contact header fields as described in Section 10 MUST also be performed. Any discrepancies or violations MUST be reported to the user.

'emple.org')ユーザーにこの状況を処理する方法についてのアイデアを与えるためにこれらの不一致を報告するとき。セクション10で説明されているように、日付、コールID、および連絡先ヘッダーフィールドの分析と比較も実行する必要があります。矛盾または違反はユーザーに報告する必要があります。

When the originating user agent of a request receives a response containing an AIB, it SHOULD compare the identity in the From header field of the AIB of the response with the original value of the To header field in the request. If these represent different identities, the user agent SHOULD render the identity in the AIB of the response to its user. Note that a discrepancy in these identity fields is not necessarily an indication of a security breach; normal re-targeting may simply have directed the request to a different final destination. Implementors therefore may consider it unnecessary to alert the user of a security violation in this case.

リクエストの発信元のユーザーエージェントがAIBを含む応答を受信する場合、応答のAIBのヘッダーフィールドからのIDを比較する必要があります。これらが異なるアイデンティティを表している場合、ユーザーエージェントは、ユーザーに対する応答のAIBでアイデンティティをレンダリングする必要があります。これらのアイデンティティフィールドの矛盾は、必ずしもセキュリティ侵害の兆候ではないことに注意してください。通常の再ターゲティングは、単に別の最終目的地にリクエストを指示した可能性があります。したがって、実装者は、この場合、ユーザーにセキュリティ違反について警告する必要がないと考える場合があります。

8. Encryption of Identity
8. アイデンティティの暗号化

Many SIP entities that support the use of S/MIME for signatures also support S/MIME encryption, as described in RFC 3261, Section 23.4.3.

RFC 3261、セクション23.4.3で説明されているように、S/MIMEの署名への使用をサポートする多くのSIPエンティティもS/MIME暗号化をサポートしています。

While encryption of AIBs entails that only the holder of a specific key can decrypt the body, that single key could be distributed throughout a network of hosts that exist under common policies. The security of the AIB is therefore predicated on the secure distribution of the key. However, for some networks (in which there are federations of trusted hosts under a common policy), the widespread distribution of a decryption key could be appropriate. Some telephone networks, for example, might require this model.

AIBSの暗号化は、特定のキーの所有者のみが本体を復号化できることを伴いますが、その単一のキーは、共通のポリシーの下に存在するホストのネットワーク全体に分散することができます。したがって、AIBのセキュリティは、キーの安全な分布に基づいています。ただし、一部のネットワーク(共通のポリシーの下で信頼できるホストの連合がある)の場合、復号化キーの広範な分布が適切である可能性があります。たとえば、一部の電話ネットワークには、このモデルが必要になる場合があります。

When an AIB is encrypted, the AIB SHOULD be encrypted before it is signed. Implementations MUST still accept AIBs that have been signed and then encrypted.

AIBが暗号化された場合、AIBは署名される前に暗号化する必要があります。実装は、署名されてから暗号化されたAIBSを引き続き受け入れる必要があります。

9. Example of Encryption
9. 暗号化の例

The following is an example of an encrypted and signed AIB (without any of the preceding SIP headers). In a rendition of this body sent over the wire, the text wrapped in asterisks would be in ciphertext.

以下は、暗号化および署名されたAIBの例です(前のSIPヘッダーはありません)。ワイヤーに送られたこのボディの演出では、アスタリスクに包まれたテキストは暗号文になります。

   Content-Type: multipart/signed;
     protocol="application/pkcs7-signature";
     micalg=sha1; boundary=boundary42
   Content-Length: 568
   Content-Disposition: aib; handling=optional
        
   --boundary42
      Content-Type: application/pkcs7-mime; smime-type=enveloped-data;
     name=smime.p7m
   Content-Transfer-Encoding: base64
   Content-Disposition: attachment; filename=smime.p7m
     handling=required
   Content-Length: 231
        
   ***********************************************************
   * Content-Type: message/sipfrag                           *
   * Content-Disposition: aib; handling=optional             *
   *                                                         *
   * From: sip:alice@example.com                             *
   * Call-ID: a84b4c76e66710                                 *
   * Contact: sip:alice@device21.example.com                 *
   * Date: Thu, 21 Feb 2002 13:02:03 GMT                     *
   ***********************************************************
        

--boundary42

-boundary42

   Content-Type: application/pkcs7-signature; name=smime.p7s
   Content-Transfer-Encoding: base64
   Content-Disposition: attachment; filename=smime.p7s;
      handling=required
        

ghyHhHUujhJhjH77n8HHGTrfvbnj756tbB9HG4VQpfyF467GhIGfHfYT6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 7GhIGfHfYT64VQbnj756

ghyHhHUujhJhjH77n8HHGTrfvbnj756tbB9HG4VQpfyF467GhIGfHfYT6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 7GhIGfHfYT64VQbnj756

--boundary42--

-boundary42---

10. Security Considerations
10. セキュリティに関する考慮事項

The purpose of an AIB is to provide an identity for the sender of a SIP message. This identity is held in the From header field of an AIB. While other headers are also included, they are provided solely to assist in detection of replays and cut-and-paste attacks leveraged to impersonate the caller. The contents of the From header field of a valid AIB are suitable for display as a "Caller ID" for the sender of the SIP message.

AIBの目的は、SIPメッセージの送信者にIDを提供することです。このアイデンティティは、AIBのヘッダーフィールドに保持されます。他のヘッダーも含まれていますが、リプレイの検出と、発信者になりすましてレバレッジされたカットアンドペースト攻撃を支援するためだけに提供されます。有効なAIBのHeaderフィールドの内容は、SIPメッセージの送信者の「発信者ID」として表示するのに適しています。

This document mandates the inclusion of the Contact, Date, Call-ID, and From header fields within an AIB, and recommends the inclusion of CSeq and To header fields, when 'message/sipfrag' is used to represent the identity of a request's sender. If these headers are omitted, some important security properties of AIB are lost. In general, the considerations related to the inclusion of various headers in an AIB are the same as those given in RFC 3261 for including headers in tunneled 'message/sip' MIME bodies (see Section 23 in particular).

このドキュメントでは、連絡先、日付、コールアイド、およびAIB内のヘッダーフィールドからの包含を義務付け、「メッセージ/sipfrag」がリクエストの送信者のアイデンティティを表すために「メッセージ/sipfrag」を使用する場合、CSEQとヘッダーフィールドへの含有を推奨します。。これらのヘッダーが省略されている場合、AIBのいくつかの重要なセキュリティプロパティが失われます。一般に、AIBにさまざまなヘッダーを含めることに関連する考慮事項は、Tunneled 'message/sip' mime体にヘッダーを含めるためにRFC 3261で与えられたものと同じです(特にセクション23を参照)。

The From header field indicates the identity of the sender of the message; were this header to be excluded, the creator of the AIB essentially would not be asserting an identity at all. The Date and Contact headers provide reference integrity and replay protection, as described in RFC 3261, Section 23.4.2. Implementations of this specification MUST follow the rules for acceptance of the Date header field in tunneled 'message/sip' requests described in RFC 3261, Section 23.4.2; this ensures that outdated AIBs will not be replayed (the suggested interval is that the Date header must indicate a time within 3600 seconds of the receipt of a message). Implementations MUST also record Call-IDs received in AIBs, and MUST remember those Call-IDs for at least the duration of a single Date interval (i.e., 3600 seconds). Accordingly, if an AIB is replayed within the Date interval, receivers will recognize that it is invalid because of a Call-ID duplication; if an AIB is replayed after the Date interval, receivers will recognize that it is invalid because the Date is stale. The Contact header field is included to tie the AIB to a particular device instance that generated the request. Were an active attacker to intercept a request containing an AIB, and cut-and-paste the AIB into their own request (reusing the From, Contact, Date, and Call-ID fields that appear in the AIB), they would not be eligible to receive SIP requests from the called user agent, since those requests are routed to the URI identified in the Contact header field.

From Headerフィールドは、メッセージの送信者の身元を示します。このヘッダーが除外されていれば、AIBの作成者は本質的にアイデンティティをまったく主張していません。RFC 3261、セクション23.4.2に記載されているように、日付と連絡先ヘッダーは参照の完全性とリプレイ保護を提供します。この仕様の実装は、RFC 3261、セクション23.4.2に記載されているトンネル「メッセージ/SIP」要求の日付ヘッダーフィールドを受け入れるためのルールに従う必要があります。これにより、時代遅れのAIBSが再生されないことが保証されます(推奨される間隔は、日付ヘッダーがメッセージの受信から3600秒以内に時間を示す必要があることです)。また、実装はAIBSで受信したCall-IDを記録する必要があり、少なくとも単一の日付間隔(つまり、3600秒)の期間中、それらのCall-IDを覚えておく必要があります。したがって、AIBが日付間隔内で再生される場合、受信機はコールIDの複製のために無効であることを認識します。日付間隔の後にAIBが再生されると、受信機は日付が古くなっているため無効であることを認識します。連絡先ヘッダーフィールドは、AIBをリクエストを生成した特定のデバイスインスタンスに結び付けるために含まれています。AIBを含むリクエストをインターセプトし、AIBを独自の要求にカットアンドペーストするアクティブな攻撃者(AIBに表示されるfrom、連絡先、日付、およびコールアイドフィールドを再利用する)では、資格はありません。これらのリクエストは、連絡先ヘッダーフィールドで識別されたURIにルーティングされるため、呼び出されたユーザーエージェントからSIPリクエストを受信するためです。

The To and CSeq header fields provide properties that are generally useful, but not for all possible applications of AIBs. If a new AIB is issued each time a new SIP transaction is initiated in a dialog, the CSeq header field provides a valuable property (replay protection for this particular transaction). If, however, one AIB is used for an entire dialog, subsequent transactions in the dialog would use the same AIB that appeared in the INVITE transaction. Using a single AIB for an entire dialog reduces the load on the generator of the AIB. The To header field usually designates the original URI that the caller intended to reach, and therefore it may vary from the Request-URI if re-targeting occurs at some point in the network. Accordingly, including the To header field in the AIB helps to identify cut-and-paste attacks in which an AIB sent to a particular destination is re-used to impersonate the sender to a different destination. However, the inclusion of the To header field probably would not make sense for many third-party AIB cases (as described in Section 4), nor is its inclusion necessary for responses.

toとcseqヘッダーフィールドは、一般的に有用なプロパティを提供しますが、AIBSのすべての可能なアプリケーションにはそうではありません。ダイアログで新しいSIPトランザクションが開始されるたびに新しいAIBが発行されると、CSEQヘッダーフィールドは貴重なプロパティ(この特定のトランザクションのリプレイ保護)を提供します。ただし、ダイアログ全体に1つのAIBが使用される場合、ダイアログ内の後続のトランザクションは、招待トランザクションに表示された同じAIBを使用します。ダイアログ全体に単一のAIBを使用すると、AIBのジェネレーターの負荷が減少します。通常、ヘッダーフィールドは、発信者が到達することを意図した元のURIを指定します。したがって、ネットワークのある時点で再ターゲティングが発生した場合、リクエスト-URIとは異なる場合があります。したがって、AIBのヘッダーへのフィールドを含めると、特定の目的地に送信されるAIBが再利用され、送信者を別の目的地に偽装するために再利用されるカットアンドパスティ攻撃を特定するのに役立ちます。ただし、To Headerフィールドを含めることは、おそらく多くのサードパーティのAIBケース(セクション4で説明されている)では意味がなく、その包含物も応答に必要ではありません。

11. IANA Considerations
11. IANAの考慮事項

This document defines a new MIME Content-Disposition disposition-type value of 'aib'. This value is reserved for MIME bodies that contain an authenticated identity, as described in section Section 2.

このドキュメントでは、「AIB」の新しいMIMEコンテンツ分散処分型値を定義します。この値は、セクション2で説明されているように、認証されたアイデンティティを含むMIMEボディのために予約されています。

12. References
12. 参考文献
12.1. Normative References
12.1. 引用文献

[1] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, June 2002.

[1] Rosenberg、J.、Schulzrinne、H.、Camarillo、G.、Johnston、A.、Peterson、J.、Sparks、R.、Handley、M。、およびE. Schooler、 "SIP:SESSION INTIATION Protocol"、RFC 3261、2002年6月。

[2] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[2] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[3] Troost, R., Dorner, S., and K. Moore, "Communicating Presentation Information in Internet Messages: The Content-Disposition Header Field", RFC 2183, August 1997.

[3] Troost、R.、Dorner、S。、およびK. Moore、「インターネットメッセージでのプレゼンテーション情報の伝達:コンテンツ - 分散ヘッダーフィールド」、RFC 2183、1997年8月。

[4] Sparks, R., "Internet Media Type message/sipfrag", RFC 3420, November 2002.

[4] Sparks、R。、「インターネットメディアタイプメッセージ/Sipfrag」、RFC 3420、2002年11月。

12.2. Informative References
12.2. 参考引用

[5] Sparks, R., "The Session Initiation Protocol (SIP) Referred-By Mechanism", RFC 3892, September 2004.

[5] Sparks、R。、「セッション開始プロトコル(SIP)がメカニズムを参照」、RFC 3892、2004年9月。

[6] Rosenberg, J., Peterson, J., Schulzrinne, H., and G. Camarillo, "Best Current Practices for Third Party Call Control (3pcc) in the Session Initiation Protocol (SIP)", BCP 85, RFC 3725, April 2004.

[6] Rosenberg、J.、Peterson、J.、Schulzrinne、H。、およびG. Camarillo、「セッション開始プロトコル(SIP)の第三者コールコントロール(3PCC)の最良の現在のプラクティス」、2004年4月、RFC 3725、RFC 3725。

13. Acknowledgements
13. 謝辞

The author would like to thank Robert Sparks, Jonathan Rosenberg, Mary Watson, and Eric Rescorla for their comments. Rohan Mahy also provided some valuable guidance.

著者は、ロバート・スパークス、ジョナサン・ローゼンバーグ、メアリー・ワトソン、エリック・レスコルラのコメントに感謝したいと思います。Rohan Mahyはまた、いくつかの貴重なガイダンスを提供しました。

14. Author's Address
14. 著者の連絡先

Jon Peterson NeuStar, Inc. 1800 Sutter St Suite 570 Concord, CA 94520 US

Jon Peterson Neustar、Inc。1800 Sutter St Suite 570 Concord、CA 94520 US

   Phone: +1 925/363-8720
   EMail: jon.peterson@neustar.biz
   URI:   http://www.neustar.biz/
        
15. 完全な著作権声明

Copyright (C) The Internet Society (2004).

著作権(c)The Internet Society(2004)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/S HE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」と貢献者、彼が代表する組織(もしあれば)が後援する組織、インターネット社会、インターネットエンジニアリングタスクフォースがすべての保証を拒否し、表明または、ここでの情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the IETF's procedures with respect to rights in IETF Documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。IETFドキュメントの権利に関するIETFの手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。