[要約] RFC 4851は、EAP-FASTと呼ばれる柔軟な認証方法に関する規格です。EAP-FASTは、セキュアなトンネリングを介した認証を提供し、拡張可能な認証プロトコルです。その目的は、ユーザーの認証を安全かつ効率的に行うことです。

Network Working Group                                      N. Cam-Winget
Request for Comments: 4851                                     D. McGrew
Category: Informational                                       J. Salowey
                                                                 H. Zhou
                                                           Cisco Systems
                                                                May 2007
        

The Flexible Authentication via Secure Tunneling Extensible Authentication Protocol Method (EAP-FAST)

安全なトンネリング拡張可能な認証プロトコル法(EAP-FAST)を介した柔軟な認証

Status of This Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The IETF Trust (2007).

著作権(c)The IETF Trust(2007)。

Abstract

概要

This document defines the Extensible Authentication Protocol (EAP) based Flexible Authentication via Secure Tunneling (EAP-FAST) protocol. EAP-FAST is an EAP method that enables secure communication between a peer and a server by using the Transport Layer Security (TLS) to establish a mutually authenticated tunnel. Within the tunnel, Type-Length-Value (TLV) objects are used to convey authentication related data between the peer and the EAP server.

このドキュメントでは、安全なトンネル(EAP-FAST)プロトコルを介して、拡張可能な認証プロトコル(EAP)ベースの柔軟な認証を定義します。EAP-Fastは、トランスポートレイヤーセキュリティ(TLS)を使用して相互に認証されたトンネルを確立することにより、ピアとサーバー間の安全な通信を可能にするEAPメソッドです。トンネル内では、タイプ長値(TLV)オブジェクトを使用して、ピアサーバーとEAPサーバー間の認証関連データを伝達します。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  4
     1.1.  Specification Requirements . . . . . . . . . . . . . . . .  5
     1.2.  Terminology  . . . . . . . . . . . . . . . . . . . . . . .  5
   2.  Protocol Overview  . . . . . . . . . . . . . . . . . . . . . .  6
     2.1.  Architectural Model  . . . . . . . . . . . . . . . . . . .  6
     2.2.  Protocol Layering Model  . . . . . . . . . . . . . . . . .  7
   3.  EAP-FAST Protocol  . . . . . . . . . . . . . . . . . . . . . .  8
     3.1.  Version Negotiation  . . . . . . . . . . . . . . . . . . .  8
     3.2.  EAP-FAST Authentication Phase 1: Tunnel Establishment  . .  9
       3.2.1.  TLS Session Resume Using Server State  . . . . . . . . 10
       3.2.2.  TLS Session Resume Using a PAC . . . . . . . . . . . . 10
       3.2.3.  Transition between Abbreviated and Full TLS
               Handshake  . . . . . . . . . . . . . . . . . . . . . . 12
     3.3.  EAP-FAST Authentication Phase 2: Tunneled
           Authentication . . . . . . . . . . . . . . . . . . . . . . 12
       3.3.1.  EAP Sequences  . . . . . . . . . . . . . . . . . . . . 13
       3.3.2.  Protected Termination and Acknowledged Result
               Indication . . . . . . . . . . . . . . . . . . . . . . 13
     3.4.  Determining Peer-Id and Server-Id  . . . . . . . . . . . . 14
     3.5.  EAP-FAST Session Identifier  . . . . . . . . . . . . . . . 15
     3.6.  Error Handling . . . . . . . . . . . . . . . . . . . . . . 15
       3.6.1.  TLS Layer Errors . . . . . . . . . . . . . . . . . . . 15
       3.6.2.  Phase 2 Errors . . . . . . . . . . . . . . . . . . . . 16
     3.7.  Fragmentation  . . . . . . . . . . . . . . . . . . . . . . 16
   4.  Message Formats  . . . . . . . . . . . . . . . . . . . . . . . 18
     4.1.  EAP-FAST Message Format  . . . . . . . . . . . . . . . . . 18
       4.1.1.  Authority ID Data  . . . . . . . . . . . . . . . . . . 20
     4.2.  EAP-FAST TLV Format and Support  . . . . . . . . . . . . . 20
       4.2.1.  General TLV Format . . . . . . . . . . . . . . . . . . 21
       4.2.2.  Result TLV . . . . . . . . . . . . . . . . . . . . . . 22
       4.2.3.  NAK TLV  . . . . . . . . . . . . . . . . . . . . . . . 23
       4.2.4.  Error TLV  . . . . . . . . . . . . . . . . . . . . . . 24
       4.2.5.  Vendor-Specific TLV  . . . . . . . . . . . . . . . . . 25
       4.2.6.  EAP-Payload TLV  . . . . . . . . . . . . . . . . . . . 26
       4.2.7.  Intermediate-Result TLV  . . . . . . . . . . . . . . . 28
       4.2.8.  Crypto-Binding TLV . . . . . . . . . . . . . . . . . . 29
       4.2.9.  Request-Action TLV . . . . . . . . . . . . . . . . . . 31
     4.3.  Table of TLVs  . . . . . . . . . . . . . . . . . . . . . . 32
   5.  Cryptographic Calculations . . . . . . . . . . . . . . . . . . 32
     5.1.  EAP-FAST Authentication Phase 1: Key Derivations . . . . . 32
     5.2.  Intermediate Compound Key Derivations  . . . . . . . . . . 33
     5.3.  Computing the Compound MAC . . . . . . . . . . . . . . . . 34
     5.4.  EAP Master Session Key Generation  . . . . . . . . . . . . 35
     5.5.  T-PRF  . . . . . . . . . . . . . . . . . . . . . . . . . . 35
   6.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . . 36
      7.  Security Considerations  . . . . . . . . . . . . . . . . . . . 37
     7.1.  Mutual Authentication and Integrity Protection . . . . . . 37
     7.2.  Method Negotiation . . . . . . . . . . . . . . . . . . . . 38
     7.3.  Separation of Phase 1 and Phase 2 Servers  . . . . . . . . 38
     7.4.  Mitigation of Known Vulnerabilities and Protocol
           Deficiencies . . . . . . . . . . . . . . . . . . . . . . . 39
       7.4.1.  User Identity Protection and Verification  . . . . . . 39
       7.4.2.  Dictionary Attack Resistance . . . . . . . . . . . . . 40
       7.4.3.  Protection against Man-in-the-Middle Attacks . . . . . 40
       7.4.4.  PAC Binding to User Identity . . . . . . . . . . . . . 41
     7.5.  Protecting against Forged Clear Text EAP Packets . . . . . 41
     7.6.  Server Certificate Validation  . . . . . . . . . . . . . . 42
     7.7.  Tunnel PAC Considerations  . . . . . . . . . . . . . . . . 42
     7.8.  Security Claims  . . . . . . . . . . . . . . . . . . . . . 43
   8.  Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 44
   9.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 44
     9.1.  Normative References . . . . . . . . . . . . . . . . . . . 44
     9.2.  Informative References . . . . . . . . . . . . . . . . . . 45
   Appendix A.  Examples  . . . . . . . . . . . . . . . . . . . . . . 46
     A.1.  Successful Authentication  . . . . . . . . . . . . . . . . 46
     A.2.  Failed Authentication  . . . . . . . . . . . . . . . . . . 47
     A.3.  Full TLS Handshake using Certificate-based Ciphersuite . . 48
     A.4.  Client Authentication during Phase 1 with Identity
           Privacy  . . . . . . . . . . . . . . . . . . . . . . . . . 50
     A.5.  Fragmentation and Reassembly . . . . . . . . . . . . . . . 52
     A.6.  Sequence of EAP Methods  . . . . . . . . . . . . . . . . . 53
     A.7.  Failed Crypto-Binding  . . . . . . . . . . . . . . . . . . 56
     A.8.  Sequence of EAP Method with Vendor-Specific TLV
           Exchange . . . . . . . . . . . . . . . . . . . . . . . . . 57
   Appendix B.  Test Vectors  . . . . . . . . . . . . . . . . . . . . 60
     B.1.  Key Derivation . . . . . . . . . . . . . . . . . . . . . . 60
     B.2.  Crypto-Binding MIC . . . . . . . . . . . . . . . . . . . . 62
        
1. Introduction
1. はじめに

Network access solutions requiring user friendly and easily deployable secure authentication mechanisms highlight the need for strong mutual authentication protocols that enable the use of weaker user credentials. This document defines an Extensible Authentication Protocol (EAP), which consists of establishing a Transport Layer Security (TLS) tunnel using TLS 1.0 [RFC2246], TLS 1.1 [RFC4346], or a successor version of TLS, using the latest version supported by both parties. Once the tunnel is established, the protocol further exchanges data in the form of type, length, and value objects (TLV) to perform further authentication. EAP-FAST supports the TLS extension defined in [RFC4507] to support fast re-establishment of the secure tunnel without having to maintain per-session state on the server. [EAP-PROV] defines EAP-FAST-based mechanisms to provision the credential for this extension which is called a Protected Access Credential (PAC).

ユーザーフレンドリーで簡単に展開できる安全な認証メカニズムを必要とするネットワークアクセスソリューションは、より弱いユーザー資格情報の使用を可能にする強力な相互認証プロトコルの必要性を強調しています。このドキュメントでは、TLS 1.0 [RFC2246]、TLS 1.1 [RFC4346]、またはTLSの後継バージョンを使用して、トランスポートレイヤーセキュリティ(TLS)トンネルを確立することで構成される拡張可能な認証プロトコル(EAP)を定義します。パーティー。トンネルが確立されると、プロトコルはさらに、タイプ、長さ、および値オブジェクト(TLV)の形式でデータを交換して、さらなる認証を実行します。EAP-FASTは、[RFC4507]で定義されているTLS拡張をサポートし、サーバー上でセッションごとの状態を維持することなく、安全なトンネルの高速な再確立をサポートします。[EAP-Prov]は、保護されたアクセス資格情報(PAC)と呼ばれるこの拡張機能の資格情報を提供するためのEAPファストベースのメカニズムを定義します。

EAP-FAST's design motivations included:

EAP-FASTの設計動機は次のとおりです。

o Mutual authentication: an EAP server must be able to verify the identity and authenticity of the peer, and the peer must be able to verify the authenticity of the EAP server.

o 相互認証:EAPサーバーは、ピアのアイデンティティと信頼性を検証できる必要があり、ピアはEAPサーバーの信頼性を確認できる必要があります。

o Immunity to passive dictionary attacks: many authentication protocols require a password to be explicitly provided (either as cleartext or hashed) by the peer to the EAP server; at minimum, the communication of the weak credential (e.g., password) must be immune from eavesdropping.

o パッシブ辞書攻撃に対する免疫:多くの認証プロトコルでは、ピアがEAPサーバーにパスワードを明示的に提供する必要があります(クリアテキストまたはハッシュされます)。少なくとも、弱い資格情報(例:パスワード)の通信は、盗聴から免疫がなければなりません。

o Immunity to man-in-the-middle (MitM) attacks: in establishing a mutually authenticated protected tunnel, the protocol must prevent adversaries from successfully interjecting information into the conversation between the peer and the EAP server.

o 中間者(MITM)攻撃に対する免責:相互に認証された保護されたトンネルを確立する際、プロトコルは、敵がピアサーバーとEAPサーバーの間の会話に情報を正常に挿入することを妨げなければなりません。

o Flexibility to enable support for most password authentication interfaces: as many different password interfaces (e.g., Microsoft Challenge Handshake Authentication Protocol (MS-CHAP), Lightweight Directory Access Protocol (LDAP), One-Time Password (OTP), etc.) exist to authenticate a peer, the protocol must provide this support seamlessly.

o ほとんどのパスワード認証インターフェイスのサポートを有効にする柔軟性:多くの異なるパスワードインターフェイス(例:Microsoftチャレンジハンドシェイク認証プロトコル(MS-Chap)、LightWeight Directory Access Protocol(LDAP)、1回限りのパスワード(OTP)など)が存在します。ピアを認証すると、プロトコルはこのサポートをシームレスに提供する必要があります。

o Efficiency: specifically when using wireless media, peers will be limited in computational and power resources. The protocol must enable the network access communication to be computationally lightweight.

o 効率:特にワイヤレスメディアを使用する場合、ピアは計算リソースと電力リソースが制限されます。プロトコルは、ネットワークアクセス通信を計算的に軽量にすることを可能にする必要があります。

With these motivational goals defined, further secondary design criteria are imposed:

これらの動機付けの目標が定義されているため、さらなる二次設計基準が課されます。

o Flexibility to extend the communications inside the tunnel: with the growing complexity in network infrastructures, the need to gain authentication, authorization, and accounting is also evolving. For instance, there may be instances in which multiple existing authentication protocols are required to achieve mutual authentication. Similarly, different protected conversations may be required to achieve the proper authorization once a peer has successfully authenticated.

o トンネル内で通信を拡張する柔軟性:ネットワークインフラストラクチャの複雑さが高まっているため、認証、承認、会計を獲得する必要性も進化しています。たとえば、相互認証を達成するために複数の既存の認証プロトコルが必要な場合があります。同様に、ピアが正常に認証されたら、適切な承認を達成するために、さまざまな保護された会話が必要になる場合があります。

o Minimize the authentication server's per user authentication state requirements: with large deployments, it is typical to have many servers acting as the authentication servers for many peers. It is also highly desirable for a peer to use the same shared secret to secure a tunnel much the same way it uses the username and password to gain access to the network. The protocol must facilitate the use of a single strong shared secret by the peer while enabling the servers to minimize the per user and device state it must cache and manage.

o ユーザーごとの認証サーバーのユーザー認証状態の要件を最小限に抑える:大規模な展開を行うと、多くのピアの認証サーバーとして機能する多くのサーバーを持つことが典型的です。また、ピアが同じ共有秘密を使用して、ユーザー名とパスワードを使用してネットワークにアクセスできるのとほぼ同じ方法でトンネルを保護することも非常に望ましいです。プロトコルは、サーバーがキャッシュおよび管理する必要があるユーザーごとの状態とデバイス状態を最小化できるようにしながら、ピアによる単一の強力な共有秘密の使用を促進する必要があります。

1.1. Specification Requirements
1.1. 仕様要件

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119] .

「必須」、「そうしない」、「必須」、「shall」、「shall "、" ingle "、" should "、" not "、" becommended "、" bay "、および「optional」は、[RFC2119]に記載されているように解釈される。

1.2. Terminology
1.2. 用語

Much of the terminology in this document comes from [RFC3748]. Additional terms are defined below:

このドキュメントの用語の多くは、[RFC3748]からのものです。追加の用語を以下に定義します。

Protected Access Credential (PAC)

保護されたアクセス資格情報(PAC)

Credentials distributed to a peer for future optimized network authentication. The PAC consists of, at most, three components: a shared secret, an opaque element, and optionally other information. The shared secret component contains the pre-shared key between the peer and the authentication server. The opaque part is provided to the peer and is presented to the authentication server when the peer wishes to obtain access to network resources. Finally, a PAC may optionally include other information that may be useful to the peer. The opaque part of the PAC is the same type of data as the ticket in [RFC4507] and the shared secret is used to derive the TLS master secret.

将来の最適化されたネットワーク認証のために、ピアに配布された資格情報。PACは、せいぜい3つのコンポーネントで構成されています。共有秘密、不透明な要素、およびオプションで他の情報です。共有シークレットコンポーネントには、ピアと認証サーバーの間に株式前のキーが含まれています。不透明な部分はピアに提供され、ピアがネットワークリソースへのアクセスを取得したいときに認証サーバーに提示されます。最後に、PACにはオプションで、ピアにとって有用な他の情報が含まれる場合があります。PACの不透明な部分は[RFC4507]のチケットと同じタイプのデータであり、共有秘密はTLSマスターシークレットを導き出すために使用されます。

2. Protocol Overview
2. プロトコルの概要

EAP-FAST is an authentication protocol similar to EAP-TLS [RFC2716] that enables mutual authentication and cryptographic context establishment by using the TLS handshake protocol. EAP-FAST allows for the established TLS tunnel to be used for further authentication exchanges. EAP-FAST makes use of TLVs to carry out the inner authentication exchanges. The tunnel is then used to protect weaker inner authentication methods, which may be based on passwords, and to communicate the results of the authentication.

EAP-FASTは、TLSハンドシェイクプロトコルを使用して相互認証と暗号化コンテキストの確立を可能にするEAP-TLS [RFC2716]と同様の認証プロトコルです。EAP-FASTを使用すると、確立されたTLSトンネルをさらに認証交換に使用できます。EAP-FASTは、TLVを使用して内部認証交換を実行します。トンネルは、パスワードに基づいている可能性のある弱い内部認証方法を保護し、認証の結果を伝えるために使用されます。

EAP-FAST makes use of the TLS enhancements in [RFC4507] to enable an optimized TLS tunnel session resume while minimizing server state. The secret key used in EAP-FAST is referred to as the Protected Access Credential key (or PAC-Key); the PAC-Key is used to mutually authenticate the peer and the server when securing a tunnel. The ticket is referred to as the Protected Access Credential opaque data (or PAC-Opaque). The secret key and ticket used to establish the tunnel may be provisioned through mechanisms that do not involve the TLS handshake. It is RECOMMENDED that implementations support the capability to distribute the ticket and secret key within the EAP-FAST tunnel as specified in [EAP-PROV].

EAP-FASTは、[RFC4507]のTLS強化を利用して、サーバー状態を最小限に抑えながら最適化されたTLSトンネルセッションの履歴書を可能にします。EAP-FASTで使用されるシークレットキーは、保護されたアクセス資格情報キー(またはPAC-Key)と呼ばれます。パックキーは、トンネルを固定するときにピアとサーバーを相互に認証するために使用されます。チケットは、保護されたアクセス資格情報データ(またはPAC-opaque)と呼ばれます。トンネルを確立するために使用される秘密の鍵とチケットは、TLSの握手を伴わないメカニズムを通じてプロビジョニングされる場合があります。[EAP-Prov]で指定されているように、EAP-Fastトンネル内にチケットとシークレットキーを配布する機能を実装することをお勧めします。

The EAP-FAST conversation is used to establish or resume an existing session to typically establish network connectivity between a peer and the network. Upon successful execution of EAP-FAST, both EAP peer and EAP server derive strong session key material that can then be communicated to the network access server (NAS) for use in establishing a link layer security association.

EAP FAST会話は、既存のセッションを確立または再開するために使用され、通常、ピアとネットワーク間のネットワーク接続を確立します。EAP-FASTの実行が成功すると、EAPピアサーバーとEAPサーバーの両方が強力なセッションキーマテリアルを導き出し、リンクレイヤーセキュリティアソシエーションの確立に使用するためにネットワークアクセスサーバー(NAS)に伝達できます。

2.1. Architectural Model
2.1. 建築モデル

The network architectural model for EAP-FAST usage is shown below:

EAP-FAST使用のネットワークアーキテクチャモデルを以下に示します。

    +----------+      +----------+      +----------+      +----------+
    |          |      |          |      |          |      |  Inner   |
    |   Peer   |<---->|  Authen- |<---->| EAP-FAST |<---->|  Method  |
    |          |      |  ticator |      |  server  |      |  server  |
    |          |      |          |      |          |      |          |
    +----------+      +----------+      +----------+      +----------+
        

EAP-FAST Architectural Model

EAP-FASTアーキテクチャモデル

The entities depicted above are logical entities and may or may not correspond to separate network components. For example, the EAP-FAST server and inner method server might be a single entity; the authenticator and EAP-FAST server might be a single entity; or the functions of the authenticator, EAP-FAST server, and inner method server might be combined into a single physical device. For example, typical 802.11 deployments place the Authenticator in an access point (AP) while a Radius server may provide the EAP-FAST and inner method server components. The above diagram illustrates the division of labor among entities in a general manner and shows how a distributed system might be constructed; however, actual systems might be realized more simply. The security considerations Section 7.3 provides an additional discussion of the implications of separating the EAP-FAST server from the inner method server.

上記のエンティティは論理的なエンティティであり、個別のネットワークコンポーネントに対応する場合と対応する場合があります。たとえば、EAP-Fast ServerとInner Method Serverは単一のエンティティである可能性があります。AuthenticatorとEAP-Fastサーバーは、単一のエンティティである可能性があります。または、Authenticator、EAP-Fast Server、およびInner Method Serverの関数が単一の物理デバイスに結合される場合があります。たとえば、典型的な802.11デプロイメントは、Authenticatorをアクセスポイント(AP)に配置し、RADIUSサーバーはEAPファーストおよびインナーメソッドサーバーコンポーネントを提供する場合があります。上記の図は、一般的な方法でエンティティ間の分業を示し、分散システムがどのように構築されるかを示しています。ただし、実際のシステムはより簡単に実現される場合があります。セキュリティ上の考慮事項セクション7.3は、EAP高速サーバーを内部メソッドサーバーから分離することの意味についての追加の議論を提供します。

2.2. Protocol Layering Model
2.2. プロトコル階層化モデル

EAP-FAST packets are encapsulated within EAP; EAP in turn requires a carrier protocol for transport. EAP-FAST packets encapsulate TLS, which is then used to encapsulate user authentication information. Thus, EAP-FAST messaging can be described using a layered model, where each layer encapsulates the layer above it. The following diagram clarifies the relationship between protocols:

EAPファストパケットはEAP内でカプセル化されています。EAPには、輸送用のキャリアプロトコルが必要です。EAP-FASTパケットはTLSをカプセル化します。TLSは、ユーザー認証情報のカプセル化に使用されます。したがって、EAP-FASTメッセージングは、各レイヤーがその上のレイヤーをカプセル化するレイヤーモデルを使用して説明できます。次の図は、プロトコル間の関係を明確にしています。

    +---------------------------------------------------------------+
    |       Inner EAP Method     |     Other TLV information        |
    |---------------------------------------------------------------|
    |                 TLV Encapsulation (TLVs)                      |
    |---------------------------------------------------------------|
    |                         TLS                                   |
    |---------------------------------------------------------------|
    |                       EAP-FAST                                |
    |---------------------------------------------------------------|
    |                         EAP                                   |
    |---------------------------------------------------------------|
    |   Carrier Protocol (EAP over LAN, RADIUS, Diameter, etc.)     |
    +---------------------------------------------------------------+
        

Protocol Layering Model

プロトコル階層化モデル

The TLV layer is a payload with Type-Length-Value (TLV) Objects defined in Section 4.2. The TLV objects are used to carry arbitrary parameters between an EAP peer and an EAP server. All conversations in the EAP-FAST protected tunnel must be encapsulated in a TLV layer.

TLVレイヤーは、セクション4.2で定義されているタイプ長値(TLV)オブジェクトを備えたペイロードです。TLVオブジェクトは、EAPピアとEAPサーバーの間に任意のパラメーターを運ぶために使用されます。EAP高速で保護されたトンネルでのすべての会話は、TLV層でカプセル化する必要があります。

Methods for encapsulating EAP within carrier protocols are already defined. For example, IEEE 802.1X [IEEE.802-1X.2004] may be used to transport EAP between the peer and the authenticator; RADIUS [RFC3579] or Diameter [RFC4072] may be used to transport EAP between the authenticator and the EAP-FAST server.

キャリアプロトコル内のEAPをカプセル化する方法は、すでに定義されています。たとえば、IEEE 802.1x [IEEE.802-1x.2004]を使用して、ピアと認証者の間でEAPを輸送できます。RADIUS [RFC3579]または直径[RFC4072]を使用して、認証器とEAP-Fastサーバーの間でEAPを輸送できます。

3. EAP-FAST Protocol
3. EAP-FASTプロトコル

EAP-FAST authentication occurs in two phases. In the first phase, EAP-FAST employs the TLS handshake to provide an authenticated key exchange and to establish a protected tunnel. Once the tunnel is established the second phase begins with the peer and server engaging in further conversations to establish the required authentication and authorization policies. The operation of the protocol, including Phase 1 and Phase 2, are the topic of this section. The format of EAP-FAST messages is given in Section 4 and the cryptographic calculations are given in Section 5.

EAP-Fast認証は2つのフェーズで発生します。第1フェーズでは、EAP-FASTはTLSの握手を採用して、認証されたキー交換を提供し、保護されたトンネルを確立します。トンネルが確立されると、第2フェーズは、ピアとサーバーがさらなる会話を行い、必要な認証と承認ポリシーを確立することから始まります。フェーズ1とフェーズ2を含むプロトコルの動作は、このセクションのトピックです。EAP-FASTメッセージの形式はセクション4に記載されており、暗号化の計算はセクション5に示されています。

3.1. Version Negotiation
3.1. バージョンの交渉

EAP-FAST packets contain a 3-bit version field, following the TLS Flags field, which enables EAP-FAST implementations to be backward compatible with previous versions of the protocol. This specification documents the EAP-FAST version 1 protocol; implementations of this specification MUST use a version field set to 1.

EAP-FASTパケットには、TLSフラグフィールドに従って3ビットバージョンフィールドが含まれています。これにより、EAP-FAST実装は、以前のバージョンのプロトコルと逆方向に互換性があります。この仕様には、EAP-FASTバージョン1プロトコルが記録されています。この仕様の実装は、1に設定されたバージョンフィールドを使用する必要があります。

Version negotiation proceeds as follows:

バージョンの交渉は次のように進行します:

In the first EAP-Request sent with EAP type=EAP-FAST, the EAP server must set the version field to the highest supported version number.

EAPタイプ= EAP-FASTで送信された最初のEAP-Requestでは、EAPサーバーはバージョンフィールドを最高のサポートバージョン番号に設定する必要があります。

If the EAP peer supports this version of the protocol, it MUST respond with an EAP-Response of EAP type=EAP-FAST, and the version number proposed by the EAP-FAST server.

EAPピアがこのバージョンのプロトコルをサポートする場合、EAPタイプ= EAP-FASTのEAP応答と、EAP-Fastサーバーによって提案されたバージョン番号で応答する必要があります。

If the EAP-FAST peer does not support this version, it responds with an EAP-Response of EAP type=EAP-FAST and the highest supported version number.

EAP-FASTピアがこのバージョンをサポートしていない場合、EAPタイプ= EAP-FASTおよび最高のサポートバージョン番号のEAP応答で応答します。

If the EAP-FAST server does not support the version number proposed by the EAP-FAST peer, it terminates the conversation. Otherwise the EAP-FAST conversation continues.

EAP-FastサーバーがEAP-Fastピアによって提案されたバージョン番号をサポートしていない場合、会話を終了します。それ以外の場合は、EAPファストの会話が続きます。

The version negotiation procedure guarantees that the EAP-FAST peer and server will agree to the latest version supported by both parties. If version negotiation fails, then use of EAP-FAST will not be possible, and another mutually acceptable EAP method will need to be negotiated if authentication is to proceed.

バージョンの交渉手順では、EAPファーストピアとサーバーが両当事者がサポートする最新バージョンに同意することが保証されます。バージョンの交渉が失敗した場合、EAP-FASTの使用は不可能であり、認証が続行する場合は、相互に受け入れられるEAPメソッドを交渉する必要があります。

The EAP-FAST version is not protected by TLS; and hence can be modified in transit. In order to detect a modification of the EAP-FAST version, the peers MUST exchange the EAP-FAST version number received during version negotiation using the Crypto-Binding TLV described in Section 4.2.8. The receiver of the Crypto-Binding TLV MUST verify that the version received in the Crypto-Binding TLV matches the version sent by the receiver in the EAP-FAST version negotiation.

EAP-FASTバージョンはTLSによって保護されていません。したがって、輸送中に変更できます。EAP-FASTバージョンの変更を検出するために、ピアは、セクション4.2.8で説明した暗号結合TLVを使用して、バージョン交渉中に受信したEAP-FASTバージョン番号を交換する必要があります。暗号結合TLVの受信機は、暗号結合TLVで受信されたバージョンが、EAP-Fastバージョンのネゴシエーションで受信機によって送信されたバージョンと一致することを確認する必要があります。

3.2. EAP-FAST Authentication Phase 1: Tunnel Establishment
3.2. EAP-FAST認証フェーズ1:トンネル設立

EAP-FAST is based on the TLS handshake [RFC2246] to establish an authenticated and protected tunnel. The TLS version offered by the peer and server MUST be TLS v1.0 or later. This version of the EAP-FAST implementation MUST support the following TLS ciphersuites:

EAP-FASTは、認証された保護されたトンネルを確立するためのTLSハンドシェイク[RFC2246]に基づいています。ピアとサーバーが提供するTLSバージョンは、TLS V1.0以降でなければなりません。EAP-FAST実装のこのバージョンは、次のTLS ciphersuitesをサポートする必要があります。

TLS_RSA_WITH_RC4_128_SHA

TLS_RSA_WITH_RC4_128_SHA

TLS_RSA_WITH_AES_128_CBC_SHA [RFC3268]

TLS_RSA_WITH_AES_128_CBC_SHA [RFC3268]

TLS_DHE_RSA_WITH_AES_128_CBC_SHA [RFC3268]

tls_dhe_rsa_with_aes_128_cbc_sha [rfc3268]

Other ciphersuites MAY be supported. It is RECOMMENDED that anonymous ciphersuites such as TLS_DH_anon_WITH_AES_128_CBC_SHA only be used in the context of the provisioning described in [EAP-PROV]. Care must be taken to address potential man-in-the-middle attacks when ciphersuites that do not provide authenticated tunnel establishment are used. During the EAP-FAST Phase 1 conversation the EAP-FAST endpoints MAY negotiate TLS compression.

他のciphersuitesがサポートされる場合があります。TLS_DH_ANON_WITH_AES_128_CBC_SHAなどの匿名のciphersuitesは、[EAP-Prov]で説明されているプロビジョニングのコンテキストでのみ使用することをお勧めします。認証されたトンネルの確立を提供しない暗号網が使用されている場合、潜在的な中間の攻撃に対処するために注意する必要があります。EAP Fastフェーズ1の会話中、EAP-FASTエンドポイントはTLS圧縮をネゴシエートする可能性があります。

The EAP server initiates the EAP-FAST conversation with an EAP request containing an EAP-FAST/Start packet. This packet includes a set Start (S) bit, the EAP-FAST version as specified in Section 3.1, and an authority identity. The TLS payload in the initial packet is empty. The authority identity (A-ID) is used to provide the peer a hint of the server's identity that may be useful in helping the peer select the appropriate credential to use. Assuming that the peer supports EAP-FAST the conversation continues with the peer sending an EAP-Response packet with EAP type of EAP-FAST with the Start (S) bit clear and the version as specified in Section 3.1. This message encapsulates one or more TLS records containing the TLS handshake messages. If the EAP-FAST version negotiation is successful then the EAP-FAST conversation continues until the EAP server and EAP peer are ready to enter Phase 2. When the full TLS handshake is performed, then the first payload of EAP-FAST Phase 2 MAY be sent along with server-finished handshake message to reduce the number of round trips.

EAPサーバーは、EAP-Fast/Startパケットを含むEAPリクエストを使用してEAP-Fast会話を開始します。このパケットには、セット3.1で指定されているEAP-FASTバージョン、および権限のIDが含まれています。最初のパケットのTLSペイロードは空です。Authority Identity(A-ID)は、ピアが使用する適切な資格情報を選択するのに役立つ可能性のあるサーバーのIDのヒントをピアに提供するために使用されます。ピアがEAPをサポートしていると仮定すると、会話はピアが続き、EAP-ResponseパケットをEAPタイプのEAP-FASTで送信して、START(S)BIT CLEARとセクション3.1で指定されているバージョンを使用します。このメッセージは、TLSハンドシェイクメッセージを含む1つ以上のTLSレコードをカプセル化します。EAP-Fastバージョンのネゴシエーションが成功した場合、EAPファーストの会話は、EAPサーバーとEAPピアがフェーズ2に入る準備ができるまで続きます。サーバーに仕上げられたハンドシェイクメッセージとともに送信されて、往復数を減らします。

After the TLS session is established, another EAP exchange MAY occur within the tunnel to authenticate the EAP peer. EAP-FAST implementations MUST support client authentication during tunnel establishment using the TLS ciphersuites specified in Section 3.2. EAP-FAST implementations SHOULD also support the immediate renegotiation of a TLS session to initiate a new handshake message exchange under the protection of the current ciphersuite. This allows support for protection of the peer's identity. Note that the EAP peer does not need to authenticate as part of the TLS exchange, but can alternatively be authenticated through additional EAP exchanges carried out in Phase 2.

TLSセッションが確立された後、EAPピアを認証するためにトンネル内で別のEAP交換が発生する可能性があります。EAP-FAST実装は、セクション3.2で指定されたTLS暗号を使用して、トンネル確立中のクライアント認証をサポートする必要があります。EAP-FAST実装は、TLSセッションの即時の再交渉もサポートして、現在のCiphersuiteの保護下で新しいハンドシェイクメッセージ交換を開始する必要があります。これにより、ピアの身元の保護をサポートできます。EAPピアは、TLS交換の一部として認証する必要はありませんが、フェーズ2で実行される追加のEAP交換を通じて認証できることに注意してください。

The EAP-FAST tunnel protects peer identity information from disclosure outside the tunnel. Implementations that wish to provide identity privacy for the peer identity must carefully consider what information is disclosed outside the tunnel.

EAP-Fastトンネルは、ピアアイデンティティ情報をトンネルの外側の開示から保護します。ピアアイデンティティにアイデンティティのプライバシーを提供したい実装は、トンネルの外でどの情報が開示されているかを慎重に検討する必要があります。

The following sections describe resuming a TLS session based on server-side or client-side state.

次のセクションでは、サーバー側またはクライアント側の状態に基づいてTLSセッションの再開について説明します。

3.2.1. TLS Session Resume Using Server State
3.2.1. サーバー状態を使用したTLSセッション履歴書

EAP-FAST session resumption is achieved in the same manner TLS achieves session resume. To support session resumption, the server and peer must minimally cache the SessionID, master secret, and ciphersuite. The peer attempts to resume a session by including a valid SessionID from a previous handshake in its ClientHello message. If the server finds a match for the SessionID and is willing to establish a new connection using the specified session state, the server will respond with the same SessionID and proceed with the EAP-FAST Authentication Phase 1 tunnel establishment based on a TLS abbreviated handshake. After a successful conclusion of the EAP-FAST Authentication Phase 1 conversation, the conversation then continues on to Phase 2.

EAP-FASTセッションの再開は、TLSがセッション履歴書を達成するのと同じ方法で達成されます。セッションの再開をサポートするには、サーバーとピアがSessionID、Master Secret、およびCiphersuiteを最小限に抑える必要があります。ピアは、クライアントヘロメッセージに以前の握手から有効なセッションIDを含めることにより、セッションを再開しようとします。サーバーがSessionIDの一致を見つけ、指定されたセッション状態を使用して新しい接続を確立する意思がある場合、サーバーは同じセッションIDで応答し、TLSの略式ハンドシェイクに基づいてEAP-Fast認証フェーズ1トンネル確立を続行します。EAP-Fast認証フェーズ1の会話の結論が成功した後、会話はフェーズ2に続きます。

3.2.2. TLS Session Resume Using a PAC
3.2.2. PACを使用したTLSセッション履歴書

EAP-FAST supports the resumption of sessions based on client-side state using techniques described in [RFC4507]. This version of EAP-FAST does not support the provisioning of a ticket through the use of the SessionTicket handshake message. Instead it supports the provisioning of a ticket called a Protected Access Credential (PAC) as described in [EAP-PROV]. Implementations may provide additional ways to provision the PAC, such as manual configuration. Since the PAC mentioned here is used for establishing the TLS Tunnel, it is more specifically referred to as the Tunnel PAC. The Tunnel PAC is a security credential provided by the EAP server to a peer and comprised of: 1. PAC-Key: this is a 32-octet key used by the peer to establish the EAP-FAST Phase 1 tunnel. This key is used to derive the TLS premaster secret as described in Section 5.1. The PAC-Key is randomly generated by the EAP server to produce a strong entropy 32-octet key. The PAC-Key is a secret and MUST be treated accordingly. For example, as the PAC-Key is a separate component provisioned by the server to establish a secure tunnel, the server may deliver this component protected by a secure channel, and it must be stored securely by the peer.

EAP-FASTは、[RFC4507]に記載されている手法を使用して、クライアント側の状態に基づいたセッションの再開をサポートしています。EAP-FASTのこのバージョンは、セッションチケットハンドシェイクメッセージを使用してチケットのプロビジョニングをサポートしていません。代わりに、[eap-prov]で説明されているように、保護されたアクセス資格情報(PAC)と呼ばれるチケットのプロビジョニングをサポートします。実装は、手動構成など、PACをプロビジョニングする追加の方法を提供する場合があります。ここで説明したPACはTLSトンネルの確立に使用されているため、より具体的にはトンネルPACと呼ばれます。Tunnel PACは、EAPサーバーがピアに提供し、次のようなセキュリティ資格情報です。1。PAC-Key:これは、PEARがEAPファーストフェーズ1トンネルを確立するために使用する32-OCTETキーです。このキーは、セクション5.1で説明されているように、TLS Premaster Secretを導き出すために使用されます。PACキーは、EAPサーバーによってランダムに生成され、強力なエントロピー32-OCTETキーを生成します。パックキーは秘密であり、それに応じて扱わなければなりません。たとえば、PAC-Keyはサーバーによってプロビジョニングされた別のコンポーネントであり、安全なトンネルを確立するため、サーバーは安全なチャネルで保護されたこのコンポーネントを配信し、ピアによって安全に保存する必要があります。

2. PAC-Opaque: this is a variable length field that is sent to the EAP server during the EAP-FAST Phase 1 tunnel establishment. The PAC-Opaque can only be interpreted by the EAP server to recover the required information for the server to validate the peer's identity and authentication. For example, the PAC-Opaque includes the PAC-Key and may contain the PAC's peer identity. The PAC-Opaque format and contents are specific to the PAC issuing server. The PAC-Opaque may be presented in the clear, so an attacker MUST NOT be able to gain useful information from the PAC-Opaque itself. The server issuing the PAC-Opaque must ensure it is protected with strong cryptographic keys and algorithms.

2. PAC-Opaque:これは、EAP Fast Phase 1トンネルの確立中にEAPサーバーに送信される可変長さフィールドです。Pac-opaqueは、EAPサーバーによってのみ解釈して、ピアの身元と認証を検証するためにサーバーに必要な情報を回復することができます。たとえば、PAC-OpaqueにはPAC-Keyが含まれており、PACのピアアイデンティティが含まれる場合があります。PAC-Opaque形式とコンテンツは、PAC発行サーバーに固有です。PACオパクは明確なものに提示される可能性があるため、攻撃者はPAC-Opaque自体から有用な情報を取得できない必要があります。PAC-opaqueを発行するサーバーは、強力な暗号キーとアルゴリズムで保護されていることを確認する必要があります。

3. PAC-Info: this is a variable length field used to provide, at a minimum, the authority identity of the PAC issuer. Other useful but not mandatory information, such as the PAC-Key lifetime, may also be conveyed by the PAC issuing server to the peer during PAC provisioning or refreshment.

3. PAC-INFO:これは、PAC発行者の権限のアイデンティティを少なくとも提供するために使用される可変長さフィールドです。PACキーライフタイムなど、その他の有用ではあるが必須の情報は、PACのプロビジョニングまたはリフレッシュ中にPAC発行サーバーがピアに伝えることもできます。

The use of the PAC is based on the SessionTicket extension defined in [RFC4507]. The EAP server initiates the EAP-FAST conversation as normal. Upon receiving the A-ID from the server, the peer checks to see if it has an existing valid PAC-Key and PAC-Opaque for the server. If it does, then it obtains the PAC-Opaque and puts it in the SessionTicket extension in the ClientHello. It is RECOMMENDED in EAP-FAST that the peer include an empty Session ID in a ClientHello containing a PAC-Opaque. EAP-FAST does not currently support the SessionTicket Handshake message so an empty SessionTicket extension MUST NOT be included in the ClientHello. If the PAC-Opaque included in the SessionTicket extension is valid and the EAP server permits the abbreviated TLS handshake, it will select the ciphersuite allowed to be used from information within the PAC and finish with the abbreviated TLS handshake. If the server receives a Session ID and a PAC-Opaque in the SessionTicket extension in a ClientHello, it should place the same Session ID in the ServerHello if it is resuming a session based on the PAC-Opaque. The conversation then proceeds as described in [RFC4507] until the handshake completes or a fatal error occurs. After the abbreviated handshake completes, the peer and server are ready to commence Phase 2. Note that when a PAC is used, the TLS master secret is calculated from the PAC-Key, client random, and server random as described in Section 5.1.

PACの使用は、[RFC4507]で定義されているセッションチケット拡張に基づいています。EAPサーバーは、通常どおりEAPファストの会話を開始します。サーバーからA-IDを受信すると、ピアは既存の有効なPac-Keyとサーバーのパックオパクがあるかどうかを確認します。もしそうなら、それはPAC-Opaqueを取得し、ClientHelloのセッションチケット拡張機能に入れます。EAP-FASTでは、PACオパクを含むClientHelloに空のセッションIDを含めることをお勧めします。EAP-FASTは現在、セッションチケットのハンドシェイクメッセージをサポートしていないため、空のセッションチケット拡張機能をClientHelloに含めてはなりません。SessionTicket拡張機能に含まれるPAC-Opaqueが有効であり、EAPサーバーが短縮されたTLSハンドシェイクを許可する場合、PAC内の情報から使用されるCiphersuiteを選択し、短縮されたTLSハンドシェイクで仕上げます。サーバーがClientHelloのセッションチケット拡張機能でセッションIDとPACオパクを受信した場合、PACオパークに基づいてセッションを再開している場合、ServerHelloに同じセッションIDを配置する必要があります。その後、会話は、握手が完了するか、致命的なエラーが発生するまで[RFC4507]に記載されているように進みます。略式された握手が完了した後、ピアとサーバーはフェーズ2を開始する準備ができています。PACを使用すると、セクション5.1で説明されているように、TLSマスターシークレットはPAC-Key、クライアントランダム、およびサーバーランダムから計算されることに注意してください。

Specific details for the Tunnel PAC format, provisioning and security considerations are best described in [EAP-PROV]

トンネルPAC形式、プロビジョニング、セキュリティの考慮事項の具体的な詳細は、[EAP-Prov]で最もよく説明されています

3.2.3. Transition between Abbreviated and Full TLS Handshake
3.2.3. 略語と完全なTLSの握手の間の遷移

If session resumption based on server-side or client-side state fails, the server can gracefully fall back to a full TLS handshake. If the ServerHello received by the peer contains a empty Session ID or a Session ID that is different than in the ClientHello, the server may be falling back to a full handshake. The peer can distinguish the server's intent of negotiating full or abbreviated TLS handshake by checking the next TLS handshake messages in the server response to the ClientHello. If ChangeCipherSpec follows the ServerHello in response to the ClientHello, then the server has accepted the session resumption and intends to negotiate the abbreviated handshake. Otherwise, the server intends to negotiate the full TLS handshake. A peer can request for a new PAC to be provisioned after the full TLS handshake and mutual authentication of the peer and the server. In order to facilitate the fallback to a full handshake, the peer SHOULD include ciphersuites that allow for a full handshake and possibly PAC provisioning so the server can select one of these in case session resumption fails. An example of the transition is shown in Appendix A.

サーバー側またはクライアント側の状態に基づいてセッション再開が失敗すると、サーバーは完全なTLSハンドシェイクに優雅に戻ることができます。ピアが受信したServerHelloに空のセッションIDまたはClientHelloとは異なるセッションIDが含まれている場合、サーバーは完全な握手に戻っている可能性があります。ピアは、ClientHelloに対するサーバーの応答で次のTLSハンドシェイクメッセージをチェックすることにより、フルまたは略されたTLSハンドシェイクを交渉するサーバーの意図を区別できます。ChangeciphersPecがclienthelloに応じてServerHelloに従う場合、サーバーはセッションの再開を受け入れ、短縮された握手を交渉する予定です。それ以外の場合、サーバーは完全なTLSハンドシェイクをネゴシエートする予定です。ピアは、完全なTLSハンドシェイクとピアとサーバーの相互認証の後に新しいPACをプロビジョニングするように要求できます。完全な握手へのフォールバックを容易にするために、ピアには、完全な握手と場合によってはPACプロビジョニングを可能にするCiphersuitesを含める必要があります。遷移の例を付録Aに示します。

3.3. EAP-FAST Authentication Phase 2: Tunneled Authentication
3.3. EAP-FAST認証フェーズ2:トンネル認証

The second portion of the EAP-FAST Authentication occurs immediately after successful completion of Phase 1. Phase 2 occurs even if both peer and authenticator are authenticated in the Phase 1 TLS negotiation. Phase 2 MUST NOT occur if the Phase 1 TLS handshake fails. Phase 2 consists of a series of requests and responses encapsulated in TLV objects defined in Section 4.2. Phase 2 MUST always end with a protected termination exchange described in Section 3.3.2. The TLV exchange may include the execution of zero or more EAP methods within the protected tunnel as described in Section 3.3.1. A server MAY proceed directly to the protected termination exchange if it does not wish to request further authentication from the peer. However, the peer and server must not assume that either will skip inner EAP methods or other TLV exchanges. The peer may have roamed to a network that requires conformance with a different authentication policy or the peer may request the server take additional action through the use of the Request-Action TLV.

EAP-FAST認証の2番目の部分は、フェーズ2の正常に完了した直後に発生します。フェーズ2と認証器の両方がフェーズ1 TLS交渉で認証されていても、フェーズ2が発生します。フェーズ1 TLSの握手が失敗した場合、フェーズ2は発生しないでください。フェーズ2は、セクション4.2で定義されたTLVオブジェクトにカプセル化された一連の要求と応答で構成されています。フェーズ2は、セクション3.3.2で説明されている保護された終了交換で常に終了する必要があります。TLV交換には、セクション3.3.1で説明されているように、保護されたトンネル内のゼロ以上のEAPメソッドの実行が含まれる場合があります。サーバーは、ピアからさらなる認証を要求したくない場合、保護された終了交換に直接進むことができます。ただし、ピアとサーバーは、内部EAPメソッドまたは他のTLV交換をスキップすると仮定してはなりません。ピアは、異なる認証ポリシーに準拠する必要があるネットワークに歩き回っている可能性があります。または、ピアは、リクエストアクションTLVを使用してサーバーに追加のアクションを実行することを要求する場合があります。

3.3.1. EAP Sequences
3.3.1. EAPシーケンス

EAP [RFC3748] prohibits use of multiple authentication methods within a single EAP conversation in order to limit vulnerabilities to man-in-the-middle attacks. EAP-FAST addresses man-in-the-middle attacks through support for cryptographic protection of the inner EAP exchange and cryptographic binding of the inner authentication method(s) to the protected tunnel. EAP methods are executed serially in a sequence. This version of EAP-FAST does not support initiating multiple EAP methods simultaneously in parallel. The methods need not be distinct. For example, EAP-TLS could be run twice as an inner method, first using machine credentials followed by a second instance using user credentials.

EAP [RFC3748]は、単一のEAP会話内での複数の認証方法の使用を禁止し、中間の攻撃に対する脆弱性を制限するためです。EAP-FASTは、内側のEAP交換の暗号化と保護されたトンネルへの内部認証法の暗号化結合のサポートを通じて、中間の攻撃に対処します。EAPメソッドは、シーケンスで連続して実行されます。このバージョンのEAP-FASTは、複数のEAPメソッドの同時に並行して開始することをサポートしていません。メソッドは明確である必要はありません。たとえば、EAP-TLは内部メソッドとして2回実行できます。最初にマシン資格情報を使用して、次にユーザー資格情報を使用して2番目のインスタンスを使用します。

EAP method messages are carried within EAP-Payload TLVs defined in Section 4.2.6. If more than one method is going to be executed in the tunnel then, upon completion of a method, a server MUST send an Intermediate-Result TLV indicating the result. The peer MUST respond to the Intermediate-Result TLV indicating its result. If the result indicates success, the Intermediate-Result TLV MUST be accompanied by a Crypto-Binding TLV. The Crypto-Binding TLV is further discussed in Section 4.2.8 and Section 5.3. The Intermediate-Result TLVs can be included with other TLVs such as EAP-Payload TLVs starting a new EAP conversation or with the Result TLV used in the protected termination exchange. In the case where only one EAP method is executed in the tunnel, the Intermediate-Result TLV MUST NOT be sent with the Result TLV. In this case, the status of the inner EAP method is represented by the final Result TLV, which also represents the result of the whole EAP-FAST conversation. This is to maintain backward compatibility with existing implementations.

EAPメソッドメッセージは、セクション4.2.6で定義されているEAPペイロードTLV内で運ばれます。トンネルで複数のメソッドが実行される場合、メソッドが完了すると、サーバーは結果を示す中間回復TLVを送信する必要があります。ピアは、その結果を示す中間表現TLVに応答する必要があります。結果が成功を示している場合、中間表現TLVに暗号結合TLVを伴う必要があります。暗号結合TLVについては、セクション4.2.8およびセクション5.3でさらに説明します。中間表現TLVは、新しいEAP会話を開始するEAPペイロードTLVなどの他のTLVに含めることができます。トンネルで1つのEAPメソッドのみが実行される場合、結果TLVとともに中間表現TLVを送信してはなりません。この場合、内部EAPメソッドのステータスは、最終結果TLVで表されます。これは、EAP高速の会話全体の結果も表します。これは、既存の実装との逆方向の互換性を維持するためです。

If both peer and server indicate success, then the method is considered complete. If either indicates failure. then the method is considered failed. The result of failure of an EAP method does not always imply a failure of the overall authentication. If one authentication method fails, the server may attempt to authenticate the peer with a different method.

ピアとサーバーの両方が成功を示している場合、メソッドは完全であると見なされます。どちらかが障害を示している場合。次に、メソッドが失敗したと見なされます。EAPメソッドが失敗した結果、常に認証全体の障害を意味するわけではありません。1つの認証方法が失敗した場合、サーバーは別の方法でピアを認証しようとする場合があります。

3.3.2. Protected Termination and Acknowledged Result Indication
3.3.2. 保護された終了と認められた結果兆候

A successful EAP-FAST Phase 2 conversation MUST always end in a successful Result TLV exchange. An EAP-FAST server may initiate the Result TLV exchange without initiating any EAP conversation in EAP-FAST Phase 2. After the final Result TLV exchange, the TLS tunnel is terminated and a clear text EAP-Success or EAP-Failure is sent by the server. The format of the Result TLV is described in Section 4.2.2.

成功したEAPファストフェーズ2の会話は、常に成功した結果TLV交換で終了する必要があります。EAP-Fastサーバーは、EAP-Fastフェーズ2でEAP会話を開始せずに結果TLV交換を開始することができます。最終結果TLV交換の後、TLSトンネルが終了し、明確なテキストEAPサクセスまたはEAPフェイルが送信されます。サーバ。結果TLVの形式は、セクション4.2.2で説明されています。

A server initiates a successful protected termination exchange by sending a Result TLV indicating success. The server may send the Result TLV along with an Intermediate-Result TLV and a Crypto-Binding TLV. If the peer requires nothing more from the server it will respond with a Result TLV indicating success accompanied by an Intermediate-Result TLV and Crypto-Binding TLV if necessary. The server then tears down the tunnel and sends a clear text EAP-Success.

サーバーは、成功を示す結果TLVを送信することにより、保護された終了交換の成功を開始します。サーバーは、中間回復TLVおよび暗号結合TLVとともに結果TLVを送信する場合があります。ピアがサーバーからそれ以上何も必要としない場合、必要に応じて中間回復TLVと暗号結合TLVを伴う成功を示す結果TLVで応答します。その後、サーバーはトンネルを裂けて、明確なテキストEAP-SUCSESSを送信します。

If the peer receives a Result TLV indicating success from the server, but its authentication policies are not satisfied (for example it requires a particular authentication mechanism be run or it wants to request a PAC), it may request further action from the server using the Request-Action TLV. The Request-Action TLV is sent along with the Result TLV indicating what EAP Success/Failure result the peer would expect if the requested action is not granted. The value of the Request-Action TLV indicates what the peer would like to do next. The format and values for the Request-Action TLV are defined in Section 4.2.9.

ピアがサーバーからの成功を示す結果TLVを受信しますが、その認証ポリシーが満たされていない場合(たとえば、特定の認証メカニズムを実行する必要があります。またはPACを要求したい場合)リクエストアクションTLV。リクエストアクションTLVは、結果TLVとともに送信され、要求されたアクションが許可されていない場合、EAPの成功/失敗の結果がピアが期待するものを示します。リクエストアクションTLVの値は、ピアが次に何をしたいかを示します。リクエストアクションTLVの形式と値は、セクション4.2.9で定義されています。

Upon receiving the Request-Action TLV the server may process the request or ignore it, based on its policy. If the server ignores the request, it proceeds with termination of the tunnel and send the clear text EAP Success or Failure message based on the value of the peer's result TLV. If the server honors and processes the request, it continues with the requested action. The conversation completes with a Result TLV exchange. The Result TLV may be included with the TLV that completes the requested action.

リクエストアクションTLVを受信すると、サーバーはそのポリシーに基づいてリクエストを処理または無視する場合があります。サーバーがリクエストを無視した場合、トンネルの終了時に進み、ピアの結果TLVの値に基づいて、EAP EAP成功または失敗メッセージを送信します。サーバーがリクエストを尊重して処理する場合、要求されたアクションを継続します。会話は、結果TLV Exchangeで完了します。結果TLVは、要求されたアクションを完了するTLVに含めることができます。

Error handling for Phase 2 is discussed in Section 3.6.2.

フェーズ2のエラー処理については、セクション3.6.2で説明します。

3.4. Determining Peer-Id and Server-Id
3.4. Peer-IDおよびServer-IDの決定

The Peer-Id and Server-Id may be determined based on the types of credentials used during either the EAP-FAST tunnel creation or authentication.

Peer-IDおよびServer-IDは、EAP高速トンネルの作成または認証のいずれかで使用される資格情報の種類に基づいて決定できます。

When X.509 certificates are used for peer authentication, the Peer-Id is determined by the subject or subjectAltName fields in the peer certificate. As noted in [RFC3280] (updated by [RFC4630]):

X.509証明書がピア認証に使用される場合、Peer-IDは、ピア証明書の主題または件名フィールドによって決定されます。[RFC3280]に記載されているように([RFC4630]により更新):

      The subject field identifies the entity associated with the public
      key stored in the subject public key field.  The subject name MAY
      be carried in the subject field and/or the subjectAltName
      extension....  If subject naming information is present only in
      the subjectAltName extension (e.g., a key bound only to an email
      address or URI), then the subject name MUST be an empty sequence
      and the subjectAltName extension MUST be critical.
        

Where it is non-empty, the subject field MUST contain an X.500 distinguished name (DN).

それが空でない場合、サブジェクトフィールドにはx.500の著名な名前(DN)が含まれている必要があります。

If an inner EAP method is run, then the Peer-Id is obtained from the inner method.

内側のEAPメソッドが実行されている場合、Peer-IDは内側の方法から取得されます。

When the server uses an X.509 certificate to establish the TLS tunnel, the Server-Id is determined in a similar fashion as stated above for the Peer-Id; e.g., the subject or subjectAltName field in the server certificate defines the Server-Id.

サーバーがX.509証明書を使用してTLSトンネルを確立すると、サーバーIDは、Peer-IDについて上記のように同様の方法で決定されます。たとえば、サーバー証明書の件名またはsubjectaltnameフィールドは、サーバーIDを定義します。

3.5. EAP-FAST Session Identifier
3.5. EAP-FASTセッション識別子

The EAP session identifier is constructed using the random values provided by the peer and server during the TLS tunnel establishment. The Session-Id is defined as follows:

EAPセッション識別子は、TLSトンネルの確立中にピアとサーバーが提供するランダム値を使用して構築されます。セッションIDは次のように定義されています。

Session-Id = 0x2B || client_random || server_random) client_random = 32 byte nonce generated by the peer server_random = 32 byte nonce generated by the server

session-id = 0x2b ||client_random ||server_random)client_random = 32 byte nonce by the peer server_random = 32 byte nonce serverによって生成

3.6. Error Handling
3.6. エラー処理

EAP-FAST uses the following error handling rules summarized below:

EAP-FASTは、以下にまとめた次のエラー処理ルールを使用します。

1. Errors in the TLS layer are communicated via TLS alert messages in all phases of EAP-FAST.

1. TLSレイヤーのエラーは、EAP-FASTのすべてのフェーズでTLSアラートメッセージを介して通信されます。

2. The Intermediate-Result TLVs carry success or failure indications of the individual EAP methods in EAP-FAST Phase 2. Errors within the EAP conversation in Phase 2 are expected to be handled by individual EAP methods.

2. 中間表現TLVは、フェーズ2のEAP Fast Fast 2の個々のEAPメソッドの成功または失敗の表示を伴います。フェーズ2のEAP会話内のエラーは、個々のEAPメソッドによって処理されると予想されます。

3. Violations of the TLV rules are handled using Result TLVs together with Error TLVs.

3. TLVルールの違反は、エラーTLVと一緒に結果TLVを使用して処理されます。

4. Tunnel compromised errors (errors caused by Crypto-Binding failed or missing) are handled using Result TLVs and Error TLVs.

4. トンネルの侵害エラー(暗号結合の失敗または欠落によるエラー)は、結果TLVとエラーTLVを使用して処理されます。

3.6.1. TLS Layer Errors
3.6.1. TLSレイヤーエラー

If the EAP-FAST server detects an error at any point in the TLS Handshake or the TLS layer, the server SHOULD send an EAP-FAST request encapsulating a TLS record containing the appropriate TLS alert message rather than immediately terminating the conversation so as to allow the peer to inform the user of the cause of the failure and possibly allow for a restart of the conversation. The peer MUST send an EAP-FAST response to an alert message. The EAP-Response packet sent by the peer may encapsulate a TLS ClientHello handshake message, in which case the EAP-FAST server MAY allow the EAP-FAST conversation to be restarted, or it MAY contain an EAP-FAST response with a zero-length message, in which case the server MUST terminate the conversation with an EAP-Failure packet. It is up to the EAP-FAST server whether to allow restarts, and if so, how many times the conversation can be restarted. An EAP-FAST Server implementing restart capability SHOULD impose a limit on the number of restarts, so as to protect against denial-of-service attacks.

EAP-FastサーバーがTLSハンドシェイクまたはTLSレイヤーの任意の時点でエラーを検出した場合、サーバーは、会話を直ちに終了するのではなく、適切なTLSアラートメッセージを含むTLSレコードをカプセル化するEAP-Fastリクエストを送信する必要がありますユーザーに失敗の原因を通知し、会話の再開を許可するピア。ピアは、アラートメッセージにEAP速い応答を送信する必要があります。ピアによって送信されたEAP応答パケットは、TLS clienthelloハンドシェイクメッセージをカプセル化する場合があります。この場合、EAPファストサーバーはEAPファストの会話を再起動するか、ゼロ長のEAP高さの応答を含めることができますメッセージ、その場合、サーバーはEAPフェイルパケットで会話を終了する必要があります。再起動を許可するかどうか、そしてもしそうなら、会話を何回再起動できるかどうかは、EAP高速サーバー次第です。再起動機能を実装するEAP高速サーバーは、サービス拒否攻撃から保護するために、再起動の数に制限を課す必要があります。

If the EAP-FAST peer detects an error at any point in the TLS layer, the EAP-FAST peer should send an EAP-FAST response encapsulating a TLS record containing the appropriate TLS alert message. The server may restart the conversation by sending an EAP-FAST request packet encapsulating the TLS HelloRequest handshake message. The peer may allow the EAP-FAST conversation to be restarted or it may terminate the conversation by sending an EAP-FAST response with an zero-length message.

EAP-FASTピアがTLSレイヤーの任意の時点でエラーを検出した場合、EAP-FASTピアは、適切なTLSアラートメッセージを含むTLSレコードをカプセル化するEAP速い応答を送信する必要があります。サーバーは、TLS HelloreQuestハンドシェイクメッセージをカプセル化するEAP-FASTリクエストパケットを送信することにより、会話を再起動できます。ピアは、EAPファーストの会話を再起動することを許可するか、ゼロ長さのメッセージでEAP-Fast応答を送信することで会話を終了する場合があります。

3.6.2. Phase 2 Errors
3.6.2. フェーズ2エラー

Any time the peer or the server finds a fatal error outside of the TLS layer during Phase 2 TLV processing, it MUST send a Result TLV of failure and an Error TLV with the appropriate error code. For errors involving the processing of the sequence of exchanges, such as a violation of TLV rules (e.g., multiple EAP-Payload TLVs), the error code is Unexpected_TLVs_Exchanged. For errors involving a tunnel compromise, the error-code is Tunnel_Compromise_Error. Upon sending a Result TLV with a fatal Error TLV the sender terminates the TLS tunnel. Note that a server will still wait for a message from the peer after it sends a failure, however the server does not need to process the contents of the response message.

フェアまたはサーバーが、フェーズ2 TLV処理中にTLSレイヤーの外側に致命的なエラーを見つけるときはいつでも、障害の結果とエラーTLVを適切なエラーコードでエラーTLVを送信する必要があります。TLVルールの違反(複数のEAPペイロードTLV)の違反など、交換のシーケンスの処理を伴うエラーの場合、エラーコードは予期しない_TLVS_EXCHANGEDです。トンネルの妥協を伴うエラーの場合、エラーコードはtunnel_compromise_errorです。致命的なエラーTLVで結果TLVを送信すると、送信者はTLSトンネルを終了します。サーバーは、障害を送信した後もピアからのメッセージを待機することに注意してくださいが、サーバーは応答メッセージのコンテンツを処理する必要はありません。

If a server receives a Result TLV of failure with a fatal Error TLV, it SHOULD send a clear text EAP-Failure. If a peer receives a Result TLV of failure, it MUST respond with a Result TLV indicating failure. If the server has sent a Result TLV of failure, it ignores the peer response, and it SHOULD send a clear text EAP-Failure.

サーバーが致命的なエラーTLVで障害の結果を受信した場合、明確なテキストEAPフェイルを送信する必要があります。ピアが障害の結果TLVを受け取った場合、障害を示す結果TLVで応答する必要があります。サーバーが障害の結果を送信した場合、ピア応答は無視され、明確なテキストEAP-Failureを送信する必要があります。

3.7. Fragmentation
3.7. 断片化

A single TLS record may be up to 16384 octets in length, but a TLS message may span multiple TLS records, and a TLS certificate message may in principle be as long as 16 MB. This is larger than the maximum size for a message on most media types, therefore it is desirable to support fragmentation. Note that in order to protect against reassembly lockup and denial-of-service attacks, it may be desirable for an implementation to set a maximum size for one such group of TLS messages. Since a typical certificate chain is rarely longer than a few thousand octets, and no other field is likely to be anywhere near as long, a reasonable choice of maximum acceptable message length might be 64 KB. This is still a fairly large message packet size so an EAP-FAST implementation MUST provide its own support for fragmentation and reassembly.

単一のTLSレコードの長さは最大16384オクテットですが、TLSメッセージは複数のTLSレコードにまたがる場合があり、TLS証明書メッセージは原則として16 MBに長くなる場合があります。これは、ほとんどのメディアタイプのメッセージの最大サイズよりも大きいため、断片化をサポートすることが望ましいです。ロックアップとサービス拒否攻撃を再組み立てすることから保護するためには、実装がTLSメッセージのグループの最大サイズを設定することが望ましい場合があることに注意してください。典型的な証明書チェーンは数千オクテットよりも長くなることはめったになく、他のフィールドは長く近い場所にない可能性が高いため、最大許容可能なメッセージ長の合理的な選択は64 kbになる可能性があります。これはまだかなり大きなメッセージパケットサイズであるため、EAPファストの実装は、断片化と再組み立てに対する独自のサポートを提供する必要があります。

Since EAP is an lock-step protocol, fragmentation support can be added in a simple manner. In EAP, fragments that are lost or damaged in transit will be retransmitted, and since sequencing information is provided by the Identifier field in EAP, there is no need for a fragment offset field.

EAPはロックステッププロトコルであるため、断片化サポートは簡単な方法で追加できます。EAPでは、輸送中に失われたり破損しているフラグメントが再送信され、EAPの識別子フィールドによってシーケンス情報が提供されるため、フラグメントオフセットフィールドは必要ありません。

EAP-FAST fragmentation support is provided through the addition of flag bits within the EAP-Response and EAP-Request packets, as well as a TLS Message Length field of four octets. Flags include the Length included (L), More fragments (M), and EAP-FAST Start (S) bits. The L flag is set to indicate the presence of the four-octet TLS Message Length field, and MUST be set for the first fragment of a fragmented TLS message or set of messages. The M flag is set on all but the last fragment. The S flag is set only within the EAP-FAST start message sent from the EAP server to the peer. The TLS Message Length field is four octets, and provides the total length of the TLS message or set of messages that is being fragmented; this simplifies buffer allocation.

EAP-FASTフラグメンテーションサポートは、EAP応答パケットとEAP-Requestパケット内のフラグビットの追加、および4オクテットのTLSメッセージ長フィールドによって提供されます。フラグには、含まれる長さ(L)、より多くのフラグメント(M)、およびEAP-FAST Start(S)ビットが含まれます。Lフラグは、4オクテットのTLSメッセージ長フィールドの存在を示すように設定されており、断片化されたTLSメッセージまたはメッセージのセットの最初のフラグメントに設定する必要があります。Mフラグは、最後のフラグメントを除くすべてに設定されています。Sフラグは、EAPサーバーからピアに送信されたEAP-Fast Startメッセージ内でのみ設定されます。TLSメッセージの長さフィールドは4オクテットで、断片化されているTLSメッセージの全長またはメッセージのセットを提供します。これにより、バッファの割り当てが簡素化されます。

When an EAP-FAST peer receives an EAP-Request packet with the M bit set, it MUST respond with an EAP-Response with EAP-Type of EAP-FAST and no data. This serves as a fragment ACK. The EAP server must wait until it receives the EAP-Response before sending another fragment. In order to prevent errors in processing of fragments, the EAP server MUST increment the Identifier field for each fragment contained within an EAP-Request, and the peer must include this Identifier value in the fragment ACK contained within the EAP-Response. Retransmitted fragments will contain the same Identifier value.

EAP高速ピアがMビットセットを使用してEAP-Requestパケットを受け取る場合、EAPタイプのEAP-FASTおよびデータなしのEAP応答で応答する必要があります。これは、フラグメントACKとして機能します。EAPサーバーは、別のフラグメントを送信する前に、EAP応答を受信するまで待機する必要があります。フラグメントの処理のエラーを防ぐために、EAPサーバーはEAP要求内に含まれる各フラグメントの識別子フィールドを増分する必要があり、ピアはEAP応答内に含まれるフラグメントACKにこの識別子値を含める必要があります。再送信されたフラグメントには、同じ識別子値が含まれます。

Similarly, when the EAP-FAST server receives an EAP-Response with the M bit set, it must respond with an EAP-Request with EAP-Type of EAP-FAST and no data. This serves as a fragment ACK. The EAP peer MUST wait until it receives the EAP-Request before sending another fragment. In order to prevent errors in the processing of fragments, the EAP server MUST increment the Identifier value for each fragment ACK contained within an EAP-Request, and the peer MUST include this Identifier value in the subsequent fragment contained within an EAP-Response.

同様に、EAPファストサーバーがMビットセットでEAP応答を受信する場合、EAPタイプのEAP-FASTおよびデータなしのEAP要求で応答する必要があります。これは、フラグメントACKとして機能します。EAPピアは、別のフラグメントを送信する前に、EAP-Requestを受信するまで待つ必要があります。フラグメントの処理のエラーを防ぐために、EAPサーバーはEAP-Request内に含まれる各フラグメントACKの識別子値を増分する必要があり、ピアはEAP応答内に含まれる後続のフラグメントにこの識別子値を含める必要があります。

4. Message Formats
4. メッセージ形式

The following sections describe the message formats used in EAP-FAST. The fields are transmitted from left to right in network byte order.

次のセクションでは、EAP-Fastで使用されるメッセージ形式について説明します。フィールドは、ネットワークバイトの順序で左から右に送信されます。

4.1. EAP-FAST Message Format
4.1. EAP-FASTメッセージ形式

A summary of the EAP-FAST Request/Response packet format is shown below.

EAP-Fastリクエスト/応答パケット形式の概要を以下に示します。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Code      |   Identifier  |            Length             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |   Flags | Ver |        Message Length         :
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   :         Message Length        |           Data...             +
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Code

コード

The code field is one octet in length defined as follows:

コードフィールドは、次のように定義された長さの1オクテットです。

1 Request

1つのリクエスト

2 Response

2応答

Identifier

識別子

The Identifier field is one octet and aids in matching responses with requests. The Identifier field MUST be changed on each Request packet. The Identifier field in the Response packet MUST match the Identifier field from the corresponding request.

識別子フィールドは1つのオクテットであり、リクエストとの対応を一致させるのに役立ちます。識別子フィールドは、各リクエストパケットで変更する必要があります。応答パケットの識別子フィールドは、対応する要求の識別子フィールドと一致する必要があります。

Length

長さ

The Length field is two octets and indicates the length of the EAP packet including the Code, Identifier, Length, Type, Flags, Ver, Message Length, and Data fields. Octets outside the range of the Length field should be treated as Data Link Layer padding and should be ignored on reception.

長さフィールドは2オクテットで、コード、識別子、長さ、タイプ、フラグ、Ver、メッセージの長さ、およびデータフィールドを含むEAPパケットの長さを示します。長さフィールドの範囲外のオクテットは、データリンクレイヤーパディングとして扱われ、受信時に無視する必要があります。

Type

タイプ

43 for EAP-FAST

43 EAP-FASTの場合

Flags

フラグ

          0 1 2 3 4
         +-+-+-+-+-+
         |L M S R R|
         +-+-+-+-+-+
        

L Length included; set to indicate the presence of the four-octet Message Length field

l長さが含まれています。4オクテットメッセージの長さフィールドの存在を示すように設定されています

M More fragments; set on all but the last fragment

mその他のフラグメント。最後のフラグメント以外のすべてに設定します

S EAP-FAST start; set in an EAP-FAST Start message

s eap-fastスタート。EAP-FAST Startメッセージに設定します

R Reserved (must be zero)

R予約済み(ゼロでなければなりません)

Ver

Ver

This field contains the version of the protocol. This document describes version 1 (001 in binary) of EAP-FAST.

このフィールドには、プロトコルのバージョンが含まれています。このドキュメントでは、EAP-FASTのバージョン1(001)について説明しています。

Message Length

メッセージの長さ

The Message Length field is four octets, and is present only if the L bit is set. This field provides the total length of the message that may be fragmented over the data fields of multiple packets.

メッセージの長さフィールドは4オクテットで、Lビットが設定されている場合にのみ存在します。このフィールドは、複数のパケットのデータフィールドに断片化される可能性のあるメッセージの全長を提供します。

Data

データ

In the case of an EAP-FAST Start request (i.e., when the S bit is set) the Data field consists of the A-ID described in Section 4.1.1. In other cases, when the Data field is present, it consists of an encapsulated TLS packet in TLS record format. An EAP-FAST packet with Flags and Version fields, but with zero length data field, is used to indicate EAP-FAST acknowledgement for either a fragmented message, a TLS Alert message or a TLS Finished message.

EAP-FAST Startリクエストの場合(つまり、Sビットが設定されている場合)、データフィールドはセクション4.1.1で説明されているA-IDで構成されています。それ以外の場合、データフィールドが存在する場合、TLSレコード形式でカプセル化されたTLSパケットで構成されます。フラグとバージョンのフィールドを備えたEAPファーストパケットですが、長さのデータフィールドはゼロで、断片化されたメッセージ、TLSアラートメッセージ、またはTLS完成メッセージのEAP-FAST AUMPONDACTINGを示すために使用されます。

4.1.1. Authority ID Data
4.1.1. 機関IDデータ
    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |          Type (0x04)          |            Length             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                              ID
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Type

タイプ

The Type field is two octets. It is set to 0x0004 for Authority ID

タイプフィールドは2オクテットです。機関IDでは0x0004に設定されています

Length

長さ

The Length filed is two octets, which contains the length of the ID field in octets.

提出された長さは2オクテットで、オクテットのIDフィールドの長さが含まれています。

ID

id

Hint of the identity of the server. It should be unique across the deployment.

サーバーのIDのヒント。展開全体でユニークでなければなりません。

4.2. EAP-FAST TLV Format and Support
4.2. EAP-FAST TLV形式とサポート

The TLVs defined here are standard Type-Length-Value (TLV) objects. The TLV objects could be used to carry arbitrary parameters between EAP peer and EAP server within the protected TLS tunnel.

ここで定義されているTLVは、標準の型型長値(TLV)オブジェクトです。TLVオブジェクトは、保護されたTLSトンネル内のEAPピアサーバーとEAPサーバーの間に任意のパラメーターを運ぶために使用できます。

The EAP peer may not necessarily implement all the TLVs supported by the EAP server. To allow for interoperability, TLVs are designed to allow an EAP server to discover if a TLV is supported by the EAP peer, using the NAK TLV. The mandatory bit in a TLV indicates whether support of the TLV is required. If the peer or server does not support a TLV marked mandatory, then it MUST send a NAK TLV in the response, and all the other TLVs in the message MUST be ignored. If an EAP peer or server finds an unsupported TLV that is marked as optional, it can ignore the unsupported TLV. It MUST NOT send an NAK TLV for a TLV that is not marked mandatory.

EAPピアは、EAPサーバーでサポートされているすべてのTLVを必ずしも実装するとは限りません。相互運用性を可能にするために、TLVはEAPサーバーがNak TLVを使用してEAPピアによってサポートされているかどうかを発見できるように設計されています。TLVの必須ビットは、TLVのサポートが必要かどうかを示します。ピアまたはサーバーが必須のTLVをサポートしていない場合、応答にNak TLVを送信する必要があり、メッセージ内の他のすべてのTLVは無視する必要があります。EAPピアまたはサーバーが、オプションとしてマークされているサポートされていないTLVを見つけた場合、サポートされていないTLVを無視できます。必須とマークされていないTLVにNak TLVを送信してはなりません。

Note that a peer or server may support a TLV with the mandatory bit set, but may not understand the contents. The appropriate response to a supported TLV with content that is not understood is defined by the individual TLV specification.

ピアまたはサーバーは、必須のビットセットでTLVをサポートする場合がありますが、内容を理解できない場合があることに注意してください。理解されていないコンテンツを含むサポートされているTLVに対する適切な応答は、個々のTLV仕様によって定義されます。

EAP implementations compliant with this specification MUST support TLV exchanges, as well as the processing of mandatory/optional settings on the TLV. Implementations conforming to this specification MUST support the following TLVs:

この仕様に準拠したEAP実装は、TLV交換と、TLVの必須/オプションの設定の処理をサポートする必要があります。この仕様に準拠する実装は、次のTLVをサポートする必要があります。

Result TLV NAK TLV Error TLV EAP-Payload TLV Intermediate-Result TLV Crypto-Binding TLV Request-Action TLV

結果TLV NAK TLVエラーTLV EAP-PAYLOAD TLV中間表現TLV Crypto結合TLVリクエスト - アクションTLV

4.2.1. General TLV Format
4.2.1. 一般的なTLV形式

TLVs are defined as described below. The fields are transmitted from left to right.

TLVは、以下のように定義されています。フィールドは左から右に送信されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |M|R|            TLV Type       |            Length             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                              Value...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

M

m

0 Optional TLV

0オプションのTLV

1 Mandatory TLV

1必須のTLV

R

r

Reserved, set to zero (0)

予約、ゼロ(0)に設定

TLV Type

TLVタイプ

A 14-bit field, denoting the TLV type. Allocated Types include:

TLVタイプを示す14ビットフィールド。割り当てられたタイプは次のとおりです。

            0  Reserved
            1  Reserved
            2  Reserved
            3  Result TLV              (Section 4.2.2)
            4  NAK TLV                 (Section 4.2.3)
            5  Error TLV               (Section 4.2.4)
            7  Vendor-Specific TLV     (Section 4.2.5)
            9  EAP-Payload TLV         (Section 4.2.6)
            10 Intermediate-Result TLV (Section 4.2.7)
            11 PAC TLV                 [EAP-PROV]
            12 Crypto-Binding TLV      (Section 4.2.8)
            18 Server-Trusted-Root TLV [EAP-PROV]
            19 Request-Action TLV      (Section 4.2.9)
            20 PKCS#7 TLV              [EAP-PROV]
        

Length

長さ

The length of the Value field in octets.

オクテットの値フィールドの長さ。

Value

価値

The value of the TLV.

TLVの値。

4.2.2. Result TLV
4.2.2. 結果TLV

The Result TLV provides support for acknowledged success and failure messages for protected termination within EAP-FAST. If the Status field does not contain one of the known values, then the peer or EAP server MUST treat this as a fatal error of Unexpected_TLVs_Exchanged. The behavior of the Result TLV is further discussed in Section 3.3.2 and Section 3.6.2. A Result TLV indicating failure MUST NOT be accompanied by the following TLVs: NAK, EAP-Payload TLV, or Crypto-Binding TLV. The Result TLV is defined as follows:

結果TLVは、EAP-FAST内で保護された終了のための認められた成功と失敗メッセージのサポートを提供します。ステータスフィールドに既知の値のいずれかが含まれていない場合、ピアまたはEAPサーバーは、これをexpredment_tlvs_exchangedの致命的なエラーとして扱う必要があります。結果TLVの動作については、セクション3.3.2およびセクション3.6.2でさらに説明します。障害を示す結果TLVに、次のTLVを伴わないでください:Nak、EAP-Payload TLV、または暗号結合TLV。結果TLVは次のように定義されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |M|R|         TLV Type          |            Length             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |             Status            |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

M

m

Mandatory, set to one (1)

必須、1つに設定(1)

R

r

Reserved, set to zero (0)

予約、ゼロ(0)に設定

TLV Type

TLVタイプ

3 for Result TLV

結果TLVの場合

Length

長さ

2

2

Status

スターテス

The Status field is two octets. Values include:

ステータスフィールドは2オクテットです。値は次のとおりです。

1 Success

1成功

2 Failure

2失敗

4.2.3. NAK TLV
4.2.3. nak tlv

The NAK TLV allows a peer to detect TLVs that are not supported by the other peer. An EAP-FAST packet can contain 0 or more NAK TLVs. A NAK TLV should not be accompanied by other TLVs. A NAK TLV MUST NOT be sent in response to a message containing a Result TLV, instead a Result TLV of failure should be sent indicating failure and an Error TLV of Unexpected_TLVs_Exchanged. The NAK TLV is defined as follows:

Nak TLVにより、ピアは他のピアによってサポートされていないTLVを検出できます。EAP-FASTパケットには、0個以上のNak TLVを含めることができます。Nak TLVには、他のTLVを伴わないでください。結果TLVを含むメッセージに応じてNak TLVを送信してはなりません。代わりに、障害の結果を送信する必要があり、障害とexpremed_tlvs_exchangedのエラーTLVを示す必要があります。Nak TLVは次のように定義されています。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |M|R|         TLV Type          |            Length             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                          Vendor-Id                            |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |            NAK-Type           |           TLVs...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

M

m

Mandatory, set to one (1)

必須、1つに設定(1)

R

r

Reserved, set to zero (0)

予約、ゼロ(0)に設定

TLV Type

TLVタイプ

4 for NAK TLV

Nak TLVの4

Length

長さ

>=6

> = 6

Vendor-Id

ベンダーID

The Vendor-Id field is four octets, and contains the Vendor-Id of the TLV that was not supported. The high-order octet is 0 and the low-order three octets are the Structure of Management Information (SMI) Network Management Private Enterprise Code of the Vendor in network byte order. The Vendor-Id field MUST be zero for TLVs that are not Vendor-Specific TLVs.

ベンダーIDフィールドは4オクターで、サポートされていないTLVのベンダーIDが含まれています。高次のオクテットは0であり、低次の3オクテットは、ネットワークバイトの順序でベンダーのマネジメント情報(SMI)ネットワーク管理のプライベートエンタープライズコードの構造です。ベンダー固有のTLVではないTLVのベンダーIDフィールドはゼロでなければなりません。

NAK-Type

Nakタイプ

The NAK-Type field is two octets. The field contains the Type of the TLV that was not supported. A TLV of this Type MUST have been included in the previous packet.

Nakタイプのフィールドは2オクテットです。フィールドには、サポートされていないTLVのタイプが含まれています。このタイプのTLVは、前のパケットに含まれている必要があります。

TLVs

TLVS

This field contains a list of zero or more TLVs, each of which MUST NOT have the mandatory bit set. These optional TLVs are for future extensibility to communicate why the offending TLV was determined to be unsupported.

このフィールドには、ゼロ以上のTLVのリストが含まれており、それぞれに必須ビットが設定されていないはずです。これらのオプションのTLVは、問題のあるTLVがサポートされていないと判断された理由を伝えるための将来の拡張性のためです。

4.2.4. Error TLV
4.2.4. エラーTLV

The Error TLV allows an EAP peer or server to indicate errors to the other party. An EAP-FAST packet can contain 0 or more Error TLVs. The Error-Code field describes the type of error. Error Codes 1-999 represent successful outcomes (informative messages), 1000-1999 represent warnings, and codes 2000-2999 represent fatal errors. A fatal Error TLV MUST be accompanied by a Result TLV indicating failure and the conversation must be terminated as described in Section 3.6.2. The Error TLV is defined as follows:

エラーTLVにより、EAPピアまたはサーバーが相手にエラーを示すことができます。EAP-FASTパケットには、0以上のエラーTLVを含めることができます。エラーコードフィールドは、エラーのタイプを記述します。エラーコード1-999は成功した結果(情報メッセージ)を表し、1000-1999は警告を表し、コード2000-2999は致命的なエラーを表します。致命的なエラーTLVには、障害を示す結果を伴う必要があり、セクション3.6.2で説明されているように会話を終了する必要があります。エラーTLVは次のように定義されます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |M|R|         TLV Type          |            Length             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                           Error-Code                          |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

M

m

Mandatory, set to one (1)

必須、1つに設定(1)

R

r

Reserved, set to zero (0)

予約、ゼロ(0)に設定

TLV Type

TLVタイプ

5 for Error TLV

5エラーTLVの場合

Length

長さ

4

4

Error-Code

エラーコード

The Error-Code field is four octets. Currently defined values for Error-Code include:

エラーコードフィールドは4オクテットです。エラーコードの現在定義されている値は次のとおりです。

2001 Tunnel_Compromise_Error

2001 tunnel_compromise_error

2002 Unexpected_TLVs_Exchanged

2002 regemsed_tlvs_exchanged

4.2.5. Vendor-Specific TLV
4.2.5. ベンダー固有のTLV

The Vendor-Specific TLV is available to allow vendors to support their own extended attributes not suitable for general usage. A Vendor-Specific TLV attribute can contain one or more TLVs, referred to as Vendor TLVs. The TLV-type of a Vendor-TLV is defined by the vendor. All the Vendor TLVs inside a single Vendor-Specific TLV belong to the same vendor. There can be multiple Vendor-Specific TLVs from different vendors in the same message.

ベンダー固有のTLVは、ベンダーが一般的な使用に適していない独自の拡張属性をサポートできるようにするために利用できます。ベンダー固有のTLV属性には、ベンダーTLVと呼ばれる1つ以上のTLVを含めることができます。ベンダーTLVのTLVタイプは、ベンダーによって定義されます。単一のベンダー固有のTLV内のすべてのベンダーTLVは、同じベンダーに属します。同じメッセージには、さまざまなベンダーから複数のベンダー固有のTLVが存在する可能性があります。

Vendor TLVs may be optional or mandatory. Vendor TLVs sent with Result TLVs MUST be marked as optional.

ベンダーTLVはオプションまたは必須かもしれません。結果TLVで送信されるベンダーTLVは、オプションとしてマークする必要があります。

The Vendor-Specific TLV is defined as follows:

ベンダー固有のTLVは、次のように定義されています。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |M|R|         TLV Type          |            Length             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                          Vendor-Id                            |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                         Vendor TLVs...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

M

m

0 or 1

0または1

R

r

Reserved, set to zero (0)

予約、ゼロ(0)に設定

TLV Type

TLVタイプ

7 for Vendor Specific TLV

ベンダー固有のTLVの7

Length

長さ

4 + cumulative length of all included Vendor TLVs

含まれるすべてのベンダーTLVの4累積長さ

Vendor-Id

ベンダーID

The Vendor-Id field is four octets, and contains the Vendor-Id of the TLV. The high-order octet is 0 and the low-order 3 octets are the SMI Network Management Private Enterprise Code of the Vendor in network byte order.

ベンダーIDフィールドは4オクテットで、TLVのベンダーIDが含まれています。高次のオクテットは0であり、低次の3オクテットは、ネットワークバイトの順序でベンダーのSMIネットワーク管理プライベートエンタープライズコードです。

Vendor TLVs

ベンダーTLV

This field is of indefinite length. It contains vendor-specific TLVs, in a format defined by the vendor.

このフィールドは無期限の長さです。ベンダーによって定義された形式で、ベンダー固有のTLVが含まれています。

4.2.6. EAP-Payload TLV
4.2.6. EAP-PAYLOAD TLV
   To allow piggybacking an EAP request or response with other TLVs, the
   EAP-Payload TLV is defined, which includes an encapsulated EAP packet
   and a list of optional TLVs.  The optional TLVs are provided for
   future extensibility to provide hints about the current EAP
   authentication.  Only one EAP-Payload TLV is allowed in a message.
   The EAP-Payload TLV is defined as follows:
      0                   1                   2                   3
   0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |M|R|         TLV Type          |            Length             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                          EAP packet...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                             TLVs...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

M

m

Mandatory, set to (1)

必須、(1)に設定

R

r

Reserved, set to zero (0)

予約、ゼロ(0)に設定

TLV Type

TLVタイプ

9 for EAP-Payload TLV

EAP-Payload TLVの場合

Length

長さ

length of embedded EAP packet + cumulative length of additional TLVs

埋め込まれたEAPパケット累積長さの追加TLVの長さ

EAP packet

EAPパケット

This field contains a complete EAP packet, including the EAP header (Code, Identifier, Length, Type) fields. The length of this field is determined by the Length field of the encapsulated EAP packet.

このフィールドには、EAPヘッダー(コード、識別子、長さ、タイプ)フィールドを含む完全なEAPパケットが含まれています。このフィールドの長さは、カプセル化されたEAPパケットの長さフィールドによって決定されます。

TLVs

TLVS

This field contains a list of zero or more TLVs associated with the EAP packet field. The TLVs MUST NOT have the mandatory bit set. The total length of this field is equal to the Length field of the EAP-Payload TLV, minus the Length field in the EAP header of the EAP packet field.

このフィールドには、EAPパケットフィールドに関連付けられたゼロ以上のTLVのリストが含まれています。TLVには、必須のビットセットが必要です。このフィールドの全長は、EAPペイロードTLVの長さフィールドに等しく、EAPパケットフィールドのEAPヘッダーの長さフィールドを差し引いています。

4.2.7. Intermediate-Result TLV
4.2.7. 中間回復tlv

The Intermediate-Result TLV provides support for acknowledged intermediate Success and Failure messages between multiple inner EAP methods within EAP. An Intermediate-Result TLV indicating success MUST be accompanied by a Crypto-Binding TLV. The optional TLVs associated with this TLV are provided for future extensibility to provide hints about the current result. The Intermediate-Result TLV is defined as follows:

中間表現TLVは、EAP内の複数の内部EAPメソッド間の認識された中間成功と失敗メッセージのサポートを提供します。成功を示す中間表現TLVには、暗号結合TLVを伴う必要があります。このTLVに関連付けられたオプションのTLVは、現在の結果に関するヒントを提供するための将来の拡張性のために提供されます。中間回復TLVは次のように定義されています。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |M|R|         TLV Type          |            Length             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |             Status            |        TLVs...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

M

m

Mandatory, set to (1)

必須、(1)に設定

R

r

Reserved, set to zero (0)

予約、ゼロ(0)に設定

TLV Type

TLVタイプ

10 for Intermediate-Result TLV

中間回復tlvの場合

Length

長さ

2 + cumulative length of the embedded associated TLVs

埋め込まれた関連TLVの2累積長さ

Status

スターテス

The Status field is two octets. Values include:

ステータスフィールドは2オクテットです。値は次のとおりです。

1 Success

1成功

2 Failure

2失敗

TLVs

TLVS

This field is of indeterminate length, and contains zero or more of the TLVs associated with the Intermediate Result TLV. The TLVs in this field MUST NOT have the mandatory bit set.

このフィールドは不定の長さであり、中間結果TLVに関連するゼロ以上のTLVが含まれています。このフィールドのTLVには、必須のビットが設定されていない必要があります。

4.2.8. Crypto-Binding TLV
4.2.8. 暗号結合TLV

The Crypto-Binding TLV is used to prove that both the peer and server participated in the tunnel establishment and sequence of authentications. It also provides verification of the EAP-FAST version negotiated before TLS tunnel establishment, see Section 3.1.

暗号結合TLVは、ピアとサーバーの両方がトンネルの確立と認証シーケンスに参加したことを証明するために使用されます。また、TLSトンネルの確立の前に交渉されたEAP-FASTバージョンの検証を提供します。セクション3.1を参照してください。

The Crypto-Binding TLV MUST be included with the Intermediate-Result TLV to perform Cryptographic Binding after each successful EAP method in a sequence of EAP methods. The Crypto-Binding TLV can be issued at other times as well.

暗号結合TLVは、中間回復TLVに含めて、EAPメソッドの一連のシーケンスで成功した各EAPメソッドの後に暗号化結合を実行する必要があります。暗号結合TLVは、他の時間にも発行できます。

The Crypto-Binding TLV is valid only if the following checks pass:

暗号結合TLVは、次のチェックが合格した場合にのみ有効です。

o The Crypto-Binding TLV version is supported

o 暗号結合TLVバージョンがサポートされています

o The MAC verifies correctly

o Macは正しく検証します

o The received version in the Crypto-Binding TLV matches the version sent by the receiver during the EAP version negotiation

o 暗号バインディングTLVの受信バージョンは、EAPバージョンのネゴシエーション中にレシーバーが送信したバージョンと一致します

o The subtype is set to the correct value

o サブタイプは正しい値に設定されています

If any of the above checks fail, then the TLV is invalid. An invalid Crypto-Binding TLV is a fatal error and is handled as described in Section 3.6.2.

上記のチェックのいずれかが失敗した場合、TLVは無効です。無効な暗号結合TLVは致命的なエラーであり、セクション3.6.2で説明されているように処理されます。

The Crypto-Binding TLV is defined as follows:

暗号結合TLVは次のように定義されています。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |M|R|         TLV Type          |            Length             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |    Reserved   |    Version    | Received Ver. |    Sub-Type   |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   ~                             Nonce                             ~
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   ~                          Compound MAC                         ~
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

M

m

Mandatory, set to (1)

必須、(1)に設定

R

r

Reserved, set to zero (0)

予約、ゼロ(0)に設定

TLV Type

TLVタイプ

12 for Crypto-Binding TLV

12クリプト結合TLVの場合

Length

長さ

56

56

Reserved

予約済み

Reserved, set to zero (0)

予約、ゼロ(0)に設定

Version

バージョン

The Version field is a single octet, which is set to the version of Crypto-Binding TLV the EAP method is using. For an implementation compliant with this version of EAP-FAST, the version number MUST be set to 1.

バージョンフィールドは単一のオクテットで、EAPメソッドが使用している暗号結合TLVのバージョンに設定されています。このバージョンのEAP-FASTに準拠した実装の場合、バージョン番号は1に設定する必要があります。

Received Version

受信バージョン

The Received Version field is a single octet and MUST be set to the EAP version number received during version negotiation. Note that this field only provides protection against downgrade attacks, where a version of EAP requiring support for this TLV is required on both sides.

受信バージョンフィールドは単一のオクテットであり、バージョンのネゴシエーション中に受信したEAPバージョン番号に設定する必要があります。このフィールドは、このTLVのサポートを必要とするEAPのバージョンが両側に必要であるというダウングレード攻撃に対する保護のみを提供することに注意してください。

Sub-Type

サブタイプ

The Sub-Type field is one octet. Defined values include:

サブタイプのフィールドは1オクテットです。定義された値は次のとおりです。

0 Binding Request

0バインディングリクエスト

1 Binding Response

1結合応答

Nonce

nonce

The Nonce field is 32 octets. It contains a 256-bit nonce that is temporally unique, used for compound MAC key derivation at each end. The nonce in a request MUST have its least significant bit set to 0 and the nonce in a response MUST have the same value as the request nonce except the least significant bit MUST be set to 1.

NonCeフィールドは32オクテットです。それには、一時的に一意の256ビットのノンセが含まれており、両端で複合MACキー派生に使用されます。リクエストのNonCEは、最も重要なビットが0に設定されている必要があり、応答のNonCEは、最小の有意ビットを1に設定する必要があることを除いて、要求NonCEと同じ値を持つ必要があります。

Compound MAC

複合Mac

The Compound MAC field is 20 octets. This can be the Server MAC (B1_MAC) or the Client MAC (B2_MAC). The computation of the MAC is described in Section 5.3.

複合Macフィールドは20オクテットです。これは、サーバーMAC(B1_MAC)またはクライアントMAC(B2_MAC)です。MACの計算については、セクション5.3で説明しています。

4.2.9. Request-Action TLV
4.2.9. リクエストアクションTLV

The Request-Action TLV MAY be sent by the peer along with a Result TLV in response to a server's successful Result TLV. It allows the peer to request the EAP server to negotiate additional EAP methods or process TLVs specified in the response packet. The server MAY ignore this TLV.

リクエスト - アクションTLVは、サーバーの成功した結果TLVに応じて、結果TLVとともにピアによって送信される場合があります。これにより、ピアはEAPサーバーに追加のEAPメソッドをネゴシエートするか、応答パケットで指定されたプロセスTLVを要求できます。サーバーはこのTLVを無視する場合があります。

The Request-Action TLV is defined as follows:

リクエストアクションTLVは次のように定義されています。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |M|R|         TLV Type          |            Length             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |             Action            |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

M

m

Mandatory set to one (1)

1つに必須セット(1)

R

r

Reserved, set to zero (0)

予約、ゼロ(0)に設定

TLV Type

TLVタイプ

19 for Request-Action TLV

リクエストアクションTLVの19

Length

長さ

2

2

Action

アクション

The Action field is two octets. Values include:

アクションフィールドは2オクテットです。値は次のとおりです。

Process-TLV

Process-TLV

Negotiate-EAP

交渉-EAP

4.3. Table of TLVs
4.3. TLVのテーブル

The following table provides a guide to which TLVs may be found in which kinds of messages, and in what quantity. The messages are as follows: Request is an EAP-FAST Request, Response is an EAP-FAST Response, Success is a message containing a successful Result TLV, and Failure is a message containing a failed Result TLV.

次の表には、どの種類のメッセージがどのようなもので、どのような量のTLVが見つかるかについてのガイドが示されています。メッセージは次のとおりです。リクエストはEAP-FASTリクエストであり、応答はEAP高速応答であり、成功は成功した結果TLVを含むメッセージであり、失敗は失敗した結果TLVを含むメッセージです。

Request Response Success Failure TLVs 0-1 0-1 0-1 0-1 Intermediate-Result 0-1 0-1 0 0 EAP-Payload 0-1 0-1 1 1 Result 0-1 0-1 0-1 0-1 Crypto-Binding 0+ 0+ 0+ 0+ Error 0+ 0+ 0 0 NAK 0+ 0+ 0+ 0+ Vendor-Specific [NOTE1] 0 0-1 0-1 0-1 Request-Action

リクエストレスポンスの成功失敗TLVS 0-1 0-1 0-1 0-1中間 - 復活0-1 0-1 0 0 EAP-PAYLOAD 0-1 0-1 1 1結果0-1 0-1 0-1 0-1暗号バインディング0 0 0 0エラー0 0 0 0 0 NAK 0 0 0 0ベンダー固有[Note1] 0 0-1 0-1 0-1リクエスト - アクション

[NOTE1] Vendor TLVs (included in Vendor-Specific TLVs) sent with a Result TLV MUST be marked as optional.

[Note1]結果のTLVで送信されたベンダーTLV(ベンダー固有のTLVに含まれる)は、オプションとしてマークする必要があります。

The following table defines the meaning of the table entries in the sections below:

次の表は、以下のセクションのテーブルエントリの意味を定義しています。

0 This TLV MUST NOT be present in the message.

0このTLVがメッセージに存在してはなりません。

0+ Zero or more instances of this TLV MAY be present in the message.

このTLVの0ゼロ以上のインスタンスがメッセージに存在する場合があります。

0-1 Zero or one instance of this TLV MAY be present in the message.

このTLVの0-1インスタンスまたは1つのインスタンスがメッセージに存在する場合があります。

1 Exactly one instance of this TLV MUST be present in the message.

1このTLVの1つのインスタンスがメッセージに存在する必要があります。

5. Cryptographic Calculations
5. 暗号化計算
5.1. EAP-FAST Authentication Phase 1: Key Derivations
5.1. EAP-FAST認証フェーズ1:キー派生

The EAP-FAST Authentication tunnel key is calculated similarly to the TLS key calculation with an additional 40 octets (referred to as the session_key_seed) generated. The additional session_key_seed is used in the Session Key calculation in the EAP-FAST Tunneled Authentication conversation.

EAP-FAST認証トンネルキーは、生成された追加の40オクテット(SESSION_KEY_SEEDと呼ばれる)で、TLSキー計算と同様に計算されます。追加のsession_key_seedは、EAP-Fast Tunneled認証会話のセッションキー計算で使用されます。

To generate the key material required for the EAP-FAST Authentication tunnel, the following construction from [RFC4346] is used:

EAP-Fast認証トンネルに必要な主要な材料を生成するために、[RFC4346]から次の構造を使用します。

key_block = PRF(master_secret, "key expansion", server_random + client_random)

key_block = prf(master_secret、 "key拡張"、server_random client_random)

where '+' denotes concatenation.

ここで、 ''は連結を示します。

The PRF function used to generate keying material is defined by [RFC4346].

キーイン材料の生成に使用されるPRF関数は、[RFC4346]で定義されます。

For example, if the EAP-FAST Authentication employs 128-bit RC4 and SHA1, the key_block is 112 octets long and is partitioned as follows:

たとえば、EAP-Fast認証が128ビットRC4とSHA1を使用している場合、Key_Blockは長さ112オクテットで、次のように分割されています。

      client_write_MAC_secret[20]
      server_write_MAC_secret[20]
      client_write_key[16]
      server_write_key[16]
      client_write_IV[0]
      server_write_IV[0]
      session_key_seed[40]
        

The session_key_seed is used by the EAP-FAST Authentication Phase 2 conversation to both cryptographically bind the inner method(s) to the tunnel as well as generate the resulting EAP-FAST session keys. The other quantities are used as they are defined in [RFC4346].

session_key_seedは、EAP-fast認証フェーズ2の会話で使用され、内部法をトンネルに暗号化し、結果のEAP-Fastセッションキーを生成します。他の量は[RFC4346]で定義されているときに使用されます。

The master_secret is generated as specified in TLS unless a PAC is used to establish the TLS tunnel. When a PAC is used to establish the TLS tunnel, the master_secret is calculated from the specified client_random, server_random, and PAC-Key as follows:

Master_Secretは、TLSトンネルの確立にPACが使用されない限り、TLSで指定されているように生成されます。TLSトンネルを確立するためにPACを使用すると、Master_Secretは、指定されたclient_random、server_random、およびpac-keyから次のように計算されます。

master_secret = T-PRF(PAC-Key, "PAC to master secret label hash", server_random + client_random, 48)

master_secret = t-prf(pac-key、 "pac to master secret label hash"、server_random client_random、48)

where T-PRF is described in Section 5.5.

ここで、T-PRFはセクション5.5で説明されています。

5.2. Intermediate Compound Key Derivations
5.2. 中間化合物キー誘導体

The session_key_seed derived as part of EAP-FAST Phase 2 is used in EAP-FAST Phase 2 to generate an Intermediate Compound Key (IMCK) used to verify the integrity of the TLS tunnel after each successful inner authentication and in the generation of Master Session Key (MSK) and Extended Master Session Key (EMSK) defined in [RFC3748]. Note that the IMCK must be recalculated after each successful inner EAP method.

EAP-Fastフェーズ2の一部として導出されたSession_Key_seedは、EAP-Fastフェーズ2で使用され、成功した内部認証後のTLSトンネルの整合性を検証するために使用される中間化コンパウンドキー(IMCK)を生成し、マスターセッションキーの生成において使用されます。(MSK)および[RFC3748]で定義された拡張マスターセッションキー(EMSK)。IMCKは、成功する各内側EAPメソッドの後に再計算する必要があることに注意してください。

The first step in these calculations is the generation of the base compound key, IMCK[n] from the session_key_seed and any session keys derived from the successful execution of n inner EAP methods. The inner EAP method(s) may provide Master Session Keys, MSK1..MSKn, corresponding to inner methods 1 through n. The MSK is truncated at 32 octets if it is longer than 32 octets or padded to a length of 32 octets with zeros if it is less than 32 octets. If the ith inner method does not generate an MSK, then MSKi is set to zero (e.g., MSKi = 32 octets of 0x00s). If an inner method fails, then it is not included in this calculation. The derivations of S-IMCK is as follows:

これらの計算の最初のステップは、session_key_seedからのベース化合物キーであるIMCK [n]の生成と、n内側のEAPメソッドの成功した実行から派生した任意のセッションキーです。内側のEAPメソッドは、マスターセッションキー、MSK1..MSKNを提供し、内部の方法1からnに対応します。MSKは、32オクテットよりも長い場合は32オクテットで切り捨てられたり、32オクテット未満の場合はゼロで32オクテットの長さにパッドで切り捨てられます。ITHインナーメソッドがMSKを生成しない場合、MSKIはゼロに設定されます(たとえば、MSKI = 0x00Sの32オクテット)。内部メソッドが失敗した場合、この計算には含まれていません。S-IMCKの派生は次のとおりです。

S-IMCK[0] = session_key_seed For j = 1 to n-1 do IMCK[j] = T-PRF(S-IMCK[j-1], "Inner Methods Compound Keys", MSK[j], 60) S-IMCK[j] = first 40 octets of IMCK[j] CMK[j] = last 20 octets of IMCK[j]

s-imck [0] = session_key_seed for j = 1 to n-1 do imck [j] = t-prf(s-imck [j-1]、 "inner method compound keys"、msk [j]、60)s-IMCK [J] = IMCKの最初の40オクテット[J] CMK [J] = IMCKの最後の20オクテット[J]

where T-PRF is described in Section 5.5.

ここで、T-PRFはセクション5.5で説明されています。

5.3. Computing the Compound MAC
5.3. 複合MACの計算

For authentication methods that generate keying material, further protection against man-in-the-middle attacks is provided through cryptographically binding keying material established by both EAP-FAST Phase 1 and EAP-FAST Phase 2 conversations. After each successful inner EAP authentication, EAP MSKs are cryptographically combined with key material from EAP-FAST Phase 1 to generate a compound session key, CMK. The CMK is used to calculate the Compound MAC as part of the Crypto-Binding TLV described in Section 4.2.8, which helps provide assurance that the same entities are involved in all communications in EAP-FAST. During the calculation of the Compound-MAC the MAC field is filled with zeros.

キーイング材料を生成する認証方法の場合、中間の攻撃に対するさらなる保護は、EAPファーストフェーズ1とEAPファーストフェーズ2の会話の両方によって確立された暗号化的に拘束力のあるキーイング材料を通じて提供されます。内部EAP認証が成功したたびに、EAP MSKは、EAP-Fastフェーズ1のキー素材と暗号化され、複合セッションキーCMKを生成します。CMKは、セクション4.2.8で説明されている暗号結合TLVの一部として複合MACを計算するために使用されます。これは、同じエンティティがEAP-FASTのすべての通信に関与しているという保証を提供するのに役立ちます。化合物MACの計算中、MACフィールドはゼロで満たされています。

The Compound MAC computation is as follows:

複合MACの計算は次のとおりです。

CMK = CMK[j] Compound-MAC = HMAC-SHA1( CMK, Crypto-Binding TLV )

cmk = cmk [j] commpoid-mac = hmac-sha1(cmk、crypto結合TLV)

where j is the number of the last successfully executed inner EAP method.

ここで、jは最後に正常に実行された内部EAPメソッドの数です。

5.4. EAP Master Session Key Generation
5.4. EAPマスターセッションキー生成

EAP-FAST Authentication assures the master session key (MSK) and Extended Master Session Key (EMSK) output from the EAP method are the result of all authentication conversations by generating an Intermediate Compound Key (IMCK). The IMCK is mutually derived by the peer and the server as described in Section 5.2 by combining the MSKs from inner EAP methods with key material from EAP-FAST Phase 1. The resulting MSK and EMSK are generated as part of the IMCKn key hierarchy as follows:

EAP-FAST認証は、EAPメソッドからのマスターセッションキー(MSK)と拡張マスターセッションキー(EMSK)出力が、中間化合物キー(IMCK)を生成することにより、すべての認証会話の結果です。IMCKは、セクション5.2で説明されているように、ピアとサーバーによって相互に導出されます。内側のEAPメソッドのMSKとEAP-Fastフェーズ1のキーマテリアルを組み合わせることで、結果のMSKとEMSKは、次のようにIMCKNキー階層の一部として生成されます。:

MSK = T-PRF(S-IMCK[j], "Session Key Generating Function", 64) EMSK = T-PRF(S-IMCK[j], "Extended Session Key Generating Function", 64)

MSK = T-PRF(S-IMCK [J]、 "セッションキー生成関数"、64)EMSK = T-PRF(S-IMCK [J]、「拡張セッションキー生成関数」、64)

where j is the number of the last successfully executed inner EAP method.

ここで、jは最後に正常に実行された内部EAPメソッドの数です。

The EMSK is typically only known to the EAP-FAST peer and server and is not provided to a third party. The derivation of additional keys and transportation of these keys to a third party is outside the scope of this document.

EMSKは通常、EAP Fast Peer and Serverにのみ知られており、サードパーティには提供されていません。追加のキーの導出とこれらのキーの第三者への輸送は、このドキュメントの範囲外です。

If no EAP methods have been negotiated inside the tunnel or no EAP methods have been successfully completed inside the tunnel, the MSK and EMSK will be generated directly from the session_key_seed meaning S-IMCK = session_key_seed.

トンネル内でEAPメソッドが交渉されていない場合、またはトンネル内でEAPメソッドが正常に完了していない場合、MSKとEMSKはSESSION_KEY_SEEDを意味するS-IMCK = SESSION_KEY_SEEDから直接生成されます。

5.5. T-PRF
5.5. T-PRF

EAP-FAST employs the following PRF prototype and definition:

EAP-FASTは、次のPRFプロトタイプと定義を採用しています。

T-PRF = F(key, label, seed, outputlength)

t-prf = f(key、label、seed、outputlength)

Where label is intended to be a unique label for each different use of the T-PRF. The outputlength parameter is a two-octet value that is represented in big endian order. Also note that the seed value may be optional and may be omitted as in the case of the MSK derivation described in Section 5.4.

ラベルは、T-PRFの異なる使用ごとにユニークなラベルになることを目的としています。outputLengthパラメーターは、大きなエンド順で表される2オクタート値です。また、シード値はオプションであり、セクション5.4で説明されているMSK派生の場合のように省略される可能性があることに注意してください。

To generate the desired outputlength octets of key material, the T-PRF is calculated as follows:

重要な材料の目的の出力長オクテットを生成するために、T-PRFは次のように計算されます。

      S = label + 0x00 + seed
      T-PRF output = T1 + T2 + T3  + ... + Tn
      T1 = HMAC-SHA1 (key, S + outputlength + 0x01)
      T2 = HMAC-SHA1 (key, T1 + S + outputlength + 0x02)
      T3 = HMAC-SHA1 (key, T2 + S + outputlength + 0x03)
      Tn = HMAC-SHA1 (key, Tn-1 + S + outputlength + 0xnn)
        

where '+' indicates concatenation. Each Ti generates 20-octets of keying material. The last Tn may be truncated to accommodate the desired length specified by outputlength.

ここで、 ''は連結を示します。各TIは、キーイング材料の20オクテットを生成します。最後のTNは、outputLengthで指定された希望の長さに対応するように切り捨てられる場合があります。

6. IANA Considerations
6. IANAの考慮事項

This section provides guidance to the Internet Assigned Numbers Authority (IANA) regarding registration of values related to the EAP-FAST protocol, in accordance with BCP 26, [RFC2434].

このセクションでは、BCP 26 [RFC2434]に従って、EAP-FASTプロトコルに関連する値の登録に関するインターネット割り当てされた番号局(IANA)にガイダンスを提供します。

EAP-FAST has already been assigned the EAP Method Type number 43.

EAP-FASTには、EAPメソッドタイプ番号43がすでに割り当てられています。

The document defines a registry for EAP-FAST TLV types, which may be assigned by Specification Required as defined in [RFC2434]. Section 4.2 defines the TLV types that initially populate the registry. A summary of the EAP-FAST TLV types is given below:

このドキュメントでは、[RFC2434]で定義されているように必要な仕様によって割り当てられる可能性のあるEAP速いTLVタイプのレジストリを定義します。セクション4.2では、最初にレジストリを設定するTLV型を定義しています。EAP-FAST TLVタイプの概要を以下に示します。

   0  Reserved
   1  Reserved
   2  Reserved
   3  Result TLV
   4  NAK TLV
   5  Error TLV
   7  Vendor-Specific TLV
   9  EAP-Payload TLV
   10 Intermediate-Result TLV
   11 PAC TLV [EAP-PROV]
   12 Crypto-Binding TLV
   18 Server-Trusted-Root TLV [EAP-PROV]
   19 Request-Action TLV
   20 PKCS#7 TLV [EAP-PROV]
        

The Error-TLV defined in Section 4.2.4 requires an error-code. EAP-FAST Error-TLV error-codes are assigned based on specifications required as defined in [RFC2434]. The initial list of error codes is as follows:

セクション4.2.4で定義されているエラーTLVには、エラーコードが必要です。EAP-FAST ERROR-TLVエラーコードは、[RFC2434]で定義されているように必要な仕様に基づいて割り当てられます。エラーコードの初期リストは次のとおりです。

2001 Tunnel_Compromise_Error

2001 tunnel_compromise_error

2002 Unexpected_TLVs_Exchanged

2002 regemsed_tlvs_exchanged

The Request-Action TLV defined in Section 4.2.9 contains an action code which is assigned on a specification required basis as defined in [RFC2434]. The initial actions defined are:

セクション4.2.9で定義されている要求 - アクションTLVには、[RFC2434]で定義されているように必要な仕様に割り当てられたアクションコードが含まれています。定義された最初のアクションは次のとおりです。

1 Process-TLV

1 Process-TLV

2 Negotiate-EAP

2交渉 - エアプ

The various values under Vendor-Specific TLV are assigned by Private Use and do not need to be assigned by IANA.

ベンダー固有のTLVに基づくさまざまな値は、個人使用によって割り当てられており、IANAによって割り当てる必要はありません。

7. Security Considerations
7. セキュリティに関する考慮事項

EAP-FAST is designed with a focus on wireless media, where the medium itself is inherent to eavesdropping. Whereas in wired media, an attacker would have to gain physical access to the wired medium; wireless media enables anyone to capture information as it is transmitted over the air, enabling passive attacks. Thus, physical security can not be assumed and security vulnerabilities are far greater. The threat model used for the security evaluation of EAP-FAST is defined in the EAP [RFC3748].

EAP-FASTは、媒体自体が盗聴に固有のワイヤレスメディアに焦点を当てて設計されています。一方、有線メディアでは、攻撃者は有線培地に物理的にアクセスする必要があります。ワイヤレスメディアを使用すると、誰もが空中に送信されるため、情報をキャプチャでき、パッシブ攻撃を可能にします。したがって、物理的なセキュリティを想定することはできず、セキュリティの脆弱性ははるかに大きくなります。EAP-FASTのセキュリティ評価に使用される脅威モデルは、EAP [RFC3748]で定義されています。

7.1. Mutual Authentication and Integrity Protection
7.1. 相互認証と整合性の保護

EAP-FAST as a whole, provides message and integrity protection by establishing a secure tunnel for protecting the authentication method(s). The confidentiality and integrity protection is defined by TLS and provides the same security strengths afforded by TLS employing a strong entropy shared master secret. The integrity of the key generating authentication methods executed within the EAP-FAST tunnel is verified through the calculation of the Crypto-Binding TLV. This ensures that the tunnel endpoints are the same as the inner method endpoints.

全体としてEAP-FASTは、認証方法を保護するための安全なトンネルを確立することにより、メッセージと整合性の保護を提供します。機密性と整合性の保護はTLSによって定義され、強力なエントロピー共有マスターシークレットを使用してTLSが提供するのと同じセキュリティ強度を提供します。EAP-Fastトンネル内で実行されたキー生成認証メソッドの整合性は、暗号結合TLVの計算により検証されます。これにより、トンネルのエンドポイントが内部メソッドエンドポイントと同じになります。

The Result TLV is protected and conveys the true Success or Failure of EAP-FAST, and should be used as the indicator of its success or failure respectively. However, as EAP must terminate with a clear text EAP Success or Failure, a peer will also receive a clear text EAP Success or Failure. The received clear text EAP success or failure must match that received in the Result TLV; the peer SHOULD silently discard those clear text EAP Success or Failure messages that do not coincide with the status sent in the protected Result TLV.

結果TLVは保護されており、EAP-FASTの真の成功または失敗を伝え、それぞれその成功または失敗の指標として使用する必要があります。ただし、EAPは明確なテキストEAPの成功または失敗で終了する必要があるため、ピアは明確なテキストEAPの成功または失敗も受け取ります。受信した明確なテキストEAPの成功または失敗は、結果TLVで受け取ったものと一致する必要があります。ピアは、保護された結果TLVで送信されたステータスと一致しない明確なテキストEAP成功または失敗メッセージを静かに捨てる必要があります。

7.2. Method Negotiation
7.2. メソッドネゴシエーション

As is true for any negotiated EAP protocol, NAK packets used to suggest an alternate authentication method are sent unprotected and as such, are subject to spoofing. During unprotected EAP method negotiation, NAK packets may be interjected as active attacks to negotiate down to a weaker form of authentication, such as EAP-MD5 (which only provides one-way authentication and does not derive a key). Both the peer and server should have a method selection policy that prevents them from negotiating down to weaker methods. Inner method negotiation resists attacks because it is protected by the mutually authenticated TLS tunnel established. Selection of EAP-FAST as an authentication method does not limit the potential inner authentication methods, so EAP-FAST should be selected when available.

交渉されたEAPプロトコルに当てはまるように、代替認証方法を提案するために使用されるNAKパケットは、保護されていないため、スプーフィングの対象となります。保護されていないEAPメソッドネゴシエーション中、NAKパケットは、EAP-MD5などのより弱い形式の認証に交渉するためのアクティブな攻撃として挿入される場合があります(一方向認証のみを提供し、キーを導き出さない)。ピアとサーバーの両方に、より弱い方法に交渉することを妨げるメソッド選択ポリシーが必要です。内部の方法交渉は、確立された相互に認証されたTLSトンネルによって保護されているため、攻撃に抵抗します。認証方法としてのEAP-FASTの選択は、潜在的な内部認証方法を制限しないため、利用可能な場合はEAP-FASTを選択する必要があります。

An attacker cannot readily determine the inner EAP method used, except perhaps by traffic analysis. It is also important that peer implementations limit the use of credentials with an unauthenticated or unauthorized server.

攻撃者は、おそらくトラフィック分析によるものを除いて、使用される内部EAPメソッドを容易に決定することはできません。また、ピアの実装が、認識されていないまたは不正なサーバーを使用して資格情報の使用を制限することも重要です。

7.3. Separation of Phase 1 and Phase 2 Servers
7.3. フェーズ1およびフェーズ2サーバーの分離

Separation of the EAP-FAST Phase 1 from the Phase 2 conversation is not recommended. Allowing the Phase 1 conversation to be terminated at a different server than the Phase 2 conversation can introduce vulnerabilities if there is not a proper trust relationship and protection for the protocol between the two servers. Some vulnerabilities include:

EAP-Fastフェーズ1をフェーズ2の会話から分離することは推奨されません。フェーズ2の会話とは異なるサーバーで終了することを許可すると、フェーズ2の会話は、2つのサーバー間のプロトコルの適切な信頼関係と保護がない場合、脆弱性を導入できます。いくつかの脆弱性には次のものが含まれます。

o Loss of identity protection o Offline dictionary attacks o Lack of policy enforcement

o アイデンティティ保護の喪失oオフライン辞書攻撃o政策執行の欠如

There may be cases where a trust relationship exists between the Phase 1 and Phase 2 servers, such as on a campus or between two offices within the same company, where there is no danger in revealing the inner identity and credentials of the peer to entities between the two servers. In these cases, using a proxy solution without end-to-end protection of EAP-FAST MAY be used. The EAP-FAST encrypting/decrypting gateway SHOULD, at a minimum, provide support for IPsec or similar protection in order to provide confidentiality for the portion of the conversation between the gateway and the EAP server.

キャンパス内や同じ会社内の2つのオフィスなど、フェーズ1とフェーズ2サーバーの間に信頼関係が存在する場合があります。2つのサーバー。これらの場合、EAP-FASTのエンドツーエンドの保護なしにプロキシソリューションを使用することができます。GatewayとEAPサーバーの間の会話の一部に機密性を提供するために、EAP-FASTの暗号化/復号化ゲートウェイは、少なくともIPSECまたは同様の保護をサポートする必要があります。

7.4. Mitigation of Known Vulnerabilities and Protocol Deficiencies
7.4. 既知の脆弱性とプロトコルの欠陥の緩和

EAP-FAST addresses the known deficiencies and weaknesses in the EAP method. By employing a shared secret between the peer and server to establish a secured tunnel, EAP-FAST enables:

EAP-FASTは、EAPメソッドの既知の欠陥と短所に対処します。ピアとサーバーの間に共有された秘密を使用して安全なトンネルを確立することにより、EAP-FASTを有効にします。

o Per packet confidentiality and integrity protection o User identity protection o Better support for notification messages o Protected EAP inner method negotiation o Sequencing of EAP methods o Strong mutually derived master session keys o Acknowledged success/failure indication o Faster re-authentications through session resumption o Mitigation of dictionary attacks o Mitigation of man-in-the-middle attacks o Mitigation of some denial-of-service attacks

o パケットごとの機密性と整合性保護oユーザーアイデンティティ保護o通知メッセージのより良いサポートo保護されたEAP内部メソッド交渉o EAPメソッドのシーケンスo強い相互に派生したマスターセッションキー辞書攻撃のo oの中間攻撃の緩和oいくつかのサービス拒否攻撃の緩和

It should be noted that with EAP-FAST, as in many other authentication protocols, a denial-of-service attack can be mounted by adversaries sending erroneous traffic to disrupt the protocol. This is a problem in many authentication or key agreement protocols and is therefore noted for EAP-FAST as well.

他の多くの認証プロトコルと同様に、EAP-FASTを使用すると、プロトコルを混乱させるために誤ったトラフィックを送信する敵がサービス拒否攻撃を実施できることに注意してください。これは、多くの認証または主要な契約プロトコルの問題であるため、EAP-FASTについても注目されています。

EAP-FAST was designed with a focus on protected authentication methods that typically rely on weak credentials, such as password-based secrets. To that extent, the EAP-FAST Authentication mitigates several vulnerabilities, such as dictionary attacks, by protecting the weak credential-based authentication method. The protection is based on strong cryptographic algorithms in TLS to provide message confidentiality and integrity. The keys derived for the protection relies on strong random challenges provided by both peer and server as well as an established key with strong entropy. Implementations should follow the recommendation in [RFC4086] when generating random numbers.

EAP-FASTは、通常、パスワードベースの秘密などの弱い資格情報に依存する保護された認証方法に焦点を当てて設計されました。その程度まで、EAP-FAST認証は、弱い資格ベースの認証方法を保護することにより、辞書攻撃などのいくつかの脆弱性を軽減します。保護は、TLSの強力な暗号化アルゴリズムに基づいて、メッセージの機密性と整合性を提供します。保護のために導出されたキーは、ピアとサーバーの両方が提供する強力なランダムな課題と、強力なエントロピーを備えた確立されたキーに依存しています。実装は、乱数を生成するときに[RFC4086]の推奨事項に従う必要があります。

7.4.1. User Identity Protection and Verification
7.4.1. ユーザーIDの保護と検証

The initial identity request response exchange is sent in cleartext outside the protection of EAP-FAST. Typically the Network Access Identifier (NAI) [RFC4282] in the identity response is useful only for the realm information that is used to route the authentication requests to the right EAP server. This means that the identity response may contain an anonymous identity and just contain realm information. In other cases, the identity exchange may be eliminated altogether if there are other means for establishing the destination realm of the request. In no case should an intermediary place any trust in the identity information in the identity response since it is unauthenticated an may not have any relevance to the authenticated identity. EAP-FAST implementations should not attempt to compare any identity disclosed in the initial cleartext EAP Identity response packet with those Identities authenticated in Phase 2

最初のIDリクエスト応答交換は、EAP-FASTの保護以外のClearTextで送信されます。通常、アイデンティティ応答のネットワークアクセス識別子(NAI)[RFC4282]は、認証要求を適切なEAPサーバーにルーティングするために使用されるレルム情報のみに役立ちます。これは、IDの応答に匿名のIDが含まれ、レルム情報のみが含まれる可能性があることを意味します。他の場合には、リクエストの目的地の領域を確立する他の手段がある場合、ID交換は完全に排除される場合があります。いかなる場合でも、仲介者は、認証されたアイデンティティに関連性がない可能性があるため、ID応答のID情報に信頼を置くべきではありません。EAP-FAST実装は、初期のClearText EAP ID応答パケットとフェーズ2で認証されているアイデンティティと見なされたIDを比較しようとしてはなりません

Identity request-response exchanges sent after the EAP-FAST tunnel is established are protected from modification and eavesdropping by attackers.

EAP速いトンネルが確立された後に送信されるIDリクエスト応答の交換は、攻撃者による修正と盗聴から保護されています。

Note that since TLS client certificates are sent in the clear, if identity protection is required, then it is possible for the TLS authentication to be re-negotiated after the first server authentication. To accomplish this, the server will typically not request a certificate in the server_hello, then after the server_finished message is sent, and before EAP-FAST Phase 2, the server MAY send a TLS hello_request. This allows the client to perform client authentication by sending a client_hello if it wants to, or send a no_renegotiation alert to the server indicating that it wants to continue with EAP-FAST Phase 2 instead. Assuming that the client permits renegotiation by sending a client_hello, then the server will respond with server_hello, a certificate and certificate_request messages. The client replies with certificate, client_key_exchange and certificate_verify messages. Since this re-negotiation occurs within the encrypted TLS channel, it does not reveal client certificate details. It is possible to perform certificate authentication using an EAP method (for example: EAP-TLS) within the TLS session in EAP-FAST Phase 2 instead of using TLS handshake renegotiation.

TLSクライアント証明書は明確に送信されるため、ID保護が必要な場合は、TLS認証が最初のサーバー認証後に再交渉される可能性があることに注意してください。これを達成するために、サーバーは通常、server_helloの証明書を要求せず、Server_finishedメッセージが送信された後、EAP-FASTフェーズ2の前に、サーバーがTLS hello_requestを送信する場合があります。これにより、クライアントは、必要に応じてclient_helloを送信してクライアント認証を実行したり、代わりにEAP-Fast Phase 2を続行したいことを示すNO_RENEGOTIATIONアラートをサーバーに送信できます。クライアントがClient_helloを送信して再交渉を許可すると仮定すると、サーバーは証明書および証明書_requestメッセージであるServer_Helloで応答します。クライアントは、証明書、client_key_exchange、およびcertiferation_verifyメッセージで返信します。この再交渉は暗号化されたTLSチャネル内で発生するため、クライアントの証明書の詳細は明らかになりません。TLSハンドシェイク再交渉を使用する代わりに、EAP Fastフェーズ2のTLSセッション内でEAPメソッド(例:EAP-TLS)を使用して証明書認証を実行することができます。

7.4.2. Dictionary Attack Resistance
7.4.2. 辞書攻撃抵抗

EAP-FAST was designed with a focus on protected authentication methods that typically rely on weak credentials, such as password-based secrets. EAP-FAST mitigates dictionary attacks by allowing the establishment of a mutually authenticated encrypted TLS tunnel providing confidentiality and integrity to protect the weak credential based authentication method.

EAP-FASTは、通常、パスワードベースの秘密などの弱い資格情報に依存する保護された認証方法に焦点を当てて設計されました。EAP-FASTは、弱い資格ベースの認証方法を保護するための機密性と完全性を提供する相互に認証された暗号化されたTLSトンネルの確立を可能にすることにより、辞書攻撃を緩和します。

7.4.3. Protection against Man-in-the-Middle Attacks
7.4.3. 中間の攻撃に対する保護

Allowing methods to be executed both with and without the protection of a secure tunnel opens up a possibility of a man-in-the-middle attack. To avoid man-in-the-middle attacks it is recommended to always deploy authentication methods with protection of EAP-FAST. EAP-FAST provides protection from man-in-the-middle attacks even if a deployment chooses to execute inner EAP methods both with and without EAP-FAST protection, EAP-FAST prevents this attack in two ways: 1. By using the PAC-Key to mutually authenticate the peer and server during EAP-FAST Authentication Phase 1 establishment of a secure tunnel.

安全なトンネルの保護の有無にかかわらず、方法を実行できるようにすると、中間の攻撃の可能性が発生します。中間の攻撃を避けるために、EAP-FASTを保護して認証方法を常に展開することをお勧めします。EAP-FASTは、展開がEAP高速保護の有無にかかわらず内部EAPメソッドを実行することを選択したとしても、中間攻撃から保護を提供します。安全なトンネルのEAP-FAST認証フェーズ1確立中にピアとサーバーを相互に認証するキー。

2. By using the keys generated by the inner authentication method (if the inner methods are key generating) in the crypto-binding exchange and in the generation of the key material exported by the EAP method described in Section 5.

2. 暗号結合交換で、およびセクション5で説明されているEAPメソッドによってエクスポートされる主要材料の生成で、内部認証方法(内部メソッドがキー生成である場合)によって生成されるキーを使用します。

7.4.4. PAC Binding to User Identity
7.4.4. ユーザーIDへのPACバインディング

A PAC may be bound to a user identity. A compliant implementation of EAP-FAST MUST validate that an identity obtained in the PAC-Opaque field matches at minimum one of the identities provided in the EAP-FAST Phase 2 authentication method. This validation provides another binding to ensure that the intended peer (based on identity) has successfully completed the EAP-FAST Phase 1 and proved identity in the Phase 2 conversations.

PACはユーザーIDにバインドされる場合があります。EAP-FASTの準拠の実装は、PAC-Opaqueフィールドで得られたIDが、EAP Fast Phase 2認証方法で提供されるIDの少なくとも1つで一致することを検証する必要があります。この検証は、目的のピア(アイデンティティに基づいて)がEAPファーストフェーズ1を正常に完了し、フェーズ2の会話でアイデンティティを証明したことを確認するための別のバインディングを提供します。

7.5. Protecting against Forged Clear Text EAP Packets
7.5. 偽造された明確なテキストEAPパケットから保護します

EAP Success and EAP Failure packets are, in general, sent in clear text and may be forged by an attacker without detection. Forged EAP Failure packets can be used to attempt to convince an EAP peer to disconnect. Forged EAP Success packets may be used to attempt to convince a peer that authentication has succeeded, even though the authenticator has not authenticated itself to the peer.

EAPの成功とEAP障害パケットは、一般に、明確なテキストで送信され、検出せずに攻撃者によって偽造される場合があります。鍛造EAP障害パケットを使用して、EAPピアに切断するよう説得しようとすることができます。Forged EAP成功パケットは、認証がピアに認証されていない場合でも、認証が成功したことをピアに納得させるために使用する場合があります。

By providing message confidentiality and integrity, EAP-FAST provides protection against these attacks. Once the peer and AS initiate the EAP-FAST Authentication Phase 2, compliant EAP-FAST implementations must silently discard all clear text EAP messages, unless both the EAP-FAST peer and server have indicated success or failure using a protected mechanism. Protected mechanisms include TLS alert mechanism and the protected termination mechanism described in Section 3.3.2.

メッセージの機密性と整合性を提供することにより、EAP-FASTはこれらの攻撃に対する保護を提供します。PeerがEAP-Fast認証フェーズ2を開始すると、EAPファストのピアとサーバーの両方が保護されたメカニズムを使用して成功または障害を示していない限り、準拠のEAPファスト実装に準拠したEAP Fast実装は、すべての明確なテキストEAPメッセージを静かに破棄する必要があります。保護されたメカニズムには、TLSアラートメカニズムとセクション3.3.2で説明されている保護された終了メカニズムが含まれます。

The success/failure decisions within the EAP-FAST tunnel indicate the final decision of the EAP-FAST authentication conversation. After a success/failure result has been indicated by a protected mechanism, the EAP-FAST peer can process unprotected EAP success and EAP failure messages; however the peer MUST ignore any unprotected EAP success or failure messages where the result does not match the result of the protected mechanism.

EAPファストトンネル内の成功/失敗の決定は、EAP高速認証会話の最終決定を示しています。保護されたメカニズムによって成功/失敗の結果が示された後、EAPファストピアは保護されていないEAP成功とEAP障害メッセージを処理できます。ただし、ピアは、保護されていないメカニズムの結果と結果が一致しない場合、保護されていないEAP成功または失敗メッセージを無視する必要があります。

To abide by [RFC3748], the server must send a clear text EAP Success or EAP Failure packet to terminate the EAP conversation. However, since EAP Success and EAP Failure packets are not retransmitted, the final packet may be lost. While an EAP-FAST protected EAP Success or EAP Failure packet should not be a final packet in an EAP-FAST conversation, it may occur based on the conditions stated above, so an EAP peer should not rely upon the unprotected EAP success and failure messages.

[RFC3748]を順守するには、サーバーはEAPの会話を終了するために、明確なテキストEAPの成功またはEAP障害パケットを送信する必要があります。ただし、EAPの成功とEAP障害パケットは再送信されないため、最終パケットが失われる可能性があります。EAP高速で保護されたEAPの成功またはEAP障害パケットは、EAP高速の会話の最終パケットではないはずですが、上記の条件に基づいて発生する可能性があるため、EAPピアは保護されていないEAPの成功と失敗のメッセージに依存すべきではありません。。

7.6. Server Certificate Validation
7.6. サーバー証明書の検証

As part of the TLS negotiation, the server presents a certificate to the peer. The peer MUST verify the validity of the EAP server certificate, and SHOULD also examine the EAP server name presented in the certificate, in order to determine whether the EAP server can be trusted. Please note that in the case where the EAP authentication is remote, the EAP server will not reside on the same machine as the authenticator, and therefore the name in the EAP server's certificate cannot be expected to match that of the intended destination. In this case, a more appropriate test might be whether the EAP server's certificate is signed by a CA controlling the intended domain and whether the authenticator can be authorized by a server in that domain.

TLS交渉の一環として、サーバーはピアに証明書を提示します。ピアは、EAPサーバー証明書の有効性を確認する必要があり、EAPサーバーを信頼できるかどうかを判断するために、証明書に表示されるEAPサーバー名も調べる必要があります。EAP認証がリモートである場合、EAPサーバーは認証機と同じマシンに存在しないため、EAPサーバーの証明書の名前は、意図した宛先の名前と一致するとは予想できないことに注意してください。この場合、より適切なテストは、EAPサーバーの証明書が意図したドメインを制御するCAによって署名されているかどうか、およびそのドメインのサーバーによって認証機を承認できるかどうかです。

7.7. Tunnel PAC Considerations
7.7. トンネルPACの考慮事項

Since the Tunnel PAC is stored by the peer, special care should be given to the overall security of the peer. The Tunnel PAC must be securely stored by the peer to prevent theft or forgery of any of the Tunnel PAC components.

トンネルPACはピアによって保管されているため、ピアの全体的なセキュリティに特別な注意を払う必要があります。トンネルPACは、トンネルPACコンポーネントのいずれかの盗難や偽造を防ぐために、ピアによって安全に保管する必要があります。

In particular, the peer must securely store the PAC-Key and protect it from disclosure or modification. Disclosure of the PAC-Key enables an attacker to establish the EAP-FAST tunnel; however, disclosure of the PAC-Key does not reveal the peer or server identity or compromise any other peer's PAC credentials. Modification of the PAC-Key or PAC-Opaque components of the Tunnel PAC may also lead to denial of service as the tunnel establishment will fail.

特に、ピアはパックキーを安全に保存し、開示や変更から保護する必要があります。パックキーの開示により、攻撃者はEAPファストトンネルを確立できます。ただし、PAC-Keyの開示は、ピアまたはサーバーのアイデンティティを明らかにしたり、他のピアのPAC資格情報を妥協したりしません。トンネルPACのPACキーまたはパックオパクコンポーネントの変更は、トンネルの確立が失敗するため、サービスの拒否につながる可能性があります。

The PAC-Opaque component is the effective TLS ticket extension used to establish the tunnel using the techniques of [RFC4507]. Thus, the security considerations defined by [RFC4507] also apply to the PAC-Opaque.

PAC-Opaqueコンポーネントは、[RFC4507]の技術を使用してトンネルを確立するために使用される効果的なTLSチケット拡張です。したがって、[RFC4507]によって定義されたセキュリティ上の考慮事項は、PAC-Opaqueにも適用されます。

The PAC-Info may contain information about the Tunnel PAC such as the identity of the PAC issuer and the Tunnel PAC lifetime for use in the management of the Tunnel PAC. The PAC-Info should be securely stored by the peer to protect it from disclosure and modification.

PAC-INFOには、Tunnel PACの管理に使用するためのPAC発行者のIDやトンネルPAC寿命など、トンネルPACに関する情報が含まれている場合があります。PAC-INFOは、開示や変更から保護するために、ピアによって安全に保管される必要があります。

7.8. Security Claims
7.8. セキュリティクレーム

This section provides the needed security claim requirement for EAP [RFC3748].

このセクションでは、EAP [RFC3748]に必要なセキュリティ請求要件を提供します。

Auth. mechanism: Certificate based, shared secret based and various tunneled authentication mechanisms. Ciphersuite negotiation: Yes Mutual authentication: Yes Integrity protection: Yes, Any method executed within the EAP-FAST tunnel is integrity protected. The cleartext EAP headers outside the tunnel are not integrity protected. Replay protection: Yes Confidentiality: Yes Key derivation: Yes Key strength: See Note 1 below. Dictionary attack prot.: Yes Fast reconnect: Yes Cryptographic binding: Yes Session independence: Yes Fragmentation: Yes Key Hierarchy: Yes Channel binding: No, but TLVs could be defined for this.

認証。メカニズム:証明書ベース、共有秘密ベース、およびさまざまなトンネル認証メカニズム。ciphersuiteの交渉:はい相互認証:はい整合性保護:はい、EAP-Fastトンネル内で実行されるすべての方法は整合性保護されています。トンネルの外側のクリアテキストEAPヘッダーは、整合性保護されていません。リプレイ保護:はい機密性:はいキー派生:はいキー強度:以下の注1を参照してください。辞書攻撃PROT。:はい高速再接続:はい暗号化バインディング:はいセッション独立性:はい断片化:はいキー階層:はいチャネルバインディング:いいえ、しかしTLVはこれについて定義できます。

Notes

ノート

1. BCP 86 [RFC3766] offers advice on appropriate key sizes. The National Institute for Standards and Technology (NIST) also offers advice on appropriate key sizes in [NIST.SP800-57]. [RFC3766] Section 5 advises use of the following required RSA or DH module and DSA subgroup size in bits, for a given level of attack resistance in bits. Based on the table below, a 2048-bit RSA key is required to provide 128-bit equivalent key strength:

1. BCP 86 [RFC3766]は、適切なキーサイズに関するアドバイスを提供しています。国立標準技術研究所(NIST)は、[nist.sp800-57]の適切なキーサイズに関するアドバイスも提供しています。[RFC3766]セクション5は、ビットでの特定のレベルの攻撃抵抗に対して、ビットで必要なRSAまたはDHモジュールとDSAサブグループサイズを使用することをアドバイスします。以下の表に基づいて、128ビットの同等のキー強度を提供するには、2048ビットRSAキーが必要です。

      Attack Resistance     RSA or DH Modulus            DSA subgroup
       (bits)                  size (bits)                size (bits)
      -----------------     -----------------            ------------
         70                        947                        129
         80                       1228                        148
         90                       1553                        167
        100                       1926                        186
        150                       4575                        284
        200                       8719                        383
        250                      14596                        482
        
8. Acknowledgements
8. 謝辞

The EAP-FAST design and protocol specification is based on the ideas and hard efforts of Pad Jakkahalli, Mark Krischer, Doug Smith, and Glen Zorn of Cisco Systems, Inc.

EAPファーストの設計とプロトコルの仕様は、Pad Jakkahalli、Mark Krischer、Doug Smith、およびCisco Systems、Inc。のGlen Zornのアイデアと努力に基づいています。

The TLV processing was inspired from work on the Protected Extensible Authentication Protocol version 2 (PEAPv2) with Ashwin Palekar, Dan Smith, and Simon Josefsson. Helpful review comments were provided by Russ Housley, Jari Arkko, Bernard Aboba, Ilan Frenkel, and Jeremy Steiglitz.

TLV処理は、Ashwin Palekar、Dan Smith、およびSimon Josefssonを使用した保護された拡張認証プロトコルバージョン2(PEAPV2)の作業からインスピレーションを受けました。有益なレビューのコメントは、ラス・ハウスリー、ジャリ・アークコ、バーナード・アボバ、イラン・フレンケル、ジェレミー・シュタイグリッツによって提供されました。

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2246] Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC 2246, January 1999.

[RFC2246] Dierks、T。およびC. Allen、「TLSプロトコルバージョン1.0」、RFC 2246、1999年1月。

[RFC2434] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.

[RFC2434] Narten、T。およびH. Alvestrand、「RFCSでIANA考慮事項セクションを書くためのガイドライン」、BCP 26、RFC 2434、1998年10月。

[RFC3268] Chown, P., "Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS)", RFC 3268, June 2002.

[RFC3268] Chown、P。、「輸送層セキュリティ(TLS)用の高度な暗号化標準(AES)ciphersuites」、RFC 3268、2002年6月。

[RFC3748] Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., and H. Levkowetz, "Extensible Authentication Protocol (EAP)", RFC 3748, June 2004.

[RFC3748] Aboba、B.、Blunk、L.、Vollbrecht、J.、Carlson、J.、およびH. Levkowetz、「拡張可能な認証プロトコル(EAP)」、RFC 3748、2004年6月。

[RFC4346] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.1", RFC 4346, April 2006.

[RFC4346] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)プロトコルバージョン1.1」、RFC 4346、2006年4月。

[RFC4507] Salowey, J., Zhou, H., Eronen, P., and H. Tschofenig, "Transport Layer Security (TLS) Session Resumption without Server-Side State", RFC 4507, May 2006.

[RFC4507] Salowey、J.、Zhou、H.、Eronen、P。、およびH. Tschofenig、「サーバー側の状態なしでの輸送層セキュリティ(TLS)セッション再開」、RFC 4507、2006年5月。

9.2. Informative References
9.2. 参考引用

[EAP-PROV] Cam-Winget, N., "Dynamic Provisioning using EAP-FAST", Work in Progress, January 2007.

[EAP-Prov] Cam-Winget、N。、「EAP-FASTを使用した動的プロビジョニング」、2007年1月の作業。

[IEEE.802-1X.2004] "Local and Metropolitan Area Networks: Port-Based Network Access Control", IEEE Standard 802.1X, December 2004.

[IEEE.802-1x.2004]「ローカルおよびメトロポリタンエリアネットワーク:ポートベースのネットワークアクセス制御」、IEEE Standard 802.1x、2004年12月。

[NIST.SP800-57] National Institute of Standards and Technology, "Recommendation for Key Management", Special Publication 800-57, May 2006.

[nist.sp800-57]国立標準技術研究所、「主要管理のための推奨」、特別出版800-57、2006年5月。

[RFC2716] Aboba, B. and D. Simon, "PPP EAP TLS Authentication Protocol", RFC 2716, October 1999.

[RFC2716] Aboba、B。およびD. Simon、「PPP EAP TLS認証プロトコル」、RFC 2716、1999年10月。

[RFC3280] Housley, R., Polk, W., Ford, W., and D. Solo, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3280, April 2002.

[RFC3280] Housley、R.、Polk、W.、Ford、W.、およびD. Solo、「インターネットX.509公開キーインフラストラクチャ証明書および証明書取消リスト(CRL)プロファイル」、RFC 3280、2002年4月。

[RFC3579] Aboba, B. and P. Calhoun, "RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP)", RFC 3579, September 2003.

[RFC3579] Aboba、B。およびP. Calhoun、「RADIUS(リモート認証ダイヤルインユーザーサービス)拡張可能な認証プロトコル(EAP)のサポート」、RFC 3579、2003年9月。

[RFC3766] Orman, H. and P. Hoffman, "Determining Strengths For Public Keys Used For Exchanging Symmetric Keys", BCP 86, RFC 3766, April 2004.

[RFC3766] Orman、H。およびP. Hoffman、「対称キーの交換に使用される公共キーの強度の決定」、BCP 86、RFC 3766、2004年4月。

[RFC4072] Eronen, P., Hiller, T., and G. Zorn, "Diameter Extensible Authentication Protocol (EAP) Application", RFC 4072, August 2005.

[RFC4072] Eronen、P.、Hiller、T。、およびG. Zorn、「直径拡張可能な認証プロトコル(EAP)アプリケーション」、RFC 4072、2005年8月。

[RFC4086] Eastlake, D., Schiller, J., and S. Crocker, "Randomness Requirements for Security", BCP 106, RFC 4086, June 2005.

[RFC4086] Eastlake、D.、Schiller、J。、およびS. Crocker、「セキュリティのランダム性要件」、BCP 106、RFC 4086、2005年6月。

[RFC4282] Aboba, B., Beadles, M., Arkko, J., and P. Eronen, "The Network Access Identifier", RFC 4282, December 2005.

[RFC4282] Aboba、B.、Beadles、M.、Arkko、J。、およびP. Eronen、「ネットワークアクセス識別子」、RFC 4282、2005年12月。

[RFC4630] Housley, R. and S. Santesson, "Update to DirectoryString Processing in the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 4630, August 2006.

[RFC4630] Housley、R。およびS. Santesson、「インターネットでのディレクトリストリング処理の更新X.509公開キーインフラストラクチャ証明書および証明書取消リスト(CRL)プロファイル」、RFC 4630、2006年8月。

Appendix A. Examples
付録A. 例

In the following examples the version field in EAP Fast is always assumed to be 1. The S, M, and L bits are assumed to be 0 unless otherwise specified.

次の例では、EAP高速のバージョンフィールドは常に1であると想定されています。S、M、およびLビットは、特に指定がない限り0であると想定されます。

A.1. Successful Authentication
A.1. 成功した認証

The following exchanges show a successful EAP-FAST authentication with optional PAC refreshment; the conversation will appear as follows:

以下の交換は、オプションのPACリフレッシュを使用したEAPファスト認証が成功していることを示しています。会話は次のように表示されます。

       Authenticating Peer     Authenticator
       -------------------     -------------
                               <- EAP-Request/
                               Identity
       EAP-Response/
       Identity (MyID1) ->
        

<- EAP-Request/EAP-FAST (S=1, A-ID)

<-eap-request/eap-fast(s = 1、a-id)

EAP-Response/EAP-FAST (TLS client_hello with PAC-Opaque in SessionTicket extension)->

eap-response/eap-fast(TLS Client_hello with pac-opaque in SessionTicket拡張機能) - >

<- EAP-Request/EAP-FAST (TLS server_hello, TLS change_cipher_spec, TLS finished)

<-eeap-request/eap-fast(tls server_hello、tls change_cipher_spec、tls enifing)

EAP-Response/EAP-FAST (TLS change_cipher_spec, TLS finished) ->

eap-response/eap-fast(tls change_cipher_spec、tls finishing) - >

TLS channel established (Subsequent messages sent within the TLS channel, encapsulated within EAP-FAST)

確立されたTLSチャネル(TLSチャネル内で送信された後続のメッセージは、EAP-FAST内にカプセル化されています)

<- EAP Payload TLV (EAP-Request/EAP-GTC(Challenge))

<-EAPペイロードTLV(EAP-Request/EAP-GTC(課題))

EAP Payload TLV (EAP-Response/ EAP-GTC(Response with both user name and password)) ->

EAPペイロードTLV(EAP-Response/ EAP-GTC(ユーザー名とパスワードの両方で応答)) - >

optional additional exchanges (new pin mode, password change etc.) ...

オプションの追加交換(新しいPINモード、パスワードの変更など)...

<- Intermediate-Result TLV (Success) Crypto-Binding TLV (Request)

< - 中間復活TLV(成功)暗号結合TLV(リクエスト)

Intermediate-Result TLV (Success) Crypto-Binding TLV(Response) ->

中間回復TLV(成功)暗号結合TLV(応答) - >

<- Result TLV (Success) [Optional PAC TLV]

< - 結果TLV(成功)[オプションPAC TLV]

Result TLV (Success) [PAC TLV Acknowledgment] ->

結果TLV(成功)[PAC TLV謝辞] - >

TLS channel torn down (messages sent in clear text)

TLSチャンネルが取り壊される(クリアテキストで送信されるメッセージ)

<- EAP-Success

<-eap-success

A.2. Failed Authentication
A.2. 認証に失敗しました

The following exchanges show a failed EAP-FAST authentication due to wrong user credentials; the conversation will appear as follows:

以下の交換は、ユーザーの資格情報が誤っているために失敗したEAP速い認証を示しています。会話は次のように表示されます。

       Authenticating Peer     Authenticator
       -------------------     -------------
                               <- EAP-Request/
                               Identity
        

EAP-Response/ Identity (MyID1) ->

EAP応答/アイデンティティ(MyID1) - >

<- EAP-Request/EAP-FAST (S=1, A-ID)

<-eap-request/eap-fast(s = 1、a-id)

EAP-Response/EAP-FAST (TLS client_hello with PAC-Opaque in SessionTicket extension)->

eap-response/eap-fast(TLS Client_hello with pac-opaque in SessionTicket拡張機能) - >

<- EAP-Request/EAP-FAST (TLS server_hello, TLS change_cipher_spec, TLS finished)

<-eeap-request/eap-fast(tls server_hello、tls change_cipher_spec、tls enifing)

EAP-Response/EAP-FAST (TLS change_cipher_spec, TLS finished) ->

eap-response/eap-fast(tls change_cipher_spec、tls finishing) - >

TLS channel established (Subsequent messages sent within the TLS channel, encapsulated within EAP-FAST)

確立されたTLSチャネル(TLSチャネル内で送信された後続のメッセージは、EAP-FAST内にカプセル化されています)

<- EAP Payload TLV (EAP-Request/ EAP-GTC (Challenge))

<-EAPペイロードTLV(EAP-Request/ EAP-GTC(課題))

EAP Payload TLV (EAP-Response/ EAP-GTC (Response with both user name and password)) ->

EAPペイロードTLV(EAP-Response/ EAP-GTC(ユーザー名とパスワードの両方で応答)) - >

<- EAP Payload TLV (EAP-Request/ EAP-GTC (error message))

<-EAPペイロードTLV(EAP-Request/ EAP-GTC(エラーメッセージ))

EAP Payload TLV (EAP-Response/ EAP-GTC (empty data packet to acknowledge unrecoverable error)) ->

EAPペイロードTLV(EAP-Response/ EAP-GTC(回復不可能なエラーを確認するための空のデータパケット) - >

<- Result TLV (Failure)

< - 結果TLV(失敗)

Result TLV (Failure) ->

結果TLV(障害) - >

TLS channel torn down (messages sent in clear text)

TLSチャンネルが取り壊される(クリアテキストで送信されるメッセージ)

<- EAP-Failure

<-eap-failure

A.3. Full TLS Handshake using Certificate-based Ciphersuite
A.3. 証明書ベースのCiphersuiteを使用した完全なTLSハンドシェイク

In the case where an abbreviated TLS handshake is tried and failed, and a fallback to certificate-based full TLS handshake occurs within EAP-FAST Phase 1, the conversation will appear as follows:

短縮されたTLSの握手が試行され、失敗し、証明書ベースの完全なTLSの握手がEAP-Fastフェーズ1で発生する場合、会話は次のように表示されます。

      Authenticating Peer    Authenticator
      -------------------    -------------
                             <- EAP-Request/Identity
      EAP-Response/
      Identity (MyID1) ->
        

// Identity sent in the clear. May be a hint to help route the authentication request to EAP server, instead of the full user identity.

// clearで送信された身元。完全なユーザーIDの代わりに、認証要求をEAPサーバーにルーティングするのに役立つヒントかもしれません。

<- EAP-Request/EAP-FAST (S=1, A-ID)

<-eap-request/eap-fast(s = 1、a-id)

EAP-Response/EAP-FAST (TLS client_hello with PAC-Opaque extension)->

eap-response/eap-fast(tls client_hello with pac-opaque拡張機能) - >

// Peer sends PAC-Opaque of Tunnel PAC along with a list of ciphersuites supported. If the server rejects the PAC-Opaque, it falls through to the full TLS handshake

// Peerは、サポートされているCiphersuitesのリストとともに、Tunnel PacのPac-Opaqueを送信します。サーバーがPACオパクを拒否した場合、それは完全なTLSの握手に落ちます

                              <- EAP-Request/EAP-FAST
                              (TLS server_hello,
                               TLS certificate,
                              [TLS server_key_exchange,]
                              [TLS certificate_request,]
                               TLS server_hello_done)
      EAP-Response/EAP-FAST
      ([TLS certificate,]
       TLS client_key_exchange,
      [TLS certificate_verify,]
       TLS change_cipher_spec,
       TLS finished) ->
                              <- EAP-Request/EAP-FAST
                              (TLS change_cipher_spec,
                               TLS finished,
                               EAP-Payload-TLV
                               (EAP-Request/Identity))
        

// TLS channel established (Subsequent messages sent within the TLS channel, encapsulated within EAP-FAST)

// TLSチャネルが確立された(EAP-FAST内にカプセル化されたTLSチャネル内で送信される後続のメッセージ)

// First EAP Payload TLV is piggybacked to the TLS Finished as Application Data and protected by the TLS tunnel

//最初のEAPペイロードTLVは、アプリケーションデータとして仕上げられたTLSにピギーバックされ、TLSトンネルによって保護されています

EAP-Payload-TLV (EAP-Response/Identity (MyID2))->

eap-payload-tlv(eap-response/identity(myid2)) - >

// identity protected by TLS.

// TLSによって保護されたID。

<- EAP-Payload-TLV (EAP-Request/Method X)

<-eap-payload-tlv(eap-request/method x)

EAP-Payload-TLV (EAP-Response/Method X) ->

eap-payload-tlv(eap-response/method x) - >

// Method X exchanges followed by Protected Termination

//方法X交換に続いて保護された終了

<- Crypto-Binding TLV (Version=1, EAP-FAST Version=1, Nonce, CompoundMAC), Result TLV (Success)

< - 暗号結合TLV(バージョン= 1、EAP-FASTバージョン= 1、NonCe、CompletMac)、結果TLV(成功)

Crypto-Binding TLV (Version=1, EAP-FAST Version=1, Nonce, CompoundMAC), Result-TLV (Success) ->

暗号結合TLV(バージョン= 1、EAP-FASTバージョン= 1、NonCe、CompletMac)、result-tlv(success) - > - >

// TLS channel torn down (messages sent in clear text)

// TLSチャンネルが取り壊される(クリアテキストで送信されたメッセージ)

<- EAP-Success

<-eap-success

A.4. Client Authentication during Phase 1 with Identity Privacy
A.4. アイデンティティプライバシーを備えたフェーズ1のクライアント認証

In the case where a certificate-based TLS handshake occurs within EAP-FAST Phase 1, and client certificate authentication and identity privacy is desired, the conversation will appear as follows:

証明書ベースのTLSハンドシェイクがEAP-Fastフェーズ1内で発生し、クライアント証明書認証とIDプライバシーが望まれる場合、会話は次のように表示されます。

      Authenticating Peer     Authenticator
      -------------------     -------------
                             <- EAP-Request/Identity
      EAP-Response/
      Identity (MyID1) ->
        

// Identity sent in the clear. May be a hint to help route the authentication request to EAP server, instead of the full user identity.

// clearで送信された身元。完全なユーザーIDの代わりに、認証要求をEAPサーバーにルーティングするのに役立つヒントかもしれません。

<- EAP-Request/EAP-FAST (S=1, A-ID) EAP-Response/EAP-FAST (TLS client_hello)-> <- EAP-Request/EAP-FAST (TLS server_hello, TLS certificate, [TLS server_key_exchange,] [TLS certificate_request,] TLS server_hello_done) EAP-Response/EAP-FAST (TLS client_key_exchange, TLS change_cipher_spec, TLS finished) ->

<-eap-request/eap-fast(s = 1、a-id)eap-response/eap-fast(tls client_hello) - > <-eap-request/eap-fast(tls server_hello、tls証明書、[tls server_key_exchange、] [tls certificate_request、] tls server_hello_done)eap-response/eap-fast(tls client_key_exchange、tls change_cipher_spec、tls fenepting) - >

<- EAP-Request/EAP-FAST (TLS change_cipher_spec, TLS finished,TLS Hello-Request)

<-eap-request/eap-fast(tls change_cipher_spec、tls finishing、tls hello-request)

// TLS channel established (Subsequent messages sent within the TLS channel, encapsulated within EAP-FAST)

// TLSチャネルが確立された(EAP-FAST内にカプセル化されたTLSチャネル内で送信される後続のメッセージ)

// TLS Hello-Request is piggybacked to the TLS Finished as Handshake Data and protected by the TLS tunnel

// TLS hello-requestは、握手データとして仕上げられたTLSにピギーバックされ、TLSトンネルによって保護されています

// Subsequent messages are protected by the TLS Tunnel

//後続のメッセージはTLSトンネルによって保護されます

EAP-Response/EAP-FAST (TLS client_hello) ->

eap-response/eap-fast(tls client_hello) - >

                              <- EAP-Request/EAP-FAST
                               (TLS server_hello,
                               TLS certificate,
                               [TLS server_key_exchange,]
                               [TLS certificate_request,]
                               TLS server_hello_done)
      EAP-Response/EAP-FAST
      ([TLS certificate,]
       TLS client_key_exchange,
      [TLS certificate_verify,]
       TLS change_cipher_spec,
       TLS finished) ->
        

<- EAP-Request/EAP-FAST (TLS change_cipher_spec, TLS finished, Result TLV (Success))

<-eap-request/eap-fast(tls change_cipher_spec、tls finishing、result tlv(success))

EAP-Response/EAP-FAST (Result-TLV (Success)) ->

eap-response/eap-fast(result-tlv(success)) - >

//TLS channel torn down (messages sent in clear text)

// TLSチャンネルが取り壊される(クリアテキストで送信されたメッセージ)

<- EAP-Success

<-eap-success

A.5. Fragmentation and Reassembly
A.5. 断片化と再組み立て

In the case where EAP-FAST fragmentation is required, the conversation will appear as follows:

EAP-Fastの断片化が必要な場合、会話は次のように表示されます。

      Authenticating Peer     Authenticator
      -------------------     -------------
                              <- EAP-Request/
                              Identity
      EAP-Response/
      Identity (MyID) ->
                              <- EAP-Request/EAP-FAST
                              (S=1, A-ID)
        

EAP-Response/EAP-FAST (TLS client_hello)-> <- EAP-Request/EAP-FAST (L=1,M=1, TLS server_hello, TLS certificate, [TLS server_key_exchange,] [TLS certificate_request,])

eap-response/eap-fast(tls client_hello) - > < - eap-request/eap-fast(l = 1、m = 1、tls server_hello、tls証明書、[tls server_key_exchange、] [tls certilement_request、])

EAP-Response/EAP-FAST ->

eap-response/eap-fast->

                              <- EAP-Request/EAP-FAST
                               (M=1,
                               [TLS certificate_request(con't),])
      EAP-Response/EAP-FAST ->
                              <- EAP-Request/EAP-FAST
                              ([TLS certificate_request(con't),]
                               TLS server_hello_done)
      EAP-Response/EAP-FAST,
      (L=1,M=1,[TLS certificate,])->
        

<- EAP-Request/EAP-FAST EAP-Response/EAP-FAST ([TLS certificate(con't),] TLS client_key_exchange, [TLS certificate_verify,] TLS change_cipher_spec, TLS finished))-> <- EAP-Request/EAP-FAST ( TLS change_cipher_spec, TLS finished, EAP-Payload-TLV (EAP-Request/Identity))

<-eap-request/eap-fast eap-response/eap-fast([tls certificate(con't)、] tls client_key_exchange、[tls certilection_verify、] tls change_cipher_spec、tls finisht)) - > <-eap-request/eap-fast(tls change_cipher_spec、tls finishing、eap-payload-tlv(eap-request/diente))

// TLS channel established (Subsequent messages sent within the TLS channel, encapsulated within EAP-FAST)

// TLSチャネルが確立された(EAP-FAST内にカプセル化されたTLSチャネル内で送信される後続のメッセージ)

// First EAP Payload TLV is piggybacked to the TLS Finished as Application Data and protected by the TLS tunnel

//最初のEAPペイロードTLVは、アプリケーションデータとして仕上げられたTLSにピギーバックされ、TLSトンネルによって保護されています

EAP-Payload-TLV (EAP-Response/Identity (MyID2))->

eap-payload-tlv(eap-response/identity(myid2)) - >

// identity protected by TLS.

// TLSによって保護されたID。

<- EAP-Payload-TLV (EAP-Request/Method X)

<-eap-payload-tlv(eap-request/method x)

EAP-Payload-TLV (EAP-Response/Method X) ->

eap-payload-tlv(eap-response/method x) - >

// Method X exchanges followed by Protected Termination

//方法X交換に続いて保護された終了

<- Crypto-Binding TLV (Version=1, EAP-FAST Version=1, Nonce, CompoundMAC), Result TLV (Success)

< - 暗号結合TLV(バージョン= 1、EAP-FASTバージョン= 1、NonCe、CompletMac)、結果TLV(成功)

Crypto-Binding TLV (Version=1, EAP-FAST Version=1, Nonce, CompoundMAC), Result-TLV (Success) ->

暗号結合TLV(バージョン= 1、EAP-FASTバージョン= 1、NonCe、CompletMac)、result-tlv(success) - > - >

// TLS channel torn down (messages sent in clear text)

// TLSチャンネルが取り壊される(クリアテキストで送信されたメッセージ)

<- EAP-Success

<-eap-success

A.6. Sequence of EAP Methods
A.6. EAPメソッドのシーケンス

Where EAP-FAST is negotiated, with a sequence of EAP method X followed by method Y, the conversation will occur as follows:

EAP-FASTが交渉され、EAPメソッドXの続きと方法Yが続き、会話は次のように発生します。

      Authenticating Peer     Authenticator
      -------------------     -------------
                              <- EAP-Request/
                              Identity
      EAP-Response/
      Identity (MyID1) ->
                              <- EAP-Request/EAP-FAST
                              (S=1, A-ID)
        
      EAP-Response/EAP-FAST
      (TLS client_hello)->
                              <- EAP-Request/EAP-FAST
                              (TLS server_hello,
                               TLS certificate,
                              [TLS server_key_exchange,]
                              [TLS certificate_request,]
                               TLS server_hello_done)
      EAP-Response/EAP-FAST
      ([TLS certificate,]
       TLS client_key_exchange,
      [TLS certificate_verify,]
       TLS change_cipher_spec,
       TLS finished) ->
                             <- EAP-Request/EAP-FAST
                              (TLS change_cipher_spec,
                               TLS finished,
                              EAP-Payload-TLV(
                              EAP-Request/Identity))
        

// TLS channel established (Subsequent messages sent within the TLS channel, encapsulated within EAP-FAST)

// TLSチャネルが確立された(EAP-FAST内にカプセル化されたTLSチャネル内で送信される後続のメッセージ)

// First EAP Payload TLV is piggybacked to the TLS Finished as Application Data and protected by the TLS tunnel

//最初のEAPペイロードTLVは、アプリケーションデータとして仕上げられたTLSにピギーバックされ、TLSトンネルによって保護されています

EAP-Payload-TLV (EAP-Response/Identity) ->

eap-payload-tlv(eap-response/decuring) - >

<- EAP-Payload-TLV (EAP-Request/Method X)

<-eap-payload-tlv(eap-request/method x)

EAP-Payload-TLV (EAP-Response/Method X) ->

eap-payload-tlv(eap-response/method x) - >

// Optional additional X Method exchanges...

//オプションの追加Xメソッド交換...

<- EAP-Payload-TLV (EAP-Request/Method X)

<-eap-payload-tlv(eap-request/method x)

EAP-Payload-TLV (EAP-Response/EAP-Type X)->

eap-payload-tlv(eap-response/eap-type x) - >

<- Intermediate Result TLV (Success), Crypto-Binding TLV (Version=1 EAP-FAST Version=1, Nonce, CompoundMAC), EAP Payload TLV (EAP-Request/Method Y)

< - 中間結果TLV(成功)、暗号結合TLV(バージョン= 1 eap-fastバージョン= 1、nonce、commpotemac)、eapペイロードTLV(eap-request/method y)

// Next EAP conversation started after successful completion of previous method X. The Intermediate-Result and Crypto-Binding TLVs are sent in this packet to minimize round-trips. In this example, identity request is not sent before negotiating EAP-Type=Y.

//次のEAP会話は、以前の方法Xが正常に完了した後に開始されました。中間表現と暗号結合TLVがこのパケットで送信され、ラウンドトリップを最小限に抑えます。この例では、EAPタイプ= yと交渉する前にIDリクエストは送信されません。

// Compound MAC calculated using Keys generated from EAP methods X and the TLS tunnel.

// EAPメソッドXおよびTLSトンネルから生成されたキーを使用して計算された複合MAC。

Intermediate Result TLV (Success), Crypto-Binding TLV (Version=1, EAP-FAST Version=1, Nonce, CompoundMAC), EAP-Payload-TLV (EAP-Response/Method Y) ->

中間結果TLV(成功)、クリプトバインディングTLV(バージョン= 1、EAP-FASTバージョン= 1、NonCe、CompletMac)、EAP-Payload-TLV(EAP-Response/Method Y) - >

// Optional additional Y Method exchanges...

//オプションの追加Yメソッド交換...

<- EAP Payload TLV (EAP-Request/Method Y)

<-EAPペイロードTLV(eap-request/method y)

EAP Payload TLV (EAP-Response/Method Y) ->

EAPペイロードTLV(EAP -Response/Method Y) - >

<- Intermediate-Result-TLV (Success), Crypto-Binding TLV (Version=1 EAP-FAST Version=1, Nonce, CompoundMAC), Result TLV (Success)

< - 中間 - 復活tlv(成功)、暗号結合TLV(バージョン= 1 eap-fastバージョン= 1、nonce、commpotemac)、結果TLV(成功)

Intermediate-Result-TLV (Success), Crypto-Binding TLV (Version=1, EAP-FAST Version=1, Nonce, CompoundMAC), Result-TLV (Success) ->

中間回復-TLV(成功)、暗号結合TLV(バージョン= 1、EAP-FASTバージョン= 1、NonCe、Compempmac)、result-tlv(success) - > - >

// Compound MAC calculated using Keys generated from EAP methods X and Y and the TLS tunnel. Compound Keys generated using Keys generated from EAP methods X and Y; and the TLS tunnel.

// EAPメソッドXおよびYおよびTLSトンネルから生成されたキーを使用して計算された複合MAC。EAPメソッドXおよびYから生成されたキーを使用して生成された複合キー。TLSトンネル。

// TLS channel torn down (messages sent in clear text)

// TLSチャンネルが取り壊される(クリアテキストで送信されたメッセージ)

<- EAP-Success

<-eap-success

A.7. Failed Crypto-Binding
A.7. 暗号結合に失敗しました

The following exchanges show a failed crypto-binding validation. The conversation will appear as follows:

次の交換は、暗号結合の検証に失敗したことを示しています。会話は次のように表示されます。

   Authenticating Peer     Authenticator
   -------------------     -------------
                           <- EAP-Request/
                           Identity
   EAP-Response/
   Identity (MyID1) ->
                           <- EAP-Request/EAP-FAST
                           (S=1, A-ID)
   EAP-Response/EAP-FAST
   (TLS client_hello without
   PAC-Opaque extension)->
                           <- EAP-Request/EAP-FAST
                           (TLS Server Key Exchange,
                            TLS Server Hello Done)
   EAP-Response/EAP-FAST
   (TLS Client Key Exchange,
    TLS change_cipher_spec,
    TLS finished)->
        

<- EAP-Request/EAP-FAST (TLS change_cipher_spec, TLS finished) EAP-Payload-TLV( EAP-Request/Identity))

<-eap-request/eap-fast(tls change_cipher_spec、tls endifinide)eap-payload-tlv(eap-request/diente))

// TLS channel established (messages sent within the TLS channel)

// TLSチャネルが確立されている(TLSチャネル内で送信されるメッセージ)

// First EAP Payload TLV is piggybacked to the TLS Finished as Application Data and protected by the TLS tunnel

//最初のEAPペイロードTLVは、アプリケーションデータとして仕上げられたTLSにピギーバックされ、TLSトンネルによって保護されています

EAP-Payload TLV (EAP-Response/Identity) ->

EAP-PAYLOAD TLV(EAP-Response/IDINTING) - >

<- EAP Payload TLV (EAP-Request/ EAP-MSCHAPV2 (Challenge))

<-EAPペイロードTLV(eap-request/ eap-mschapv2(課題))

EAP Payload TLV (EAP-Response/ EAP-MSCHAPV2 (Response)) ->

EAPペイロードTLV(EAP-Response/ EAP-MSCHAPV2(Response)) - >

<- EAP Payload TLV (EAP-Request/ EAP-MSCHAPV2 (Success Request))

<-EAPペイロードTLV(eap-request/ eap-mschapv2(success request))

EAP Payload TLV (EAP-Response/ EAP-MSCHAPV2 (Success Response)) ->

EAPペイロードTLV(EAP-Response/ EAP-MSCHAPV2(成功応答)) - >

<- Crypto-Binding TLV (Version=1, EAP-FAST Version=1, Nonce, CompoundMAC), Result TLV (Success)

< - 暗号結合TLV(バージョン= 1、EAP-FASTバージョン= 1、NonCe、CompletMac)、結果TLV(成功)

Result TLV (Failure), Error TLV (Error Code = 2001) ->

結果TLV(障害)、エラーTLV(エラーコード= 2001) - >

// TLS channel torn down (messages sent in clear text)

// TLSチャンネルが取り壊される(クリアテキストで送信されたメッセージ)

<- EAP-Failure

<-eap-failure

A.8. Sequence of EAP Method with Vendor-Specific TLV Exchange
A.8. ベンダー固有のTLV交換によるEAPメソッドのシーケンス

Where EAP-FAST is negotiated, with a sequence of EAP method followed by Vendor-Specific TLV exchange, the conversation will occur as follows:

EAP-FASTが交渉されており、EAPメソッドのシーケンスに続いてベンダー固有のTLV交換が続き、会話は次のように発生します。

      Authenticating Peer     Authenticator
      -------------------     -------------
                              <- EAP-Request/
                              Identity
      EAP-Response/
      Identity (MyID1) ->
                              <- EAP-Request/EAP-FAST
                              (S=1, A-ID)
        

EAP-Response/EAP-FAST (TLS client_hello)-> <- EAP-Request/EAP-FAST (TLS server_hello, TLS certificate, [TLS server_key_exchange,] [TLS certificate_request,] TLS server_hello_done)

eap-response/eap-fast(tls client_hello) - > < - eap-request/eap-fast(tls server_hello、tls証明書、[tls server_key_exchange、] [tls certilement_request、] tls server_hello_done)

EAP-Response/EAP-FAST ([TLS certificate,] TLS client_key_exchange, [TLS certificate_verify,] TLS change_cipher_spec, TLS finished) -> <- EAP-Request/EAP-FAST (TLS change_cipher_spec, TLS finished, EAP-Payload-TLV (EAP-Request/Identity))

eap-response/eap-fast([tls certificate、] tls client_key_exchange、[tls certificate_verify、] tls change_cipher_spec、tls finent) - > <-eap-request/eap-fast(tls change_cipher_spec、tlsの終了(EAP-Request/ID))

// TLS channel established (Subsequent messages sent within the TLS channel, encapsulated within EAP-FAST)

// TLSチャネルが確立された(EAP-FAST内にカプセル化されたTLSチャネル内で送信される後続のメッセージ)

// First EAP Payload TLV is piggybacked to the TLS Finished as Application Data and protected by the TLS tunnel

//最初のEAPペイロードTLVは、アプリケーションデータとして仕上げられたTLSにピギーバックされ、TLSトンネルによって保護されています

EAP-Payload-TLV (EAP-Response/Identity) ->

eap-payload-tlv(eap-response/decuring) - >

<- EAP-Payload-TLV (EAP-Request/Method X)

<-eap-payload-tlv(eap-request/method x)

EAP-Payload-TLV (EAP-Response/Method X) ->

eap-payload-tlv(eap-response/method x) - >

<- EAP-Payload-TLV (EAP-Request/Method X)

<-eap-payload-tlv(eap-request/method x)

EAP-Payload-TLV (EAP-Response/Method X)->

eap-payload-tlv(eap-response/method x) - >

<- Intermediate Result TLV (Success), Crypto-Binding TLV (Version=1 EAP-FAST Version=1, Nonce, CompoundMAC), Vendor-Specific TLV

< - 中間結果TLV(成功)、暗号結合TLV(バージョン= 1 EAP-FASTバージョン= 1、NONCE、COMPUTERMAC)、ベンダー固有のTLV

// Vendor Specific TLV exchange started after successful completion of previous method X. The Intermediate-Result and Crypto-Binding TLVs are sent with Vendor Specific TLV in this packet to minimize round-trips.

//ベンダー固有のTLV交換は、以前の方法Xが正常に完了した後に開始されました。このパケットでは、中間表現と暗号結合TLVがベンダー固有のTLVを使用して送信され、ラウンドトリップを最小限に抑えます。

// Compound MAC calculated using Keys generated from EAP methods X and the TLS tunnel.

// EAPメソッドXおよびTLSトンネルから生成されたキーを使用して計算された複合MAC。

Intermediate Result TLV (Success), Crypto-Binding TLV (Version=1, EAP-FAST Version=1, Nonce, CompoundMAC), Vendor-Specific TLV ->

中間結果TLV(成功)、クリプトバインディングTLV(バージョン= 1、EAP-FASTバージョン= 1、NonCe、CompeantMac)、ベンダー固有のTLV->

// Optional additional Vendor-Specific TLV exchanges...

//オプションの追加ベンダー固有のTLV交換...

<- Vendor-Specific TLV

< - ベンダー固有のTLV

Vendor Specific TLV -> <- Result TLV (Success)

ベンダー固有のTLV-> < - 結果TLV(成功)

Result-TLV (Success) ->

result -tlv(success) - >

// TLS channel torn down (messages sent in clear text)

// TLSチャンネルが取り壊される(クリアテキストで送信されたメッセージ)

<- EAP-Success

<-eap-success

Appendix B. Test Vectors
付録B. テストベクトル
B.1. Key Derivation
B.1. キー派生

PAC KEY:

PACキー:

0B 97 39 0F 37 51 78 09 81 1E FD 9C 6E 65 94 2B 63 2C E9 53 89 38 08 BA 36 0B 03 7C D1 85 E4 14

0B 97 39 0F 37 51 78 09 81 1E FD 9C 6E 65 94 2B 63 2C E9 53 89 38 08 BA 36 0B 03 7C D1 85 E4 14 14

Server_hello Random

server_helloランダム

3F FB 11 C4 6C BF A5 7A 54 40 DA E8 22 D3 11 D3 F7 6D E4 1D D9 33 E5 93 70 97 EB A9 B3 66 F4 2A

3F FB 11 C4 6C BF A5 7A 54 40 DA E8 22 D3 11 D3 F7 6D E4 1D D9 33 E5 93 70 97 EB A9 B3 66 F4 2A

Client_hello Random

client_helloランダム

00 00 00 02 6A 66 43 2A 8D 14 43 2C EC 58 2D 2F C7 9C 33 64 BA 04 AD 3A 52 54 D6 A5 79 AD 1E 00

00 00 02 6A 66 43 2A 8D 14 43 2C EC 58 2D 2F C7 9C 33 64 BA 04 AD 3A 52 54 D6 A5 79 AD 1E 00 00

Master_secret = T-PRF(PAC-Key, "PAC to master secret label hash", server_random + Client_random, 48)

master_secret = t-prf(pac-key、 "pac to master secret label hash"、server_random client_random、48)

4A 1A 51 2C 01 60 BC 02 3C CF BC 83 3F 03 BC 64 88 C1 31 2F 0B A9 A2 77 16 A8 D8 E8 BD C9 D2 29 38 4B 7A 85 BE 16 4D 27 33 D5 24 79 87 B1 C5 A2

4A 1A 51 2C 01 60 BC 02 3C CF BC 83 3F 03 BC 64 88 C1 2F 0B A9 A2 77 16 A8 D8 E8 BD C9 D2 29 38 4B 7A 85 BE 16 4D 27 33 D5 24 79 87 B1 C5 A2 A2

Key_block = PRF(Master_secret, "key expansion", server_random + Client_random)

key_block = prf(master_secret、 "key拡張"、server_random client_random)

59 59 BE 8E 41 3A 77 74 8B B2 E5 D3 60 AC 4D 35 DF FB C8 1E 9C 24 9C 8B 0E C3 1D 72 C8 84 9D 57 48 51 2E 45 97 6C 88 70 BE 5F 01 D3 64 E7 4C BB 11 24 E3 49 E2 3B CD EF 7A B3 05 39 5D 64 8A 44 11 B6 69 88 34 2E 8E 29 D6 4B 7D 72 17 59 28 05 AF F9 B7 FF 66 6D A1 96 8F 0B 5E 06 46 7A 44 84 64 C1 C8 0C 96 44 09 98 FF 92 A8 B4 C6 42 28 71

59 59 BE 8E 41 3A 77 74 8B B2 E5 D3 60 AC 4D 35 DF FB C8 1E 9C 24 9C 8B 0E C3 1D 72 C8 84 9D 57 48 51 2E 45 97 6C 88 70 BE 5F 01 D3 64 E7 4C BB 11 24 24 24 24E3 49 E2 3B CD EF 7A B3 05 39 5D 64 8A 44 11 B6 69 88 34 2E 8E 29 D6 4B 4B 72 17 59 28 05 AF F9 B7 FF 66 6D A1 96 8F 0B 5E 06 46 7A 44 8496 44 09 98 FF 92 A8 B4 C6 42 28 71

Session Key Seed

セッションキーシード

D6 4B 7D 72 17 59 28 05 AF F9 B7 FF 66 6D A1 96 8F 0B 5E 06 46 7A 44 84 64 C1 C8 0C 96 44 09 98 FF 92 A8 B4 C6 42 28 71 IMCK = T-PRF(SKS, "Inner Methods Compound Keys", ISK, 60)

D6 4b 7d 72 17 59 28 05 AF F9 B7 FF 66 6D A1 96 8F 0B 5E 06 46 7A 44 84 64 C1 C8 0C 96 44 09 98 FF 92 A8 B4 C6 42 28 71 IMCK = T-PRF(SKS、 "内側メソッドコンパウンドキー "、isk、60)

Note: ISK is 32 octets 0's.

注:ISKは32オクテット0です。

16 15 3C 3F 21 55 EF D9 7F 34 AE C8 1A 4E 66 80 4C C3 76 F2 8A A9 6F 96 C2 54 5F 8C AB 65 02 E1 18 40 7B 56 BE EA A7 C5 76 5D 8F 0B C5 07 C6 B9 04 D0 69 56 72 8B 6B B8 15 EC 57 7B

16 15 3C 3F 21 55 EF D9 7F 34 AE C8 1A 4E 66 80 4C C3 76 F2 8A A9 6F 96 C2 54 5F 8C AB 65 02 E1 18 40 7B 5669 56 72 8B 6B B8 15 EC 57 7B

[SIMCK 1] 16 15 3C 3F 21 55 EF D9 7F 34 AE C8 1A 4E 66 80 4C C3 76 F2 8A A9 6F 96 C2 54 5F 8C AB 65 02 E1 18 40 7B 56 BE EA A7 C5

[SIMCK 1] 16 15 3C 3F 21 55 EF D9 7F 34 AE C8 1A 4E 66 80 4C C3 76 F2 8A A9 6F 96 C2 54 5F 8C AB 65 02 E1 18 40 7B 56 BE EA A7 C56 BE

MSK = T-PRF(S-IMCKn, "Session Key Generating Function", 64);

MSK = T-PRF(S-IMCKN、 "セッションキー生成関数"、64);

4D 83 A9 BE 6F 8A 74 ED 6A 02 66 0A 63 4D 2C 33 C2 DA 60 15 C6 37 04 51 90 38 63 DA 54 3E 14 B9 27 99 18 1E 07 BF 0F 5A 5E 3C 32 93 80 8C 6C 49 67 ED 24 FE 45 40 A0 59 5E 37 C2 E9 D0 5D 0A E3

4d 83 a9 be 6f 8a 74 ed 6a 02 66 0a 63 4d 2c 33 c2 da 60 15 c6 37 04 51 90 38 63 da 54 3e 14 b9 27 99 18 1e 07 bf 0f 5a 5e 3c 32 93 80 8c 6c 49 67 ed ed24 FE 45 40 A0 59 5E 37 C2 E9 D0 5D 0A E3

EMSK = T-PRF(S-IMCKn, "Extended Session Key Generating Function", 64);

EMSK = T-PRF(S-IMCKN、 "拡張セッションキー生成関数"、64);

3A D4 AB DB 76 B2 7F 3B EA 32 2C 2B 74 F4 28 55 EF 2D BA 78 C9 57 2F 0D 06 CD 51 7C 20 93 98 A9 76 EA 70 21 D7 0E 25 54 97 ED B2 8A F6 ED FD 0A 2A E7 A1 58 90 10 50 44 B3 82 85 DB 06 14 D2 F9

3a d4 ab db 76 B2 7f 3b EA 32 2c 2b 74 F4 28 55 EF 2D BA 78 C9 57 2F 0D 06 CD 51 7C 20 93 98 A9 76 EA 70 21 D7 0E 25 54 97 ED B2 8A F6 ED FD 0A 2A E7A1 58 90 10 50 44 B3 82 85 dB 06 14 D2 F9

B.2. Crypto-Binding MIC
B.2. 暗号結合マイク

[Compound MAC Key 1] 76 5D 8F 0B C5 07 C6 B9 04 D0 69 56 72 8B 6B B8 15 EC 57 7B

[化合物MACキー1] 76 5D 8F 0B C5 07 C6 B9 04 D0 69 56 72 8B 6B B8 15 EC 57 7B

[Crypto-Binding TLV] 80 0C 00 38 00 01 01 00 D8 6A 8C 68 3C 32 31 A8 56 63 B6 40 21 FE 21 14 4E E7 54 20 79 2D 42 62 C9 BF 53 7F 54 FD AC 58 43 24 6E 30 92 17 6D CF E6 E0 69 EB 33 61 6A CC 05 C5 5B B7

[暗号結合TLV] 80 0C 00 38 00 01 01 00 D8 6A 8C 68 3C 32 31 A8 56 63 B6 40 21 FE 21 14 4E E7 54 20 79 2D 42 62 C9 BF 53 7F 54 FD AC 58 43 24 6E 30 30 3092 17 6d CF E6 E0 69 EB 33 61 6A CC 05 C5 5B B7

[Server Nonce] D8 6A 8C 68 3C 32 31 A8 56 63 B6 40 21 FE 21 14 4E E7 54 20 79 2D 42 62 C9 BF 53 7F 54 FD AC 58

[サーバーノンセ] D8 6A 8C 68 3C 32 31 A8 56 63 B6 40 21 FE 21 14 4E E7 54 20 79 2D 42 62 C9 BF 53 7F 54 FD AC 58

[Compound MAC] 43 24 6E 30 92 17 6D CF E6 E0 69 EB 33 61 6A CC 05 C5 5B B7

[複合MAC] 43 24 6E 30 92 17 6D CF E6 E0 69 EB 33 61 6A CC 05 C5 5B B7

Authors' Addresses

著者のアドレス

Nancy Cam-Winget Cisco Systems 3625 Cisco Way San Jose, CA 95134 US

ナンシーカムウィンギットシスコシステム3625シスコウェイサンノゼ、カリフォルニア95134米国

   EMail: ncamwing@cisco.com
        

David McGrew Cisco Systems San Jose, CA 95134 US

David McGrew Cisco Systems San Jose、CA 95134 US

   EMail: mcgrew@cisco.com
        

Joseph Salowey Cisco Systems 2901 3rd Ave Seattle, WA 98121 US

ジョセフ・サロウィ・シスコ・システム2901 3番目のアベニュー・シアトル、ワシントン州98121米国

   EMail: jsalowey@cisco.com
        

Hao Zhou Cisco Systems 4125 Highlander Parkway Richfield, OH 44286 US

Hao Zhou Cisco Systems 4125 Highlander Parkway Richfield、Oh 44286 US

   EMail: hzhou@cisco.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The IETF Trust (2007).

著作権(c)The IETF Trust(2007)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供され、貢献者、彼/彼女が代表する組織(もしあれば)、インターネット協会、IETFトラスト、インターネットエンジニアリングタスクフォースがすべてを否認します。明示的または黙示的な保証。ここでの情報の使用は、特定の目的に対する商品性または適合性の権利または暗黙の保証を侵害しないという保証を含むがこれらに限定されない。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。