[要約] RFC 6440は、EAP再認証プロトコル(ERP)ローカルドメイン名DHCPv6オプションに関する仕様です。このRFCの目的は、EAP再認証セッション中にDHCPv6オプションを使用してローカルドメイン名を提供するための方法を定義することです。
Internet Engineering Task Force (IETF) G. Zorn Request for Comments: 6440 Network Zen Category: Standards Track Q. Wu ISSN: 2070-1721 Y. Wang Huawei December 2011
The EAP Re-authentication Protocol (ERP) Local Domain Name DHCPv6 Option
EAP再認証プロトコル(ERP)ローカルドメイン名DHCPV6オプション
Abstract
概要
In order to derive a Domain-Specific Root Key (DSRK) from the Extended Master Session Key (EMSK) generated as a side effect of an Extensible Authentication Protocol (EAP) method, the EAP peer must discover the name of the domain to which it is attached.
拡張可能な認証プロトコル(EAP)メソッドの副作用として生成された拡張マスターセッションキー(EMSK)からドメイン固有のルートキー(DSRK)を導出するには、EAPピアがそれにあるドメインの名前を発見する必要があります。取り付けられています。
This document specifies a Dynamic Host Configuration Protocol Version 6 (DHCPv6) option designed to allow a DHCPv6 server to inform clients using the EAP Re-authentication Protocol (ERP) EAP method of the name of the local domain for ERP.
このドキュメントは、DHCPV6サーバーがERPのローカルドメインの名前のEAP再認証プロトコル(ERP)EAPメソッドを使用してクライアントに通知できるように設計された動的ホスト構成プロトコルバージョン6(DHCPV6)オプションを指定します。
Status of This Memo
本文書の位置付け
This is an Internet Standards Track document.
これは、インターネット標準トラックドキュメントです。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.
このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 5741のセクション2で入手できます。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6440.
このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc6440で取得できます。
Copyright Notice
著作権表示
Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(c)2011 IETF Trustおよび文書著者として特定された人。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。
Table of Contents
目次
1. Introduction ....................................................2 2. Terminology .....................................................3 2.1. Standards Language .........................................3 2.2. Acronyms ...................................................3 3. Option Format ...................................................3 3.1. DHCPv6 ERP Local Domain Name Option ........................3 4. Client Behavior .................................................4 5. Relay Agent Behavior ............................................4 6. Security Considerations .........................................4 7. IANA Considerations .............................................4 8. References ......................................................5 8.1. Normative References .......................................5 8.2. Informative References .....................................5
The EAP Re-authentication Protocol (ERP) [RFC5296] is designed to allow faster re-authentication of a mobile device that was previously authenticated by means of the Extensible Authentication Protocol [RFC3748]. Given that the local root key (e.g., a DSRK, as described in RFC 5295 [RFC5295]) is generated using the local domain name (LDN), LDN discovery is an important part of re-authentication. As described in RFC 5296 [RFC5296], the LDN to be used in ERP can be learned by the mobile device through the ERP exchange or via a lower-layer mechanism. However, no lower-layer mechanisms for LDN discovery have yet been defined.
EAP再認証プロトコル(ERP)[RFC5296]は、拡張可能な認証プロトコル[RFC3748]によって以前に認証されたモバイルデバイスのより速い再認証を可能にするように設計されています。ローカルルートキー(RFC 5295 [RFC5295]に記載されているDSRKなど)がローカルドメイン名(LDN)を使用して生成されることを考えると、LDN発見は再認可の重要な部分です。RFC 5296 [RFC5296]で説明されているように、ERPで使用されるLDNは、ERP交換または低層メカニズムを介してモバイルデバイスによって学習できます。ただし、LDN発見の低層メカニズムはまだ定義されていません。
This document specifies an extension to DHCPv6 for LDN to be used in ERP.
このドキュメントは、ERPで使用するLDNのDHCPV6の拡張機能を指定します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
「必須」、「そうしない」、「必須」、「必要」、「しない」、「そうしない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[RFC2119]に記載されているように解釈される。
o FQDN: Fully Qualified Domain Name
o FQDN:完全に適格なドメイン名
o AAA: Authentication, Authorization, and Accounting
o AAA:認証、承認、および会計
o DSRK: Domain-Specific Root Key
o ダーク:ドメイン固有のルートキー
In DHCPv6-based local domain name discovery, the LDN option is used by the DHCPv6 client to obtain the local domain name from the DHCPv6 server after full EAP authentication has taken place.
DHCPV6ベースのローカルドメイン名ディスカバリーでは、LDNオプションをDHCPV6クライアントが使用して、完全なEAP認証が行われた後にDHCPV6サーバーからローカルドメイン名を取得します。
The contents of the ERP Local Domain Name option are intended only for use with ERP and do not represent the name of a local domain for any other purposes.
ERPローカルドメイン名オプションの内容は、ERPでのみ使用することを目的としており、他の目的でローカルドメインの名前を表していません。
The format of this option is:
このオプションの形式は次のとおりです。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | OPTION_ERP_LOCAL_DOMAIN_NAME| option-length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | erp-local-domain-name... +-+-+-+-+-+-+-+-+-+-+-+-+-
option code OPTION_ERP_LOCAL_DOMAIN_NAME (65)
オプションコードoption_erp_local_domain_name(65)
option-length Length of the erp-local-domain-name field, in octets
オクテットのERP-Local-Domain-Nameフィールドのオプション長さ
erp-local-domain-name This field contains the name of the local ERP domain and MUST be encoded as specified in Section 8 of RFC 3315 [RFC3315]. Note that this encoding does enable the use of internationalized domain names, but only as a set of A-labels [RFC5890].
ERP-Local-Domain-Nameこのフィールドには、ローカルERPドメインの名前が含まれており、RFC 3315 [RFC3315]のセクション8で指定されているようにエンコードする必要があります。このエンコードは、国際化されたドメイン名の使用を可能にするが、A-Labels [RFC5890]のセットとしてのみ有効になることに注意してください。
If a DHCPv6 client doesn't know the ERP LDN and requires the DHCPv6 server to provide the DHCPv6 ERP LDN option, it MUST include an Option Request option requesting the DHCPv6 ERP Local Domain Name option, as described in Section 22.7 of RFC 3315 [RFC3315].
DHCPV6クライアントがERP LDNを知らず、DHCPV6 ERP LDNオプションを提供するためにDHCPV6サーバーに要求する場合、RFC 3315 [RFC331515 [RFC331515 [RFC331515]のセクション22.7で説明されているように、DHCPV6 ERPローカルドメイン名オプションを要求するオプション要求オプションを含める必要があります。]。
When the DHCPv6 client receives an ERP Local Domain Name option with the ERP LDN present in it, it MUST verify that the option length is no more than 256 octets (the maximum length of a single fully qualified domain name (FQDN) allowed by the DNS), and that the local domain name is a properly encoded single FQDN, as specified in Section 8 of RFC 3315 ("Representation and Use of Domain Names") [RFC3315].
DHCPV6クライアントがERP LDNが存在するERPローカルドメイン名オプションを受信した場合、オプションの長さが256オクテット(DNSが許可されている単一の完全資格ドメイン名(FQDN)の最大長さがわずか256オクテットであることを確認する必要があります。)、およびローカルドメイン名は、RFC 3315のセクション8(「ドメイン名の表現と使用」)[RFC3315]で指定されているように、適切にエンコードされた単一FQDNです。
If a DHCPv6 relay agent has pre-existing knowledge of the ERP local domain name for a client (for example, from a previous AAA exchange), it SHOULD include it in an instance of the DHCPv6 ERP Local Domain Name option and forward to the DHCPv6 server as a suboption of the Relay-Supplied Options option [RFC6422].
DHCPV6リレーエージェントがクライアントのERPローカルドメイン名の既存の知識を持っている場合(たとえば、以前のAAA取引所から)、DHCPV6 ERPローカルドメイン名オプションの例にそれを含める必要があります。リレーサプライオプションオプションのサブオプションとしてのサーバー[RFC6422]。
The communication between the DHCPv6 client and the DHCPv6 server for the exchange of local domain name information is security sensitive and requires server authentication and integrity protection. DHCPv6 security as described in [RFC3315] can be used for this purpose.
ローカルドメイン名情報の交換のためのDHCPV6クライアントとDHCPV6サーバー間の通信はセキュリティに敏感であり、サーバー認証と整合性保護が必要です。[RFC3315]で説明されているDHCPV6セキュリティは、この目的に使用できます。
IANA has added the name "OPTION_ERP_LOCAL_DOMAIN_NAME" to the registry titled "Options Permitted in the Relay-Supplied Options Option" maintained at http://www.iana.org/.
IANAは、http://www.iana.org/に維持されている「リレーサプライオプションオプションで許可されているオプション」というタイトルのレジストリに「option_erp_local_domain_name」という名前を追加しました。
IANA has assigned one new option code to the registry titled "DHCP Option Codes" maintained at http://www.iana.org/, referencing this document.
IANAは、このドキュメントを参照して、http://www.iana.org/に維持されている「DHCPオプションコード」というタイトルの1つの新しいオプションコードをレジストリに割り当てました。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。
[RFC3315] Droms, R., Ed., Bound, J., Volz, B., Lemon, T., Perkins, C., and M. Carney, "Dynamic Host Configuration Protocol for IPv6 (DHCPv6)", RFC 3315, July 2003.
[RFC3315] DROMS、R.、Ed。、Bound、J.、Volz、B.、Lemon、T.、Perkins、C。、およびM. Carney、「IPv6のダイナミックホスト構成プロトコル」、RFC 3315、2003年7月。
[RFC5295] Salowey, J., Dondeti, L., Narayanan, V., and M. Nakhjiri, "Specification for the Derivation of Root Keys from an Extended Master Session Key (EMSK)", RFC 5295, August 2008.
[RFC5295] Salowey、J.、Dondeti、L.、Narayanan、V。、およびM. Nakhjiri、「拡張マスターセッションキー(EMSK)からのルートキーの派生の仕様」、RFC 5295、2008年8月。
[RFC5296] Narayanan, V. and L. Dondeti, "EAP Extensions for EAP Re-authentication Protocol (ERP)", RFC 5296, August 2008.
[RFC5296] Narayanan、V。およびL. Dondeti、「EAP再認証プロトコル(ERP)のEAP拡張」、RFC 5296、2008年8月。
[RFC6422] Lemon, T. and Q. Wu, "Relay-Supplied DHCP Options", RFC 6422, December 2011.
[RFC6422]レモン、T。およびQ. wu、「リレーサプライDHCPオプション」、RFC 6422、2011年12月。
[RFC3748] Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., and H. Levkowetz, Ed., "Extensible Authentication Protocol (EAP)", RFC 3748, June 2004.
[RFC3748] Aboba、B.、Blunk、L.、Vollbrecht、J.、Carlson、J.、およびH. Levkowetz、ed。、「Extensible認証プロトコル(EAP)」、RFC 3748、2004年6月。
[RFC5890] Klensin, J., "Internationalized Domain Names for Applications (IDNA): Definitions and Document Framework", RFC 5890, August 2010.
[RFC5890]クレンシン、J。、「アプリケーションの国際化ドメイン名(IDNA):定義とドキュメントフレームワーク」、RFC 5890、2010年8月。
Authors' Addresses
著者のアドレス
Glen Zorn Network Zen 227/358 Thanon Sanphawut Bang Na, Bangkok 10260 Thailand
Glen Zorn Network Zen 227/358 Thanon Sanphawut Bang Na、Bangkok 10260 Thail
Phone: +66 (0) 87-040-4617 EMail: glenzorn@gmail.com
Qin Wu Huawei Technologies Co., Ltd. 101 Software Avenue, Yuhua District Nanjing, Jiangsu 210012 China
Qin Wu Huawei Technologies Co.、Ltd。101 Software Avenue、Yuhua District Nanjing、Jiangsu 210012 China
Phone: +86-25-56623633 EMail: sunseawq@huawei.com
Yungui Wang Huawei Technologies Co., Ltd. 101 Software Avenue, Yuhua District Nanjing, Jiangsu 210012 China
Yungui Wang Huawei Technologies Co.、Ltd。101 Software Avenue、Yuhua District Nanjing、Jiangsu 210012 China
Phone: +86-25-56624545 EMail: w52006@huawei.com