[要約] RFC 4334は、PPPとWLANにおける認証をサポートするための証明書の拡張と属性についての規格です。このRFCの目的は、セキュアな通信環境での認証を向上させるための証明書の機能を定義することです。
Network Working Group R. Housley Request for Comments: 4334 Vigil Security Obsoletes: 3770 T. Moore Category: Standards Track Microsoft February 2006
Certificate Extensions and Attributes Supporting Authentication in Point-to-Point Protocol (PPP) and Wireless Local Area Networks (WLAN)
ポイントツーポイントプロトコル(PPP)およびワイヤレスローカルエリアネットワーク(WLAN)の認証をサポートする証明書拡張および属性
Status of This Memo
本文書の位置付け
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2006).
Copyright(c)The Internet Society(2006)。
Abstract
概要
This document defines two Extensible Authentication Protocol (EAP) extended key usage values and a public key certificate extension to carry Wireless LAN (WLAN) System Service identifiers (SSIDs). This document obsoletes RFC 3770.
このドキュメントでは、2つの拡張可能な認証プロトコル(EAP)の拡張キー使用値と、ワイヤレスLAN(WLAN)システムサービス識別子(SSIDS)を運ぶ公開キー証明書延長を定義します。このドキュメントは、RFC 3770を廃止します。
Several Extensible Authentication Protocol (EAP) [EAP] authentication methods employ X.509 public key certificates. For example, EAP-TLS [EAP-TLS] can be used with PPP [PPP] as well as IEEE 802.1X [802.1X]. PPP is used for dial-up and VPN environments. IEEE 802.1X defines port-based, network access control, and it is used to provide authenticated network access for Ethernet, Token Ring, Wireless LANs (WLANs) [802.11], and other IEEE 802 networks.
いくつかの拡張可能な認証プロトコル(EAP)[EAP]認証方法は、X.509公開証明書を使用しています。たとえば、EAP-TLS [EAP-TLS]は、PPP [PPP]およびIEEE 802.1x [802.1x]で使用できます。PPPは、ダイヤルアップおよびVPN環境に使用されます。IEEE 802.1xは、ポートベースのネットワークアクセス制御を定義し、イーサネット、トークンリング、ワイヤレスLAN(WLANS)[802.11]、およびその他のIEEE 802ネットワークの認証されたネットワークアクセスを提供するために使用されます。
Automated selection of client certificates for use with PPP and IEEE 802.1X is highly desirable. By using certificate extensions to identify the intended environment for a particular certificate, the need for user input is minimized. Further, the certificate extensions facilitate the separation of administrative functions associated with certificates used for different environments.
PPPおよびIEEE 802.1xで使用するためのクライアント証明書の自動選択が非常に望ましいです。証明書拡張機能を使用して、特定の証明書の意図した環境を識別することにより、ユーザー入力の必要性が最小限に抑えられます。さらに、証明書拡張は、異なる環境に使用される証明書に関連付けられた管理機能の分離を容易にします。
IEEE 802.1X can be used for authentication with multiple networks. For example, the same wireless station might use IEEE 802.1X to authenticate to a corporate IEEE 802.11 WLAN and a public IEEE 802.11 "hotspot." Each of these IEEE 802.11 WLANs has a different network name, called Service Set Identifier (SSID). If the network operators have a roaming agreement, then cross-realm authentication allows the same certificate to be used on both networks. However, if the networks do not have a roaming agreement, then the IEEE 802.1X supplicant needs to select a certificate for the current network environment. Including a list of SSIDs in a certificate extension facilitates automated selection of an appropriate X.509 public key certificate without human user input. Alternatively, a companion attribute certificate could contain the list of SSIDs.
IEEE 802.1xは、複数のネットワークを使用した認証に使用できます。たとえば、同じワイヤレスステーションはIEEE 802.1xを使用して、企業IEEE 802.11 WLANおよびPublic IEEE 802.11「Hotspot」に認証する場合があります。これらのIEEE 802.11 WLANのそれぞれには、サービスセット識別子(SSID)と呼ばれる異なるネットワーク名があります。ネットワークオペレーターにローミング契約がある場合、Cross-RealM認証により、両方のネットワークで同じ証明書を使用できます。ただし、ネットワークにローミング契約がない場合、IEEE 802.1xサプリカントは、現在のネットワーク環境の証明書を選択する必要があります。証明書拡張にSSIDのリストを含めることで、人間のユーザー入力なしで適切なX.509公開鍵証明書の自動選択が容易になります。または、コンパニオン属性証明書には、SSIDのリストを含めることができます。
This document defines extended key usage values and a WLAN-specific certificate extension for use in certificates issued to clients of PPP and WLANs.
このドキュメントでは、PPPおよびWLANのクライアントに発行された証明書で使用するための拡張された主要な使用値とWLAN固有の証明書延長を定義します。
This document is primarily same as RFC 3770. Six significant changes are included:
このドキュメントは主にRFC 3770と同じです。6つの重要な変更が含まれています。
* This document now uses the same normative reference for ASN.1 as RFC 3280 [PROFILE]. The intent is to have the same dependencies.
* このドキュメントは、RFC 3280 [プロファイル]と同じ規範的参照を使用しています。意図は、同じ依存関係を持つことです。
* The discussion of the critical bit in the certificate extension in section 2 is aligned with RFC 3280. Also, the discussion of the key usage certificate extension was expanded.
* セクション2の証明書延長における重要なビットの議論は、RFC 3280と一致しています。また、主要な使用証明書拡張の議論が拡大されました。
* RFC 3770 contained a typographical error in the object identifier for the Wireless LAN SSID Attribute Certificate Attribute. Section 4 corrects the typographical error.
* RFC 3770には、ワイヤレスLAN SSID属性証明書属性のオブジェクト識別子に誤植が含まれていました。セクション4では、誤植を修正します。
* Clarified that the SSID extension may appear in certificates that do not include the extended key usage extension.
* SSID拡張機能が、拡張キー使用拡張機能を含まない証明書に表示される可能性があることを明らかにしました。
* Uses the terms "peer", "EAP Server", and "supplicant" as they are defined in [EAP] and [802.1X]. RFC 3770 used "client" and "server".
* [EAP]および[802.1x]で定義されているように、「ピア」、「EAPサーバー」、および「サプリティカント」という用語を使用します。RFC 3770は「クライアント」と「サーバー」を使用しました。
* The object identifier for the extended key usage certificate extension is listed in RFC 3280, and it is no longer repeated in this document.
* 拡張されたキー使用証明書延長のオブジェクト識別子はRFC 3280にリストされており、このドキュメントでは繰り返されなくなりました。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [STDWORDS].
「必須」、「そうしない」、「必須」、「必要」、「「しない」、「そうでない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、RFC 2119 [stdwords]に記載されているとおりに解釈されます。
All X.509 certificate [X.509] extensions are defined using ASN.1 [X.680,X.690].
すべてのX.509証明書[X.509]拡張機能は、ASN.1 [X.680、X.690]を使用して定義されます。
RFC 3280 [PROFILE] specifies the extended key usage X.509 certificate extension. The extension indicates one or more purposes for which the certified public key may be used. The extended key usage extension can be used in conjunction with key usage extension, which indicates the intended purpose of the certified public key.
RFC 3280 [プロファイル]拡張キー使用量X.509証明書延長を指定します。拡張機能は、認定された公開キーを使用できる1つ以上の目的を示します。拡張されたキーの使用拡張機能は、主要な使用法拡張機能と組み合わせて使用できます。これは、認定された公開キーの意図された目的を示しています。
The extended key usage extension syntax is repeated here for convenience:
拡張されたキー使用量拡張構文は、便利なためにここで繰り返されます。
ExtKeyUsageSyntax ::= SEQUENCE SIZE (1..MAX) OF KeyPurposeId
KeyPurposeId ::= OBJECT IDENTIFIER
This specification defines two KeyPurposeId values: one for EAP over PPP, and one for EAP over LAN (EAPOL). Inclusion of the EAP over PPP value indicates that the certified public key is appropriate for use by a peer with EAP in the PPP environment. The inclusion of the EAPOL value indicates that the certified public key is appropriate for use by a peer with the EAP in the LAN environment. Inclusion of both values indicates that the certified public key is appropriate for use by a peer in either of the environments.
この仕様では、2つのkeypurposeID値を定義します。1つはPPP上のEAP用、もう1つはLAN(Eapol)を超えるEAP用です。PPP値を超えるEAPを含めることは、認定された公開キーがPPP環境でEAPを持つピアが使用するのに適していることを示しています。Eapol Valueを含めることは、認定された公開キーがLAN環境でEAPを持つピアが使用するのに適していることを示しています。両方の値を含めることは、認定された公開キーがいずれかの環境でピアが使用するのに適していることを示しています。
id-kp OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) 3 }
id-kp-eapOverPPP OBJECT IDENTIFIER ::= { id-kp 13 }
id-kp-eapOverLAN OBJECT IDENTIFIER ::= { id-kp 14 }
The extended key usage extension MAY, at the option of the certificate issuer, be either critical or non-critical.
拡張された主要な使用法拡張は、証明書発行者のオプションで、批判的または非批判的である場合があります。
Certificate-using applications MAY require the extended key usage extension to be present in a certificate, and they MAY require a particular KeyPurposeId value to be present (such as id-kp-eapOverPPP or id-kp-eapOverLAN) within the extended key usage extension. If multiple KeyPurposeId values are included, the certificate-using application need not recognize all of them, as long as the required KeyPurposeId value is present.
証明書使用アプリケーションは、証明書に拡張されたキー使用拡張機能を存在させる必要があり、拡張キー使用拡張機能内で特定のkeypurposeId値(ID-kp-eapoverpppやid-kp-eapoverlanなど)が必要になる場合があります。。複数のkeypurposeId値が含まれている場合、必要なkeypurposeId値が存在する限り、証明書使用アプリケーションはそれらすべてを認識する必要はありません。
If a certificate contains a key usage extension, the KeyUsage bits that are needed depends on the EAP method that is employed.
証明書に主要な使用法延長が含まれている場合、必要なキーユーザービットは、採用されているEAPメソッドによって異なります。
If a certificate contains both a key usage extension and an extended key usage extension, then both extensions MUST be processed independently, and the certificate MUST only be used for a purpose consistent with both extensions. If there is no purpose consistent with both extensions, then the certificate-using application MUST NOT use the certificate for any purpose.
証明書にキー使用拡張機能と拡張キー使用拡張機能の両方が含まれている場合、両方の拡張機能を個別に処理する必要があり、証明書は両方の拡張機能と一致する目的にのみ使用する必要があります。両方の拡張機能と一致する目的がない場合、証明書を使用するアプリケーションは、いかなる目的でも証明書を使用してはなりません。
The Wireless LAN (WLAN) System Service identifiers (SSIDs) public key certificate extension is always non-critical. It contains a list of SSIDs. The list of SSIDs MAY be used to select the correct certificate for authentication in a particular WLAN.
ワイヤレスLAN(WLAN)システムサービス識別子(SSIDS)公開キー証明書拡張機能は常に非批判的です。SSIDのリストが含まれています。SSIDのリストは、特定のWLANで認証のための正しい証明書を選択するために使用できます。
If the extended key usage extension appears in the same certificate as the SSID extension, then the extended key usage extension MUST indicate that the certified public key is appropriate for use with the EAP in the LAN environment by including the id-kp-eapOverLAN KeyPurposeId value.
拡張キーの使用法拡張がSSID拡張機能と同じ証明書に表示される場合、拡張キー使用拡張機能は、ID-KP-Eapoverlan keypurposeID値を含めることにより、LAN環境でのEAPでの使用に適していることを示す必要があります。。
Since SSID values are unmanaged, the same SSID can appear in different certificates that are intended to be used with different WLANs. When this occurs, automatic selection of the certificate will fail, and the implementation SHOULD obtain help from the user to choose the correct certificate. In cases where a human user is unavailable, each potential certificate MAY be tried until one succeeds. However, by maintaining a cache of Access Point (AP) MAC addresses or an EAP server identity with which the certificate has successfully authenticated, user involvement can be minimized. RADIUS [RADIUS1, RADIUS2] is usually used as the authentication service in WLAN deployments. The cache can be used to avoid future human user interaction or certificate selection by trial and error.
SSID値は管理されていないため、異なるWLANで使用することを目的とした異なる証明書に同じSSIDが表示されます。これが発生すると、証明書の自動選択が失敗し、実装は正しい証明書を選択するためにユーザーからヘルプを取得する必要があります。人間のユーザーが利用できない場合、それぞれの潜在的な証明書が成功するまで試してみることができます。ただし、アクセスポイント(AP)MACアドレスのキャッシュまたは証明書が正常に認証されているEAPサーバーIDを維持することにより、ユーザーの関与を最小限に抑えることができます。RADIUS [RADIUS1、RADIUS2]は通常、WLAN展開の認証サービスとして使用されます。キャッシュは、試行錯誤による将来の人間のユーザーの相互作用または証明書の選択を回避するために使用できます。
The WLAN SSID extension is identified by id-pe-wlanSSID.
WLAN SSID拡張機能は、ID-PE-WlansSIDによって識別されます。
id-pe OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) 1 }
id-pe-wlanSSID OBJECT IDENTIFIER ::= { id-pe 13 }
The syntax for the WLAN SSID extension is:
WLAN SSID拡張機能の構文は次のとおりです。
SSIDList ::= SEQUENCE SIZE (1..MAX) OF SSID
SSID ::= OCTET STRING (SIZE (1..32))
When the public key certificate does not include the WLAN SSID certificate extension, then an attribute certificate [ACPROFILE] can be used to associate a list of SSIDs with the public key certificate. The WLAN SSIDs attribute certificate attribute contains a list of SSIDs, and the list of SSIDs MAY be used to select the correct certificate for authentication in a particular WLAN environment.
公開キー証明書にWLAN SSID証明書拡張機能が含まれていない場合、属性証明書[ACProfile]を使用して、SSIDのリストを公開キー証明書に関連付けることができます。WLAN SSIDS属性証明書属性にはSSIDのリストが含まれており、SSIDのリストを使用して、特定のWLAN環境での認証のための正しい証明書を選択できます。
The WLAN SSID attribute certificate attribute is identified by id-aca-wlanSSID.
WLAN SSID属性証明書属性は、ID-ACA-WLANSSIDによって識別されます。
id-aca OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) 10 }
id-aca-wlanSSID OBJECT IDENTIFIER ::= { id-aca 7 }
The syntax for the WLAN SSID attribute certificate attribute is exactly the same as that for the WLAN SSID extension:
WLAN SSID属性証明書属性の構文は、WLAN SSID拡張子の構文とまったく同じです。
SSIDList ::= SEQUENCE SIZE (1..MAX) OF SSID
SSID ::= OCTET STRING (SIZE (1..32))
The procedures and practices employed by the certification authority (CA) MUST ensure that the correct values for the extended key usage extension and SSID extension are inserted in each certificate that is issued. Relying parties may accept or reject a particular certificate for an intended use based on the information provided in these extensions. Incorrect representation of the information in either extension could cause the relying party to reject an otherwise appropriate certificate or accept a certificate that ought to be rejected.
認証機関(CA)が採用している手順と慣行は、拡張されたキー使用量拡張機能とSSID拡張機能の正しい値が、発行される各証明書に挿入されることを確認する必要があります。頼る当事者は、これらの拡張機能で提供されている情報に基づいて、意図した使用のために特定の証明書を受け入れるか拒否することができます。いずれかの拡張における情報の誤った表現により、頼る当事者がそうでなければ適切な証明書を拒否したり、拒否すべき証明書を受け入れる可能性があります。
If multiple SSIDs are included in a certificate, then information can be obtained from a certificate about the SSIDs associated with several WLANs, not with the WLAN that is currently being accessed. The intended use of the SSID extensions is to help a peer determine the correct certificate to present when trying to gain access to a WLAN. In most situations, including EAP-TLS, the peer will have the opportunity to validate the certificate provided by the EAP server before transmitting one of its own certificates to the EAP server. While the peer may not be sure that the EAP server has access to the corresponding private key until later in the protocol exchange, the identity information in the EAP server certificate can be used to determine whether or not the peer certificate ought to be provided. When the same peer certificate is used to authenticate to multiple WLANs, the list of SSIDs is available from servers associated with each WLAN. Of course, the list of SSIDs is also made available to any eavesdroppers on the WLAN. Whenever this SSID disclosure is a concern, different peer certificates ought to be used for the each WLAN.
複数のSSIDが証明書に含まれている場合、現在アクセス中のWLANではなく、いくつかのWLANに関連付けられたSSIDに関する証明書から情報を取得できます。SSID拡張機能の使用は、WLANへのアクセスを取得しようとするときに、ピアが正しい証明書を決定するのを支援することです。EAP-TLSを含むほとんどの状況では、ピアは、独自の証明書の1つをEAPサーバーに送信する前に、EAPサーバーが提供する証明書を検証する機会があります。ピアは、EAPサーバーがプロトコル交換の後半まで対応する秘密鍵にアクセスできるかどうかを確信していないかもしれませんが、EAPサーバー証明書のID情報を使用して、ピア証明書を提供するかどうかを判断できます。同じピア証明書を使用して複数のWLANを認証する場合、各WLANに関連付けられたサーバーからSSIDSのリストが利用できます。もちろん、SSIDのリストは、WLAN上の盗聴者も利用できるようになります。このSSID開示が懸念事項である場合はいつでも、各WLANに異なるピア証明書を使用する必要があります。
SSID values are unmanaged; therefore, SSIDs may not be unique. Hence, it is possible for peer certificates that are intended to be used with different WLANs to contain the same SSID. In this case, automatic selection of the certificate will fail, and the implementation SHOULD obtain help from the user to choose the correct certificate. If a human user is unavailable, each potential certificate MAY be tried until one succeeds, disclosing the list of SSIDs associated with each certificate, which might otherwise not be disclosed. Therefore, it is RECOMMENDED that sequentially trying each certificate only be employed when user selection is unavailable or impractical.
SSID値は管理されていません。したがって、SSIDは一意ではないかもしれません。したがって、異なるWLANで使用することを目的としたピア証明書が同じSSIDを含む可能性があります。この場合、証明書の自動選択は失敗し、実装は正しい証明書を選択するためにユーザーからヘルプを取得する必要があります。人間のユーザーが利用できない場合、各証明書が成功するまで各潜在的な証明書を試してみることができ、各証明書に関連付けられたSSIDのリストを開示してください。したがって、ユーザーの選択が利用できない、または非実用的である場合にのみ、各証明書を順次試行することを推奨することをお勧めします。
In practice, disclosure of the SSID is of little concern. Some WLAN security experts recommend that the SSID be masked in the beacon sent out by Access Points (APs). The intent is to make it harder for an attacker to find the correct AP to target. However, other WLAN management messages include the SSID, so this practice only forces the attacker to eavesdrop on the WLAN management messages instead of the beacon. Therefore, placing the SSID in the certificate does not make matters worse.
実際には、SSIDの開示はほとんど関心がありません。一部のWLANセキュリティの専門家は、SSIDをアクセスポイント(AP)で送信するビーコンにマスクされることを推奨しています。目的は、攻撃者がターゲットに正しいAPを見つけることを難しくすることです。ただし、他のWLAN管理メッセージにはSSIDが含まれるため、このプラクティスは攻撃者にビーコンの代わりにWLAN管理メッセージを盗聴するだけです。したがって、SSIDを証明書に入れても問題は悪化しません。
Certificate extensions and extended key usage values are identified by object identifiers (OIDs). The OIDs used in this document were assigned from an arc delegated by the IANA. No further action by the IANA is necessary for this document or any anticipated updates.
証明書拡張および拡張された主要な使用値は、オブジェクト識別子(OID)によって識別されます。このドキュメントで使用されているOIDは、IANAによって委任されたアークから割り当てられました。このドキュメントまたは予想される更新には、IANAによるさらなるアクションは必要ありません。
[ACPROFILE] Farrell, S. and R. Housley, "An Internet Attribute Certificate Profile for Authorization", RFC 3281, April 2002.
[Acprofile] Farrell、S。およびR. Housley、「認証のためのインターネット属性証明書プロファイル」、RFC 3281、2002年4月。
[PROFILE] Housley, R., Polk, W., Ford, W., and D. Solo, "Internet X.509 Public Key Infrastructure: Certificate and Certificate Revocation List (CRL) Profile", RFC 3280, April 2002.
[プロファイル] Housley、R.、Polk、W.、Ford、W。、およびD. Solo、「インターネットX.509公開キーインフラストラクチャ:証明書および証明書の取り消しリスト(CRL)プロファイル」、RFC 3280、2002年4月。
[EAP] Aboba, B., Blunk, L., Vollbrechtand, J., Carlson, J., and H. Levkowetz, "Extensible Authentication Protocol (EAP)", RFC 3748, June 2004.
[EAP] Aboba、B.、Blunk、L.、Vollbrechtand、J.、Carlson、J.、およびH. Levkowetz、「拡張可能な認証プロトコル(EAP)」、RFC 3748、2004年6月。
[STDWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[stdwords] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。
[X.509] ITU-T. Recommendation X.509: The Directory - Authentication Framework. 2000.
[x.509] itu-t。推奨X.509:ディレクトリ - 認証フレームワーク。2000。
[X.680] ITU-T Recommendation X.680: Information Technology - Abstract Syntax Notation One, 1997.
[X.680] ITU -Tの推奨X.680:情報技術 - 抽象的構文表記1、1997。
[X.690] ITU-T Recommendation X.660 Information Technology - ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER), 1997.
[X.690] ITU -Tの推奨X.660情報技術-ASN.1エンコーディングルール:基本エンコードルール(BER)、標準エンコードルール(CER)および識別済みエンコーディングルール(DER)の仕様、1997
[802.11] IEEE Std 802.11, "Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications", 1999.
[802.11] IEEE STD 802.11、「ワイヤレスLANメディアアクセス制御(MAC)および物理層(PHY)仕様」、1999。
[802.1X] IEEE Std 802.1X, "Port-based Network Access Control", 2001.
[802.1x] IEEE STD 802.1x、「ポートベースのネットワークアクセス制御」、2001年。
[EAP-TLS] Aboba, B. and D. Simon, "PPP EAP TLS Authentication Protocol", RFC 2716, October 1999.
[EAP-TLS] Aboba、B。およびD. Simon、「PPP EAP TLS認証プロトコル」、RFC 2716、1999年10月。
[PPP] Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51, RFC 1661, July 1994.
[PPP]シンプソン、W。、「ポイントツーポイントプロトコル(PPP)」、STD 51、RFC 1661、1994年7月。
[RADIUS1] Rigney, C., Willens, S., Rubens, A., and W. Simpson, "Remote Authentication Dial In User Service (RADIUS)", RFC 2865, June 2000.
[Radius1] Rigney、C.、Willens、S.、Rubens、A。、およびW. Simpson、「リモート認証ダイヤルインユーザーサービス(RADIUS)」、RFC 2865、2000年6月。
[RADIUS2] Congdon, P., Aboba, B., Smith, A., Zorn, G., and J. Roese, "IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) Usage Guidelines", RFC 3580, September 2003.
[Radius2] Congdon、P.、Aboba、B.、Smith、A.、Zorn、G。、およびJ. Roese、「IEEE 802.1xリモート認証ダイヤルインユーザーサービス(RADIUS)使用ガイドライン」、RFC 3580、2003年9月。
WLANCertExtn { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-wlan-extns2005(37) }
DEFINITIONS IMPLICIT TAGS ::= BEGIN
-- OID Arcs
-OIDアーク
id-pe OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) 1 }
id-kp OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) 3 }
id-aca OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) 10 }
-- Extended Key Usage Values
- 拡張されたキー使用値
id-kp-eapOverPPP OBJECT IDENTIFIER ::= { id-kp 13 }
id-kp-eapOverLAN OBJECT IDENTIFIER ::= { id-kp 14 }
-- Wireless LAN SSID Extension
- ワイヤレスLAN SSID拡張機能
id-pe-wlanSSID OBJECT IDENTIFIER ::= { id-pe 13 }
SSIDList ::= SEQUENCE SIZE (1..MAX) OF SSID
SSID ::= OCTET STRING (SIZE (1..32))
-- Wireless LAN SSID Attribute Certificate Attribute -- Uses same syntax as the certificate extension: SSIDList
id-aca-wlanSSID OBJECT IDENTIFIER ::= { id-aca 7 }
END
終わり
Authors' Addresses
著者のアドレス
Russell Housley Vigil Security, LLC 918 Spring Knoll Drive Herndon, VA 20170 USA
Russell Housley Vigil Security、LLC 918 Spring Knoll Drive Herndon、VA 20170 USA
EMail: housley@vigilsec.com
Tim Moore Microsoft Corporation One Microsoft Way Redmond, WA 98052 USA
Tim Moore Microsoft Corporation One Microsoft Way Redmond、WA 98052 USA
EMail: timmoore@microsoft.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2006).
Copyright(c)The Internet Society(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。
Acknowledgement
謝辞
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFCエディター機能の資金は、IETF管理サポートアクティビティ(IASA)によって提供されます。