[要約] RFC 4423は、Host Identity Protocol(HIP)アーキテクチャに関する情報を提供する。HIPは、ネットワーク層のプロトコルであり、ホストの識別とセキュリティを向上させることを目的としている。

Network Working Group                                       R. Moskowitz
Request for Comments: 4423     ICSA Labs, a division of Cybertrust, Inc.
Category: Informational                                      P. Nikander
                                           Ericsson Research Nomadic Lab
                                                                May 2006
        

Host Identity Protocol (HIP) Architecture

ホストIDプロトコル(HIP)アーキテクチャ

Status of This Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2006).

Copyright(c)The Internet Society(2006)。

Abstract

概要

This memo describes a snapshot of the reasoning behind a proposed new namespace, the Host Identity namespace, and a new protocol layer, the Host Identity Protocol (HIP), between the internetworking and transport layers. Herein are presented the basics of the current namespaces, their strengths and weaknesses, and how a new namespace will add completeness to them. The roles of this new namespace in the protocols are defined. The memo describes the thinking of the authors as of Fall 2003. The architecture may have evolved since. This document represents one stable point in that evolution of understanding.

このメモは、インターネットワーキングと輸送層の間の、提案された新しい名前空間、ホストIDNAMESPACE、および新しいプロトコルレイヤー、ホストIDプロトコル(HIP)の背後にある理由のスナップショットについて説明しています。ここでは、現在の名前空間の基本、その長所と短所、および新しい名前空間がそれらに完全性を追加する方法を提示します。プロトコル内のこの新しい名前空間の役割が定義されています。このメモは、2003年秋の著者の考え方を説明しています。それ以来、建築は進化した可能性があります。このドキュメントは、理解の進化の1つの安定した点を表しています。

Table of Contents

目次

   1. Disclaimer ......................................................2
   2. Introduction ....................................................2
   3. Terminology .....................................................4
      3.1. Terms Common to Other Documents ............................4
      3.2. Terms Specific to This and Other HIP Documents .............4
   4. Background ......................................................6
      4.1. A Desire for a Namespace for Computing Platforms ...........6
   5. Host Identity Namespace .........................................8
      5.1. Host Identifiers ...........................................9
      5.2. Storing Host Identifiers in DNS ............................9
      5.3. Host Identity Tag (HIT) ...................................10
      5.4. Local Scope Identifier (LSI) ..............................10
   6. New Stack Architecture .........................................11
        
      6.1. Transport Associations and End-points .....................11
   7. End-host Mobility and Multi-homing .............................12
      7.1. Rendezvous Mechanism ......................................13
      7.2. Protection against Flooding Attacks .......................13
   8. HIP and IPsec ..................................................14
   9. HIP and NATs ...................................................15
      9.1. HIP and TCP Checksums .....................................15
   10. Multicast .....................................................16
   11. HIP Policies ..................................................16
   12. Benefits of HIP ...............................................16
      12.1. HIP's Answers to NSRG Questions ..........................17
   13. Security Considerations .......................................19
      13.1. HITs Used in ACLs ........................................21
      13.2. Non-security considerations ..............................21
   14. Acknowledgements ..............................................22
   15. Informative References ........................................22
        
1. Disclaimer
1. 免責事項

The purpose of this memo is to provide a stable reference point in the development of the Host Identity Protocol architecture. This memo describes the thinking of the authors as of Fall 2003; their thinking may have evolved since then. Occasionally, this memo may be confusing or self-contradicting. That is (partially) intentional, and it reflects the snapshot nature of this memo.

このメモの目的は、ホストIDプロトコルアーキテクチャの開発において安定した基準点を提供することです。このメモは、2003年秋の著者の考え方を説明しています。彼らの考えはそれ以来進化したかもしれません。時々、このメモは混乱したり、自己矛盾したりすることがあります。それは(部分的に)意図的であり、このメモのスナップショットの性質を反映しています。

This RFC is not a candidate for any level of Internet Standard. The IETF disclaims any knowledge of the fitness of this RFC for any purpose and notes that the decision to publish is not based on IETF review. However, the ideas put forth in this RFC have generated significant interest, including the formation of the IETF HIP Working Group and the IRTF HIP Research Group. These groups are expected to generate further documents, sharing their findings with the whole Internet community.

このRFCは、インターネット標準のレベルの候補者ではありません。IETFは、あらゆる目的のためにこのRFCのフィットネスに関する知識を放棄し、公開する決定はIETFレビューに基づいていないことを指摘しています。ただし、このRFCで提示されたアイデアは、IETF HIPワーキンググループとIRTF HIP研究グループの形成など、大きな関心を生み出しています。これらのグループは、さらなるドキュメントを生成し、調査結果をインターネットコミュニティ全体と共有することが期待されています。

2. Introduction
2. はじめに

The Internet has two important global namespaces: Internet Protocol (IP) addresses and Domain Name Service (DNS) names. These two namespaces have a set of features and abstractions that have powered the Internet to what it is today. They also have a number of weaknesses. Basically, since they are all we have, we try to do too much with them. Semantic overloading and functionality extensions have greatly complicated these namespaces.

インターネットには、インターネットプロトコル(IP)アドレスとドメイン名サービス(DNS)名の2つの重要なグローバルネームスペースがあります。これらの2つの名前空間には、インターネットを今日のように電力を供給した一連の機能と抽象化があります。また、多くの弱点があります。基本的に、彼らは私たちが持っているすべてであるので、私たちは彼らとあまりにも多くのことをしようとします。セマンティックの過負荷と機能拡張は、これらの名前空間を大幅に複雑にしています。

The proposed Host Identity namespace fills an important gap between the IP and DNS namespaces. The Host Identity namespace consists of Host Identifiers (HIs). A Host Identifier is cryptographic in its nature; it is the public key of an asymmetric key-pair. Each host will have at least one Host Identity, but it will typically have more than one. Each Host Identity uniquely identifies a single host; i.e., no two hosts have the same Host Identity. The Host Identity, and the corresponding Host Identifier, can be either public (e.g., published in the DNS) or unpublished. Client systems will tend to have both public and unpublished Identities.

提案されているホストID名空間は、IPとDNSの名前空間の間の重要なギャップを埋めます。ホストIDNAMESPACEは、ホスト識別子(HIS)で構成されています。ホスト識別子は、その性質上暗号化です。非対称のキーペアの公開鍵です。各ホストには少なくとも1つのホストIDがありますが、通常、複数のホストがあります。各ホストIDは、単一のホストを一意に識別します。つまり、同じホストのアイデンティティを持っている2人のホストはいません。ホストのIDと対応するホスト識別子は、パブリック(例:DNSで公開)または未発表のいずれかにすることができます。クライアントシステムは、公開および未発表の両方のアイデンティティを持つ傾向があります。

There is a subtle but important difference between Host Identities and Host Identifiers. An Identity refers to the abstract entity that is identified. An Identifier, on the other hand, refers to the concrete bit pattern that is used in the identification process.

ホストのアイデンティティとホスト識別子には微妙であるが重要な違いがあります。IDは、識別される抽象的なエンティティを指します。一方、識別子は、識別プロセスで使用される具体的なビットパターンを指します。

Although the Host Identifiers could be used in many authentication systems, such as the Internet Key Exchange (IKEv2) Protocol [9], the presented architecture introduces a new protocol, called the Host Identity Protocol (HIP), and a cryptographic exchange, called the HIP base exchange; see also Section 8. The HIP protocols provide for limited forms of trust between systems, enhance mobility, multi-homing, and dynamic IP renumbering; aid in protocol translation/transition; and reduce certain types of denial-of-service (DoS) attacks.

ホスト識別子は、インターネットキーエクスチェンジ(IKEV2)プロトコル[9]などの多くの認証システムで使用できますが、提示されたアーキテクチャは、ホストIDプロトコル(HIP)と呼ばれる新しいプロトコルと暗号化交換を導入します。ヒップベース交換;セクション8も参照してください。ヒッププロトコルは、システム間の限られた形式の信頼を提供し、モビリティ、マルチホミング、および動的IPの変更を強化します。プロトコルの翻訳/移行の支援。特定の種類のサービス拒否(DOS)攻撃を減らします。

When HIP is used, the actual payload traffic between two HIP hosts is typically, but not necessarily, protected with IPsec. The Host Identities are used to create the needed IPsec Security Associations (SAs) and to authenticate the hosts. When IPsec is used, the actual payload IP packets do not differ in any way from standard IPsec-protected IP packets.

股関節を使用すると、2つの股関節ホスト間の実際のペイロードトラフィックは通常、IPSECで保護されているわけではありません。ホストのアイデンティティは、必要なIPSECセキュリティアソシエーション(SAS)を作成し、ホストを認証するために使用されます。IPSECを使用する場合、実際のペイロードIPパケットは、標準のIPSEC保護IPパケットといかなる方法でも違いはありません。

3. Terminology
3. 用語
3.1. Terms Common to Other Documents
3.1. 他のドキュメントに共通する用語
   +--------------+----------------------------------------------------+
   | Term         | Explanation                                        |
   +--------------+----------------------------------------------------+
   | public key   | The public key of an asymmetric cryptographic key  |
   |              | pair.  Used as a publicly known identifier for     |
   |              | cryptographic identity authentication.             |
   |              |                                                    |
   | Private key  | The private or secret key of an asymmetric         |
   |              | cryptographic key pair.  Assumed to be known only  |
   |              | to the party identified by the corresponding       |
   |              | public key. Used by the identified party to        |
   |              | authenticate its identity to other parties.        |
   |              |                                                    |
   | public key   | An asymmetric cryptographic key pair consisting of |
   | pair         | public and private keys.  For example,             |
   |              | Rivest-Shamir-Adelman (RSA) and Digital Signature  |
   |              | Algorithm (DSA) key pairs are such key pairs.      |
   |              |                                                    |
   | end-point    | A communicating entity.  For historical reasons,   |
   |              | the term 'computing platform' is used in this      |
   |              | document as a (rough) synonym for end-point.       |
   +--------------+----------------------------------------------------+
        
3.2. Terms Specific to This and Other HIP Documents
3.2. これおよびその他の股関節文書に固有の用語

It should be noted that many of the terms defined herein are tautologous, self-referential, or defined through circular reference to other terms. This is due to the succinct nature of the definitions. See the text elsewhere in this document for more elaborate explanations.

本明細書で定義されている用語の多くは、張会的、自己参照、または他の用語への循環参照を通じて定義されていることに注意する必要があります。これは、定義の簡潔な性質によるものです。詳細な説明については、このドキュメントの他の場所のテキストを参照してください。

   +--------------+----------------------------------------------------+
   | Term         | Explanation                                        |
   +--------------+----------------------------------------------------+
   | computing    | An entity capable of communicating and computing,  |
   | platform     | for example, a computer.  See the definition of    |
   |              | 'end-point', above.                                |
   |              |                                                    |
   | HIP base     | A cryptographic protocol; see also Section 8.      |
   | exchange     |                                                    |
   |              |                                                    |
   | HIP packet   | An IP packet that carries a 'Host Identity         |
   |              | Protocol' message.                                 |
   |              |                                                    |
   | Host         | An abstract concept assigned to a 'computing       |
   | Identity     | platform'.  See 'Host Identifier', below.          |
   |              |                                                    |
   | Host         | A namespace formed by all possible Host            |
   | Identity     | Identifiers.                                       |
   | namespace    |                                                    |
   |              |                                                    |
   | Host         | A protocol used to carry and authenticate Host     |
   | Identity     | Identifiers and other information.                 |
   | Protocol     |                                                    |
   |              |                                                    |
   | Host         | A 128-bit datum created by taking a cryptographic  |
   | Identity Tag | hash over a Host Identifier.                       |
   |              |                                                    |
   | Host         | A public key used as a name for a Host Identity.   |
   | Identifier   |                                                    |
   |              |                                                    |
   | Local Scope  | A 32-bit datum denoting a Host Identity.           |
   | Identifier   |                                                    |
   |              |                                                    |
   | Public Host  | A published or publicly known Host Identifier used |
   | Identifier   | as a public name for a Host Identity, and the      |
   | and Identity | corresponding Identity.                            |
   |              |                                                    |
   | Unpublished  | A Host Identifier that is not placed in any public |
   | Host         | directory, and the corresponding Host Identity.    |
   | Identifier   | Unpublished Host Identities are typically          |
   | and Identity | shortlived in nature, being often replaced and     |
   |              | possibly used just once.                           |
   |              |                                                    |
   | Rendezvous   | A mechanism used to locate mobile hosts based on   |
   | Mechanism    | their Host Identity Tag (HIT).                    |
   +--------------+----------------------------------------------------+
        
4. Background
4. 背景

The Internet is built from three principal components: computing platforms (end-points), packet transport (i.e., internetworking) infrastructure, and services (applications). The Internet exists to service two principal components: people and robotic services (silicon-based people, if you will). All these components need to be named in order to interact in a scalable manner. Here we concentrate on naming computing platforms and packet transport elements.

インターネットは、コンピューティングプラットフォーム(エンドポイント)、パケットトランスポート(つまり、インターネットワーキング)インフラストラクチャ、およびサービス(アプリケーション)の3つの主要コンポーネントから構築されています。インターネットは、2つの主要なコンポーネントにサービスを提供するために存在します:人とロボットサービス(シリコンベースの人々、もしそうなら)。これらのすべてのコンポーネントは、スケーラブルな方法で相互作用するために名前が付けられている必要があります。ここでは、コンピューティングプラットフォームの命名とパケット輸送要素に集中します。

There are two principal namespaces in use in the Internet for these components: IP numbers and Domain Names. Domain Names provide hierarchically assigned names for some computing platforms and some services. Each hierarchy is delegated from the level above; there is no anonymity in Domain Names. Email, HTTP, and SIP addresses all reference Domain Names.

これらのコンポーネントには、インターネットに使用されている2つの主要な名前空間があります:IP番号とドメイン名。ドメイン名は、一部のコンピューティングプラットフォームと一部のサービスに階層的に割り当てられた名前を提供します。各階層は、上記のレベルから委任されます。ドメイン名に匿名性はありません。電子メール、HTTP、およびSIPは、すべての参照ドメイン名に対応します。

IP numbers are a confounding of two namespaces, the names of a host's networking interfaces and the names of the locations ('confounding' is a term used in statistics to discuss metrics that are merged into one with a gain in indexing, but a loss in informational value). The names of locations should be understood as denoting routing direction vectors, i.e., information that is used to deliver packets to their destinations.

IP番号は、ホストのネットワーキングインターフェイスの名前と場所の名前(「交絡」の2つの名前空間の交絡であり、統計で使用される用語です。情報価値)。場所の名前は、ルーティング方向ベクター、つまりパケットを目的地に配信するために使用される情報を示すものとして理解する必要があります。

IP numbers name networking interfaces, and typically only when the interface is connected to the network. Originally, IP numbers had long-term significance. Today, the vast number of interfaces use ephemeral and/or non-unique IP numbers. That is, every time an interface is connected to the network, it is assigned an IP number.

IP番号はネットワーキングインターフェイスに名前が付けられ、通常はインターフェイスがネットワークに接続されている場合にのみです。もともと、IP数は長期的に重要でした。今日、膨大な数のインターフェイスには、はかないIP番号および/または非ユニークIP番号が使用されています。つまり、インターフェイスがネットワークに接続されるたびに、IP番号が割り当てられます。

In the current Internet, the transport layers are coupled to the IP addresses. Neither can evolve separately from the other. IPng deliberations were strongly shaped by the decision that a corresponding TCPng would not be created.

現在のインターネットでは、トランスポートレイヤーがIPアドレスに結合されています。どちらも他とは別に進化することはできません。IPNGの審議は、対応するTCPNGが作成されないという決定によって強く形作られました。

There are three critical deficiencies with the current namespaces. First, dynamic readdressing cannot be directly managed. Second, anonymity is not provided in a consistent, trustable manner. Finally, authentication for systems and datagrams is not provided. All of these deficiencies arise because computing platforms are not well named with the current namespaces.

現在の名前空間には3つの重大な欠陥があります。まず、動的な再考を直接管理することはできません。第二に、匿名性は一貫した信頼できる方法で提供されません。最後に、システムとデータグラムの認証は提供されていません。コンピューティングプラットフォームは現在の名前空間に適切に名前が付けられていないため、これらの欠陥はすべて発生します。

4.1. A Desire for a Namespace for Computing Platforms
4.1. コンピューティングプラットフォームの名前空間への欲求

An independent namespace for computing platforms could be used in end-to-end operations independent of the evolution of the internetworking layer and across the many internetworking layers.

コンピューティングプラットフォーム用の独立した名前空間は、インターネットワーキングレイヤーの進化と多くのインターネットワーキングレイヤー全体に関係なく、エンドツーエンドの操作で使用できます。

This could support rapid readdressing of the internetworking layer because of mobility, rehoming, or renumbering.

これは、モビリティ、リホーム、または変更のために、インターネットワーキングレイヤーの迅速な再処理をサポートする可能性があります。

If the namespace for computing platforms is based on public key cryptography, it can also provide authentication services. If this namespace is locally created without requiring registration, it can provide anonymity.

コンピューティングプラットフォームの名前空間が公開キーの暗号化に基づいている場合、認証サービスも提供することができます。この名前空間が登録を必要とせずにローカルに作成されている場合、匿名性を提供できます。

Such a namespace (for computing platforms) and the names in it should have the following characteristics:

このような名前空間(コンピューティングプラットフォーム用)とその名前には、次の特性が必要です。

o The namespace should be applied to the IP 'kernel'. The IP kernel is the 'component' between applications and the packet transport infrastructure.

o 名前空間はIP 'カーネル'に適用する必要があります。IPカーネルは、アプリケーションとパケットトランスポートインフラストラクチャの間の「コンポーネント」です。

o The namespace should fully decouple the internetworking layer from the higher layers. The names should replace all occurrences of IP addresses within applications (like in the Transport Control Block, TCB). This may require changes to the current APIs. In the long run, it is probable that some new APIs are needed.

o 名前空間は、インターネットワーキングレイヤーを高レイヤーから完全に切り離す必要があります。名前は、アプリケーション内のIPアドレスのすべての発生をすべて置き換える必要があります(輸送制御ブロック、TCBなど)。これには、現在のAPIの変更が必要になる場合があります。長期的には、いくつかの新しいAPIが必要である可能性があります。

o The introduction of the namespace should not mandate any administrative infrastructure. Deployment must come from the bottom up, in a pairwise deployment.

o 名前空間の導入は、管理インフラストラクチャを義務付けるべきではありません。展開は、ペアワイズデプロイメントで、ボトムアップから来る必要があります。

o The names should have a fixed-length representation, for easy inclusion in datagram headers and existing programming interfaces (e.g., the TCB).

o 名前には、データグラムヘッダーと既存のプログラミングインターフェイス(TCBなど)に簡単に含めるために、固定長の表現が必要です。

o Using the namespace should be affordable when used in protocols. This is primarily a packet size issue. There is also a computational concern in affordability.

o プロトコルで使用すると、名前空間を使用することは手頃な価格でなければなりません。これは主にパケットサイズの問題です。手頃な価格にも計算上の懸念があります。

o Name collisions should be avoided as much as possible. The mathematics of the birthday paradox can be used to estimate the chance of a collision in a given population and hash space. In general, for a random hash space of size n bits, we would expect to obtain a collision after approximately 1.2*sqrt(2**n) hashes were obtained. For 64 bits, this number is roughly 4 billion. A hash size of 64 bits may be too small to avoid collisions in a large population; for example, there is a 1% chance of collision in a population of 640M. For 100 bits (or more), we would not expect a collision until approximately 2**50 (1 quadrillion) hashes were generated.

o 名前の衝突は可能な限り避ける必要があります。誕生日パラドックスの数学は、特定の集団とハッシュスペースの衝突の可能性を推定するために使用できます。一般に、サイズnビットのランダムなハッシュ空間の場合、約1.2*SQRT(2 ** n)ハッシュが得られた後、衝突が得られると予想されます。64ビットの場合、この数は約40億です。64ビットのハッシュサイズは、大量の集団の衝突を避けるには小さすぎる場合があります。たとえば、640mの人口で衝突の可能性が1%あります。100ビット(またはそれ以上)の場合、約2 ** 50(1四分の1)のハッシュが生成されるまで衝突は予想されません。

o The names should have a localized abstraction that can be used in existing protocols and APIs.

o 名前には、既存のプロトコルおよびAPIで使用できるローカライズされた抽象化が必要です。

o It must be possible to create names locally. This can provide anonymity at the cost of making resolvability very difficult.

o 地元で名前を作成することは可能である必要があります。これにより、解決可能性を非常に困難にするための犠牲を払って匿名性を提供できます。

* Sometimes the names may contain a delegation component. This is the cost of resolvability.

* 名前に委任コンポーネントが含まれる場合があります。これが解決可能性のコストです。

o The namespace should provide authentication services.

o 名前空間は認証サービスを提供する必要があります。

o The names should be long-lived, but replaceable at any time. This impacts access control lists; short lifetimes will tend to result in tedious list maintenance or require a namespace infrastructure for central control of access lists.

o 名前は長寿命である必要がありますが、いつでも交換できます。これは、アクセス制御リストに影響を与えます。寿命が短いため、退屈なリストのメンテナンスが発生する傾向があるか、アクセスリストの中央制御のための名前空間インフラストラクチャが必要になります。

In this document, a new namespace approaching these ideas is called the Host Identity namespace. Using Host Identities requires its own protocol layer, the Host Identity Protocol, between the internetworking and transport layers. The names are based on public key cryptography to supply authentication services. Properly designed, it can deliver all of the above-stated requirements.

このドキュメントでは、これらのアイデアに近づく新しい名前空間がホストIDNAMESPACEと呼ばれます。ホストIDを使用するには、インターネットワーキングと輸送層の間の独自のプロトコルレイヤーであるホストIDプロトコルが必要です。名前は、認証サービスを提供するための公開キー暗号化に基づいています。適切に設計されているため、上記のすべての要件を提供できます。

5. Host Identity Namespace
5. ホストIDNAMESPACE

A name in the Host Identity namespace, a Host Identifier (HI), represents a statistically globally unique name for naming any system with an IP stack. This identity is normally associated with, but not limited to, an IP stack. A system can have multiple identities, some 'well known', some unpublished or 'anonymous'. A system may self-assert its own identity, or may use a third-party authenticator like DNS Security (DNSSEC) [2], Pretty Good Privacy (PGP), or X.509 to 'notarize' the identity assertion. It is expected that the Host Identifiers will initially be authenticated with DNSSEC and that all implementations will support DNSSEC as a minimal baseline.

ホストIDNAMESPACEの名前であるホスト識別子(HI)は、IPスタックでシステムを命名するための統計的にグローバルに一意の名前を表します。このアイデンティティは通常、IPスタックに関連付けられていますが、これらに限定されません。システムには、複数のアイデンティティ、一部の「よく知られている」、未発表、または「匿名」を持つことができます。システムは、独自のアイデンティティを自己評価したり、DNSセキュリティ(DNSSEC)[2]、かなり優れたプライバシー(PGP)、またはX.509などのサードパーティ認証機を使用してアイデンティティアサーションを「notarize」したりする場合があります。ホスト識別子は最初にDNSSECで認証され、すべての実装がDNSSECを最小限のベースラインとしてサポートすることが期待されています。

In theory, any name that can claim to be 'statistically globally unique' may serve as a Host Identifier. However, in the authors' opinion, a public key of a 'public key pair' makes the best Host Identifier. As will be specified in the Host Identity Protocol specification, a public-key-based HI can authenticate the HIP packets and protect them from man-in-the-middle attacks. Since authenticated datagrams are mandatory to provide much of HIP's DoS protection, the Diffie-Hellman exchange in HIP has to be authenticated. Thus, only public key HI and authenticated HIP messages are supported in practice. In this document, the non-cryptographic forms of HI and HIP are presented to complete the theory of HI, but they should not be implemented as they could produce worse DoS attacks than the Internet has without Host Identity.

理論的には、「統計的にグローバルに一意」であると主張できる名前は、ホスト識別子として機能する場合があります。ただし、著者の意見では、「公開キーペア」の公開鍵が最高のホスト識別子になります。ホストIDプロトコル仕様で指定されるように、パブリックキーベースのHIは、股関節パケットを認証し、中間の攻撃から保護できます。HIPのDOS保護の多くを提供するには、認証されたデータグラムが必須であるため、HIPのDiffie-Hellman Exchangeを認証する必要があります。したがって、実際には公開キーHIと認証された股関節メッセージのみがサポートされています。このドキュメントでは、HIと股関節の非暗号化形式を提示してHIの理論を完成させますが、インターネットがホストのアイデンティティなしで持っているよりも悪いDOS攻撃を生成できるため、実装すべきではありません。

5.1. Host Identifiers
5.1. ホスト識別子

Host Identity adds two main features to Internet protocols. The first is a decoupling of the internetworking and transport layers; see Section 6. This decoupling will allow for independent evolution of the two layers. In addition, it can provide end-to-end services over multiple internetworking realms. The second feature is host authentication. Because the Host Identifier is a public key, this key can be used for authentication in security protocols like IPsec.

ホストIDは、インターネットプロトコルに2つの主要な機能を追加します。1つ目は、インターネットワーキングと輸送層のデカップリングです。セクション6を参照してください。この分離により、2つの層の独立した進化が可能になります。さらに、複数のインターネットワーキングの領域でエンドツーエンドサービスを提供できます。2番目の機能は、ホスト認証です。ホスト識別子は公開キーであるため、このキーはIPSECのようなセキュリティプロトコルの認証に使用できます。

The only completely defined structure of the Host Identity is that of a public/private key pair. In this case, the Host Identity is referred to by its public component, the public key. Thus, the name representing a Host Identity in the Host Identity namespace, i.e., the Host Identifier, is the public key. In a way, the possession of the private key defines the Identity itself. If the private key is possessed by more than one node, the Identity can be considered to be a distributed one.

ホストアイデンティティの完全に定義された構造は、パブリック/プライベートキーペアの構造です。この場合、ホストのアイデンティティは、その公開鍵である公開鍵と呼ばれます。したがって、ホストIDNAMESPACE、つまりホスト識別子のホストIDを表す名前は公開鍵です。ある意味では、秘密鍵の所有はアイデンティティ自体を定義します。秘密鍵が複数のノードによって所有されている場合、アイデンティティは分散型と見なされます。

Architecturally, any other Internet naming convention might form a usable base for Host Identifiers. However, non-cryptographic names should only be used in situations of high trust / low risk, that is, any place where host authentication is not needed (no risk of host spoofing and no use of IPsec). However, at least for interconnected networks spanning several operational domains, the set of environments where the risk of host spoofing allowed by non-cryptographic Host Identifiers is acceptable is the null set. Hence, the current HIP documents do not specify how to use any other types of Host Identifiers but public keys.

建築的には、他のインターネットネーミング条約は、ホスト識別子の使用可能なベースを形成する可能性があります。ただし、非暗号化名は、高い信頼 /低リスクの状況、つまりホスト認証が不要な場所(ホストスプーフィングのリスクもIPSECの使用もありません)でのみ使用する必要があります。ただし、少なくともいくつかの動作ドメインにまたがる相互接続されたネットワークの場合、非暗号化ホスト識別子によって許可されているホストスプーフィングのリスクが受け入れられる環境のセットは、ヌルセットです。したがって、現在の股関節文書では、他のタイプのホスト識別子とパブリックキーを使用する方法を指定していません。

The actual Host Identities are never directly used in any Internet protocols. The corresponding Host Identifiers (public keys) may be stored in various DNS or Lightweight Directory Access Protocol (LDAP) directories as identified elsewhere in this document, and they are passed in the HIP base exchange. A Host Identity Tag (HIT) is used in other protocols to represent the Host Identity. Another representation of the Host Identities, the Local Scope Identifier (LSI), can also be used in protocols and APIs.

実際のホストIDは、インターネットプロトコルで直接使用されることはありません。対応するホスト識別子(パブリックキー)は、このドキュメントの他の場所で識別されるように、さまざまなDNSまたはLightWeight Directory Access Protocol(LDAP)ディレクトリに保存され、股関節ベース交換に渡されます。ホストのアイデンティティタグ(HIT)は、他のプロトコルで使用され、ホストIDを表します。ホストIDの別の表現であるローカルスコープ識別子(LSI)も、プロトコルとAPIで使用できます。

5.2. Storing Host Identifiers in DNS
5.2. DNSにホスト識別子を保存します

The public Host Identifiers should be stored in DNS; the unpublished Host Identifiers should not be stored anywhere (besides the communicating hosts themselves). The (public) HI is stored in a new Resource Record (RR) type, to be defined. This RR type is likely to be quite similar to the IPSECKEY RR [6].

パブリックホスト識別子はDNSに保存する必要があります。未発表のホスト識別子は、通信ホスト自身を除く)に保存されるべきではありません。(public)hiは、定義する新しいリソースレコード(RR)タイプに保存されます。このRRタイプは、Ipseckey RR [6]と非常に似ている可能性があります。

Alternatively, or in addition to storing Host Identifiers in the DNS, they may be stored in various kinds of Public Key Infrastructure (PKI). Such a practice may allow them to be used for purposes other than pure host identification.

代わりに、またはDNSにホスト識別子を保存することに加えて、それらはさまざまな種類の公開キーインフラストラクチャ(PKI)に保存される場合があります。このような実践により、純粋なホスト識別以外の目的に使用できるようになります。

5.3. Host Identity Tag (HIT)
5.3. ホストIDタグ(ヒット)

A Host Identity Tag is a 128-bit representation for a Host Identity. It is created by taking a cryptographic hash over the corresponding Host Identifier. There are two advantages of using a hash over using the Host Identifier in protocols. First, its fixed length makes for easier protocol coding and also better manages the packet size cost of this technology. Second, it presents the identity in a consistent format to the protocol independent of the cryptographic algorithms used.

ホストIDタグは、ホストIDの128ビット表現です。これは、対応するホスト識別子の上に暗号化ハッシュを取得することによって作成されます。プロトコルでホスト識別子を使用してハッシュを使用することには2つの利点があります。まず、固定された長さにより、プロトコルコーディングが容易になり、このテクノロジーのパケットサイズコストをより適切に管理します。第二に、使用される暗号化アルゴリズムとは無関係に、プロトコルに一貫した形式でアイデンティティを提示します。

In the HIP packets, the HITs identify the sender and recipient of a packet. Consequently, a HIT should be unique in the whole IP universe as long as it is being used. In the extremely rare case of a single HIT mapping to more than one Host Identity, the Host Identifiers (public keys) will make the final difference. If there is more than one public key for a given node, the HIT acts as a hint for the correct public key to use.

ヒップパケットでは、ヒットがパケットの送信者と受信者を識別します。したがって、ヒットは、IPユニバース全体で使用されている限りユニークでなければなりません。複数のホストIDへの単一のヒットマッピングの非常にまれなケースでは、ホスト識別子(パブリックキー)が最終的な違いをもたらします。特定のノードに複数の公開キーがある場合、ヒットは使用する正しい公開キーのヒントとして機能します。

5.4. Local Scope Identifier (LSI)
5.4. ローカルスコープ識別子(LSI)

A Local Scope Identifier (LSI) is a 32-bit localized representation for a Host Identity. The purpose of an LSI is to facilitate using Host Identities in existing protocols and APIs. LSI's advantage over HIT is its size; its disadvantage is its local scope.

ローカルスコープ識別子(LSI)は、ホストIDの32ビットローカライズされた表現です。LSIの目的は、既存のプロトコルとAPIでホストIDの使用を促進することです。LSIのヒットに対する利点はサイズです。その欠点は、そのローカル範囲です。

Examples of how LSIs can be used include: as the address in an FTP command and as the address in a socket call. Thus, LSIs act as a bridge for Host Identities into IPv4-based protocols and APIs.

LSIの使用方法の例には、以下が含まれます。FTPコマンドのアドレスとして、およびソケットコールのアドレスとして。したがって、LSISは、IPv4ベースのプロトコルとAPIへのホストIDのブリッジとして機能します。

6. New Stack Architecture
6. 新しいスタックアーキテクチャ

One way to characterize Host Identity is to compare the proposed new architecture with the current one. As discussed above, the IP addresses can be seen to be a confounding of routing direction vectors and interface names. Using the terminology from the IRTF Name Space Research Group Report [7] and, e.g., the unpublished Internet Draft "Endpoints and Endpoint Names" [10] by Noel Chiappa, the IP addresses currently embody the dual role of locators and end-point identifiers. That is, each IP address names a topological location in the Internet, thereby acting as a routing direction vector, or locator. At the same time, the IP address names the physical network interface currently located at the point-of-attachment, thereby acting as an end-point name.

ホストのアイデンティティを特徴付ける1つの方法は、提案されている新しいアーキテクチャを現在のアーキテクチャと比較することです。上記で説明したように、IPアドレスは、ルーティング方向ベクターとインターフェイス名の混乱であることがわかります。IRTF名Space Research Groupレポート[7]の用語を使用し、たとえば、Noel Chiappaによる未発表のインターネットドラフト「エンドポイントとエンドポイント名」[10]を使用して、IPアドレスは現在、ロケーターとエンドポイント識別子の二重の役割を具体化しています。。つまり、各IPアドレスはインターネット内のトポロジカル位置に名前を付け、それによりルーティング方向ベクトルまたはロケーターとして機能します。同時に、IPアドレスは、現在アタッチメントにある物理ネットワークインターフェイスに名前を付けて、エンドポイント名として機能します。

In the HIP architecture, the end-point names and locators are separated from each other. IP addresses continue to act as locators. The Host Identifiers take the role of end-point identifiers. It is important to understand that the end-point names based on Host Identities are slightly different from interface names; a Host Identity can be simultaneously reachable through several interfaces.

股関節アーキテクチャでは、エンドポイント名とロケーターが互いに分離されています。IPアドレスは引き続きロケーターとして機能します。ホスト識別子は、エンドポイント識別子の役割を担います。ホストのアイデンティティに基づくエンドポイント名は、インターフェイス名とはわずかに異なることを理解することが重要です。ホストのアイデンティティは、いくつかのインターフェイスを通じて同時に到達できます。

The difference between the bindings of the logical entities is illustrated in Figure 1.

論理エンティティのバインディングの違いを図1に示します。

   Service ------ Socket                  Service ------ Socket
                    |                                      |
                    |                                      |
                    |                                      |
                    |                                      |
   End-point        |                    End-point --- Host Identity
            \       |                                      |
              \     |                                      |
                \   |                                      |
                  \ |                                      |
   Location --- IP address                Location --- IP address
        

Figure 1

図1

6.1. Transport Associations and End-points
6.1. 輸送協会とエンドポイント

Architecturally, HIP provides for a different binding of transport-layer protocols. That is, the transport-layer associations, i.e., TCP connections and UDP associations, are no longer bound to IP addresses but to Host Identities.

建築的には、股関節は輸送層プロトコルの別の結合を提供します。つまり、輸送層の関連性、つまりTCP接続とUDP関連は、もはやIPアドレスに拘束されなくなりましたが、ホストIDです。

It is possible that a single physical computer hosts several logical end-points. With HIP, each of these end-points would have a distinct Host Identity. Furthermore, since the transport associations are bound to Host Identities, HIP provides for process migration and clustered servers. That is, if a Host Identity is moved from one physical computer to another, it is also possible to simultaneously move all the transport associations without breaking them. Similarly, if it is possible to distribute the processing of a single Host Identity over several physical computers, HIP provides for cluster-based services without any changes at the client end-point.

単一の物理的なコンピューターがいくつかの論理エンドポイントをホストする可能性があります。股関節を使用すると、これらのエンドポイントのそれぞれには明確なホストアイデンティティがあります。さらに、輸送関連はホストIDに拘束されるため、HIPはプロセスの移行とクラスター化されたサーバーを提供します。つまり、ホストのアイデンティティが物理的なコンピューターから別のコンピューターに移動された場合、それらを壊さずにすべての輸送関連を同時に移動することもできます。同様に、単一のホストIDの処理を複数の物理的なコンピューターに配布できる場合、HIPはクライアントのエンドポイントに変更を加えることなくクラスターベースのサービスを提供します。

7. End-host Mobility and Multi-homing
7. エンドホストのモビリティとマルチホミング

HIP decouples the transport from the internetworking layer, and binds the transport associations to the Host Identities (through actually either the HIT or LSI). Consequently, HIP can provide for a degree of internetworking mobility and multi-homing at a low infrastructure cost. HIP mobility includes IP address changes (via any method) to either party. Thus, a system is considered mobile if its IP address can change dynamically for any reason like PPP, Dynamic Host Configuration Protocol (DHCP), IPv6 prefix reassignments, or a Network Address Translation (NAT) device remapping its translation. Likewise, a system is considered multi-homed if it has more than one globally routable IP address at the same time. HIP links IP addresses together, when multiple IP addresses correspond to the same Host Identity, and if one address becomes unusable, or a more preferred address becomes available, existing transport associations can easily be moved to another address.

ヒップは、インターネットワーキングレイヤーからの輸送を切り離し、輸送関連をホストのアイデンティティに結合します(実際にはヒットまたはLSIのいずれかを介して)。その結果、HIPは、インフラストラクチャのコストが低いため、ある程度のインターネットワーキングモビリティとマルチホームを提供できます。HIPモビリティには、いずれかの当事者に対するIPアドレスの変更(任意の方法を介して)が含まれます。したがって、IPアドレスがPPP、動的ホスト構成プロトコル(DHCP)、IPv6プレフィックス再割り当て、またはネットワークアドレス変換(NAT)デバイスなどの理由で何らかの理由で動的に変更できる場合、システムはモバイルと見なされます。同様に、システムは、複数のグローバルにルーティング可能なIPアドレスを同時に持っている場合、マルチホームと見なされます。HIPリンクIPアドレスは、複数のIPアドレスが同じホストIDに対応し、1つのアドレスが使用できなくなった場合、またはより優先するアドレスが利用可能になった場合、既存の輸送関連を別のアドレスに簡単に移動できます。

When a node moves while communication is already ongoing, address changes are rather straightforward. The peer of the mobile node can just accept a HIP or an integrity protected IPsec packet from any address and ignore the source address. However, as discussed in Section 7.2 below, a mobile node must send a HIP readdress packet to inform the peer of the new address(es), and the peer must verify that the mobile node is reachable through these addresses. This is especially helpful for those situations where the peer node is sending data periodically to the mobile node (that is restarting a connection after the initial connection).

通信が既に進行中にノードが移動すると、アドレスの変更はかなり簡単です。モバイルノードのピアは、どのアドレスから股関節または整合性保護されたIPSECパケットを受け入れることができ、ソースアドレスを無視できます。ただし、以下のセクション7.2で説明したように、モバイルノードは、ピアに新しいアドレスを通知するために股関節再生パケットを送信する必要があり、ピアはこれらのアドレスを通じてモバイルノードが到達可能であることを確認する必要があります。これは、ピアノードがモバイルノードに定期的にデータを送信している状況に特に役立ちます(最初の接続の後に接続を再起動します)。

7.1. Rendezvous Mechanism
7.1. ランデブーメカニズム

Making a contact to a mobile node is slightly more involved. In order to start the HIP exchange, the initiator node has to know how to reach the mobile node. Although infrequently moving HIP nodes could use Dynamic DNS [1] to update their reachability information in the DNS, an alternative to using DNS in this fashion is to use a piece of new static infrastructure to facilitate rendezvous between HIP nodes.

モバイルノードに連絡を取ることは、少し複雑になります。股関節交換を開始するために、イニシエーターノードはモバイルノードに到達する方法を知る必要があります。動きのない股関節ノードは動的DNS [1]を使用してDNSの到達可能性情報を更新できますが、この方法でDNSを使用する代わりに、新しい静的インフラストラクチャを使用して股関節間のランデブーを促進することです。

The mobile node keeps the rendezvous infrastructure continuously updated with its current IP address(es). The mobile nodes must trust the rendezvous mechanism to properly maintain their HIT and IP address mappings.

モバイルノードは、現在のIPアドレス(ES)でランデブーインフラストラクチャを継続的に更新し続けます。モバイルノードは、ヒットおよびIPアドレスマッピングを適切に維持するために、ランデブーメカニズムを信頼する必要があります。

The rendezvous mechanism is also needed if both of the nodes happen to change their address at the same time, either because they are mobile and happen to move at the same time, because one of them is off-line for a while, or because of some other reason. In such a case, the HIP readdress packets will cross each other in the network and never reach the peer node.

両方のノードがたまたま住所を同時に変更した場合、ランデブーメカニズムも必要です。他の理由。そのような場合、股関節再生パケットはネットワークで互いに交差し、ピアノードに到達することはありません。

A separate document will specify the details of the HIP rendezvous mechanism.

別のドキュメントでは、股関節ランデブーメカニズムの詳細を指定します。

7.2. Protection against Flooding Attacks
7.2. 洪水攻撃に対する保護

Although the idea of informing about address changes by simply sending packets with a new source address appears appealing, it is not secure enough. That is, even if HIP does not rely on the source address for anything (once the base exchange has been completed), it appears to be necessary to check a mobile node's reachability at the new address before actually sending any larger amounts of traffic to the new address.

新しいソースアドレスでパケットを送信するだけでアドレスの変更について通知するというアイデアは魅力的に見えますが、十分に安全ではありません。つまり、股関節がソースアドレスに何かを依存していなくても(基本交換が完了したら)、新しいアドレスでモバイルノードの到達可能性を確認する必要があるようです。新しいアドレス。

Blindly accepting new addresses would potentially lead to flooding DoS attacks against third parties [8]. In a distributed flooding attack, an attacker opens high-volume HIP connections with a large number of hosts (using unpublished HIs), and then claims to all of these hosts that it has moved to a target node's IP address. If the peer hosts were to simply accept the move, the result would be a packet flood to the target node's address. To close this attack, HIP includes an address check mechanism where the reachability of a node is separately checked at each address before using the address for larger amounts of traffic.

盲目的に新しい住所を受け入れると、DOS攻撃の洪水が第三者に対する攻撃につながる可能性があります[8]。分配された洪水攻撃では、攻撃者が多数のホスト(未発表を使用)との大量の股関節接続を開き、これらすべてのホストにターゲットノードのIPアドレスに移動したと主張します。ピアホストが単に動きを受け入れる場合、結果はターゲットノードのアドレスへのパケットフラッドになります。この攻撃を閉じるために、HIPにはアドレスチェックメカニズムが含まれています。このメカニズムでは、ノードの到達可能性が各アドレスで個別にチェックされ、アドレスを大量のトラフィックに使用します。

Whenever HIP is used between two hosts that fully trust each other, the hosts may optionally decide to skip the address tests. However, such performance optimization must be restricted to peers that are known to be trustworthy and capable of protecting themselves from malicious software.

互いに完全に信頼する2つのホスト間で股関節が使用されるたびに、ホストはオプションでアドレステストをスキップすることを決定する場合があります。ただし、このようなパフォーマンスの最適化は、信頼できることが知られており、悪意のあるソフトウェアから身を守ることができるピアに限定されなければなりません。

8. HIP and IPsec
8. ヒップとイプセック

The preferred way of implementing HIP is to use IPsec to carry the actual data traffic. As of today, the only completely defined method is to use IPsec Encapsulating Security Payload (ESP) to carry the data packets. In the future, other ways of transporting payload data may be developed, including ones that do not use cryptographic protection.

股関節を実装する好ましい方法は、IPSECを使用して実際のデータトラフィックを運ぶことです。今日の時点で、完全に定義された唯一の方法は、IPSECカプセル化セキュリティペイロード(ESP)を使用してデータパケットを運ぶことです。将来的には、暗号化保護を使用しないものを含む、ペイロードデータを輸送する他の方法が開発される場合があります。

In practice, the HIP base exchange uses the cryptographic Host Identifiers to set up a pair of ESP Security Associations (SAs) to enable ESP in an end-to-end manner. This is implemented in a way that can span addressing realms.

実際には、HIPベース交換は暗号化ホスト識別子を使用して、ESPセキュリティ協会(SAS)のペアをセットアップして、ESPをエンドツーエンドの方法で有効にします。これは、アドレス指定の領域にまたがる方法で実装されます。

While it would be possible, at least in theory, to use some existing cryptographic protocol, such as IKEv2 together with Host Identifiers, to establish the needed SAs, HIP defines a new protocol. There are a number of historical reasons for this, and there are also a few architectural reasons. First, IKE and IKEv2 were not designed with middle boxes in mind. As adding a new naming layer allows one to potentially add a new forwarding layer (see Section 9, below), it is very important that the HIP protocols are friendly toward any middle boxes.

少なくとも理論的には、IKEV2と一緒にIKEV2などの既存の暗号プロトコルを使用して、必要なSASを確立することは可能ですが、HIPは新しいプロトコルを定義します。これにはいくつかの歴史的な理由があり、いくつかの建築上の理由もあります。まず、IKEとIKEV2は、中央のボックスを念頭に置いて設計されていません。新しいネーミングレイヤーを追加すると、潜在的に新しい転送レイヤーを追加できるため(以下のセクション9を参照)、ヒッププロトコルが中央のボックスに対してフレンドリーであることが非常に重要です。

Second, from a conceptual point of view, the IPsec Security Parameter Index (SPI) in ESP provides a simple compression of the HITs. This does require per-HIT-pair SAs (and SPIs), and a decrease of policy granularity over other Key Management Protocols, such as IKE and IKEv2. In particular, the current thinking is limited to a situation where, conceptually, there is only one pair of SAs between any given pair of HITs. In other words, from an architectural point of view, HIP only supports host-to-host (or endpoint-to-endpoint) Security Associations. If two hosts need more pairs of parallel SAs, they should use separate HITs for that. However, future HIP extensions may provide for more granularity and creation of several ESP SAs between a pair of HITs.

第二に、ESPのIPSECセキュリティパラメーターインデックス(SPI)は、概念的な観点から、ヒットの単純な圧縮を提供します。これには、ペアごとのSAS(およびSPI)が必要であり、IKEやIKEV2などの他の主要な管理プロトコルに対するポリシーの粒度の低下が必要です。特に、現在の考え方は、概念的には、特定のヒットの間にSASのペアが1つしかない状況に限定されています。言い換えれば、アーキテクチャの観点から、HIPはホストからホスト(またはエンドポイントからエンドポイント)のセキュリティ関連のみをサポートします。2つのホストがより多くの並列SASを必要とする場合、そのために個別のヒットを使用する必要があります。ただし、将来の股関節拡張機能により、ヒットのペア間でいくつかのESP SASがより詳細になり、作成される可能性があります。

Since HIP is designed for host usage, not for gateways or so-called Bump-in-the-Wire (BITW) implementations, only ESP transport mode is supported. An ESP SA pair is indexed by the SPIs and the two HITs (both HITs since a system can have more than one HIT). The SAs need not be bound to IP addresses; all internal control of the SA is by the HITs. Thus, a host can easily change its address using Mobile IP, DHCP, PPP, or IPv6 readdressing and still maintain the SAs.

HIPはゲートウェイやいわゆる衝突(BITW)の実装ではなく、ホスト使用のために設計されているため、ESP輸送モードのみがサポートされています。ESP SAペアはSPISと2つのヒットによってインデックス付けされています(システムが複数ヒットすることができるため、両方のヒット)。SASをIPアドレスに拘束する必要はありません。SAのすべての内部統制はヒットによるものです。したがって、ホストはモバイルIP、DHCP、PPP、またはIPv6を使用してアドレスを簡単に変更し、SASを維持できます。

Since the transports are bound to the SA (via an LSI or a HIT), any active transport is also maintained. Thus, real-world conditions like loss of a PPP connection and its re-establishment or a mobile handover will not require a HIP negotiation or disruption of transport services [12].

輸送は(LSIまたはヒットを介して)SAに結合するため、アクティブな輸送も維持されます。したがって、PPP接続の喪失やその再確立やモバイルハンドオーバーなどの実際の条件は、輸送サービスの股関節交渉や混乱を必要としません[12]。

Since HIP does not negotiate any SA lifetimes, all lifetimes are local policy. The only lifetimes a HIP implementation must support are sequence number rollover (for replay protection) and SA timeout. An SA times out if no packets are received using that SA. Implementations may support lifetimes for the various ESP transforms.

HIPはSAの寿命を交渉しないため、すべての寿命はローカルポリシーです。股関節の実装がサポートする必要がある唯一の寿命は、シーケンス番号ロールオーバー(リプレイ保護用)とSAタイムアウトです。SAは、そのSAを使用してパケットを受信していない場合はタイムアウトします。実装は、さまざまなESP変換の寿命をサポートする場合があります。

9. HIP and NATs
9. ヒップとナット

Passing packets between different IP addressing realms requires changing IP addresses in the packet header. This may happen, for example, when a packet is passed between the public Internet and a private address space, or between IPv4 and IPv6 networks. The address translation is usually implemented as Network Address Translation (NAT) [4] or NAT Protocol Translation (NAT-PT) [3].

さまざまなIPアドレスの領域間でパケットを渡すには、パケットヘッダーのIPアドレスを変更する必要があります。これは、たとえば、パブリックインターネットとプライベートアドレススペースの間、またはIPv4とIPv6ネットワークの間にパケットが渡される場合に発生する場合があります。アドレス変換は通常、ネットワークアドレス変換(NAT)[4]またはNATプロトコル翻訳(NAT-PT)[3]として実装されます。

In a network environment where identification is based on the IP addresses, identifying the communicating nodes is difficult when NAT is used. With HIP, the transport-layer end-points are bound to the Host Identities. Thus, a connection between two hosts can traverse many addressing realm boundaries. The IP addresses are used only for routing purposes; they may be changed freely during packet traversal.

識別がIPアドレスに基づいているネットワーク環境では、NATを使用すると通信ノードを識別することが困難です。股関節を使用すると、輸送層のエンドポイントがホストのアイデンティティにバインドされます。したがって、2つのホスト間の接続は、多くのアドレス指定領域の境界を横断することができます。IPアドレスは、ルーティングの目的でのみ使用されます。パケットトラバーサル中に自由に変更される場合があります。

For a HIP-based flow, a HIP-aware NAT or NAT-PT system tracks the mapping of HITs, and the corresponding IPsec SPIs, to an IP address. The NAT system has to learn mappings both from HITs and from SPIs to IP addresses. Many HITs (and SPIs) can map to a single IP address on a NAT, simplifying connections on address-poor NAT interfaces. The NAT can gain much of its knowledge from the HIP packets themselves; however, some NAT configuration may be necessary.

股関節ベースのフローの場合、股関節を認識しているNATまたはNAT-PTシステムは、IPアドレスにヒットのマッピングと対応するIPSEC SPIのマッピングを追跡します。NATシステムは、ヒットからSPISからIPアドレスまでの両方のマッピングを学習する必要があります。多くのヒット(およびSPI)は、NAT上の単一のIPアドレスにマッピングでき、アドレス型NATインターフェイスの接続を簡素化できます。NATは、股関節パケット自体からその知識の多くを獲得できます。ただし、一部のNAT構成が必要になる場合があります。

NAT systems cannot touch the datagrams within the IPsec envelope; thus, application-specific address translation must be done in the end systems. HIP provides for 'Distributed NAT', and uses the HIT or the LSI as a placeholder for embedded IP addresses.

NATシステムは、IPSECエンベロープ内のデータグラムに触れることができません。したがって、アプリケーション固有のアドレス変換は、最終システムで行う必要があります。HIPは「分散NAT」を提供し、埋め込まれたIPアドレスのプレースホルダーとしてヒットまたはLSIを使用します。

9.1. HIP and TCP Checksums
9.1. 股関節およびTCPチェックサム

There is no way for a host to know if any of the IP addresses in an IP header are the addresses used to calculate the TCP checksum. That is, it is not feasible to calculate the TCP checksum using the actual IP addresses in the pseudo header; the addresses received in the incoming packet are not necessarily the same as they were on the sending host. Furthermore, it is not possible to recompute the upper-layer checksums in the NAT/NAT-PT system, since the traffic is IPsec protected. Consequently, the TCP and UDP checksums are calculated using the HITs in the place of the IP addresses in the pseudo header. Furthermore, only the IPv6 pseudo header format is used. This provides for IPv4/IPv6 protocol translation.

IPヘッダー内のIPアドレスのいずれかがTCPチェックサムの計算に使用されるアドレスであるかどうかをホストが知る方法はありません。つまり、擬似ヘッダーの実際のIPアドレスを使用してTCPチェックサムを計算することは不可能です。着信パケットで受け取ったアドレスは、必ずしも送信ホストと同じではありません。さらに、トラフィックが保護されているため、NAT/NAT-PTシステムの上層層チェックサムを再計算することはできません。その結果、TCPおよびUDPチェックサムは、擬似ヘッダーのIPアドレスの代わりにヒットを使用して計算されます。さらに、IPv6擬似ヘッダー形式のみが使用されます。これにより、IPv4/IPv6プロトコル翻訳が提供されます。

10. Multicast
10. マルチキャスト

Back in the Fall of 2003, there were little if any concrete thoughts about how HIP might affect IP-layer or application-layer multicast.

2003年の秋に戻って、股関節がIP層またはアプリケーション層のマルチキャストにどのように影響するかについて、具体的な考えはほとんどありませんでした。

11. HIP Policies
11. ヒップポリシー

There are a number of variables that will influence the HIP exchanges that each host must support. All HIP implementations should support at least 2 HIs, one to publish in DNS and an unpublished one for anonymous usage. Although unpublished HIs will be rarely used as responder HIs, they are likely be common for initiators. Support for multiple HIs is recommended.

各ホストがサポートしなければならない股関節交換に影響を与える多くの変数があります。すべての股関節実装は、少なくとも2つの彼をサポートする必要があります。1つはDNSで公開され、未発表は匿名使用のために公開されています。未発表の彼の意志はめったに彼のものとして使用されることはめったにありませんが、彼らはおそらくイニシエーターに共通しています。彼の複数のサポートが推奨されます。

Many initiators would want to use a different HI for different responders. The implementations should provide for a policy of initiator HIT to responder HIT. This policy should also include preferred transforms and local lifetimes.

多くのイニシエーターは、異なるレスポンダーに別のHIを使用したいと思うでしょう。実装は、Responder Hitにヒットしたイニシエーターのポリシーを提供する必要があります。このポリシーには、優先変革と地元の寿命も含める必要があります。

Responders would need a similar policy, describing the hosts allowed to participate in HIP exchanges, and the preferred transforms and local lifetimes.

レスポンダーは同様のポリシーが必要であり、ホストが股関節交換に参加することを許可されていることを説明し、好ましい変革と地元の寿命を説明します。

12. Benefits of HIP
12. 股関節の利点

In the beginning, the network layer protocol (i.e., IP) had the following four "classic" invariants:

当初、ネットワークレイヤープロトコル(つまり、IP)には、次の4つの「クラシック」不変剤がありました。

o Non-mutable: The address sent is the address received.

o マット不可:送信された住所は、受信したアドレスです。

o Non-mobile: The address does not change during the course of an "association".

o 非モバイル:「関連性」の過程でアドレスは変更されません。

o Reversible: A return header can always be formed by reversing the source and destination addresses.

o 可逆的:リターンヘッダーは、ソースと宛先アドレスを逆にすることで常に形成できます。

o Omniscient: Each host knows what address a partner host can use to send packets to it.

o 全知:各ホストは、パートナーホストがパケットを送信するために使用できるアドレスを知っています。

Actually, the fourth can be inferred from 1 and 3, but it is worth mentioning for reasons that will be obvious soon if not already.

実際、4番目は1と3から推測することができますが、まだそうでなければすぐに明らかになる理由で言及する価値があります。

In the current "post-classic" world, we are intentionally trying to get rid of the second invariant (both for mobility and for multi-homing), and we have been forced to give up the first and the fourth. Realm Specific IP [5] is an attempt to reinstate the fourth invariant without the first invariant. IPv6 is an attempt to reinstate the first invariant.

現在の「クラシック後の」世界では、私たちは意図的に2番目の不変(モビリティとマルチホミングの両方)を取り除こうとしており、最初と4番目をあきらめることを余儀なくされています。レルム固有のIP [5]は、最初の不変性なしで4番目の不変を回復させる試みです。IPv6は、最初の不変を回復させる試みです。

Few systems on the Internet have DNS names that are meaningful. That is, if they have a Fully Qualified Domain Name (FQDN), that name typically belongs to a NAT device or a dial-up server, and does not really identify the system itself but its current connectivity. FQDNs (and their extensions as email names) are application-layer names, more frequently naming services than a particular system. This is why many systems on the Internet are not registered in the DNS; they do not have services of interest to other Internet hosts.

インターネット上のDNS名を意味するシステムはほとんどありません。つまり、完全に適格なドメイン名(FQDN)を持っている場合、その名前は通常、NATデバイスまたはダイヤルアップサーバーに属し、システム自体と現在の接続性を実際に識別します。FQDNS(および電子メール名としての拡張機能)はアプリケーションレイヤー名であり、特定のシステムよりも頻繁に命名サービスです。これが、インターネット上の多くのシステムがDNSに登録されていない理由です。彼らは他のインターネットホストに関心のあるサービスを持っていません。

DNS names are references to IP addresses. This only demonstrates the interrelationship of the networking and application layers. DNS, as the Internet's only deployed, distributed database, is also the repository of other namespaces, due in part to DNSSEC-specific and application-specific key records. Although each namespace can be stretched (IP with v6, DNS with KEY records), neither can adequately provide for host authentication or act as a separation between internetworking and transport layers.

DNS名はIPアドレスへの参照です。これは、ネットワーク層とアプリケーション層の相互関係のみを示しています。DNSは、インターネットのみ展開されている分散データベースとして、DNSSEC固有およびアプリケーション固有のキーレコードに一部起因する他の名前空間のリポジトリでもあります。各ネームスペースは伸ばすことができますが(V6を備えたIP、キーレコードのDNS)、ホスト認証を適切に提供したり、インターネットワーキングと輸送層の分離として機能したりすることはできません。

The Host Identity (HI) namespace fills an important gap between the IP and DNS namespaces. An interesting thing about the HI is that it actually allows one to give up all but the 3rd network-layer invariant. That is to say, as long as the source and destination addresses in the network-layer protocol are reversible, then things work OK because HIP takes care of host identification, and reversibility allows one to get a packet back to one's partner host. You do not care if the network-layer address changes in transit (mutable), and you do not care what network-layer address the partner is using (non-omniscient).

ホストID(HI)名前空間は、IPとDNSの名前空間の間の重要なギャップを埋めます。HIの興味深い点は、実際に3番目のネットワーク層の不変を除くすべてをあきらめることができることです。つまり、ネットワーク層プロトコルのソースと宛先アドレスが可逆的である限り、HIPはホストの識別を処理し、可逆性がパケットをパートナーホストに戻すことができるため、物事はうまく機能します。ネットワーク層のアドレスがトランジット(可変)の変化があるかどうかは気にしません。また、パートナーが使用しているネットワーク層アドレス(非任意)を気にしません。

12.1. HIP's Answers to NSRG Questions
12.1. NSRGの質問に対するHIPの回答

The IRTF Name Space Research Group has posed a number of evaluating questions in its report [7]. In this section, we provide answers to these questions.

IRTF名Space Research Groupは、レポートで多くの評価質問を提起しました[7]。このセクションでは、これらの質問に対する回答を提供します。

1. How would a stack name improve the overall functionality of the Internet?

1. スタック名はインターネットの全体的な機能をどのように改善しますか?

HIP decouples the internetworking layer from the transport layer, allowing each to evolve separately. The decoupling makes end-host mobility and multi-homing easier, also across IPv4 and IPv6 networks. HIs make network renumbering easier, and they also make process migration and clustered servers easier to implement. Furthermore, being cryptographic in nature, they provide the basis for solving the security problems related to end-host mobility and multi-homing.

ヒップは、インターネットワーキングレイヤーを輸送層から切り離し、それぞれが個別に進化できるようにします。デカップリングにより、IPv4およびIPv6ネットワーク全体で、エンドホストモビリティとマルチホーミングが容易になります。彼のネットワークの変更を容易にし、プロセスの移行とクラスター化されたサーバーを実装しやすくします。さらに、本質的に暗号化されているため、エンドホストのモビリティとマルチホーミングに関連するセキュリティ問題を解決するための基礎を提供します。

2. What does a stack name look like?

2. スタック名はどのように見えますか?

A HI is a cryptographic public key. However, instead of using the keys directly, most protocols use a fixed-size hash of the public key.

こんにちはは暗号化の公開鍵です。ただし、キーを直接使用する代わりに、ほとんどのプロトコルは公開キーの固定サイズのハッシュを使用します。

3. What is its lifetime?

3. その生涯は何ですか?

HIP provides both stable and temporary Host Identifiers. Stable HIs are typically long-lived, with a lifetime of years or more. The lifetime of temporary HIs depends on how long the upper-layer connections and applications need them, and can range from a few seconds to years.

HIPは、安定したホスト識別子と一時的なホスト識別子の両方を提供します。安定した彼は通常、長年に及び、一生以上です。一時的な彼の生涯は、上層層の接続とアプリケーションがそれらを必要とする期間に依存し、数秒から数年の範囲です。

4. Where does it live in the stack?

4. スタックはどこに住んでいますか?

The HIs live between the transport and internetworking layers.

彼のライブは、輸送とインターネットワーキングレイヤーの間です。

5. How is it used on the end-points?

5. エンドポイントでどのように使用されますか?

The Host Identifiers may be used directly or indirectly (in the form of HITs or LSIs) by applications when they access network services. In addition, the Host Identifiers, as public keys, are used in the built-in key agreement protocol, called the HIP base exchange, to authenticate the hosts to each other.

ホスト識別子は、ネットワークサービスにアクセスする際にアプリケーションによって直接または間接的に(ヒットまたはLSIの形で)使用できます。さらに、パブリックキーとしてのホスト識別子は、ホストを互いに認証するために、ヒップベース交換と呼ばれる組み込みのキー契約プロトコルで使用されます。

6. What administrative infrastructure is needed to support it?

6. サポートするには、どのような管理インフラストラクチャが必要ですか?

In some environments, it is possible to use HIP opportunistically, without any infrastructure. However, to gain full benefit from HIP, the HIs must be stored in the DNS or a PKI, and a new rendezvous mechanism is needed. Such a new rendezvous mechanism may need new infrastructure to be deployed.

一部の環境では、インフラストラクチャなしでは、日和見的に股関節を使用することが可能です。ただし、股関節から完全な利益を得るには、HISをDNSまたはPKIに保存する必要があり、新しいランデブーメカニズムが必要です。このような新しいランデブーメカニズムでは、新しいインフラストラクチャを展開する必要がある場合があります。

7. If we add an additional layer, would it make the address list in Stream Control Transmission Protocol (SCTP) unnecessary?

7. 追加のレイヤーを追加すると、ストリーム制御伝送プロトコル(SCTP)のアドレスリストが不要になりますか?

Yes.

はい。

8. What additional security benefits would a new naming scheme offer?

8. 新しい命名スキームはどのような追加のセキュリティ特典を提供しますか?

HIP reduces dependency on IP addresses, making the so-called address ownership [11] problems easier to solve. In practice, HIP provides security for end-host mobility and multi-homing. Furthermore, since HIP Host Identifiers are public keys, standard public key certificate infrastructures can be applied on the top of HIP.

HIPはIPアドレスへの依存性を減らし、いわゆるアドレス所有権[11]の問題を解決しやすくします。実際には、HIPはエンドホストモビリティとマルチホミングのセキュリティを提供します。さらに、股関節ホスト識別子はパブリックキーであるため、標準の公開鍵証明書インフラストラクチャを股関節の上部に適用できます。

9. What would the resolution mechanisms be, or what characteristics of a resolution mechanisms would be required?

9. 解像度メカニズムはどうなりますか、または解像度メカニズムの特性が必要ですか?

For most purposes, an approach where DNS names are resolved simultaneously to HIs and IP addresses is sufficient. However, if it becomes necessary to resolve HIs into IP addresses or back to DNS names, a flat resolution infrastructure is needed. Such an infrastructure could be based on the ideas of Distributed Hash Tables, but would require significant new development and deployment.

ほとんどの目的で、DNS名が彼とIPアドレスと同時に解決されるアプローチで十分です。ただし、彼をIPアドレスに解決したり、DNS名に戻す必要がある場合は、フラットな解像度インフラストラクチャが必要です。このようなインフラストラクチャは、分散ハッシュテーブルのアイデアに基づいている可能性がありますが、重要な新しい開発と展開が必要です。

13. Security Considerations
13. セキュリティに関する考慮事項

HIP takes advantage of the new Host Identity paradigm to provide secure authentication of hosts and to provide a fast key exchange for IPsec. HIP also attempts to limit the exposure of the host to various Denial-of-Service (DoS) and Man-in-the-Middle (MitM) attacks. In so doing, HIP itself is subject to its own DoS and MitM attacks that potentially could be more damaging to a host's ability to conduct business as usual.

HIPは、新しいホストIDパラダイムを利用して、ホストの安全な認証を提供し、IPSECの高速なキー交換を提供します。HIPはまた、宿主のさまざまなサービス拒否(DOS)および中間(MITM)攻撃への露出を制限しようとします。そうすることで、股関節自体は独自のDOSおよびMITM攻撃の対象となります。

Resource-exhausting DoS attacks take advantage of the cost of setting up a state for a protocol on the responder compared to the 'cheapness' on the initiator. HIP allows a responder to increase the cost of the start of state on the initiator and makes an effort to reduce the cost to the responder. This is done by having the responder start the authenticated Diffie-Hellman exchange instead of the initiator, making the HIP base exchange 4 packets long. There are more details on this process in the Host Identity Protocol.

リソースを砕くDOS攻撃は、イニシエーターの「安価」と比較して、レスポンダーのプロトコルの状態を設定するコストを利用します。HIPを使用すると、レスポンダーがイニシエーターの州の開始コストを増やし、レスポンダーのコストを削減する努力をします。これは、イニシエーターの代わりに認証されたdiffie-hellman Exchangeをレスポンダーに開始することで行われ、ヒップベース交換4パケットを長くすることができます。ホストIDプロトコルには、このプロセスの詳細があります。

HIP optionally supports opportunistic negotiation. That is, if a host receives a start of transport without a HIP negotiation, it can attempt to force a HIP exchange before accepting the connection. This has the potential for DoS attacks against both hosts. If the method to force the start of HIP is expensive on either host, the attacker need only spoof a TCP SYN. This would put both systems into the expensive operations. HIP avoids this attack by having the responder send a simple HIP packet that it can pre-build. Since this packet is fixed and easily replayed, the initiator reacts to it only if it has just started a connection to the responder.

HIPはオプションで日和見的な交渉をサポートします。つまり、ホストが股関節の交渉なしで輸送の開始を受け取った場合、接続を受け入れる前に股関節交換を強制しようとすることができます。これは、両方のホストに対するDOS攻撃の可能性があります。どちらのホストでも股関節の開始を強制する方法が高価な場合、攻撃者はTCP synのスプーフィングのみを必要とします。これにより、両方のシステムが高価な操作になります。HIPは、レスポンダーにビルド前のシンプルな股関節パケットを送信させることにより、この攻撃を回避します。このパケットは修正され、簡単に再生されるため、イニシエーターは、レスポンダーへの接続を開始したばかりの場合にのみ反応します。

MitM attacks are difficult to defend against, without third-party authentication. A skillful MitM could easily handle all parts of the HIP base exchange, but HIP indirectly provides the following protection from an MitM attack. If the responder's HI is retrieved from a signed DNS zone or secured by some other means, the initiator can use this to authenticate the signed HIP packets. Likewise, if the initiator's HI is in a secure DNS zone, the responder can retrieve it and validate the signed HIP packets. However, since an initiator may choose to use an unpublished HI, it knowingly risks an MitM attack. The responder may choose not to accept a HIP exchange with an initiator using an unknown HI.

MITM攻撃は、サードパーティの認証なしでは防御することが困難です。熟練したMITMは、股関節ベース交換のすべての部分を簡単に処理できますが、股関節はMITM攻撃から次の保護を間接的に提供します。ResponderのHIが署名されたDNSゾーンから取得されている場合、または他の手段で保護されている場合、イニシエーターはこれを使用して署名された股関節パケットを認証できます。同様に、イニシエーターのHIが安全なDNSゾーンにある場合、レスポンダーはそれを取得して署名された股関節パケットを検証できます。ただし、イニシエーターは未発表のHIを使用することを選択する可能性があるため、MITM攻撃を故意にリスクすることができます。レスポンダーは、未知のHIを使用してイニシエーターとの股関節交換を受け入れないことを選択する場合があります。

In HIP, the Security Association for IPsec is indexed by the SPI; the source address is always ignored, and the destination address may be ignored as well. Therefore, HIP-enabled IPsec Encapsulated Security Payload (ESP) is IP address independent. This might seem to make it easier for an attacker, but ESP with replay protection is already as well protected as possible, and the removal of the IP address as a check should not increase the exposure of IPsec ESP to DoS attacks.

股関節では、IPSECのセキュリティ協会はSPIによってインデックス化されています。ソースアドレスは常に無視され、宛先アドレスも無視される場合があります。したがって、股関節対応のIPSECカプセル化セキュリティペイロード(ESP)はIPアドレスに依存しません。これにより、攻撃者が容易になるように見えるかもしれませんが、リプレイ保護を伴うESPはすでに可能な限り保護されており、チェックとしてのIPアドレスの削除は、IPSEC ESPのDOS攻撃への露出を増加させないはずです。

Since not all hosts will ever support HIP, ICMPv4 'Destination Unreachable, Protocol Unreachable' and ICMPv6 'Parameter Problem, Unrecognized Next Header' messages are to be expected and present a DoS attack. Against an initiator, the attack would look like the responder does not support HIP, but shortly after receiving the ICMP message, the initiator would receive a valid HIP packet. Thus, to protect against this attack, an initiator should not react to an ICMP message until a reasonable time has passed, allowing it to get the real responder's HIP packet. A similar attack against the responder is more involved.

すべてのホストがHIP、ICMPV4 '宛先の到達不能、プロトコルの到達不能'、ICMPV6 'パラメーターの問題をサポートするわけではないため、認識されていない次のヘッダー'メッセージが予想され、DOS攻撃を提示します。イニシエーターに対して、攻撃はレスポンダーが股関節をサポートしていないように見えますが、ICMPメッセージを受信した直後に、イニシエーターは有効な股関節パケットを受け取ります。したがって、この攻撃から保護するために、イニシエーターは、合理的な時間が経過するまでICMPメッセージに反応してはなりません。レスポンダーに対する同様の攻撃がより関与しています。

Another MitM attack is simulating a responder's administrative rejection of a HIP initiation. This is a simple ICMP 'Destination Unreachable, Administratively Prohibited' message. A HIP packet is not used because it would have to either have unique content, and thus difficult to generate, resulting in yet another DoS attack, or be just as spoofable as the ICMP message. Like in the previous case, the defense against this attack is for the initiator to wait a reasonable time period to get a valid HIP packet. If one does not come, then the initiator has to assume that the ICMP message is valid. Since this is the only point in the HIP base exchange where this ICMP message is appropriate, it can be ignored at any other point in the exchange.

別のMITM攻撃は、股関節の開始に対するResponderの管理拒否をシミュレートすることです。これは、単純なICMPの「到達不可能で、管理上禁止されている」メッセージです。ヒップパケットは、一意のコンテンツを持つ必要があり、生成が困難であるため、さらに別のDOS攻撃をもたらすか、ICMPメッセージと同じくらいスプーフィング可能であるため、使用されません。前のケースのように、この攻撃に対する防御は、イニシエーターが有効な股関節パケットを取得するために合理的な期間を待つことです。来ない場合、イニシエーターはICMPメッセージが有効であると仮定する必要があります。これは、このICMPメッセージが適切であるヒップベース交換の唯一のポイントであるため、交換の他のポイントで無視できます。

13.1. HITs Used in ACLs
13.1. ACLSで使用されるヒット

It is expected that HITs will be used in Access Control Lists (ACLs). Future firewalls can use HITs to control egress and ingress to networks, with an assurance level difficult to achieve today. As discussed above in Section 8, once a HIP session has been established, the SPI value in an IPsec packet may be used as an index, indicating the HITs. In practice, firewalls can inspect HIP packets to learn of the bindings between HITs, SPI values, and IP addresses. They can even explicitly control IPsec usage, dynamically opening IPsec ESP only for specific SPI values and IP addresses. The signatures in HIP packets allow a capable firewall to ensure that the HIP exchange is indeed happening between two known hosts. This may increase firewall security.

HITSは、アクセス制御リスト(ACLS)で使用されると予想されます。将来のファイアウォールは、ヒットを使用して出口とイングレスをネットワークに制御できます。保証レベルは、今日の達成が困難です。セクション8で上記で説明したように、股関節セッションが確立されると、IPSECパケットのSPI値をインデックスとして使用して、ヒットを示しています。実際には、ファイアウォールは、ヒット、SPIの値、IPアドレスの間のバインディングを知るために股関節パケットを検査できます。IPSECの使用法を明示的に制御することさえでき、特定のSPI値とIPアドレスに対してのみIPSEC ESPを動的に開きます。股関節パケットの署名により、有能なファイアウォールを使用して、2つの既知のホスト間で股関節交換が実際に発生していることを確認できます。これにより、ファイアウォールセキュリティが増加する可能性があります。

There has been considerable bad experience with distributed ACLs that contain public-key-related material, for example, with Secure SHell Protocol (SSH). If the owner of a key needs to revoke it for any reason, the task of finding all locations where the key is held in an ACL may be impossible. If the reason for the revocation is due to private key theft, this could be a serious issue.

たとえば、セキュアシェルプロトコル(SSH)など、パブリックキー関連の素材を含む分散ACLSではかなりの悪い経験がありました。キーの所有者が何らかの理由でそれを取り消す必要がある場合、ACLにキーが保持されているすべての場所を見つけるタスクは不可能かもしれません。取り消しの理由が私的な主要な盗難によるものである場合、これは深刻な問題になる可能性があります。

A host can keep track of all of its partners that might use its HIT in an ACL by logging all remote HITs. It should only be necessary to log responder hosts. With this information, the host can notify the various hosts about the change to the HIT. There has been no attempt to develop a secure method to issue the HIT revocation notice.

ホストは、すべてのリモートヒットを記録することにより、ACLでヒットを使用する可能性のあるすべてのパートナーを追跡できます。Responderホストをログに記録する必要があるはずです。この情報を使用すると、ホストはヒットの変更についてさまざまなホストに通知できます。HIT Rococation Noteを発行する安全な方法を開発する試みはありませんでした。

HIP-aware NATs, however, are transparent to the HIP-aware systems by design. Thus, the host may find it difficult to notify any NAT that is using a HIT in an ACL. Since most systems will know of the NATs for their network, there should be a process by which they can notify these NATs of the change of the HIT. This is mandatory for systems that function as responders behind a NAT. In a similar vein, if a host is notified of a change in a HIT of an initiator, it should notify its NAT of the change. In this manner, NATs will get updated with the HIT change.

ただし、ヒップアウェアNATは、設計により股関節認識システムに対して透明です。したがって、ホストは、ACLでヒットを使用しているNATを通知することが難しいと感じるかもしれません。ほとんどのシステムはネットワークのNATを知っているため、これらのNATにヒットの変更を通知できるプロセスが必要です。これは、NATの背後にある応答者として機能するシステムには必須です。同様に、ホストにイニシエーターのヒットの変更が通知された場合、変更についてNATに通知する必要があります。この方法で、NATはヒットの変更により更新されます。

13.2. Non-security considerations
13.2. セキュリティ以外の考慮事項

The definition of the Host Identifier states that the HI need not be a public key. It implies that the HI could be any value; for example, an FQDN. This document does not describe how to support such a non-cryptographic HI. A non-cryptographic HI would still offer the services of the HIT or LSI for NAT traversal. It would be possible to carry HITs in HIP packets that had neither privacy nor authentication. Since such a mode would offer so little additional functionality for so much addition to the IP kernel, it has not been defined. Given how little public key cryptography HIP requires, HIP should only be implemented using public key Host Identities.

ホスト識別子の定義は、HIは公開鍵である必要はないと述べています。それは、HIが任意の価値である可能性があることを意味します。たとえば、FQDN。このドキュメントでは、このような非暗号化のHIをサポートする方法については説明していません。非暗号化のHIは、NATトラバーサルのヒットまたはLSIのサービスを引き続き提供します。プライバシーも認証もないヒップパケットにヒットを携帯することが可能です。このようなモードは、IPカーネルに多くの追加機能を提供するための追加の機能をほとんど提供しないため、定義されていません。公開キーの暗号化股関節がどれほど少ないかを考えると、股関節は公開キーのホストIDを使用してのみ実装する必要があります。

If it is desirable to use HIP in a low-security situation where public key computations are considered expensive, HIP can be used with very short Diffie-Hellman and Host Identity keys. Such use makes the participating hosts vulnerable to MitM and connection hijacking attacks. However, it does not cause flooding dangers, since the address check mechanism relies on the routing system and not on cryptographic strength.

公開キーの計算が高価であると見なされる低セキュリティの状況で股関節を使用することが望ましい場合は、非常に短いDiffie-HellmanとホストIDキーで股関節を使用できます。このような使用により、参加ホストはMITMおよび接続ハイジャック攻撃に対して脆弱になります。ただし、アドレスチェックメカニズムは暗号化強度ではなく、ルーティングシステムに依存しているため、洪水の危険を引き起こしません。

14. Acknowledgements
14. 謝辞

For the people historically involved in the early stages of HIP, see the Acknowledgements section in the Host Identity Protocol specification.

HIPの初期段階に歴史的に関与している人々については、ホストIDプロトコル仕様の謝辞セクションを参照してください。

During the later stages of this document, when the editing baton was transfered to Pekka Nikander, the comments from the early implementors and others, including Jari Arkko, Tom Henderson, Petri Jokela, Miika Komu, Mika Kousa, Andrew McGregor, Jan Melen, Tim Shepard, Jukka Ylitalo, and Jorma Wall, were invaluable. Finally, Lars Eggert, Spencer Dawkins, and Dave Crocker provided valuable input during the final stages of publication, most of which was incorporated but some of which the authors decided to ignore in order to get this document published in the first place.

このドキュメントの後期段階で、編集バトンがペッカニカンダーに転送されたとき、ジャリアルコ、トムヘンダーソン、ペトリジョケラ、ミイカコム、ミカクーサ、アンドリューマクレガー、ジャンメレン、ティムなどの初期の実装者などからのコメントシェパード、ジュッカ・イリタロ、ジョーマ・ウォールは非常に貴重でした。最後に、Lars Eggert、Spencer Dawkins、およびDave Crockerは、出版の最終段階で貴重なインプットを提供しましたが、そのほとんどは組み込まれていましたが、その一部はこの文書を最初に公開するために無視することを決定しました。

15. Informative References
15. 参考引用

[1] Vixie, P., Thomson, S., Rekhter, Y., and J. Bound, "Dynamic Updates in the Domain Name System (DNS UPDATE)", RFC 2136, April 1997.

[1] Vixie、P.、Thomson、S.、Rekhter、Y。、およびJ. Bound、「ドメイン名システムの動的更新(DNSアップデート)」、RFC 2136、1997年4月。

[2] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "DNS Security Introduction and Requirements", RFC 4033, March 2005.

[2] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティの紹介と要件」、RFC 4033、2005年3月。

Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Resource Records for the DNS Security Extensions", RFC 4034, March 2005.

Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティ拡張のリソースレコード」、RFC 4034、2005年3月。

Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Protocol Modifications for the DNS Security Extensions", RFC 4035, March 2005

Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティ拡張機能のプロトコル修正」、RFC 4035、2005年3月

[3] Tsirtsis, G. and P. Srisuresh, "Network Address Translation - Protocol Translation (NAT-PT)", RFC 2766, February 2000.

[3] Tsirtsis、G。およびP. Srisuresh、「ネットワークアドレス変換 - プロトコル翻訳(NAT -PT)」、RFC 2766、2000年2月。

[4] Srisuresh, P. and K. Egevang, "Traditional IP Network Address Translator (Traditional NAT)", RFC 3022, January 2001.

[4] Srisuresh、P。およびK. Egevang、「従来のIPネットワークアドレス翻訳者(従来のNAT)」、RFC 3022、2001年1月。

[5] Borella, M., Lo, J., Grabelsky, D., and G. Montenegro, "Realm Specific IP: Framework", RFC 3102, October 2001.

[5] Borella、M.、Lo、J.、Grabelsky、D。、およびG. Montenegro、「Realm固有のIP:フレームワーク」、RFC 3102、2001年10月。

[6] Richardson, M., "A Method for Storing IPsec Keying Material in DNS", RFC 4025, March 2005.

[6] リチャードソン、M。、「DNSにIPSECキーイング材料を保存する方法」、RFC 4025、2005年3月。

[7] Lear, E. and R. Droms, "What's In A Name: Thoughts from the NSRG", Work in Progress, September 2003.

[7] Lear、E。and R. Droms、「名前の中にあるもの:NSRGからの思考」、2003年9月、進行中の作業。

[8] Nikander, P., et al, "Mobile IP Version 6 Route Optimization Security Design Background", RFC 4225, December 2005.

[8] Nikander、P.、et al、「モバイルIPバージョン6ルート最適化セキュリティデザインの背景」、RFC 4225、2005年12月。

[9] Kaufman, C., "Internet Key Exchange (IKEv2) Protocol", RFC 4306, December 2005.

[9] Kaufman、C。、「Internet Key Exchange(IKEV2)プロトコル」、RFC 4306、2005年12月。

[10] Chiappa, J., "Endpoints and Endpoint Names: A Proposed Enhancement to the Internet Architecture", URL http://users.exis.net/~jnc/tech/endpoints.txt, 1999.

[10] Chiappa、J。、「エンドポイントとエンドポイント名:インターネットアーキテクチャの提案された強化」、url http://users.exis.net/~jnc/tech/endpoints.txt、1999。

[11] Nikander, P., "Denial-of-Service, Address Ownership, and Early Authentication in the IPv6 World", in Security Protocols, 9th International Workshop, Cambridge, UK, April 25-27 2001, LNCS 2467, pp. 12-26, Springer, 2002.

[11] Nikander、P。、「IPv6 Worldにおけるサービス拒否、住所所有権、および初期認証」、セキュリティプロトコル、第9回国際ワークショップ、ケンブリッジ、英国、2001年4月25〜27日、LNCS 2467、pp。12-26、スプリンガー、2002年。

[12] Bellovin, S., "EIDs, IPsec, and HostNAT", in Proceedings of the 41st IETF, Los Angeles, CA, March 1998.

[12] Bellovin、S。、「Eids、Ipsec、およびHostnat」、1998年3月、カリフォルニア州ロサンゼルスの第41 IETFの議事録。

Authors' Addresses

著者のアドレス

Robert Moskowitz ICSAlabs, a Division of Cybertrust Corporation 1000 Bent Creek Blvd, Suite 200 Mechanicsburg, PA USA

ロバート・モスコビッツ・イクサラブス、サイバートラスト・コーポレーションの一部門1000ベント・クリーク・ブルバード、スイート200メカニクスバーグ、アメリカ

   EMail: rgm@icsalabs.com
        

Pekka Nikander Ericsson Research Nomadic Lab JORVAS FIN-02420 FINLAND

Pekka Nikander Ericsson Research Nomadic Lab Jorvas Fin-02420フィンランド

   Phone: +358 9 299 1
   EMail: pekka.nikander@nomadiclab.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2006).

Copyright(c)The Internet Society(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).

RFCエディター機能の資金は、IETF管理サポートアクティビティ(IASA)によって提供されます。