[要約] RFC 4255は、DNS (Domain Name System) を使用してSSH (Secure Shell) サーバーの公開鍵のフィンガープリントを安全に公開する方法について説明しています。このプロセスは、SSHクライアントが接続前にサーバーの真正性を検証するのに役立ちます。利用場面としては、SSH接続のセキュリティを強化したい場合や、マン・イン・ザ・ミドル攻撃を防ぎたい場合に適しています。関連するRFCには、RFC 1035(DNSの仕様)やRFC 4251(SSHプロトコルのアーキテクチャ)などがあります。

Network Working Group                                        J. Schlyter
Request for Comments: 4255                                       OpenSSH
Category: Standards Track                                     W. Griffin
                                                                  SPARTA
                                                            January 2006
        

Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints

DNSを使用してセキュアシェル(SSH)のキーフィンガープリントを安全に公開する

Status of This Memo

本文書の状態

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2006).

Copyright(C)The Internet Society(2006)。

Abstract

概要

This document describes a method of verifying Secure Shell (SSH) host keys using Domain Name System Security (DNSSEC). The document defines a new DNS resource record that contains a standard SSH key fingerprint.

このドキュメントでは、ドメインネームシステムセキュリティ(DNSSEC)を使用してセキュアシェル(SSH)ホストキーを検証する方法について説明します。このドキュメントでは、標準のSSHキーフィンガープリントを含む新しいDNSリソースレコードを定義しています。

Table of Contents

目次

   1. Introduction ....................................................2
   2. SSH Host Key Verification .......................................2
      2.1. Method .....................................................2
      2.2. Implementation Notes .......................................2
      2.3. Fingerprint Matching .......................................3
      2.4. Authentication .............................................3
   3. The SSHFP Resource Record .......................................3
      3.1. The SSHFP RDATA Format .....................................4
           3.1.1. Algorithm Number Specification ......................4
           3.1.2. Fingerprint Type Specification ......................4
           3.1.3. Fingerprint .........................................5
      3.2. Presentation Format of the SSHFP RR ........................5
   4. Security Considerations .........................................5
   5. IANA Considerations .............................................6
   6. Normative References ............................................7
   7. Informational References ........................................7
   8. Acknowledgements ................................................8
        
1. Introduction
1. はじめに

The SSH [6] protocol provides secure remote login and other secure network services over an insecure network. The security of the connection relies on the server authenticating itself to the client as well as the user authenticating itself to the server.

SSH [6]プロトコルは、安全でないリモートログインおよび他の安全なネットワークサービスを安全でないネットワーク上で提供します。接続のセキュリティは、サーバーがクライアントに対して自身を認証することと、ユーザーがサーバーに対して自身を認証することに依存しています。

If a connection is established to a server whose public key is not already known to the client, a fingerprint of the key is presented to the user for verification. If the user decides that the fingerprint is correct and accepts the key, the key is saved locally and used for verification for all following connections. While some security-conscious users verify the fingerprint out-of-band before accepting the key, many users blindly accept the presented key.

公開鍵がまだクライアントに知られていないサーバーへの接続が確立された場合、検証のために鍵のフィンガープリントがユーザーに提示されます。ユーザーが指紋が正しいと判断してキーを受け入れると、キーはローカルに保存され、以降のすべての接続の検証に使用されます。一部のセキュリティ意識の高いユーザーは、キーを受け入れる前に帯域外で指紋を確認しますが、多くのユーザーは提示されたキーを盲目的に受け入れます。

The method described here can provide out-of-band verification by looking up a fingerprint of the server public key in the DNS [1][2] and using DNSSEC [5] to verify the lookup.

ここで説明する方法では、DNSでサーバー公開鍵のフィンガープリントを検索し[1] [2]、DNSSEC [5]を使用して検索を確認することにより、帯域外の検証を提供できます。

In order to distribute the fingerprint using DNS, this document defines a new DNS resource record, "SSHFP", to carry the fingerprint.

DNSを使用してフィンガープリントを配布するために、このドキュメントでは、フィンガープリントを保持する新しいDNSリソースレコード「SSHFP」を定義しています。

Basic understanding of the DNS system [1][2] and the DNS security extensions [5] is assumed by this document.

このドキュメントでは、DNSシステム[1] [2]およびDNSセキュリティ拡張機能[5]の基本的な理解を前提としています。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [3].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 RFC 2119 [3]で説明されているように解釈されます。

2. SSH Host Key Verification
2. SSHホストキーの検証
2.1. Method
2.1. 方法

Upon connection to an SSH server, the SSH client MAY look up the SSHFP resource record(s) for the host it is connecting to. If the algorithm and fingerprint of the key received from the SSH server match the algorithm and fingerprint of one of the SSHFP resource record(s) returned from DNS, the client MAY accept the identity of the server.

SSHサーバーに接続すると、SSHクライアントは、接続しているホストのSSHFPリソースレコードを検索できます。 SSHサーバーから受信したキーのアルゴリズムとフィンガープリントがDNSから返されたSSHFPリソースレコードの1つのアルゴリズムとフィンガープリントと一致する場合、クライアントはサーバーのIDを受け入れることができます(MAY)。

2.2. Implementation Notes
2.2. 実装上の注意

Client implementors SHOULD provide a configurable policy used to select the order of methods used to verify a host key. This document defines one method: Fingerprint storage in DNS. Another method defined in the SSH Architecture [6] uses local files to store keys for comparison. Other methods that could be defined in the future might include storing fingerprints in LDAP or other databases. A configurable policy will allow administrators to determine which methods they want to use and in what order the methods should be prioritized. This will allow administrators to determine how much trust they want to place in the different methods.

クライアント実装者は、ホストキーの検証に使用されるメソッドの順序を選択するために使用される構成可能なポリシーを提供する必要があります(SHOULD)。このドキュメントでは、1つの方法を定義します。DNSの指紋ストレージです。 SSHアーキテクチャ[6]で定義されている別の方法は、ローカルファイルを使用して、比較用のキーを格納します。将来的に定義される可能性のある他の方法には、LDAPまたは他のデータベースに指紋を保存することが含まれる可能性があります。構成可能なポリシーにより、管理者は、使用するメソッドと、メソッドを優先する順序を決定できます。これにより、管理者はさまざまな方法にどの程度の信頼を置きたいかを決定できます。

One specific scenario for having a configurable policy is where clients do not use fully qualified host names to connect to servers. In this scenario, the implementation SHOULD verify the host key against a local database before verifying the key via the fingerprint returned from DNS. This would help prevent an attacker from injecting a DNS search path into the local resolver and forcing the client to connect to a different host.

構成可能なポリシーを持つ特定のシナリオの1つは、クライアントがサーバーに接続するために完全修飾ホスト名を使用しない場合です。このシナリオでは、実装は、DNSから返されたフィンガープリントを介してキーを検証する前に、ローカルデータベースに対してホストキーを検証する必要があります(SHOULD)。これにより、攻撃者がDNS検索パスをローカルリゾルバに挿入し、クライアントに強制的に別のホストに接続させるのを防ぐことができます。

2.3. Fingerprint Matching
2.3. 指紋照合

The public key and the SSHFP resource record are matched together by comparing algorithm number and fingerprint.

公開鍵とSSHFPリソースレコードは、アルゴリズム番号とフィンガープリントを比較することで一致します。

The public key algorithm and the SSHFP algorithm number MUST match.

公開鍵アルゴリズムとSSHFPアルゴリズム番号は一致する必要があります。

A message digest of the public key, using the message digest algorithm specified in the SSHFP fingerprint type, MUST match the SSHFP fingerprint.

SSHFPフィンガープリントタイプで指定されたメッセージダイジェストアルゴリズムを使用する公開鍵のメッセージダイジェストは、SSHFPフィンガープリントと一致する必要があります。

2.4. Authentication
2.4. 認証

A public key verified using this method MUST NOT be trusted if the SSHFP resource record (RR) used for verification was not authenticated by a trusted SIG RR.

検証に使用されるSSHFPリソースレコード(RR)が信頼できるSIG RRによって認証されなかった場合、このメソッドを使用して検証された公開鍵は信頼してはなりません(MUST NOT)。

Clients that do validate the DNSSEC signatures themselves SHOULD use standard DNSSEC validation procedures.

DNSSEC署名自体を検証するクライアントは、標準のDNSSEC検証手順を使用する必要があります(SHOULD)。

Clients that do not validate the DNSSEC signatures themselves MUST use a secure transport (e.g., TSIG [9], SIG(0) [10], or IPsec [8]) between themselves and the entity performing the signature validation.

DNSSEC署名自体を検証しないクライアントは、クライアントと署名検証を実行するエンティティとの間で安全なトランスポート(TSIG [9]、SIG(0)[10]、またはIPsec [8]など)を使用する必要があります。

3. The SSHFP Resource Record
3. SSHFPリソースレコード

The SSHFP resource record (RR) is used to store a fingerprint of an SSH public host key that is associated with a Domain Name System (DNS) name.

SSHFPリソースレコード(RR)は、ドメインネームシステム(DNS)名に関連付けられているSSH公開ホストキーのフィンガープリントを格納するために使用されます。

The RR type code for the SSHFP RR is 44.

SSHFP RRのRRタイプコードは44です。

3.1. The SSHFP RDATA Format
3.1. SSHFP RDATAフォーマット

The RDATA for a SSHFP RR consists of an algorithm number, fingerprint type and the fingerprint of the public host key.

SSHFP RRのRDATAは、アルゴリズム番号、フィンガープリントタイプ、および公開ホストキーのフィンガープリントで構成されています。

       1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
       |   algorithm   |    fp type    |                               /
       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               /
       /                                                               /
       /                          fingerprint                          /
       /                                                               /
       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        
3.1.1. Algorithm Number Specification
3.1.1. アルゴリズム番号指定

This algorithm number octet describes the algorithm of the public key. The following values are assigned:

このアルゴリズム番号オクテットは、公開鍵のアルゴリズムを示します。次の値が割り当てられます。

          Value    Algorithm name
          -----    --------------
          0        reserved
          1        RSA
          2        DSS
        

Reserving other types requires IETF consensus [4].

他のタイプを予約するには、IETFの合意が必要です[4]。

3.1.2. Fingerprint Type Specification
3.1.2. 指紋タイプ仕様

The fingerprint type octet describes the message-digest algorithm used to calculate the fingerprint of the public key. The following values are assigned:

フィンガープリントタイプのオクテットは、公開鍵のフィンガープリントの計算に使用されるメッセージダイジェストアルゴリズムを表します。次の値が割り当てられます。

          Value    Fingerprint type
          -----    ----------------
          0        reserved
          1        SHA-1
        

Reserving other types requires IETF consensus [4].

他のタイプを予約するには、IETFの合意が必要です[4]。

For interoperability reasons, as few fingerprint types as possible should be reserved. The only reason to reserve additional types is to increase security.

相互運用性の理由から、予約する指紋タイプはできるだけ少なくする必要があります。追加のタイプを予約する唯一の理由は、セキュリティを強化することです。

3.1.3. Fingerprint
3.1.3. 指紋

The fingerprint is calculated over the public key blob as described in [7].

[7]で説明されているように、フィンガープリントは公開キーblobに対して計算されます。

The message-digest algorithm is presumed to produce an opaque octet string output, which is placed as-is in the RDATA fingerprint field.

メッセージダイジェストアルゴリズムは、不透明なオクテット文字列出力を生成すると想定されており、RDATAフィンガープリントフィールドにそのまま配置されます。

3.2. Presentation Format of the SSHFP RR
3.2. SSHFP RRの表示形式

The RDATA of the presentation format of the SSHFP resource record consists of two numbers (algorithm and fingerprint type) followed by the fingerprint itself, presented in hex, e.g.:

SSHFPリソースレコードの表示形式のRDATAは、2つの数値(アルゴリズムと指紋タイプ)と、それに続く16進数で表示される指紋自体で構成されます。例:

       host.example.  SSHFP 2 1 123456789abcdef67890123456789abcdef67890
        

The use of mnemonics instead of numbers is not allowed.

数字の代わりにニーモニックを使用することはできません。

4. Security Considerations
4. セキュリティに関する考慮事項

Currently, the amount of trust a user can realistically place in a server key is proportional to the amount of attention paid to verifying that the public key presented actually corresponds to the private key of the server. If a user accepts a key without verifying the fingerprint with something learned through a secured channel, the connection is vulnerable to a man-in-the-middle attack.

現在、ユーザーがサーバーキーに実際に設定できる信頼の量は、提示された公開キーが実際にサーバーの秘密キーに対応していることを確認するために注がれた注意の量に比例します。ユーザーが、セキュリティで保護されたチャネルを介して学習した何かで指紋を検証せずにキーを受け入れると、接続は中間者攻撃に対して脆弱になります。

The overall security of using SSHFP for SSH host key verification is dependent on the security policies of the SSH host administrator and DNS zone administrator (in transferring the fingerprint), detailed aspects of how verification is done in the SSH implementation, and in the client's diligence in accessing the DNS in a secure manner.

SSHFPをSSHホストキーの検証に使用する場合の全体的なセキュリティは、SSHホスト管理者とDNSゾーン管理者のセキュリティポリシー(フィンガープリントの転送)、SSH実装での検証方法、およびクライアントの注意力に依存します。安全な方法でDNSにアクセスします。

One such aspect is in which order fingerprints are looked up (e.g., first checking local file and then SSHFP). We note that, in addition to protecting the first-time transfer of host keys, SSHFP can optionally be used for stronger host key protection.

そのような側面の1つは、フィンガープリントが検索される順序です(たとえば、最初にローカルファイルをチェックしてから、SSHFPをチェックします)。ホストキーの最初の転送を保護することに加えて、SSHFPはオプションで、より強力なホストキー保護に使用できます。

If SSHFP is checked first, new SSH host keys may be distributed by replacing the corresponding SSHFP in DNS.

最初にSSHFPがチェックされている場合、DNS内の対応するSSHFPを置き換えることにより、新しいSSHホストキーを配布できます。

If SSH host key verification can be configured to require SSHFP, SSH host key revocation can be implemented by removing the corresponding SSHFP from DNS.

SSHFPを必要とするようにSSHホストキー検証を構成できる場合、DNSから対応するSSHFPを削除することにより、SSHホストキーの失効を実装できます。

As stated in Section 2.2, we recommend that SSH implementors provide a policy mechanism to control the order of methods used for host key verification. One specific scenario for having a configurable policy is where clients use unqualified host names to connect to servers. In this case, we recommend that SSH implementations check the host key against a local database before verifying the key via the fingerprint returned from DNS. This would help prevent an attacker from injecting a DNS search path into the local resolver and forcing the client to connect to a different host.

セクション2.2で述べたように、SSH実装者がホストキー検証に使用されるメソッドの順序を制御するポリシーメカニズムを提供することをお勧めします。構成可能なポリシーを持つ特定のシナリオの1つは、クライアントが非修飾ホスト名を使用してサーバーに接続する場合です。この場合、SSH実装では、DNSから返されたフィンガープリントを使用してキーを検証する前に、ローカルデータベースに対してホストキーをチェックすることをお勧めします。これにより、攻撃者がDNS検索パスをローカルリゾルバに挿入し、クライアントに強制的に別のホストに接続させるのを防ぐことができます。

A different approach to solve the DNS search path issue would be for clients to use a trusted DNS search path, i.e., one not acquired through DHCP or other autoconfiguration mechanisms. Since there is no way with current DNS lookup APIs to tell whether a search path is from a trusted source, the entire client system would need to be configured with this trusted DNS search path.

DNS検索パスの問題を解決する別のアプローチは、クライアントが信頼できるDNS検索パスを使用することです。つまり、DHCPまたは他の自動構成メカニズムを通じて取得されたものではありません。現在のDNSルックアップAPIでは、検索パスが信頼できるソースからのものかどうかを判断する方法がないため、クライアントシステム全体をこの信頼できるDNS検索パスで構成する必要があります。

Another dependency is on the implementation of DNSSEC itself. As stated in Section 2.4, we mandate the use of secure methods for lookup and that SSHFP RRs are authenticated by trusted SIG RRs. This is especially important if SSHFP is to be used as a basis for host key rollover and/or revocation, as described above.

もう1つの依存関係は、DNSSEC自体の実装です。セクション2.4で述べたように、ルックアップには安全な方法を使用し、SSHFP RRは信頼できるSIG RRによって認証されることを義務付けています。上記のように、SSHFPがホストキーのロールオーバーや失効の基礎として使用される場合、これは特に重要です。

Since DNSSEC only protects the integrity of the host key fingerprint after it is signed by the DNS zone administrator, the fingerprint must be transferred securely from the SSH host administrator to the DNS zone administrator. This could be done manually between the administrators or automatically using secure DNS dynamic update [11] between the SSH server and the nameserver. We note that this is no different from other key enrollment situations, e.g., a client sending a certificate request to a certificate authority for signing.

DNSSECは、DNSゾーン管理者によって署名された後のホストキーフィンガープリントの整合性のみを保護するため、フィンガープリントをSSHホスト管理者からDNSゾーン管理者に安全に転送する必要があります。これは、管理者間で手動で行うことも、SSHサーバーとネームサーバー間で安全なDNS動的更新[11]を使用して自動的に行うこともできます。これは、他のキー登録の状況、たとえば、クライアントが署名のために認証局に証明書要求を送信する場合と同じであることに注意します。

5. IANA Considerations
5. IANAに関する考慮事項

IANA has allocated the RR type code 44 for SSHFP from the standard RR type space.

IANAは、標準のRRタイプスペースからSSHFPのRRタイプコード44を割り当てました。

IANA has opened a new registry for the SSHFP RR type for public key algorithms. The defined types are:

IANAは、公開鍵アルゴリズム用のSSHFP RRタイプの新しいレジストリをオープンしました。定義されているタイプは次のとおりです。

0 is reserved 1 is RSA 2 is DSA

0は予約済み1はRSA 2はDSAです

Adding new reservations requires IETF consensus [4].

新しい予約を追加するには、IETFの合意が必要です[4]。

IANA has opened a new registry for the SSHFP RR type for fingerprint types. The defined types are:

IANAは、指紋タイプのSSHFP RRタイプの新しいレジストリをオープンしました。定義されているタイプは次のとおりです。

0 is reserved 1 is SHA-1

0は予約済み1はSHA-1です

Adding new reservations requires IETF consensus [4].

新しい予約を追加するには、IETFの合意が必要です[4]。

6. Normative References
6. 引用文献

[1] Mockapetris, P., "Domain names - concepts and facilities", STD 13, RFC 1034, November 1987.

[1] Mockapetris、P。、「ドメイン名-概念と機能」、STD 13、RFC 1034、1987年11月。

[2] Mockapetris, P., "Domain names - implementation and specification", STD 13, RFC 1035, November 1987.

[2] Mockapetris、P。、「ドメイン名-実装と仕様」、STD 13、RFC 1035、1987年11月。

[3] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[3] Bradner、S。、「RFCで使用して要件レベルを示すためのキーワード」、BCP 14、RFC 2119、1997年3月。

[4] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.

[4] Narten、T。およびH. Alvestrand、「RFCでIANAの考慮事項セクションを作成するためのガイドライン」、BCP 26、RFC 2434、1998年10月。

[5] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "DNS Security Introduction and Requirements", RFC 4033, March 2005.

[5] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティの概要と要件」、RFC 4033、2005年3月。

Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Resource Records for the DNS Security Extensions", RFC 4034, March 2005.

Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNS Security Extensionsのリソースレコード」、RFC 4034、2005年3月。

Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Protocol Modifications for the DNS Security Extensions", RFC 4035, March 2005.

Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティ拡張機能のプロトコル変更」、RFC 4035、2005年3月。

[6] Ylonen, T. and C. Lonvick, Ed., "The Secure Shell (SSH) Protocol Architecture", RFC 4251, January 2006.

[6] Ylonen、T。およびC. Lonvick、編、「The Secure Shell(SSH)Protocol Architecture」、RFC 4251、2006年1月。

[7] Ylonen, T. and C. Lonvick, Ed., "The Secure Shell (SSH) Transport Layer Protocol", RFC 4253, January 2006.

[7] Ylonen、T。およびC. Lonvick、編、「The Secure Shell(SSH)Transport Layer Protocol」、RFC 4253、2006年1月。

7. Informational References
7. 参考資料

[8] Thayer, R., Doraswamy, N., and R. Glenn, "IP Security Document Roadmap", RFC 2411, November 1998.

[8] Thayer、R.、Doraswamy、N。、およびR. Glenn、「IP Security Document Roadmap」、RFC 2411、1998年11月。

[9] Vixie, P., Gudmundsson, O., Eastlake 3rd, D., and B. Wellington, "Secret Key Transaction Authentication for DNS (TSIG)", RFC 2845, May 2000.

[9] Vixie、P.、Gudmundsson、O.、Eastlake 3rd、D.、and B. Wellington、 "Secret Key Transaction Authentication for DNS(TSIG)"、RFC 2845、May 2000。

[10] Eastlake 3rd, D., "DNS Request and Transaction Signatures ( SIG(0)s )", RFC 2931, September 2000.

[10] Eastlake 3rd、D。、「DNS Request and Transaction Signatures(SIG(0)s)」、RFC 2931、2000年9月。

[11] Wellington, B., "Secure Domain Name System (DNS) Dynamic Update", RFC 3007, November 2000.

[11] Wellington、B。、「Secure Domain Name System(DNS)Dynamic Update」、RFC 3007、2000年11月。

8. Acknowledgements
8. 謝辞

The authors gratefully acknowledge, in no particular order, the contributions of the following persons:

著者は以下の人物の貢献を順不同で感謝します:

Martin Fredriksson

マーティン・フレドリクソン

Olafur Gudmundsson

オラファー・グドムンドソン

Edward Lewis

エドワード・ルイス

Bill Sommerfeld

ビル・ゾンマーフェルト

Authors' Addresses

著者のアドレス

Jakob Schlyter OpenSSH 812 23rd Avenue SE Calgary, Alberta T2G 1N8 Canada

Jakob Schlyter OpenSSH 812 23rd Avenue SEカルガリーアルバータ州T2G 1N8カナダ

   EMail: jakob@openssh.com
   URI:   http://www.openssh.com/
        

Wesley Griffin SPARTA 7075 Samuel Morse Drive Columbia, MD 21046 USA

Wesley Griffin SPARTA 7075 Samuel Morse Driveコロンビア、MD 21046米国

   EMail: wgriffin@sparta.com
   URI:   http://www.sparta.com/ Full Copyright Statement
        

Copyright (C) The Internet Society (2006).

Copyright(C)The Internet Society(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

このドキュメントは、BCP 78に含まれる権利、ライセンス、および制限の対象であり、そこに記載されている場合を除き、著者はすべての権利を保持します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」で提供され、寄稿者、彼/彼女の代理人、または(もしあれば)組織、インターネットエンジニアリングおよびインターネットエンジニアリングタスクフォースは、すべての保証を明示的または明示的に提供します。ここに含まれる情報の使用により、商品性または特定の目的への適合性に関するいかなる権利または黙示の保証も侵害されないという保証を含みますが、これに限定されるものではありません。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、このドキュメントに記載されているテクノロジーの実装または使用に関連すると主張される可能性がある知的財産権またはその他の権利の有効性または範囲、またはそのような権利に基づくライセンスが適用されるかどうかに関係なく、いかなる立場も取りません。利用できる;また、そのような権利を特定するために独立した取り組みを行ったことを表すものでもありません。 RFC文書の権利に関する手順に関する情報は、BCP 78およびBCP 79にあります。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に対して行われたIPR開示のコピー、および利用可能になるライセンスの保証、または一般ライセンスを取得しようとした試み、またはこの仕様の実装者またはユーザーがそのような所有権を使用するための許可を取得した結果を取得できます。 http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、この規格を実装するために必要となる可能性のある技術をカバーする可能性のある著作権、特許、特許出願、またはその他の所有権に注意を向けるよう、関係者に呼びかけます。 IEETのietf-ipr@ietf.orgに情報を送信してください。

Acknowledgement

謝辞

Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).

RFCエディター機能の資金は、IETF管理サポート活動(IASA)によって提供されます。