[要約] RFC 6493は、RPKI Ghostbustersレコードに関する標準仕様です。このRFCの目的は、RPKIシステム内での不正なリソースの使用を特定し、通知するための仕組みを提供することです。
Internet Engineering Task Force (IETF) R. Bush Request for Comments: 6493 Internet Initiative Japan Category: Standards Track February 2012 ISSN: 2070-1721
The Resource Public Key Infrastructure (RPKI) Ghostbusters Record
リソース公開キーインフラストラクチャ(RPKI)ゴーストバスターズレコード
Abstract
概要
In the Resource Public Key Infrastructure (RPKI), resource certificates completely obscure names or any other information that might be useful for contacting responsible parties to deal with issues of certificate expiration, maintenance, roll-overs, compromises, etc. This document describes the RPKI Ghostbusters Record containing human contact information that may be verified (indirectly) by a Certification Authority (CA) certificate. The data in the record are those of a severely profiled vCard.
リソース公開キーインフラストラクチャ(RPKI)では、リソース証明書は、名前や、責任者に連絡して証明書の有効期限、メンテナンス、ロールオーバー、妥協などの問題に対処するのに役立つ可能性のあるその他の情報を完全に曖昧にします。この文書はRPKIについて説明しています。GhostBustersは、認定機関(CA)証明書によって(間接的に)検証される可能性のある人間の連絡先情報を含む記録を記録します。レコード内のデータは、厳しくプロファイルされたVCardのデータです。
Status of This Memo
本文書の位置付け
This is an Internet Standards Track document.
これは、インターネット標準トラックドキュメントです。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.
このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 5741のセクション2で入手できます。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6493.
このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc6493で取得できます。
Copyright Notice
著作権表示
Copyright (c) 2012 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(c)2012 IETF Trustおよび文書著者として特定された人。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Requirements Language . . . . . . . . . . . . . . . . . . . . . 3 3. Suggested Reading . . . . . . . . . . . . . . . . . . . . . . . 3 4. RPKI Ghostbusters Record Payload Example . . . . . . . . . . . 4 5. vCard Profile . . . . . . . . . . . . . . . . . . . . . . . . . 4 6. CMS Packaging . . . . . . . . . . . . . . . . . . . . . . . . . 5 7. Validation . . . . . . . . . . . . . . . . . . . . . . . . . . 5 8. Security Considerations . . . . . . . . . . . . . . . . . . . . 6 9. IANA Considerations . . . . . . . . . . . . . . . . . . . . . . 6 9.1. OID . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 9.2. File Extension . . . . . . . . . . . . . . . . . . . . . . 6 9.3. Media Type . . . . . . . . . . . . . . . . . . . . . . . . 7 10. Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . 7 11. References . . . . . . . . . . . . . . . . . . . . . . . . . . 7 11.1. Normative References . . . . . . . . . . . . . . . . . . . 7 11.2. Informative References . . . . . . . . . . . . . . . . . . 8
In the operational use of the RPKI, it can become necessary to contact, human to human, the party responsible for a resource-holding CA certificate, AKA the certificate's maintainer, be it the holder of the certificate's private key or an administrative person in the organization, a NOC, etc. An important example is when the operator of a prefix described by a Route Origin Authorization (ROA) sees a problem, or an impending problem, with a certificate or Certificate Revocation List (CRL) in the path between the ROA and a trust anchor. For example, a certificate along that path has expired, is soon to expire, or a CRL associated with a CA along the path is stale, thus placing the quality of the routing of the address space described by the ROA in jeopardy.
RPKIの運用上の使用において、人間から人間への連絡、リソース保持CA証明書の責任者、証明書の保守担当者、証明書の秘密鍵の所有者であろうと、管理者の管理者であろうと連絡することが必要になる可能性があります。組織、NOCなど。重要な例は、ルートオリジン認証(ROA)によって説明されているプレフィックスのオペレーターが、問題または差し迫った問題を見ている場合です。ROAと信頼のアンカー。たとえば、そのパスに沿った証明書が期限切れになっている、すぐに期限切れになるか、パスに沿ったCAに関連付けられたCRLが古くなっているため、ROAによって記述されたアドレス空間のルーティングの品質を危険にさらします。
As the names in RPKI certificates are not meaningful to humans, see [RFC6484], there is no way to use a certificate itself to lead to the worrisome certificate's or CRL's maintainer. So, "Who you gonna call?"
RPKI証明書の名前は人間にとって意味がないため、[RFC6484]を参照してください。証明書自体を使用して、心配な証明書またはCRLのメンテナーにつながる方法はありません。それで、「あなたは誰に電話するの?」
This document specifies the RPKI Ghostbusters Record, an object verified via an end-entity (EE) certificate, issued under a CA certificate, the maintainer of which may be contacted using the payload information in the Ghostbusters Record.
このドキュメントは、CA証明書の下で発行されたエンドエンティティ(EE)証明書を介して検証されたオブジェクトであるRPKI Ghostbusters Recordを指定します。
The Ghostbusters Record conforms to the syntax defined in [RFC6488]. The payload of this signed object is a severely profiled vCard.
GhostBusters Recordは、[RFC6488]で定義されている構文に準拠しています。この署名されたオブジェクトのペイロードは、厳しくプロファイルされたVCardです。
Note that the Ghostbusters Record is not an identity certificate, but rather an attestation to the contact data made by the maintainer of the CA certificate issuing the EE certificate whose corresponding private key signs the Ghostbusters Record.
Ghostbusters RecordはID証明書ではなく、Ghostbustersの対応する秘密兆候が記録されているEE証明書を発行するCA証明書のメンテナーによる連絡先データの証明であることに注意してください。
This record is not meant to supplant or be used as resource registry whois data. It gives information about an RPKI CA certificate maintainer, not a resource holder.
このレコードは、データに取って代わるものではなく、リソースレジストリとして使用されることを意図したものではありません。リソースホルダーではなく、RPKI CA証明書保守者に関する情報を提供します。
The Ghostbusters Record is optional; CA certificates in the RPKI can have zero or more associated Ghostbuster Records.
Ghostbustersレコードはオプションです。RPKIのCA証明書には、ゼロ以上に関連するゴーストバスターレコードがあります。
Given a certificate, to find the closest Ghostbuster Record, go up until a CA certificate is reached, which may be the object itself of course. That CA certificate will have Subject Information Access (SIA) to the publication point where all subsidiary objects (until you hit a down-chain CA certificate's signed objects) are published. The publication point will contain zero or more Ghostbuster Records.
最も近いゴーストバスターレコードを見つけるために証明書が与えられた場合、CA証明書に到達するまで上がります。これはもちろんオブジェクト自体になる可能性があります。そのCA証明書には、すべての子会社オブジェクト(ダウンチェーンCA証明書の署名されたオブジェクトにヒットするまで)が公開される公開ポイントへのサブジェクト情報アクセス(SIA)が公開されます。出版ポイントには、ゼロ以上のゴーストバスターレコードが含まれます。
This specification has three main sections. The first, Section 5, is the format of the contact payload information, a severely profiled vCard. The second, Section 6, profiles the packaging of the payload as a profile of the RPKI Signed Object Template specification [RFC6488]. The third, Section 7, describes the proper validation of the signed Ghostbusters Record.
この仕様には3つの主要なセクションがあります。最初のセクション5は、連絡先ペイロード情報の形式であり、厳しくプロファイルされたVCardです。2番目のセクション6は、RPKI署名されたオブジェクトテンプレート仕様[RFC6488]のプロファイルとしてペイロードのパッケージをプロファイルします。3番目のセクション7は、署名されたGhostbustersレコードの適切な検証について説明します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
「必須」、「そうしない」、「必須」、「必要」、「しない」、「そうしない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[RFC2119]に記載されているように解釈される。
It is assumed that the reader understands the RPKI [RFC6480], the RPKI Repository Structure [RFC6481], Signed RPKI Objects [RFC6488], and vCards [RFC6350].
読者は、RPKI [RFC6480]、RPKIリポジトリ構造[RFC6481]、RPKIオブジェクト[RFC6488]、およびVCARD [RFC6350]を理解していると想定されています。
An example of an RPKI Ghostbusters Record payload with all properties populated is as follows:
RPKI Ghostbustersの例は、すべてのプロパティが登録されたペイロードを記録します。次のとおりです。
BEGIN:VCARD VERSION:4.0 FN:Human's Name ORG:Organizational Entity ADR;TYPE=WORK:;;42 Twisty Passage;Deep Cavern;WA;98666;U.S.A. TEL;TYPE=VOICE,TEXT,WORK;VALUE=uri:tel:+1-666-555-1212 TEL;TYPE=FAX,WORK;VALUE=uri:tel:+1-666-555-1213 EMAIL:human@example.com END:VCARD
The goal in profiling the vCard is not to include as much information as possible, but rather to include as few properties as possible while providing the minimal necessary data to enable one to contact the maintainer of the RPKI data that threatens the ROA[s] of concern.
VCARDのプロファイリングの目標は、できるだけ多くの情報を含めることではなく、可能な限り少ないプロパティを含めることです。懸念。
The Ghostbusters vCard payload is a minimalist subset of the vCard as described in [RFC6350].
Ghostbusters VCardペイロードは、[RFC6350]で説明されているように、VCardのミニマリストサブセットです。
BEGIN - pro forma packaging that MUST be the first line in the vCard and MUST have the value "BEGIN:VCARD" as described in [RFC6350].
begin -vcardの最初の行でなければならないプロフォーマパッケージは、[rfc6350]に記載されているように、値「begin:vcard」を持っている必要があります。
VERSION - pro forma packaging that MUST be the second line in the vCard and MUST have the value "VERSION:4.0" as described in Section 3.7.9 of [RFC6350].
バージョン-VCARDの2行目でなければならないプロフォーマパッケージは、[RFC6350]のセクション3.7.9で説明されているように、値「バージョン:4.0」を持っている必要があります。
FN - the name, as described in Section 6.2.1 of [RFC6350], of a contactable person or role who is responsible for the CA certificate.
FN- [RFC6350]のセクション6.2.1で説明されているように、CA証明書を担当する連絡可能な人物または役割の名前。
ORG - an organization as described in Section 6.6.4 of [RFC6350].
ORG- [RFC6350]のセクション6.6.4で説明されている組織。
ADR - a postal address as described in Section 6.3 of [RFC6350].
ADR- [RFC6350]のセクション6.3で説明されている郵便アドレス。
TEL - a voice and/or fax phone as described in Section 6.4.1 of [RFC6350].
Tel- [RFC6350]のセクション6.4.1で説明されている音声および/またはファックス電話。
EMAIL - an Email address as described in Section 6.4.2 of [RFC6350]
電子メール - [RFC6350]のセクション6.4.2で説明されているメールアドレス
END - pro forma packaging that MUST be the last line in the vCard and MUST have the value "END:VCARD" as described in [RFC6350].
[RFC6350]に記載されているように、vcardの最後の行であり、値「end:vcard」を持たなければならないプロフォーマパッケージングがあります。
Per [RFC6350], the BEGIN, VERSION, FN, and END properties MUST be included in a record. To be useful, at least one of ADR, TEL, and EMAIL MUST be included. Other properties MUST NOT be included.
[RFC6350]ごとに、Begin、バージョン、FN、およびENDプロパティをレコードに含める必要があります。役立つには、ADR、Tel、および電子メールの少なくとも1つを含める必要があります。他のプロパティを含めてはなりません。
The Ghostbusters Record is a CMS signed-data object conforming to the "Signed Object Template for the Resource Public Key Infrastructure (RPKI)", [RFC6488].
Ghostbusters Recordは、「リソース公開キーインフラストラクチャ(RPKI)の署名されたオブジェクトテンプレート」に準拠したCMS署名されたDATAオブジェクトです[RFC6488]。
The content-type of a Ghostbusters Record is defined as id-ct-rpkiGhostbusters, and has the numerical value of 1.2.840.113549.1.9.16.1.35. This OID MUST appear both within the eContentType in the encapContentInfo object as well as the content-type signed attribute in the signerInfo object. See [RFC6488].
GhostBustersレコードのコンテンツタイプは、ID-CT-RPKIGESTBUSTERSとして定義されており、1.2.840.113549.1.9.16.1.35の数値を持っています。このOIDは、ecapContentInfoオブジェクトのecontentType内に表示される必要があります。[RFC6488]を参照してください。
eContent: The content of a Ghostbusters Record is described in Section 5.
Econtent:Ghostbustersレコードの内容については、セクション5で説明しています。
Similarly to a ROA, a Ghostbusters Record is verified using an EE certificate issued by the resource-holding CA certificate whose maintainer is described in the vCard.
ROAと同様に、Ghostbustersレコードは、メンテナーがVCardに記載されているリソース保持CA証明書によって発行されたEE証明書を使用して検証されます。
The EE certificate used to verify the Ghostbusters Record is the one that appears in the CMS data structure that contains the payload defined above.
Ghostbustersレコードを確認するために使用されるEE証明書は、上記のペイロードを含むCMSデータ構造に表示されるものです。
This EE certificate MUST describe its Internet Number Resources using the "inherit" attribute, rather than explicit description of a resource set; see [RFC3779].
このEE証明書は、リソースセットの明示的な説明ではなく、「継承」属性を使用してインターネット番号のリソースを記述する必要があります。[RFC3779]を参照してください。
The validation procedure defined in Section 3 of [RFC6488] is applied to a Ghostbusters Record. After this procedure has been performed, the Version number type within the payload is checked, and the OCTET STRING containing the vCard data is extracted. These data are checked against the profile defined in Section 5 of this document. Only if all of these checks pass is the Ghostbusters payload deemed valid and made available to the application that requested the payload.
[RFC6488]のセクション3で定義されている検証手順は、ゴーストバスターズレコードに適用されます。この手順が実行された後、ペイロード内のバージョン番号タイプがチェックされ、VCardデータを含むOctet文字列が抽出されます。これらのデータは、このドキュメントのセクション5で定義されているプロファイルに対してチェックされます。これらのチェックがすべて合格した場合にのみ、Ghostbustersのペイロードが有効であるとみなされ、ペイロードを要求したアプリケーションで利用できるようになります。
Though there is no on-the-wire protocol in this specification, there are attacks that could abuse the data described. As the data, to be useful, need to be public, little can be done to avoid this exposure.
この仕様にはワイヤ内のプロトコルはありませんが、説明されているデータを悪用する可能性のある攻撃があります。データが有用であるためには、公開する必要があるため、この曝露を回避するためにはほとんどできません。
Phone Numbers: The vCards may contain real world telephone numbers, which could be abused for telemarketing, abusive calls, etc.
電話番号:VCARDには実際の電話番号が含まれている場合があります。
Email Addresses: The vCards may contain Email addresses, which could be abused for purposes of spam.
メールアドレス:VCardにはメールアドレスが含まれている場合があります。これは、スパムの目的で乱用される可能性があります。
Relying parties are hereby warned that the data in a Ghostbusters Record are self-asserted. These data have not been verified by the CA that issued the CA certificate to the entity that issued the EE certificate used to validate the Ghostbusters Record.
頼る当事者は、Ghostbusters Recordのデータが自己告発されていると警告されています。これらのデータは、Ghostbusters Recordの検証に使用されるEE証明書を発行したエンティティにCA証明書を発行したCAによって検証されていません。
The IANA has registered the OID for the Ghostbusters Record in the registry created by [RFC6488] as follows:
IANAは、[RFC6488]によって作成されたレジストリでGhostbustersレコードのOIDを次のように登録しました。
Name OID Specification ----------------------------------------------------------- Ghostbusters 1.2.840.113549.1.9.16.1.35 [RFC6493]
Realizing the deep issues raised by [RFC5513], the IANA has added an item for the Ghostbusters Record file extension to the "RPKI Repository Name Scheme" created by [RFC6481] as follows:
[RFC5513]によって提起された深い問題を認識して、IANAはGhostbusters Record File Extensionのアイテムを「RPKIリポジトリ名スキーム」に[RFC6481]によって作成しました。
Filename Extension RPKI Object Reference ----------------------------------------------------------- .gbr Ghostbusters Record [RFC6493]
The IANA has registered the media type application/rpki-ghostbusters as follows:
IANAは、次のようにメディアタイプアプリケーション/RPKI-Ghostbustersを登録しています。
Type name: application Subtype name: rpki-ghostbusters Required parameters: None Optional parameters: None Encoding considerations: binary Security considerations: Carries an RPKI Ghostbusters Record [RFC6493]. Interoperability considerations: None Published specification: This document. Applications that use this media type: RPKI administrators. Additional information: Content: This media type is a signed object, as defined in [RFC6488], which contains a payload of a profiled vCard as defined above in this document. Magic number(s): None File extension(s): .gbr Macintosh file type code(s): Person & email address to contact for further information: Randy Bush <randy@psg.com> Intended usage: COMMON Restrictions on usage: None Author: Randy Bush <randy@psg.com> Change controller: Randy Bush <randy@psg.com>
The author wishes to thank Russ Housley, the authors of [RFC6481], Stephen Kent, Sandy Murphy, Rob Austein, Michael Elkins, and Barry Leiba for their contributions.
著者は、[RFC6481]、スティーブン・ケント、サンディ・マーフィー、ロブ・オースタイン、マイケル・エルキンス、バリー・レイバの著者であるラス・ヒューズリーの貢献に感謝したいと考えています。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。
[RFC3779] Lynn, C., Kent, S., and K. Seo, "X.509 Extensions for IP Addresses and AS Identifiers", RFC 3779, June 2004.
[RFC3779] Lynn、C.、Kent、S。、およびK. Seo、「IPアドレスおよび識別子としてのX.509拡張」、RFC 3779、2004年6月。
[RFC6350] Perreault, S., "vCard Format Specification", RFC 6350, August 2011.
[RFC6350] Perreault、S。、「VCard形式の仕様」、RFC 6350、2011年8月。
[RFC6481] Huston, G., Loomans, R., and G. Michaelson, "A Profile for Resource Certificate Repository Structure", RFC 6481, February 2012.
[RFC6481] Huston、G.、Loomans、R。、およびG. Michaelson、「リソース証明書リポジトリ構造のプロファイル」、RFC 6481、2012年2月。
[RFC6488] Lepinski, M., Chi, A., and S. Kent, "Signed Object Template for the Resource Public Key Infrastructure (RPKI)", RFC 6488, February 2012.
[RFC6488] Lepinski、M.、Chi、A。、およびS. Kent、「リソース公開キーインフラストラクチャ(RPKI)の署名されたオブジェクトテンプレート」、RFC 6488、2012年2月。
[RFC5513] Farrel, A., "IANA Considerations for Three Letter Acronyms", RFC 5513, April 1 2009.
[RFC5513]ファレル、A。、「3文字の頭字語のIANAの考慮事項」、RFC 5513、2009年4月1日。
[RFC6480] Lepinski, M. and S. Kent, "An Infrastructure to Support Secure Internet Routing", RFC 6480, February 2012.
[RFC6480] Lepinski、M。およびS. Kent、「安全なインターネットルーティングをサポートするインフラストラクチャ」、RFC 6480、2012年2月。
[RFC6484] Kent, S., Kong, D., Seo, K., and R. Watro, "Certificate Policy (CP) for the Resource Public Key Infrastructure (RPKI)"", RFC 6484, February 2012.
[RFC6484] Kent、S.、Kong、D.、Seo、K。、およびR. Watro、「リソース公開キーインフラストラクチャ(RPKI)」の証明書ポリシー(CP) "、RFC 6484、2012年2月。
Author's Address
著者の連絡先
Randy Bush Internet Initiative Japan 5147 Crystal Springs Bainbridge Island, Washington 98110 US
ランディブッシュインターネットイニシアチブジャパン5147クリスタルスプリングスベインブリッジ島、ワシントン98110米国
Phone: +1 206 780 0431 x1 EMail: randy@psg.com