[要約] RFC 7443は、STUNの使用に関するALPNラベルを定義しています。その目的は、STUNプロトコルのセッショントラバーサルユーティリティにおけるアプリケーション層プロトコルの交渉を可能にすることです。

Internet Engineering Task Force (IETF)                          P. Patil
Request for Comments: 7443                                      T. Reddy
Category: Informational                                     G. Salgueiro
ISSN: 2070-1721                                                    Cisco
                                                       M. Petit-Huguenin
                                                      Impedance Mismatch
                                                            January 2015
        

Application-Layer Protocol Negotiation (ALPN) Labels for Session Traversal Utilities for NAT (STUN) Usages

NAT(STUN)使用のためのセッショントラバーサルユーティリティ用のアプリケーション層プロトコルネゴシエーション(ALPN)ラベル

Abstract

概要

Application-Layer Protocol Negotiation (ALPN) labels for Session Traversal Utilities for NAT (STUN) usages, such as Traversal Using Relays around NAT (TURN) and NAT discovery, are defined in this document to allow an application layer to negotiate STUN usages within the Transport Layer Security (TLS) connection. ALPN protocol identifiers defined in this document apply to both TLS and Datagram Transport Layer Security (DTLS).

このドキュメントでは、NAT(TURN)周りのリレーを使用したトラバーサルや、NAT検出など、セッショントラバーサルユーティリティのアプリケーションレイヤープロトコルネゴシエーション(ALPN)ラベルを定義して、アプリケーションレイヤーがSTUNの使用法をネゴシエートできるようにします。トランスポート層セキュリティ(TLS)接続。このドキュメントで定義されているALPNプロトコル識別子は、TLSとデータグラムトランスポート層セキュリティ(DTLS)の両方に適用されます。

Status of This Memo

本文書の状態

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。 IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補になるわけではありません。 RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7443.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7443で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2015 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2015 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
   2.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .   3
   3.  Security Considerations . . . . . . . . . . . . . . . . . . .   3
   4.  References  . . . . . . . . . . . . . . . . . . . . . . . . .   4
     4.1.  Normative References  . . . . . . . . . . . . . . . . . .   4
     4.2.  Informative References  . . . . . . . . . . . . . . . . .   4
   Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . .   4
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .   5
        
1. Introduction
1. はじめに

STUN can be securely transported using TLS-over-TCP (referred to as TLS [RFC5246]), as specified in [RFC5389], or TLS-over-UDP (referred to as DTLS [RFC6347]), as specified in [RFC7350].

STUNは、[RFC5389]で指定されているTLS-over-TCP(TLS [RFC5246]と呼ばれる)、または[RFC7350]で指定されているTLS-over-UDP(DTLS [RFC6347]と呼ばれる)を使用して安全に転送できます。 。

ALPN [RFC7301] enables an endpoint to positively identify an application protocol in TLS/DTLS and distinguish it from other TLS/ DTLS protocols. With ALPN, the client sends the list of supported application protocols as part of the TLS/DTLS ClientHello message. The server chooses a protocol and sends the selected protocol as part of the TLS/DTLS ServerHello message. Application protocol negotiation can thus be accomplished within the TLS/DTLS handshake, without adding network round-trips.

ALPN [RFC7301]により、エンドポイントはTLS / DTLSでアプリケーションプロトコルを明確に識別し、それを他のTLS / DTLSプロトコルから区別できます。 ALPNを使用すると、クライアントはサポートされているアプリケーションプロトコルのリストをTLS / DTLS ClientHelloメッセージの一部として送信します。サーバーはプロトコルを選択し、選択したプロトコルをTLS / DTLS ServerHelloメッセージの一部として送信します。したがって、ネットワークの往復を追加することなく、TLS / DTLSハンドシェイク内でアプリケーションプロトコルネゴシエーションを実行できます。

STUN protocol usages, such as TURN [RFC5766], can be used to identify the purpose of a flow without initiating a session.

TURN [RFC5766]などのSTUNプロトコルの使用法は、セッションを開始せずにフローの目的を識別するために使用できます。

This document proposes the following ALPN labels to identify STUN protocol [RFC5389] usages.

このドキュメントでは、STUNプロトコル[RFC5389]の使用法を識別するために、次のALPNラベルを提案しています。

'stun.turn': Label to identify the specific use of STUN over (D)TLS for TURN (Section 4.6 of [RFC7350]).

'stun.turn':TURNの(D)TLSを介したSTUNの特定の使用を識別するラベル([RFC7350]のセクション4.6)。

'stun.nat-discovery': Label to identify the specific use of STUN over (D)TLS for NAT discovery (Section 4.1 of [RFC7350]).

'stun.nat-discovery':NAT発見のためのSTD over(D)TLSの特定の使用を識別するラベル([RFC7350]のセクション4.1)。

2. IANA Considerations
2. IANAに関する考慮事項

The following entries have been added to the "Application-Layer Protocol Negotiation (ALPN) Protocol IDs" registry established by [RFC7301].

[RFC7301]によって確立された "Application-Layer Protocol Negotiation(ALPN)Protocol IDs"レジストリに次のエントリが追加されました。

The "stun.turn" label identifies the use of TURN usage (D)TLS:

「stun.turn」ラベルは、TURNの使用(D)TLSの使用を識別します。

Protocol: Traversal Using Relays around NAT (TURN)

プロトコル:NAT周りのリレーを使用したトラバーサル(TURN)

Identification Sequence: 0x73 0x74 0x75 0x6E 0x2E 0x74 0x75 0x72 0x6E ("stun.turn")

識別シーケンス:0x73 0x74 0x75 0x6E 0x2E 0x74 0x75 0x72 0x6E( "stun.turn")

Specification: This document (RFC 7443)

仕様:このドキュメント(RFC 7443)

The "stun.nat-discovery" label identifies the use of STUN for the purposes of NAT discovery over (D)TLS:

「stun.nat-discovery」ラベルは、(D)TLSを介したNATディスカバリーの目的でのSTUNの使用を識別します。

Protocol: NAT discovery using Session Traversal Utilities for NAT (STUN)

プロトコル:NATのセッショントラバーサルユーティリティを使用したNAT検出(STUN)

Identification Sequence: 0x73 0x74 0x75 0x6E 0x2E 0x6e 0x61 0x74 0x2d 0x64 0x69 0x73 0x63 0x6f 0x76 0x65 0x72 0x79 ("stun.nat-discovery")

識別シーケンス:0x73 0x74 0x75 0x6E 0x2E 0x6e 0x61 0x74 0x2d 0x64 0x69 0x73 0x63 0x6f 0x76 0x65 0x72 0x79( "stun.nat-discovery")

Specification: This document (RFC 7443)

仕様:このドキュメント(RFC 7443)

3. Security Considerations
3. セキュリティに関する考慮事項

The ALPN STUN protocol identifier does not introduce any specific security considerations beyond those detailed in the TLS ALPN Extension specification [RFC7301]. It also does not impact the security of TLS/DTLS session establishment or application data exchange.

ALPN STUNプロトコル識別子は、TLS ALPN拡張仕様[RFC7301]で詳述されているものを超える特定のセキュリティの考慮事項を導入しません。また、TLS / DTLSセッションの確立やアプリケーションデータ交換のセキュリティにも影響しません。

4. References
4. 参考文献
4.1. Normative References
4.1. 引用文献

[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, August 2008, <http://www.rfc-editor.org/info/rfc5246>.

[RFC5246] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)Protocol Version 1.2」、RFC 5246、2008年8月、<http://www.rfc-editor.org/info/rfc5246>。

[RFC5389] Rosenberg, J., Mahy, R., Matthews, P., and D. Wing, "Session Traversal Utilities for NAT (STUN)", RFC 5389, October 2008, <http://www.rfc-editor.org/info/rfc5389>.

[RFC5389] Rosenberg、J.、Mahy、R.、Matthews、P。、およびD. Wing、「NAT用セッショントラバーサルユーティリティ(STUN)」、RFC 5389、2008年10月、<http://www.rfc-editor .org / info / rfc5389>。

[RFC6347] Rescorla, E. and N. Modadugu, "Datagram Transport Layer Security Version 1.2", RFC 6347, January 2012, <http://www.rfc-editor.org/info/rfc6347>.

[RFC6347] Rescorla、E。およびN. Modadugu、「Datagram Transport Layer Security Version 1.2」、RFC 6347、2012年1月、<http://www.rfc-editor.org/info/rfc6347>。

[RFC7301] Friedl, S., Popov, A., Langley, A., and E. Stephan, "Transport Layer Security (TLS) Application-Layer Protocol Negotiation Extension", RFC 7301, July 2014, <http://www.rfc-editor.org/info/rfc7301>.

[RFC7301] Friedl、S.、Popov、A.、Langley、A。、およびE. Stephan、「Transport Layer Security(TLS)Application-Layer Protocol Negotiation Extension」、RFC 7301、2014年7月、<http:// www .rfc-editor.org / info / rfc7301>。

[RFC7350] Petit-Huguenin, M. and G. Salgueiro, "Datagram Transport Layer Security (DTLS) as Transport for Session Traversal Utilities for NAT (STUN)", RFC 7350, August 2014, <http://www.rfc-editor.org/info/rfc7350>.

[RFC7350] Petit-Huguenin、M。、およびG. Salgueiro、「NAT用セッショントラバーサルユーティリティ(STUN)のトランスポートとしてのデータグラムトランスポート層セキュリティ(DTLS)」、RFC 7350、2014年8月、<http://www.rfc- editor.org/info/rfc7350>。

4.2. Informative References
4.2. 参考引用

[RFC5766] Mahy, R., Matthews, P., and J. Rosenberg, "Traversal Using Relays around NAT (TURN): Relay Extensions to Session Traversal Utilities for NAT (STUN)", RFC 5766, April 2010, <http://www.rfc-editor.org/info/rfc5766>.

[RFC5766] Mahy、R.、Matthews、P。、およびJ. Rosenberg、「NAT周りのリレーを使用したトラバーサル(TURN):NATのセッショントラバーサルユーティリティへのリレー拡張(STUN)」、RFC 5766、2010年4月、<http: //www.rfc-editor.org/info/rfc5766>。

Acknowledgements

謝辞

This work benefited from the discussions and invaluable input by the various members of the TRAM working group. These include Simon Perrault, Paul Kyzivat, Brandon Williams, and Andrew Hutton. Special thanks to Martin Thomson and Oleg Moskalenko for their constructive comments, suggestions, and early reviews that were critical to the formulation and refinement of this document.

この作業は、TRAMワーキンググループのさまざまなメンバーによる議論と貴重な意見の恩恵を受けました。これらには、Simon Perrault、Paul Kyzivat、Brandon Williams、Andrew Huttonが含まれます。 Martin Thomson氏とOleg Moskalenko氏の建設的なコメント、提案、およびこのドキュメントの作成と改良に不可欠な早期レビューに感謝します。

Barry Leiba, Stephen Farrell, Adrian Farrel, and Richard Barnes provided useful feedback during IESG review. Thanks to Russ Housley for his Gen-ART review and Adam Langley for his IETF LC review comments as TLS expert.

IESGのレビューでは、バリーレイバ、スティーブンファレル、エイドリアンファレル、リチャードバーンズが有益なフィードバックを提供してくれました。 TLSエキスパートとしての彼のGen-ARTレビューのRuss HousleyとIETF LCレビューのコメントのAdam Langleyに感謝します。

The authors would also like to express their gratitude to the TRAM WG chairs Gonzalo Camarillo and especially Simon Perrault, who also acted as document shepherd. Lastly, we also want to thank the Transport Area Director Spencer Dawkins for his support and careful reviews.

著者はまた、TRAM WGの議長であるゴンサロカマリロ、特にドキュメントシェパードを務めたサイモンペローに感謝の意を表したいと思います。最後に、トランスポートエリアディレクターのスペンサードーキンス氏のサポートと慎重なレビューにも感謝します。

Authors' Addresses

著者のアドレス

Prashanth Patil Cisco Systems, Inc. Bangalore India

Prashanth Patil Cisco Systems、Inc.バンガロールインド

   EMail: praspati@cisco.com
        

Tirumaleswar Reddy Cisco Systems, Inc. Cessna Business Park, Varthur Hobli Sarjapur Marathalli Outer Ring Road Bangalore, Karnataka 560103 India

Tirumaleswar Reddy Cisco Systems、Inc. Cessna Business Park、Varthur Hobli Sarjapur Marathalli Outer Ring Road Bangalore、Karnataka 560103 India

   EMail: tireddy@cisco.com
        

Gonzalo Salgueiro Cisco Systems, Inc. 7200-12 Kit Creek Road Research Triangle Park, NC 27709 United States

Gonzalo Salgueiro Cisco Systems、Inc. 7200-12 Kit Creek Road Research Triangle Park、NC 27709アメリカ合衆国

   EMail: gsalguei@cisco.com
        

Marc Petit-Huguenin Impedance Mismatch United States

Marc Petit-Hugueninインピーダンスミスマッチアメリカ合衆国

   EMail: marc@petit-huguenin.org