[要約] RFC 5998は、IKEv2でのEAPのみの認証を拡張するための規格です。その目的は、IKEv2セッションでのEAP認証のみをサポートするための仕組みを提供することです。

Internet Engineering Task Force (IETF)                         P. Eronen
Request for Comments: 5998                                   Independent
Updates: 5996                                              H. Tschofenig
Category: Standards Track                         Nokia Siemens Networks
ISSN: 2070-1721                                               Y. Sheffer
                                                             Independent
                                                          September 2010
        

An Extension for EAP-Only Authentication in IKEv2

IKEV2でのEAPのみの認証の拡張機能

Abstract

概要

IKEv2 specifies that Extensible Authentication Protocol (EAP) authentication must be used together with responder authentication based on public key signatures. This is necessary with old EAP methods that provide only unilateral authentication using, e.g., one-time passwords or token cards.

IKEV2は、拡張可能な認証プロトコル(EAP)認証を、公開キーの署名に基づいてレスポンダー認証とともに使用する必要があることを指定します。これは、1回限りのパスワードやトークンカードを使用して一方的な認証のみを提供する古いEAPメソッドで必要です。

This document specifies how EAP methods that provide mutual authentication and key agreement can be used to provide extensible responder authentication for IKEv2 based on methods other than public key signatures.

このドキュメントは、相互認証とキー契約を提供するEAPメソッドを使用して、公開キーの署名以外の方法に基づいてIKEV2の拡張可能な応答性認証を提供する方法を指定します。

Status of This Memo

本文書の位置付け

This is an Internet Standards Track document.

これは、インターネット標準トラックドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 5741のセクション2で入手できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5998.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc5998で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2010 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。

This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.

このドキュメントには、2008年11月10日までに公開または公開されたIETFドキュメントまたはIETFの寄付からの資料が含まれている場合があります。IETF標準プロセスの外。そのような資料の著作権を制御する人から適切なライセンスを取得せずに、このドキュメントはIETF標準プロセスの外側に変更されない場合があり、その派生作業は、ITF標準プロセスの外側で作成されない場合があります。RFCとしての出版またはそれを英語以外の言語に翻訳するため。

1. Introduction
1. はじめに

The Extensible Authentication Protocol (EAP), defined in [RFC3748], is an authentication framework that supports multiple authentication mechanisms. Today, EAP has been implemented at end hosts and routers that connect via switched circuits or dial-up lines using PPP [RFC1661], IEEE 802 wired switches [IEEE8021X], and IEEE 802.11 wireless access points [IEEE80211i].

[RFC3748]で定義されている拡張可能な認証プロトコル(EAP)は、複数の認証メカニズムをサポートする認証フレームワークです。今日、EAPは、PPP [RFC1661]、IEEE 802有線スイッチ[IEEE8021X]、およびIEEE 802.11ワイヤレスアクセスポイント[IEEE80211i]を使用して、スイッチされた回路またはダイヤルアップラインを介して接続するエンドホストおよびルーターに実装されています。

One of the advantages of the EAP architecture is its flexibility. EAP is used to select a specific authentication mechanism, typically after the authenticator requests more information in order to determine the specific authentication method to be used. Rather than requiring the authenticator (e.g., wireless LAN access point) to be updated to support each new authentication method, EAP permits the use of a backend authentication server that may implement some or all authentication methods.

EAPアーキテクチャの利点の1つは、その柔軟性です。EAPは、特定の認証メカニズムを選択するために特定の認証メカニズムを選択するために使用されます。これは、使用する特定の認証方法を決定するために、より多くの情報を要求した後です。Authenticator(ワイヤレスLANアクセスポイントなど)を更新して、新しい認証方法をサポートするように要求するのではなく、EAPは、一部またはすべての認証方法を実装する可能性のあるバックエンド認証サーバーの使用を許可します。

IKEv2 ([RFC4306] and [RFC5996]) is a component of IPsec used for performing mutual authentication and establishing and maintaining Security Associations (SAs) for IPsec ESP and Authentication Header (AH). In addition to supporting authentication using public key signatures and shared secrets, IKEv2 also supports EAP authentication.

IKEV2([RFC4306]および[RFC5996])は、IPSEC ESPおよび認証ヘッダー(AH)の相互認証の実行とセキュリティ協会(SAS)の確立と維持に使用されるIPSECのコンポーネントです。IKEV2は、公開キーの署名と共有秘密を使用した認証をサポートすることに加えて、EAP認証もサポートしています。

IKEv2 provides EAP authentication since it was recognized that public key signatures and shared secrets are not flexible enough to meet the requirements of many deployment scenarios. By using EAP, IKEv2 can leverage existing authentication infrastructure and credential databases, since EAP allows users to choose a method suitable for existing credentials, and also makes separation of the IKEv2 responder (VPN gateway) from the EAP authentication endpoint (backend Authentication, Authorization, and Accounting (AAA) server) easier.

IKEV2は、公開キーの署名と共有秘密が多くの展開シナリオの要件を満たすほど柔軟ではないことが認識されているため、EAP認証を提供します。EAPを使用することにより、IKEV2は既存の認証インフラストラクチャと資格情報データベースを活用できます。EAPにより、ユーザーは既存の資格情報に適した方法を選択し、EAP認証エンドポイント(バックエンド認証、認証、認証、認証、認証、認証、認証、認証、認証、認証、認証、承認、およびアカウンティング(AAA)サーバー)が簡単です。

Some older EAP methods are designed for unilateral authentication only (that is, EAP peer to EAP server). These methods are used in conjunction with IKEv2 public-key-based authentication of the responder to the initiator. It is expected that this approach is especially useful for "road warrior" VPN gateways that use, for instance, one-time passwords or token cards to authenticate the clients.

一部の古いEAPメソッドは、一方的な認証のみ(つまり、EAPピアからEAPサーバー)のために設計されています。これらの方法は、IKEV2のパブリックキーベースのイニシエーターへのパブリックキーベースの認証と組み合わせて使用されます。このアプローチは、たとえば、クライアントを認証するために1回限りのパスワードやトークンカードを使用する「ロードウォリアー」VPNゲートウェイに特に役立つことが期待されています。

However, most newer EAP methods, such as those typically used with IEEE 802.11i wireless LANs, provide mutual authentication and key agreement. Currently, IKEv2 specifies that these EAP methods must also be used together with responder authentication based on public key signatures.

ただし、IEEE 802.11iワイヤレスLANSで通常使用されるものなど、ほとんどの新しいEAPメソッドは、相互認証と重要な合意を提供します。現在、IKEV2は、これらのEAPメソッドも、公開キーの署名に基づいて応答者認証と一緒に使用する必要があることを指定しています。

In order for the public key signature authentication of the gateway to be effective, a deployment of Public Key Infrastructure (PKI) is required, which has to include management of trust anchors on all supplicants. In many environments, this is not realistic, and the security of the gateway public key is the same as the security of a self-signed certificate. Mutually authenticating EAP methods alone can provide a sufficient level of security in many circumstances, and in fact, in some deployments, IEEE 802.11i uses EAP without any PKI for authenticating the Wireless Local Area Network (WLAN) access points.

Gatewayの公開キーの署名認証が効果的であるためには、すべてのサプリカントの信頼アンカーの管理を含める必要がある公開キーインフラストラクチャ(PKI)の展開が必要です。多くの環境では、これは現実的ではなく、ゲートウェイの公開キーのセキュリティは自己署名証明書のセキュリティと同じです。EAPメソッドのみを相互に認証することで、多くの状況で十分なレベルのセキュリティを提供できます。実際、一部の展開では、IEEE 802.11iは、ワイヤレスローカルエリアネットワーク(WLAN)アクセスポイントを認証するためにPKIなしでEAPを使用します。

This document specifies how EAP methods that offer mutual authentication and key agreement can be used to provide responder authentication in IKEv2 completely based on EAP.

このドキュメントは、相互認証と主要な契約を提供するEAPメソッドを使用して、EAPに基づいてIKEV2で応答性認証を提供する方法を指定します。

1.1. Terminology
1.1. 用語

All notation in this protocol extension is taken from [RFC4306].

このプロトコル拡張のすべての表記は[RFC4306]から取得されます。

Numbered messages refer to the IKEv2 message sequence when using EAP.

番号付きメッセージEAPを使用する場合のIKEV2メッセージシーケンスを参照してください。

Thus:

したがって:

o Message 1 is the request message of IKE_SA_INIT.

o メッセージ1は、ike_sa_initのリクエストメッセージです。

o Message 2 is the response message of IKE_SA_INIT.

o メッセージ2は、ike_sa_initの応答メッセージです。

o Message 3 is the first request of IKE_AUTH.

o メッセージ3は、IKE_AUTHの最初のリクエストです。

o Message 4 is the first response of IKE_AUTH.

o メッセージ4は、IKE_AUTHの最初の応答です。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

「必須」、「そうしない」、「必須」、「必要」、「しない」、「そうしない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[RFC2119]に記載されているように解釈される。

2. Scenarios
2. シナリオ

In this section, we describe two scenarios for extensible authentication within IKEv2. These scenarios are intended to be illustrative examples rather than specifying how things should be done.

このセクションでは、IKEV2内の拡張可能な認証のための2つのシナリオについて説明します。これらのシナリオは、物事の方法を指定するのではなく、例示的な例であることを目的としています。

Figure 1 shows a configuration where the EAP and the IKEv2 endpoints are co-located. Authenticating the IKEv2 responder using both EAP and public key signatures is redundant. Offering EAP-based authentication has the advantage that multiple different authentication and key exchange protocols are available with EAP with different security properties (such as strong password-based protocols, protocols offering user identity confidentiality, and many more).

図1は、EAPとIKEV2のエンドポイントが共同配置されている構成を示しています。EAPと公開キーの両方の署名を使用してIKEV2レスポンダーを認証することは冗長です。EAPベースの認証を提供するには、さまざまなセキュリティプロパティ(強力なパスワードベースのプロトコル、ユーザーIDの機密性を提供するプロトコルなど)を備えたEAPで複数の異なる認証とキーエクスチェンジプロトコルが利用できるという利点があります。

          +------+-----+                            +------------+
     O    |   IKEv2    |                            |   IKEv2    |
    /|\   | Initiator  |<---////////////////////--->| Responder  |
    / \   +------------+          IKEv2             +------------+
    User  |  EAP Peer  |          Exchange          | EAP Server |
          +------------+                            +------------+
        

Figure 1: EAP and IKEv2 Endpoints Are Co-Located

図1:EAPおよびIKEV2のエンドポイントが共同配置されています

Figure 2 shows a typical corporate network access scenario. The initiator (client) interacts with the responder (VPN gateway) in the corporate network. The EAP exchange within IKE runs between the client and the home AAA server. As a result of a successful EAP authentication protocol run, session keys are established and sent from the AAA server to the VPN gateway, and then used to authenticate the IKEv2 SA with AUTH payloads.

図2は、典型的なコーポレートネットワークアクセスシナリオを示しています。イニシエーター(クライアント)は、コーポレートネットワークのレスポンダー(VPNゲートウェイ)と対話します。IKE内のEAP交換は、クライアントとホームAAAサーバーの間で実行されます。EAP認証プロトコルの実行が成功した結果、セッションキーが確立され、AAAサーバーからVPNゲートウェイに送信され、AUTHペイロードでIKEV2 SAを認証するために使用されます。

The protocol used between the VPN gateway and AAA server could be, for instance, Diameter [RFC4072] or RADIUS [RFC3579]. See Section 6 for related security considerations.

VPNゲートウェイとAAAサーバーの間で使用されるプロトコルは、たとえば直径[RFC4072]またはRADIUS [RFC3579]である可能性があります。関連するセキュリティに関する考慮事項については、セクション6を参照してください。

                                +-------------------------------+
                                |       Corporate network       |
                                |                               |
                           +-----------+            +--------+  |
                           |   IKEv2   |     AAA    |  Home  |  |
     IKEv2      +////----->+ Responder +<---------->+  AAA   |  |
     Exchange   /          | (VPN GW)  |  (RADIUS/  | Server |  |
                /          +-----------+  Diameter) +--------+  |
                /               |        carrying EAP           |
                |               |                               |
                |               +-------------------------------+
                v
         +------+-----+
     o   |   IKEv2    |
    /|\  | Initiator  |
    / \  | VPN client |
   User  +------------+
        

Figure 2: Corporate Network Access

図2:コーポレートネットワークアクセス

3. Solution
3. 解決

IKEv2 specifies that when the EAP method establishes a shared secret key, that key is used by both the initiator and responder to generate an AUTH payload (thus authenticating the IKEv2 SA set up by messages 1 and 2).

IKEV2は、EAPメソッドが共有シークレットキーを確立するとき、そのキーがイニシエーターとレスポンダーの両方で使用され、認証ペイロードを生成することを指定します(したがって、メッセージ1および2で設定されたIKEV2 SAを認証)。

When used together with public key responder authentication, the responder is, in effect, authenticated using two different methods: the public key signature AUTH payload in message 4, and the EAP-based AUTH payload later.

公開キーレスポンダー認証と一緒に使用する場合、レスポンダーは、実際には、メッセージ4の公開キーシグネチャーAUTHペイロードとEAPベースのAUTHペイロードの2つの異なる方法を使用して認証されます。

If the initiator does not wish to use public-key-based responder authentication, it includes an EAP_ONLY_AUTHENTICATION notification payload (16417) in message 3. The Protocol ID and Security Parameter Index (SPI) size fields are set to zero, and there is no additional data associated with this notification.

イニシエーターがパブリックキーベースのレスポンダー認証を使用したくない場合、メッセージ3にeap_only_authentication通知ペイロード(16417)が含まれています。この通知に関連付けられた追加データ。

If the responder supports this notification and chooses to use it, it omits the public-key-based AUTH payload and CERT payloads from message 4.

レスポンダーがこの通知をサポートし、使用することを選択した場合、メッセージ4からパブリックキーベースの認証ペイロードと証明書のペイロードを省略します。

If the responder does not support the EAP_ONLY_AUTHENTICATION notification or does not wish to use it, it ignores the notification payload, and includes the AUTH payload in message 4. In this case, the initiator MUST verify that payload and any associated certificates, as per [RFC4306].

ResponderがEAP_ONLY_AUTHENTICIATION通知をサポートしていない場合、または使用を希望しない場合、通知のペイロードを無視し、メッセージ4にAUTHペイロードを含めます。この場合、イニシエーターは[ペイロードと関連する証明書を確認する必要があります。RFC4306]。

When receiving message 4, the initiator MUST verify that the proposed EAP method is allowed by this specification, and MUST abort the protocol immediately otherwise.

メッセージ4を受信する場合、イニシエーターは、提案されたEAPメソッドがこの仕様によって許可されていることを確認する必要があり、それ以外の場合はすぐにプロトコルを中止する必要があります。

Both the initiator and responder MUST verify that the EAP method actually used provided mutual authentication and established a shared secret key. The AUTH payloads sent after EAP Success MUST use the EAP-generated key, and MUST NOT use SK_pi or SK_pr (see Section 2.15 of [RFC5996]).

イニシエーターとレスポンダーの両方が、実際に使用されたEAPメソッドが相互認証を提供し、共有秘密キーを確立したことを確認する必要があります。EAPの成功後に送信される認証ペイロードは、EAP生成キーを使用する必要があり、SK_PIまたはSK_PRを使用しないでください([RFC5996]のセクション2.15を参照)。

An IKEv2 message exchange with this modification is shown below:

この変更を使用したIKEV2メッセージ交換を以下に示します。

      Initiator                   Responder
     -----------                 -----------
      HDR, SAi1, KEi, Ni,
           [N(NAT_DETECTION_SOURCE_IP),
            N(NAT_DETECTION_DESTINATION_IP)]  -->
        

<-- HDR, SAr1, KEr, Nr, [CERTREQ], [N(NAT_DETECTION_SOURCE_IP), N(NAT_DETECTION_DESTINATION_IP)]

<-hdr、sar1、ker、nr、[certreq]、[n(nat_detection_source_ip)、n(nat_detection_destination_ip)]]

      HDR, SK { IDi, [IDr], SAi2, TSi, TSr,
                N(EAP_ONLY_AUTHENTICATION),
                [CP(CFG_REQUEST)] }  -->
        
                            <--   HDR, SK { IDr, EAP(Request) }
        
      HDR, SK { EAP(Response) }  -->
        
                            <--   HDR, SK { EAP(Request) }
        
      HDR, SK { EAP(Response) }  -->
        
                            <--   HDR, SK { EAP(Success) }
        
      HDR, SK { AUTH }  -->
        
                            <--   HDR, SK { AUTH, SAr2, TSi, TSr,
                                            [CP(CFG_REPLY] }
        

Note: all notation in the above protocol sequence and elsewhere in this specification is as defined in [RFC4306], and see in particular Sec. 1.2 of [RFC4306] for payload types.

注:上記のプロトコルシーケンスおよびこの仕様の他の場所のすべての表記は、[RFC4306]で定義されているとおりであり、特にSec。ペイロードタイプの[RFC4306]の1.2。

The NAT detection and Configuration payloads are shown for informative purposes only; they do not change how EAP authentication works.

NATの検出と構成のペイロードは、有益な目的でのみ表示されます。EAP認証の仕組みは変わりません。

An IKE SA that was set up with this extension can be resumed using the mechanism described in [RFC5723]. However, session resumption does not change the authentication method. Therefore, during the IKE_AUTH exchange of the resumed session, this extension MUST NOT be sent by the initiator.

[RFC5723]で説明されているメカニズムを使用して、この拡張機能で設定されたIKE SAは再開できます。ただし、セッション再開は認証方法を変更しません。したがって、再開されたセッションのIKE_AUTH交換中、この拡張機能はイニシエーターによって送信されてはなりません。

4. Safe EAP Methods
4. 安全なEAPメソッド

EAP methods to be used with this extension MUST have the following properties:

この拡張機能で使用するEAPメソッドには、次のプロパティが必要です。

1. The method provides mutual authentication of the peers.

1. この方法は、ピアの相互認証を提供します。

2. The method is key-generating.

2. この方法は重要なものです。

3. The method is resistant to dictionary attacks.

3. この方法は、辞書攻撃に耐性があります。

The authors believe that the following EAP methods are secure when used with the current extension. The list is not inclusive, and there are likely other safe methods that have not been listed here.

著者らは、現在の拡張機能で使用すると、次のEAPメソッドが安全であると考えています。リストは包括的ではなく、ここにリストされていない他の安全な方法がおそらくある可能性があります。

   +-------------------------------+-------------------+---------------+
   | Method Name                   | Allows Channel    | Reference     |
   |                               | Binding?          |               |
   +-------------------------------+-------------------+---------------+
   | EAP-SIM                       | No                | [RFC4186]     |
   | EAP-AKA                       | Yes               | [RFC4187]     |
   | EAP-AKA'                      | Yes               | [RFC5448]     |
   | EAP-GPSK                      | Yes               | [RFC5433]     |
   | EAP-pwd                       | No                | [RFC5931]     |
   | EAP-EKE                       | Yes               | [EMU-EAP-EKE] |
   | EAP-PAX                       | Yes               | [RFC4746]     |
   | EAP-SAKE                      | No                | [RFC4763]     |
   | EAP-SRP                       | No                | [EAP-SRP]     |
   | EAP-POTP (mutual              | Yes               | [RFC4793]     |
   | authentication variant)       |                   |               |
   | EAP-TLS                       | No                | [RFC5216]     |
   | EAP-FAST                      | No                | [RFC4851]     |
   | EAP-TTLS                      | No                | [RFC5281]     |
   +-------------------------------+-------------------+---------------+
        

The "Allows channel binding?" column denotes protocols where protected identity information may be sent between the EAP endpoints. This third, optional property of the method provides protection against certain types of attacks (see Section 6.2 for an explanation), and therefore in some scenarios, methods that allow for channel binding are to be preferred. It is noted that at the time of writing, even when such capabilities are provided, they are not fully specified in an interoperable manner. In particular, no RFC specifies what identities should be sent under the protection of the channel binding mechanism, or what policy is to be used to correlate identities at the different layers.

「チャネルバインディングを許可しますか?」列は、EAPエンドポイント間で保護されたID情報が送信されるプロトコルを示します。このメソッドのこの3番目のオプションプロパティは、特定の種類の攻撃に対する保護を提供します(説明についてはセクション6.2を参照)。したがって、いくつかのシナリオでは、チャネル結合を可能にする方法が優先されます。執筆時点では、そのような機能が提供されていても、相互運用可能な方法で完全に指定されていないことに注意してください。特に、チャネル結合メカニズムの保護の下で送信されるアイデンティティ、または異なるレイヤーのアイデンティティを相関させるために使用するポリシーはどのようなアイデンティティを指定しません。

5. IANA Considerations
5. IANAの考慮事項

This document defines a new IKEv2 Notification Payload type, EAP_ONLY_AUTHENTICATION, described in Section 3. This payload has been assigned the type number 16417 from the "Status Types" range.

このドキュメントでは、セクション3で説明されている新しいIKEV2通知ペイロードタイプeap_only_authenticationを定義します。このペイロードには、「ステータスタイプ」範囲からタイプ番号16417が割り当てられています。

6. Security Considerations
6. セキュリティに関する考慮事項

Security considerations applicable to all EAP methods are discussed in [RFC3748]. The EAP Key Management Framework [RFC5247] deals with issues that arise when EAP is used as a part of a larger system.

すべてのEAPメソッドに適用されるセキュリティ上の考慮事項は、[RFC3748]で説明されています。EAPキー管理フレームワーク[RFC5247]は、EAPがより大きなシステムの一部として使用される場合に発生する問題を扱います。

6.1. Authentication of IKEv2 SA
6.1. IKEV2 SAの認証

It is important to note that the IKEv2 SA is not authenticated by just running an EAP conversation: the crucial step is the AUTH payload based on the EAP-generated key. Thus, EAP methods that do not provide mutual authentication or establish a shared secret key MUST NOT be used with the modifications presented in this document.

IKEV2 SAは、EAP会話を実行するだけで認証されていないことに注意することが重要です。重要なステップは、EAPが生成されたキーに基づいたAUTHペイロードです。したがって、相互認証を提供しない、または共有されたシークレットキーを確立しないEAPメソッドは、このドキュメントに示されている変更とともに使用してはなりません。

6.2. Authentication with Separated IKEv2 Responder / EAP Server
6.2. IKEV2 Responder / EAPサーバーを分離した認証

As described in Section 2, the EAP conversation can terminate either at the IKEv2 responder or at a backend AAA server.

セクション2で説明されているように、EAPの会話はIKEV2レスポンダーまたはバックエンドAAAサーバーで終了できます。

If the EAP method is terminated at the IKEv2 responder, then no key transport via the AAA infrastructure is required. Pre-shared secret and public-key-based authentication offered by IKEv2 is then replaced by a wider range of authentication and key exchange methods.

EAPメソッドがIKEV2レスポンダーで終了した場合、AAAインフラストラクチャを介した重要な輸送は必要ありません。IKEV2が提供する事前に共有された秘密および公開キーベースの認証は、より広範な認証と主要な交換方法に置き換えられます。

However, typically EAP will be used with a backend AAA server. See [RFC5247] for a more complete discussion of the related security issues; here we provide only a short summary.

ただし、通常、EAPはバックエンドAAAサーバーで使用されます。関連するセキュリティ問題のより完全な議論については、[RFC5247]を参照してください。ここでは、短い要約のみを提供します。

When a backend server is used, there are actually two authentication exchanges: the EAP method between the client and the AAA server, and another authentication between the AAA server and IKEv2 gateway. The AAA server authenticates the client using the selected EAP method, and they establish a session key. The AAA server then sends this key to the IKEv2 gateway over a connection authenticated using, e.g., IPsec or Transport Layer Security (TLS).

バックエンドサーバーを使用すると、実際には2つの認証交換があります。クライアントとAAAサーバーの間のEAPメソッドと、AAAサーバーとIKEV2ゲートウェイの間の別の認証です。AAAサーバーは、選択したEAPメソッドを使用してクライアントを認証し、セッションキーを確立します。次に、AAAサーバーは、このキーをIKEV2ゲートウェイに送信します。IPSECまたはトランスポートレイヤーセキュリティ(TLS)を使用して認証された接続を介して送信します。

Some EAP methods do not have any concept of pass-through authenticator (e.g., Network Access Server (NAS) or IKEv2 gateway) identity, and these two authentications remain quite independent of each other. That is, after the client has verified the AUTH payload sent by the IKEv2 gateway, it knows that it is talking to SOME gateway trusted by the home AAA server, but not which one. The situation is somewhat similar if a single cryptographic hardware accelerator, containing a single private key, would be shared between multiple IKEv2 gateways (perhaps in some kind of cluster configuration). In particular, if one of the gateways is compromised, it can impersonate any of the other gateways towards the user (until the compromise is discovered and access rights revoked).

一部のEAPメソッドには、パススルー認証機(ネットワークアクセスサーバー(NAS)またはIKEV2ゲートウェイ)のIDの概念がなく、これら2つの認証は互いに完全に独立しています。つまり、クライアントがIKEV2ゲートウェイから送信されたAUTHペイロードを確認した後、ホームAAAサーバーによって信頼されているゲートウェイと話していることを知っていますが、どちらでもありません。単一の秘密キーを含む単一の暗号化ハードウェアアクセラレータが、複数のIKEV2ゲートウェイ(おそらく何らかのクラスター構成)間で共有される場合、状況は多少似ています。特に、ゲートウェイの1つが侵害された場合、ユーザーに対する他のゲートウェイのいずれかになりすまします(妥協が発見され、アクセス権が取り消されるまで)。

In some environments it is not desirable to trust the IKEv2 gateways this much (also known as the "Lying NAS Problem"). EAP methods that provide what is called "connection binding" or "channel binding" transport some identity or identities of the gateway (or WLAN access point / NAS) inside the EAP method. Then the AAA server can check that it is indeed sending the key to the gateway expected by the client. A potential solution is described in [EAP-SERVICE], see also [EMU-AAAPAY].

一部の環境では、IKEV2ゲートウェイをこれほど信頼することは望ましくありません(「嘘つきの問題」とも呼ばれます)。「接続バインディング」または「チャネルバインディング」と呼ばれるものを提供するEAPメソッドは、EAPメソッド内でゲートウェイ(またはWLANアクセスポイント / NAS)のいくつかのアイデンティティまたはアイデンティティを輸送します。その後、AAAサーバーは、クライアントが予想されるゲートウェイにキーを実際に送信していることを確認できます。[EAP-Service]に潜在的な解決策が記載されています。[emu-aaapay]も参照してください。

In some deployment configurations, AAA proxies may be present between the IKEv2 gateway and the backend AAA server. These AAA proxies MUST be trusted for secure operation, and therefore SHOULD be avoided when possible; see Section 2.3.4 of [RFC4072] and Section 4.3.7 of [RFC3579] for more discussion.

一部の展開構成では、IKEV2ゲートウェイとバックエンドAAAサーバーの間にAAAプロキシが存在する場合があります。これらのAAAプロキシは、安全な操作のために信頼される必要があるため、可能な場合は避ける必要があります。詳細については、[RFC4072]のセクション2.3.4および[RFC3579]のセクション4.3.7を参照してください。

6.3. Protection of EAP Payloads
6.3. EAPペイロードの保護

Although the EAP payloads are encrypted and integrity protected with SK_e/SK_a, this does not provide any protection against active attackers. Until the AUTH payload has been received and verified, a man-in-the-middle can change the KEi/KEr payloads and eavesdrop or modify the EAP payloads.

EAPペイロードは暗号化されており、SK_E/SK_Aで保護されていますが、これはアクティブな攻撃者に対する保護を提供しません。認証ペイロードが受信され、検証されるまで、中間者はKEI/KERペイロードを変更し、EAPペイロードを盗聴または変更することができます。

In IEEE 802.11i wireless LANs, the EAP payloads are neither encrypted nor integrity protected (by the link layer), so EAP methods are typically designed to take that into account.

IEEE 802.11iワイヤレスLANSでは、EAPペイロードは暗号化されたものでも保護されていない(リンク層によって)保護されていないため、EAPメソッドは通常、それを考慮するように設計されています。

In particular, EAP methods that are vulnerable to dictionary attacks when used in WLANs are still vulnerable (to active attackers) when run inside IKEv2.

特に、WLANで使用された場合に辞書攻撃に対して脆弱なEAPメソッドは、IKEV2内で実行されると(アクティブな攻撃者に対して)依然として脆弱です。

The rules in Section 4 are designed to avoid this potential vulnerability.

セクション4のルールは、この潜在的な脆弱性を回避するように設計されています。

6.4. Identities and Authenticated Identities
6.4. アイデンティティと認証されたアイデンティティ

When using this protocol, each of the peers sends two identity values:

このプロトコルを使用する場合、各ピアは2つのID値を送信します。

1. An identity contained in the IKE ID payload.

1. IKE IDペイロードに含まれるID。

2. An identity transferred within the specific EAP method's messages.

2. 特定のEAPメソッドのメッセージ内で転送されるID。

(IKEv2 omits the EAP Identity request/response pair, see Section 3.16 of [RFC5996].) The first identity value can be used by the recipient to route AAA messages and/or to select authentication and EAP types. But it is only the second identity that is directly authenticated by the EAP method. The reader is referred to Section 2.16 of [RFC5996] regarding the need to base IPsec policy decisions on the authenticated identity. In the context of the extension described here, this guidance on IPsec policy applies both to the authentication of the client by the gateway and vice versa.

(IKEV2は、EAP IDリクエスト/応答ペアを省略します。[RFC5996]のセクション3.16を参照してください。)最初のID値は、受信者がAAAメッセージをルーティングしたり、認証とEAPタイプを選択したりするために使用できます。しかし、EAPメソッドによって直接認証されるのは2番目のアイデンティティにすぎません。読者は、認証されたアイデンティティに基づいてIPSECのポリシー決定を下す必要性について、[RFC5996]のセクション2.16を参照されます。ここで説明する拡張機能のコンテキストでは、IPSECポリシーに関するこのガイダンスは、ゲートウェイによるクライアントの認証とその逆の両方に適用されます。

6.5. User Identity Confidentiality
6.5. ユーザーIDの機密性

IKEv2 provides confidentiality for the initiator identity against passive eavesdroppers, but not against active attackers. The initiator announces its identity first (in message 3), before the responder has been authenticated. The usage of EAP in IKEv2 does not change this situation, since the ID payload in message 3 is used instead of the EAP Identity Request/Response exchange. This is somewhat unfortunate since when EAP is used with public key authentication of the responder, it would be possible to provide active user identity confidentiality for the initiator.

IKEV2は、パッシブ盗聴者に対するイニシエーターアイデンティティの機密性を提供しますが、アクティブな攻撃者に対しては提供しません。イニシエーターは、応答者が認証される前に、最初に(メッセージ3で)その身元を発表します。IKEV2でのEAPの使用は、EAP IDリクエスト/応答交換の代わりにメッセージ3のIDペイロードが使用されるため、この状況を変えません。これは、Responderの公開キー認証でEAPが使用される場合、イニシエーターにアクティブなユーザーIDの機密性を提供することが可能であるため、これはやや残念です。

IKEv2 protects the responder's identity even against active attacks. This property cannot be provided when using EAP. If public key responder authentication is used in addition to EAP, the responder reveals its identity before authenticating the initiator. If only EAP is used (as proposed in this document), the situation depends on the EAP method used (in some EAP methods, the server reveals its identity first).

IKEV2は、アクティブな攻撃に対してもレスポンダーのアイデンティティを保護します。EAPを使用する場合、このプロパティは提供できません。EAPに加えて公開キーの応答者認証が使用されている場合、レスポンダーはイニシエーターを認証する前にその身元を明らかにします。EAPのみが使用されている場合(このドキュメントで提案されているように)、状況は使用されるEAPメソッドに依存します(一部のEAPメソッドでは、サーバーが最初にIDを明らかにします)。

Hence, if active user identity confidentiality for the responder is required then EAP methods that offer this functionality have to be used (see [RFC3748], Section 7.3).

したがって、レスポンダーのアクティブなユーザーIDの機密性が必要な場合、この機能を提供するEAPメソッドを使用する必要があります([RFC3748]、セクション7.3を参照)。

7. Acknowledgments
7. 謝辞

This document borrows some text from [RFC3748], [RFC4306], and [RFC4072]. We would also like to thank Hugo Krawczyk for interesting discussions about this topic, Dan Harkins, and David Harrington for their comments.

この文書は、[RFC3748]、[RFC4306]、および[RFC4072]からいくつかのテキストを借用しています。また、このトピックについての興味深い議論についてHugo Krawczyk、Dan Harkins、David Harringtonのコメントについても感謝したいと思います。

8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC3748] Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., and H. Levkowetz, "Extensible Authentication Protocol (EAP)", RFC 3748, June 2004.

[RFC3748] Aboba、B.、Blunk、L.、Vollbrecht、J.、Carlson、J。、およびH. Levkowetz、「拡張可能な認証プロトコル(EAP)」、RFC 3748、2004年6月。

[RFC4306] Kaufman, C., "Internet Key Exchange (IKEv2) Protocol", RFC 4306, December 2005.

[RFC4306] Kaufman、C。、「Internet Key Exchange(IKEV2)プロトコル」、RFC 4306、2005年12月。

[RFC5723] Sheffer, Y. and H. Tschofenig, "Internet Key Exchange Protocol Version 2 (IKEv2) Session Resumption", RFC 5723, January 2010.

[RFC5723] Sheffer、Y。およびH. Tschofenig、「Internet Key Exchange Protocol 2(IKEV2)セッション再開」、RFC 5723、2010年1月。

[RFC5996] Kaufman, C., Hoffman, P., Nir, Y., and P. Eronen, "Internet Key Exchange Protocol Version 2 (IKEv2)", RFC 5996, September 2010.

[RFC5996] Kaufman、C.、Hoffman、P.、Nir、Y。、およびP. Eronen、「Internet Key Exchange Protocolバージョン2(IKEV2)」、RFC 5996、2010年9月。

8.2. Informative References
8.2. 参考引用

[EAP-SERVICE] Arkko, J. and P. Eronen, "Authenticated Service Information for the Extensible Authentication Protocol (EAP)", Work in Progress, October 2005.

[EAP-Service] Arkko、J。およびP. Eronen、「拡張可能な認証プロトコル(EAP)の認証されたサービス情報」、2005年10月、進行中の作業。

[EAP-SRP] Carlson, J., Aboba, B., and H. Haverinen, "EAP SRP-SHA1 Authentication Protocol", Work in Progress, July 2001.

[EAP-SRP] Carlson、J.、Aboba、B。、およびH. Haverinen、「EAP SRP-SHA1認証プロトコル」、2001年7月、進行中の作業。

[EMU-AAAPAY] Clancy, C., Lior, A., Zorn, G., and K. Hoeper, "EAP Method Support for Transporting AAA Payloads", Work in Progress, May 2010.

[emu-aaapay] Clancy、C.、Lior、A.、Zorn、G。、およびK. Hoeper、「AAAペイロードの輸送のためのEAPメソッドサポート」、2010年5月、進行中の作業。

[EMU-EAP-EKE] Sheffer, Y., Zorn, G., Tschofenig, H., and S. Fluhrer, "An EAP Authentication Method Based on the EKE Protocol", Work in Progress, August 2010.

[emu-eap-eke] Sheffer、Y.、Zorn、G.、Tschofenig、H。、およびS. Fluhrer、「EKEプロトコルに基づくEAP認証方法」、2010年8月の作業。

[IEEE80211i] Institute of Electrical and Electronics Engineers, "IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless Medium Access Control (MAC) and Physical Layer (PHY) specifications: Amendment 6: Medium Access Control (MAC) Security Enhancements", IEEE Standard 802.11i-2004, July 2004.

[IEEE80211i]電気および電子機器エンジニア研究所、「情報技術のIEEE標準 - システム間の通信と情報交換 - ローカルおよびメトロポリタンエリアネットワーク - 特定の要件 - パート11:ワイヤレス中媒体アクセス制御(MAC)および物理層(PHY)仕様:修正6:Medium Access Control(MAC)セキュリティ強化」、IEEE Standard 802.11-11i-2004、2004年7月。

[IEEE8021X] Institute of Electrical and Electronics Engineers, "Local and Metropolitan Area Networks: Port-Based Network Access Control", IEEE Standard 802.1X-2001, 2001.

[IEEE8021X]電気およびエレクトロニクスエンジニアの研究所、「ローカルおよびメトロポリタンエリアネットワーク:ポートベースのネットワークアクセス制御」、IEEE Standard 802.1x-2001、2001。

[RFC1661] Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51, RFC 1661, July 1994.

[RFC1661]シンプソン、W。、「ポイントツーポイントプロトコル(PPP)」、STD 51、RFC 1661、1994年7月。

[RFC3579] Aboba, B. and P. Calhoun, "RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP)", RFC 3579, September 2003.

[RFC3579] Aboba、B。およびP. Calhoun、「RADIUS(リモート認証ダイヤルインユーザーサービス)拡張可能な認証プロトコル(EAP)のサポート」、RFC 3579、2003年9月。

[RFC4072] Eronen, P., Hiller, T., and G. Zorn, "Diameter Extensible Authentication Protocol (EAP) Application", RFC 4072, August 2005.

[RFC4072] Eronen、P.、Hiller、T。、およびG. Zorn、「直径拡張可能な認証プロトコル(EAP)アプリケーション」、RFC 4072、2005年8月。

[RFC4186] Haverinen, H. and J. Salowey, "Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP-SIM)", RFC 4186, January 2006.

[RFC4186] Haverinen、H。およびJ. Salowey、「モバイル通信のためのグローバルシステムのための拡張可能な認証プロトコル法(GSM)サブスクライバーIDモジュール(EAP-SIM)」、RFC 4186、2006年1月。

[RFC4187] Arkko, J. and H. Haverinen, "Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA)", RFC 4187, January 2006.

[RFC4187] Arkko、J。およびH. Haverinen、「第3世代認証と主要な合意(EAP-AKA)のための拡張可能な認証プロトコル法」、RFC 4187、2006年1月。

[RFC4746] Clancy, T. and W. Arbaugh, "Extensible Authentication Protocol (EAP) Password Authenticated Exchange", RFC 4746, November 2006.

[RFC4746] Clancy、T。およびW. Arbaugh、「拡張可能な認証プロトコル(EAP)パスワード認証取引所」、RFC 4746、2006年11月。

[RFC4763] Vanderveen, M. and H. Soliman, "Extensible Authentication Protocol Method for Shared-secret Authentication and Key Establishment (EAP-SAKE)", RFC 4763, November 2006.

[RFC4763] Vanderveen、M。およびH. Soliman、「共有秘密認証と主要な設立(EAP-Sake)のための拡張可能な認証プロトコル法」、RFC 4763、2006年11月。

[RFC4793] Nystroem, M., "The EAP Protected One-Time Password Protocol (EAP-POTP)", RFC 4793, February 2007.

[RFC4793] Nystroem、M。、「EAPは1回限りのパスワードプロトコル(EAP-POTP)」、RFC 4793、2007年2月。

[RFC4851] Cam-Winget, N., McGrew, D., Salowey, J., and H. Zhou, "The Flexible Authentication via Secure Tunneling Extensible Authentication Protocol Method (EAP-FAST)", RFC 4851, May 2007.

[RFC4851] Cam-Winget、N.、McGrew、D.、Salowey、J。、およびH. Zhou、「安全なトンネル拡張認証プロトコル法(EAP-FAST)を介した柔軟な認証」、RFC 4851、2007年5月。

[RFC5216] Simon, D., Aboba, B., and R. Hurst, "The EAP-TLS Authentication Protocol", RFC 5216, March 2008.

[RFC5216] Simon、D.、Aboba、B。、およびR. Hurst、「EAP-TLS認証プロトコル」、RFC 5216、2008年3月。

[RFC5247] Aboba, B., Simon, D., and P. Eronen, "Extensible Authentication Protocol (EAP) Key Management Framework", RFC 5247, August 2008.

[RFC5247] Aboba、B.、Simon、D。、およびP. Eronen、「拡張可能な認証プロトコル(EAP)キー管理フレームワーク」、RFC 5247、2008年8月。

[RFC5281] Funk, P. and S. Blake-Wilson, "Extensible Authentication Protocol Tunneled Transport Layer Security Authenticated Protocol Version 0 (EAP-TTLSv0)", RFC 5281, August 2008.

[RFC5281] Funk、P。およびS. Blake-Wilson、「拡張可能な認証プロトコルトンネル輸送層セキュリティ認証プロトコルバージョン0(EAP-TTLSV0)」、RFC 5281、2008年8月。

[RFC5433] Clancy, T. and H. Tschofenig, "Extensible Authentication Protocol - Generalized Pre-Shared Key (EAP-GPSK) Method", RFC 5433, February 2009.

[RFC5433] Clancy、T。およびH. Tschofenig、「拡張可能な認証プロトコル - 一般化された事前共有キー(EAP-GPSK)メソッド」、RFC 5433、2009年2月。

[RFC5448] Arkko, J., Lehtovirta, V., and P. Eronen, "Improved Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA')", RFC 5448, May 2009.

[RFC5448] Arkko、J.、Letovirta、V。、およびP. Eronen、「第3世代認証と主要な合意(EAP-AKA ')の拡張可能な認証プロトコル法を改善しました」、RFC 5448、2009年5月。

[RFC5931] Harkins, D. and G. Zorn, "Extensible Authentication Protocol (EAP) Authentication Using Only A Password", RFC 5931, August 2010.

[RFC5931] Harkins、D。およびG. Zorn、「パスワードのみを使用した拡張可能な認証プロトコル(EAP)認証」、RFC 5931、2010年8月。

Appendix A. Alternative Approaches
付録A. 代替アプローチ

In this section, we list alternatives that have been considered during the work on this document. We concluded that the solution presented in Section 3 seems to fit better into IKEv2.

このセクションでは、このドキュメントの作業中に考慮された代替案をリストします。セクション3で提示されたソリューションは、IKEV2により適しているようであると結論付けました。

A.1. Ignore AUTH Payload at the Initiator
A.1. イニシエーターでの認証ペイロードを無視します

With this approach, the initiator simply ignores the AUTH payload in message 4 (but obviously must check the second AUTH payload later!). The main advantage of this approach is that no protocol modifications are required and no signature verification is required. A significant disadvantage is that the EAP method to be used cannot be selected to take this behavior into account.

このアプローチを使用すると、イニシエーターはメッセージ4の認証ペイロードを単純に無視します(ただし、明らかに2番目の認証ペイロードを後で確認する必要があります!)。このアプローチの主な利点は、プロトコルの変更が必要ではなく、署名検証が必要ないことです。重要な欠点は、使用するEAPメソッドを選択してこの動作を考慮に入れることができないことです。

The initiator could signal to the responder (using a notification payload) that it did not verify the first AUTH payload.

イニシエーターは、最初の認証ペイロードを確認しないことを(通知ペイロードを使用して)レスポンダーに信号を送信できます。

A.2. Unauthenticated Public Keys in AUTH Payload (Message 4)
A.2. 認証ペイロードの認証されていないパブリックキー(メッセージ4)

Another solution approach suggests the use of unauthenticated public keys in the public key signature AUTH payload (for message 4).

別のソリューションアプローチでは、公開キーの署名認証ペイロード(メッセージ4用)で認定されていないパブリックキーを使用することを示唆しています。

That is, the initiator verifies the signature in the AUTH payload, but does not verify that the public key indeed belongs to the intended party (using certificates) -- since it doesn't have a PKI that would allow this. This could be used with X.509 certificates (the initiator ignores all other fields of the certificate except the public key), or "Raw RSA Key" CERT payloads.

つまり、イニシエーターは認証ペイロードの署名を検証しますが、公開鍵が実際に意図した当事者に属していることを確認しません(証明書を使用)。これを許可するPKIがないためです。これは、X.509証明書で使用できます(イニシエーターは、公開キーを除く証明書の他のすべてのフィールドを無視します)、または「生RSAキー」CERTペイロードを使用できます。

This approach has the advantage that initiators that wish to perform certificate-based responder authentication (in addition to EAP) may do so, without requiring the responder to handle these cases separately. A disadvantage here, again, is that the EAP method selection cannot take into account the incomplete validation of the responder's certificate.

このアプローチには、これらのケースを個別に処理するためにレスポンダーが必要とせずに、証明書ベースのレスポンダー認証を(EAPに加えて)実行したいイニシエーターがそうすることができるという利点があります。ここでの不利な点は、EAPメソッドの選択では、Responderの証明書の不完全な検証を考慮に入れることができないことです。

If using RSA, the overhead of signature verification is quite small, compared to the g^xy calculation required by the Diffie-Hellman exchange.

RSAを使用している場合、Diffie-Hellman Exchangeが必要とするG^XY計算と比較して、署名検証のオーバーヘッドは非常に少ないです。

A.3. Using EAP Derived Session Keys for IKEv2
A.3. IKEV2のEAP派生セッションキーを使用します

It has been proposed that when using an EAP method that provides mutual authentication and key agreement, the IKEv2 Diffie-Hellman exchange could also be omitted. This would mean that the session keys for IPsec SAs established later would rely only on EAP-provided keys.

相互認証と主要な合意を提供するEAPメソッドを使用する場合、IKEV2 Diffie-Hellman Exchangeも省略できることが提案されています。これは、後で確立されたIPSEC SASのセッションキーが、EAPが提供するキーにのみ依存することを意味します。

It seems the only benefit of this approach is saving some computation time (g^xy calculation). This approach requires designing a completely new protocol (which would not resemble IKEv2 anymore); we do not believe that it should be considered. Nevertheless, we include it for completeness.

このアプローチの唯一の利点は、計算時間を節約することです(g^xy計算)。このアプローチでは、完全に新しいプロトコルを設計する必要があります(IKEV2にはもう似ていません)。考慮すべきだとは考えていません。それにもかかわらず、私たちはそれを完全性のために含めます。

Authors' Addresses

著者のアドレス

Pasi Eronen Independent

Pasi Eronen Independent

   EMail: pe@iki.fi
        

Hannes Tschofenig Nokia Siemens Networks Linnoitustie 6 Espoo 02600 Finland

Hannes Tschofenig Nokia Siemens Networks Linnoitustie 6 Espoo 02600フィンランド

   Phone: +358 (50) 4871445
   EMail: Hannes.Tschofenig@gmx.net
   URI:   http://www.tschofenig.priv.at
        

Yaron Sheffer Independent

ヤロン・シェファー・インディペンデント

   EMail: yaronf.ietf@gmail.com