[要約] RFC 7844は、DHCPクライアントの匿名性プロファイルに関する標準仕様です。その目的は、ユーザーのプライバシーを保護し、ネットワーク上での個人情報の漏洩を防ぐことです。

Internet Engineering Task Force (IETF)                        C. Huitema
Request for Comments: 7844                                     Microsoft
Category: Standards Track                                   T. Mrugalski
ISSN: 2070-1721                                                      ISC
                                                             S. Krishnan
                                                                Ericsson
                                                                May 2016
        

Anonymity Profiles for DHCP Clients

DHCPクライアントの匿名プロファイル

Abstract

概要

Some DHCP options carry unique identifiers. These identifiers can enable device tracking even if the device administrator takes care of randomizing other potential identifications like link-layer addresses or IPv6 addresses. The anonymity profiles are designed for clients that wish to remain anonymous to the visited network. The profiles provide guidelines on the composition of DHCP or DHCPv6 messages, designed to minimize disclosure of identifying information.

一部のDHCPオプションには、一意の識別子があります。これらの識別子は、デバイス管理者がリンク層アドレスやIPv6アドレスのような他の潜在的な識別をランダム化する場合でも、デバイス追跡を有効にすることができます。匿名プロファイルは、訪問したネットワークに対して匿名を維持したいクライアント向けに設計されています。プロファイルは、識別情報の開示を最小限に抑えるように設計された、DHCPまたはDHCPv6メッセージの構成に関するガイドラインを提供します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7844.

このドキュメントの現在のステータス、正誤表、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7844で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2016 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2016 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1. Introduction ....................................................4
      1.1. Requirements ...............................................4
   2. Application Domain ..............................................4
      2.1. MAC Address Randomization Hypotheses .......................5
      2.2. MAC Address Randomization and DHCP .........................6
      2.3. Radio Fingerprinting .......................................6
      2.4. Operating System Fingerprinting ............................7
      2.5. No Anonymity Profile Identification ........................7
      2.6. Using the Anonymity Profiles ...............................8
      2.7. What about privacy for DHCP servers? .......................9
   3. Anonymity Profile for DHCPv4 ....................................9
      3.1. Avoiding Fingerprinting ...................................10
      3.2. Client IP Address Field ...................................10
      3.3. Requested IP Address Option ...............................11
      3.4. Client Hardware Address Field .............................12
      3.5. Client Identifier Option ..................................12
      3.6. Parameter Request List Option .............................13
      3.7. Host Name Option ..........................................13
      3.8. Client FQDN Option ........................................14
      3.9. UUID/GUID-Based Client Machine Identifier Option ..........15
      3.10. User and Vendor Class DHCP Options .......................15
   4. Anonymity Profile for DHCPv6 ...................................15
      4.1. Avoiding Fingerprinting ...................................16
      4.2. Do not send Confirm messages, unless really sure about
           the location ..............................................17
      4.3. Client Identifier DHCPv6 Option ...........................17
           4.3.1. Anonymous Information-request ......................18
      4.4. Server Identifier Option ..................................18
      4.5. Address Assignment Options ................................18
           4.5.1. Obtain Temporary Addresses .........................19
           4.5.2. Prefix Delegation ..................................20
      4.6. Option Request Option .....................................20
           4.6.1. Previous Option Values .............................20
      4.7. Authentication Option .....................................21
      4.8. User and Vendor Class DHCPv6 Options ......................21
      4.9. Client FQDN DHCPv6 Option .................................21
   5. Operational Considerations .....................................21
   6. Security Considerations ........................................22
   7. References .....................................................22
      7.1. Normative References ......................................22
      7.2. Informative References ....................................23
   Acknowledgments ...................................................26
   Authors' Addresses ................................................26
        
1. Introduction
1. はじめに

There have been reports of systems that would monitor the wireless connections of passengers at Canadian airports [CNBC]. We can assume that these are either fragments or trial runs of a wider system that would attempt to monitor Internet users as they roam through wireless access points and other temporary network attachments. We can also assume that privacy-conscious users will attempt to evade this monitoring -- for example, by ensuring that low-level identifiers such as link-layer addresses are "randomized", so that the devices do not broadcast the same unique identifier in every location that they visit.

カナダの空港で乗客の無線接続を監視するシステムの報告があります[CNBC]。これらは、ワイヤレスアクセスポイントやその他の一時的なネットワークアタッチメントを介してローミングするインターネットユーザーを監視しようとする、より広範なシステムのフラグメントまたは試運転のいずれかであると想定できます。また、プライバシーを意識したユーザーがこの監視を回避しようとすることも想定できます。たとえば、リンク層アドレスなどの低レベルの識別子が「ランダム化」され、デバイスが同じ一意の識別子をブロードキャストしないようにすることで彼らが訪れるすべての場所。

Of course, link-layer MAC (Media Access Control) addresses are not the only way to identify a device. As soon as it connects to a remote network, the device may use DHCP and DHCPv6 to obtain network parameters. The analysis of DHCP and DHCPv6 options shows that parameters of these protocols can reveal identifiers of the device, negating the benefits of link-layer address randomization. This is documented in detail in [RFC7819] and [RFC7824]. The natural reaction is to restrict the number and values of such parameters in order to minimize disclosure.

もちろん、リンク層のMAC(Media Access Control)アドレスは、デバイスを識別する唯一の方法ではありません。リモートネットワークに接続するとすぐに、デバイスはDHCPおよびDHCPv6を使用してネットワークパラメータを取得できます。 DHCPおよびDHCPv6オプションの分析は、これらのプロトコルのパラメーターがデバイスの識別子を明らかにし、リンク層アドレスのランダム化の利点を打ち消す可能性があることを示しています。これは[RFC7819]と[RFC7824]で詳細に文書化されています。自然な反応は、開示を最小限にするために、そのようなパラメータの数と値を制限することです。

In the absence of a common standard, different system developers are likely to implement this minimization of disclosure in different ways. Monitoring entities could then use the differences to identify the software version running on the device. The proposed anonymity profiles provide a common standard that minimizes information disclosure, including the disclosure of implementation identifiers.

共通の標準がない場合、さまざまなシステム開発者がこの開示の最小化をさまざまな方法で実装する可能性があります。監視エンティティは、その差異を使用して、デバイスで実行されているソフトウェアバージョンを識別できます。提案された匿名プロファイルは、実装識別子の開示を含む情報開示を最小限に抑える共通の基準を提供します。

1.1. Requirements
1.1. 必要条件

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。

2. Application Domain
2. アプリケーションドメイン

Mobile nodes can be tracked using multiple identifiers, the most prominent being link-layer addresses, a.k.a. MAC addresses. For example, when devices use Wi-Fi connectivity, they place the MAC address in the header of all the packets that they transmit. Standard implementations of Wi-Fi use unique 48-bit link-layer addresses, assigned to the devices according to procedures defined by IEEE 802. Even when the Wi-Fi packets are encrypted, the portion of the header containing the addresses will be sent in cleartext. Tracking devices can "listen to the airwaves" to find out what devices are transmitting near them.

モバイルノードは、複数の識別子を使用して追跡できます。最も目立つのは、リンク層アドレス(別名MACアドレス)です。たとえば、デバイスがWi-Fi接続を使用する場合、デバイスは送信するすべてのパケットのヘッダーにMACアドレスを配置します。 Wi-Fiの標準実装では、IEEE 802で定義された手順に従ってデバイスに割り当てられた一意の48ビットリンク層アドレスを使用します。Wi-Fiパケットが暗号化されている場合でも、アドレスを含むヘッダーの部分は送信されますクリアテキスト。追跡デバイスは、「電波を聞いて」、近くで送信しているデバイスを見つけることができます。

We can easily imagine that the MAC addresses can be correlated with other data, e.g., cleartext names and cookies, to build a registry linking MAC addresses to the identity of devices' owners. Once that correlation is done, tracking the MAC address is sufficient to track individual people, even when all application data sent from the devices is encrypted. Link-layer addresses can also be correlated with IP addresses of devices, negating the potential privacy benefits of IPv6 "privacy" addresses. Privacy advocates have reasons to be concerned.

MACアドレスは、MACアドレスをデバイスの所有者のIDにリンクするレジストリを構築するために、クリアテキスト名やCookieなどの他のデータと関連付けることができることは容易に想像できます。いったんその関連付けが行われると、デバイスから送信されたすべてのアプリケーションデータが暗号化されている場合でも、MACアドレスを追跡するだけで個々の人を追跡できます。リンク層アドレスは、デバイスのIPアドレスと相関させることもでき、IPv6の「プライバシー」アドレスの潜在的なプライバシーの利点を無効にします。プライバシー擁護派には懸念すべき理由があります。

The obvious solution is to "randomize" the MAC address. Before connecting to a particular network, the device replaces the MAC address with a randomly drawn 48-bit value. Link-layer address randomization was successfully tried at the IETF meeting in Honolulu in November 2014 [IETFMACRandom] and in subsequent meetings [IETFTrialsAndMore]; it is studied in the IEEE 802 EC Privacy Recommendation Study Group [IEEE802PRSG]. However, we have to consider the linkage between link-layer addresses, DHCP identifiers, and IP addresses.

明白な解決策は、MACアドレスを「ランダム化」することです。特定のネットワークに接続する前に、デバイスはMACアドレスをランダムに描かれた48ビット値に置き換えます。リンク層アドレスのランダム化は、2014年11月にホノルルで開催されたIETFミーティング[IETFMACRandom]とその後のミーティング[IETFTrialsAndMore]で成功しました。 IEEE 802 ECプライバシー推奨調査グループ[IEEE802PRSG]で検討されています。ただし、リンク層アドレス、DHCP識別子、およびIPアドレス間のリンクを考慮する必要があります。

2.1. MAC Address Randomization Hypotheses
2.1. MACアドレスのランダム化仮説

There is not yet an established standard for randomizing link-layer addresses. Various prototypes have tried different strategies, such as:

リンク層アドレスをランダム化するための確立された標準はまだありません。さまざまなプロトタイプが次のようなさまざまな戦略を試みています。

Per connection: Configure a random link-layer address at the time of connecting to a network, e.g., to a specific Wi-Fi SSID (Service Set Identifier), and keep it for the duration of the connection.

接続ごと:特定のWi-Fi SSID(Service Set Identifier)など、ネットワークに接続するときにランダムなリンク層アドレスを構成し、接続の間それを保持します。

Per network: Same as "per connection", but always use the same link-layer address for the same network -- different, of course, from the addresses used in other networks.

ネットワークごと:「接続ごと」と同じですが、同じネットワークには常に同じリンク層アドレスを使用します。もちろん、他のネットワークで使用されているアドレスとは異なります。

Time interval: Change the link-layer address at regular time intervals.

時間間隔:一定の時間間隔でリンク層アドレスを変更します。

In practice, there are many reasons to keep the link-layer address constant for the duration of a link-layer connection, as in the "per connection" or "per network" variants. In Wi-Fi networks, changing the link-layer address requires dropping the existing Wi-Fi connection and then re-establishing it, which implies repeating the connection process and associated procedures. The IP addresses will change, which means that all required TCP connections will have to be re-established. If the network access is provided through a NAT, changing IP addresses also means that the NAT traversal procedures will have to be restarted. This means a lot of disruption. At the same time, an observer on the network will easily notice that a station left, another came in just after that, and the new one appears to be communicating with the same set of IP addresses as the old one. This provides for easy correlation.

実際には、「接続ごと」または「ネットワークごと」のバリエーションのように、リンク層接続の期間中、リンク層アドレスを一定に保つ多くの理由があります。 Wi-Fiネットワークでは、リンク層アドレスを変更するには、既存のWi-Fi接続をドロップしてから再確立する必要があります。これは、接続プロセスと関連する手順を繰り返すことを意味します。 IPアドレスが変更されます。つまり、必要なすべてのTCP接続を再確立する必要があります。 NATを介してネットワークアクセスが提供されている場合、IPアドレスを変更すると、NATトラバーサル手順を再起動する必要があります。これは多くの混乱を意味します。同時に、ネットワークの観測者は、ステーションが去ったこと、その直後に別のステーションが入ったこと、そして新しいステーションが古いものと同じIPアドレスのセットと通信しているように見えることに簡単に気付くでしょう。これにより、相関が容易になります。

The anonymity profiles pretty much assume that the link-layer address randomization follows the "per connection" or "per network" strategies, or a variant of the "time interval" strategy in which the interval has about the same duration as the average connection.

匿名性プロファイルは、リンク層アドレスのランダム化が「接続ごと」または「ネットワークごと」の戦略、または間隔が平均接続とほぼ同じ期間である「時間間隔」戦略の変形に従うとほぼ想定しています。

2.2. MAC Address Randomization and DHCP
2.2. MACアドレスのランダム化とDHCP

From a privacy point of view, it is clear that the link-layer address, IP address, and DHCP identifier shall evolve in synchrony. For example, if the link-layer address changes and the DHCP identifier stays constant, then it is really easy to correlate old and new link-layer addresses, either by listening to DHCP traffic or by observing that the IP address remains constant, since it is tied to the DHCP identifier. Conversely, if the DHCP identifier changes but the link-layer address remains constant, the old and new identifiers and addresses can be correlated by listening to L2 traffic. The procedures documented in the following sections construct DHCP identifiers from the current link-layer address, automatically providing for this synchronization.

プライバシーの観点からは、リンク層アドレス、IPアドレス、およびDHCP識別子が同期して進化することは明らかです。たとえば、リンク層アドレスが変更され、DHCP識別子が一定のままである場合、DHCPトラフィックをリッスンするか、IPアドレスが一定のままであることを観察することにより、新旧のリンク層アドレスを簡単に関連付けることができます。 DHCP識別子に関連付けられています。逆に、DHCP識別子が変更されてもリンク層アドレスが一定である場合、L2トラフィックをリッスンすることにより、古い識別子と新しい識別子およびアドレスを関連付けることができます。次のセクションで説明する手順では、現在のリンク層アドレスからDHCP識別子を構築し、この同期を自動的に提供します。

The proposed anonymity profiles solve this synchronization issue by deriving most identifiers from the link-layer address and by generally making sure that DHCP parameter values do not remain constant after an address change.

提案された匿名プロファイルは、リンク層アドレスからほとんどの識別子を導出し、アドレス変更後にDHCPパラメータ値が一定のままにならないようにすることで、この同期の問題を解決します。

2.3. Radio Fingerprinting
2.3. 無線フィンガープリント

MAC address randomization solves the trivial monitoring problem in which someone just uses a Wi-Fi scanner and records the MAC addresses seen on the air. DHCP anonymity solves the more elaborate scenario in which someone monitors link-layer addresses and identities used in DHCP at the access point or DHCP server. But these are not the only ways to track a mobile device.

MACアドレスのランダム化は、誰かがWi-Fiスキャナーを使用して、無線で見られるMACアドレスを記録するという簡単な監視の問題を解決します。 DHCP匿名性は、誰かがアクセスポイントまたはDHCPサーバーでDHCPで使用されるリンク層アドレスとIDを監視する、より複雑なシナリオを解決します。しかし、これらはモバイルデバイスを追跡する唯一の方法ではありません。

Radio fingerprinting is a process that identifies a radio transmitter by the unique "fingerprint" of its signal transmission, i.e., the tiny differences caused by minute imperfections of the radio transmission hardware. This can be applied to diverse types of radios, including Wi-Fi as described, for example, in [WiFiRadioFingerprinting]. No amount of link-layer address randomization will protect against such techniques. Protections may exist, but they are outside the scope of the present document.

無線フィンガープリントは、信号送信の独自の「指紋」、つまり無線送信ハードウェアのわずかな欠陥によって引き起こされるわずかな違いによって無線送信機を識別するプロセスです。これは、たとえば[WiFiRadioFingerprinting]で説明されているように、Wi-Fiを含むさまざまなタイプの無線に適用できます。リンク層アドレスのランダム化の量は、そのような手法から保護しません。保護が存在する可能性がありますが、それらは現在のドキュメントの範囲外です。

On the other hand, we should not renounce randomization just because radio fingerprinting exists. The radio fingerprinting techniques are harder to deploy than just recording link-layer addresses with a scanner. Such techniques can only track devices for which the fingerprints are known and thus have a narrower scope of application than mass monitoring of addresses and DHCP parameters.

一方、無線フィンガープリントが存在するという理由だけでランダム化を放棄すべきではありません。無線フィンガープリント技術は、スキャナーでリンク層アドレスを記録するよりも展開が困難です。このような手法は、フィンガープリントがわかっているデバイスのみを追跡できるため、アドレスとDHCPパラメータの大量監視よりも適用範囲が狭くなります。

2.4. Operating System Fingerprinting
2.4. オペレーティングシステムのフィンガープリント

When a standard like DHCP allows for multiple options, different implementers will make different choices for the options that they support or the values they choose for the options. Conversely, monitoring the options and values present in DHCP messages reveals these differences and allows for "operating system fingerprinting", i.e., finding the type and version of software that a particular device is running. Finding these versions provides some information about the device's identity and thus goes against the goal of anonymity.

DHCPのような標準で複数のオプションが許可されている場合、実装者が異なれば、サポートするオプションやオプションに選択する値も異なります。逆に、DHCPメッセージにあるオプションと値を監視すると、これらの違いが明らかになり、「オペレーティングシステムのフィンガープリント」、つまり特定のデバイスが実行しているソフトウェアのタイプとバージョンを見つけることができます。これらのバージョンを見つけると、デバイスのIDに関する情報が提供されるため、匿名性の目標に反します。

The design of the anonymity profiles attempts to minimize the number of options and the choice of values, in order to reduce the possibilities of operating system fingerprinting.

匿名プロファイルの設計では、オペレーティングシステムのフィンガープリントの可能性を減らすために、オプションの数と値の選択を最小限に抑えようとします。

2.5. No Anonymity Profile Identification
2.5. 匿名プロファイルの識別なし

Reviewers of the anonymity profiles have sometimes suggested adding an option to explicitly identify the profiles as "using the anonymity option". One suggestion is that the client tell the server about its desire to remain anonymous, so that a willing server could cooperate and protect the client's privacy. Another possibility would be to use a specific privacy-oriented construct, such as, for example, a new type of DHCP Unique Identifier (DUID) for a temporary DUID that would be changing over time.

匿名プロファイルのレビューアは、「匿名オプションの使用」としてプロファイルを明示的に識別するオプションを追加することを提案することがあります。提案の1つは、クライアントがサーバーに匿名性を維持したいという願いを伝えることで、意欲的なサーバーが協力してクライアントのプライバシーを保護できるようにすることです。もう1つの可能性は、たとえば、時間の経過とともに変化する一時的なDUIDに、新しいタイプのDHCP一意識別子(DUID)など、特定のプライバシー指向の構造を使用することです。

This is not workable in a large number of cases, as it is possible that the network operator (or other entities that have access to the operator's network) might be actively participating in surveillance and anti-privacy, willingly or not. Declaring a preference for anonymity is a bit like walking around with a Guy Fawkes mask. (See [GuyFawkesMask] for an explanation of this usage.) When anonymity is required, it is generally not a good idea to stick out of the crowd. Simply revealing the desire for privacy could cause the attacker to react by triggering additional surveillance or monitoring mechanisms. Therefore, we feel that it is preferable to not disclose one's desire for privacy.

これは、ネットワークオペレーター(またはオペレーターのネットワークにアクセスできる他のエンティティー)が積極的に監視と反プライバシーに積極的に参加している可能性があるため、多くの場合は機能しません。匿名性の選択を宣言することは、ガイ・フォークスのマスクを持って歩き回るようなものです。 (この使用法の説明については、[GuyFawkesMask]を参照してください。)匿名性が必要な場合、一般に群衆から突き出すことはお勧めできません。プライバシーの欲求を明らかにするだけで、攻撃者は追加の監視または監視メカニズムをトリガーして反応する可能性があります。したがって、プライバシーに対する欲求を開示しないことが望ましいと感じます。

This preference leads to some important implications. In particular, we make an effort to make the mitigation techniques difficult to distinguish from regular client behaviors, if at all possible.

この好みはいくつかの重要な意味合いにつながります。特に、可能な場合は、軽減技術を通常のクライアントの動作と区別するのが困難になるように努力します。

2.6. Using the Anonymity Profiles
2.6. 匿名プロファイルの使用

There are downsides to randomizing link-layer addresses and DHCP identifiers. By definition, randomization will break management procedures that rely on tracking link-layer addresses. Even if this is not too much of a concern, we have to be worried about the frequency of link-layer address randomization. Suppose, for example, that many devices would get new random link-layer addresses at short intervals, maybe every few minutes. This would generate new DHCP requests in rapid succession, with a high risk of exhausting DHCPv4 address pools. Even with IPv6, there would still be a risk of increased neighbor discovery traffic and bloating of various address tables. Implementers will have to be cautious when programming devices to use randomized MAC addresses. They will have to carefully choose the frequency with which such addresses will be renewed.

リンク層アドレスとDHCP識別子をランダム化することには欠点があります。定義により、ランダム化はリンク層アドレスの追跡に依存する管理手順を中断します。これがあまり問題にならない場合でも、リンク層アドレスのランダム化の頻度を心配する必要があります。たとえば、多くのデバイスが短い間隔で、おそらく数分ごとに新しいランダムなリンク層アドレスを取得するとします。これにより、新しいDHCP要求が連続して生成され、DHCPv4アドレスプールを使い果たすリスクが高くなります。 IPv6を使用した場合でも、近隣探索トラフィックが増加し、さまざまなアドレステーブルが肥大化するリスクがあります。ランダム化されたMACアドレスを使用するようにデバイスをプログラミングする場合、実装者は注意する必要があります。彼らはそのようなアドレスが更新される頻度を注意深く選ばなければならないでしょう。

This document only provides guidelines for using DHCP when clients care about privacy. We assume that the request for anonymity is materialized by the assignment of a randomized link-layer address to the network interface. Once that decision is made, the following guidelines will avoid leakage of identity in DHCP parameters or in assigned addresses.

このドキュメントでは、クライアントがプライバシーを重視する場合にDHCPを使用するためのガイドラインのみを提供します。匿名性の要求は、ランダム化されたリンク層アドレスをネットワークインターフェイスに割り当てることによって実現されると想定しています。この決定が行われると、次のガイドラインにより、DHCPパラメーターまたは割り当てられたアドレスでのIDの漏洩が回避されます。

There may be rare situations where the clients want to remain anonymous to attackers but not to the DHCP server. These clients should still use link-layer address randomization to hide from observers, as well as some form of encrypted communication to the DHCP server. This scenario is out of scope for this document.

クライアントが攻撃者に対して匿名のままで、DHCPサーバーに対しては匿名のままにしたいというまれな状況があります。これらのクライアントは、リンク層アドレスのランダム化を使用してオブザーバーを非表示にし、DHCPサーバーへの暗号化された通信を使用する必要があります。このシナリオは、このドキュメントの範囲外です。

To preserve anonymity, the clients need to not use stable values for the client identifiers. This is clearly a trade-off, because a stable client identifier guarantees that the client will receive consistent parameters over time. An example is given in [RFC7618], where the client identifier is used to guarantee that the same client will always get the same combination of IP address and port range. Static clients benefit most from stable parameters and often can already be identified by physical-connection-layer parameters. These static clients will normally not use the anonymity profiles. Mobile clients, in contrast, have the option of using the anonymity profiles in conjunction with [RFC7618] if they are more concerned with privacy protection than with stable parameters.

匿名性を維持するために、クライアントはクライアント識別子に安定した値を使用しないでください。安定したクライアント識別子は、クライアントが長期にわたって一貫したパラメーターを受け取ることを保証するため、これは明らかにトレードオフです。 [RFC7618]に例が示されています。クライアント識別子は、同じクライアントが常に同じIPアドレスとポート範囲の組み合わせを取得することを保証するために使用されます。静的クライアントは、安定したパラメーターから最も恩恵を受け、多くの場合、物理接続層パラメーターによって既に識別されています。これらの静的クライアントは通常、匿名プロファイルを使用しません。対照的に、モバイルクライアントは、安定したパラメータよりもプライバシー保護に関心がある場合、[RFC7618]と組み合わせて匿名プロファイルを使用するオプションがあります。

2.7. What about privacy for DHCP servers?
2.7. DHCPサーバーのプライバシーについてはどうですか?

This document only provides recommendations for DHCP clients. The main targets are DHCP clients used in mobile devices. Such devices are tempting targets for various monitoring systems, so there is an urgent need to provide them with a simple anonymity solution. We can argue that some mobile devices embed DHCP servers and that providing solutions for such devices is also quite important. Two plausible examples would be a DHCP server for a car network and a DHCP server for a mobile hot spot. However, mobile servers get a lot of privacy protection through the use of access control and link-layer encryption. Servers may disclose information to clients through DHCP, but they normally only do that to clients that have passed the link-layer access control and have been authorized to use the network services. This arguably makes solving the server problem less urgent than solving the client problem.

このドキュメントでは、DHCPクライアントに関する推奨事項のみを提供しています。主なターゲットは、モバイルデバイスで使用されるDHCPクライアントです。このようなデバイスは、さまざまな監視システムの魅力的なターゲットであるため、簡単な匿名ソリューションを提供することが急務です。一部のモバイルデバイスはDHCPサーバーを組み込んでおり、そのようなデバイスにソリューションを提供することも非常に重要であると主張できます。 2つのもっともらしい例は、自動車ネットワーク用のDHCPサーバーとモバイルホットスポット用のDHCPサーバーです。ただし、モバイルサーバーは、アクセス制御とリンク層暗号化を使用することで、多くのプライバシー保護を実現しています。サーバーはDHCPを介してクライアントに情報を開示する場合がありますが、通常は、リンク層のアクセス制御に合格し、ネットワークサービスの使用を許可されているクライアントにのみ情報を開示します。これは間違いなく、サーバーの問題をクライアントの問題を解決することよりも緊急性の低いものにします。

Server privacy issues are presented in [RFC7819] and [RFC7824]. Mitigation of these issues is left for further study.

サーバーのプライバシー問題は、[RFC7819]と[RFC7824]で提示されています。これらの問題の緩和については、さらに検討する必要があります。

3. Anonymity Profile for DHCPv4
3. DHCPv4の匿名プロファイル

Clients using the DHCPv4 anonymity profile limit the disclosure of information by controlling the header parameters and by limiting the number and values of options. The number of options depends on the specific DHCP message:

DHCPv4匿名プロファイルを使用するクライアントは、ヘッダーパラメーターを制御し、オプションの数と値を制限することにより、情報の開示を制限します。オプションの数は、特定のDHCPメッセージによって異なります。

DHCPDISCOVER: The anonymized DHCPDISCOVER messages MUST contain the Message Type option, MAY contain the Client Identifier option, and MAY contain the Parameter Request List option. It SHOULD NOT contain any other option.

DHCPDISCOVER:匿名化されたDHCPDISCOVERメッセージには、メッセージタイプオプションが含まれている必要があり、クライアント識別子オプションが含まれている場合があり、パラメータ要求リストオプションが含まれている場合があります。他のオプションは含めないでください。

DHCPREQUEST: The anonymized DHCPREQUEST messages MUST contain the Message Type option, MAY contain the Client Identifier option, and MAY contain the Parameter Request List option. If the message is in response to a DHCPOFFER, it MUST contain the corresponding Server Identifier option and the Requested IP address option. If the message is not in response to a DHCPOFFER, it MAY contain a Requested IP address option as explained in Section 3.3. It SHOULD NOT contain any other option.

DHCPREQUEST:匿名のDHCPREQUESTメッセージには、メッセージタイプオプションが含まれている必要があり、クライアント識別子オプションが含まれている場合があり、パラメータ要求リストオプションが含まれている場合があります。メッセージがDHCPOFFERへの応答である場合、対応するサーバー識別子オプションと要求されたIPアドレスオプションを含める必要があります。メッセージがDHCPOFFERに応答していない場合は、セクション3.3で説明されているように、要求されたIPアドレスオプションが含まれる場合があります。他のオプションは含めないでください。

DHCPDECLINE: The anonymized DHCPDECLINE messages MUST contain the Message Type option, the Server Identifier option, and the Requested IP address option; and MAY contain the Client Identifier option.

DHCPDECLINE:匿名のDHCPDECLINEメッセージには、メッセージタイプオプション、サーバー識別子オプション、および要求されたIPアドレスオプションが含まれている必要があります。およびクライアント識別子オプションを含めることができます。

DHCPRELEASE: The anonymized DHCPRELEASE messages MUST contain the Message Type option and the Server Identifier option, and MAY contain the Client Identifier option.

DHCPRELEASE:匿名化されたDHCPRELEASEメッセージには、メッセージタイプオプションとサーバー識別子オプションが含まれている必要があり、クライアント識別子オプションが含まれている場合があります。

DHCPINFORM: The anonymized DHCPINFORM messages MUST contain the Message Type option, MAY contain the Client Identifier option, and MAY contain the Parameter Request List option. It SHOULD NOT contain any other option.

DHCPINFORM:匿名のDHCPINFORMメッセージには、メッセージタイプオプションが含まれている必要があり、クライアント識別子オプションが含まれている場合があり、パラメータ要求リストオプションが含まれている場合があります。他のオプションは含めないでください。

Header fields and option values SHOULD be set in accordance with the DHCP specification, but some header fields and option values SHOULD be constructed per the following guidelines.

ヘッダーフィールドとオプション値はDHCP仕様に従って設定する必要があります(SHOULD)が、一部のヘッダーフィールドとオプション値は次のガイドラインに従って構築する必要があります(SHOULD)。

The inclusion of the Host Name and Fully Qualified Domain Name (FQDN) options in DHCPDISCOVER, DHCPREQUEST, or DHCPINFORM messages is discussed in Sections 3.7 and 3.8.

DHCPDISCOVER、DHCPREQUEST、またはDHCPINFORMメッセージにホスト名および完全修飾ドメイン名(FQDN)オプションを含める方法については、セクション3.7および3.8で説明します。

3.1. Avoiding Fingerprinting
3.1. 指紋を避ける

There are many choices for implementing DHCPv4 messages. Clients can choose to transmit a specific set of options, pick a particular encoding for these options, and transmit options in different orders. These choices can be used to fingerprint the client.

DHCPv4メッセージの実装には多くの選択肢があります。クライアントは、特定のオプションセットの送信、これらのオプションの特定のエンコーディングの選択、および異なる順序でのオプションの送信を選択できます。これらの選択は、クライアントのフィンガープリントに使用できます。

The following sections provide guidance on the encoding of options and fields within the packets. However, this guidance alone may not be sufficient to prevent fingerprinting from revealing the device type, the vendor name, or the OS type and specific version. Fingerprinting may also reveal whether the client is using the anonymity profile.

以下のセクションでは、パケット内のオプションとフィールドのエンコーディングに関するガイダンスを提供します。ただし、このガイダンスだけでは、フィンガープリントによってデバイスタイプ、ベンダー名、またはOSタイプと特定のバージョンが明らかになるのを防ぐには不十分な場合があります。フィンガープリントにより、クライアントが匿名プロファイルを使用しているかどうかも明らかになる場合があります。

The client intending to protect its privacy SHOULD limit the subset of options sent in messages to the subset listed in the remaining subsections.

プライバシーを保護しようとするクライアントは、メッセージで送信されるオプションのサブセットを、残りのサブセクションにリストされているサブセットに制限する必要があります(SHOULD)。

The client intending to protect its privacy SHOULD randomize the ordering of options before sending any DHCPv4 message. If this random ordering cannot be implemented, the client MAY order the options by option code number (lowest to highest).

プライバシーを保護しようとするクライアントは、DHCPv4メッセージを送信する前にオプションの順序をランダム化する必要があります(SHOULD)。このランダムな順序付けを実装できない場合、クライアントはオプションコード番号(最低から最高)でオプションを順序付けできます(MAY)。

3.2. Client IP Address Field
3.2. クライアントIPアドレスフィールド

Four octets in the header of the DHCP messages carry the "Client IP address" (ciaddr) as defined in [RFC2131]. In DHCP, this field is used by the clients to indicate the address that they used previously, so that as much as possible the server can allocate the same address to them.

[RFC2131]で定義されているように、DHCPメッセージのヘッダーの4つのオクテットは「クライアントIPアドレス」(ciaddr)を伝えます。 DHCPでは、このフィールドはクライアントが以前に使用したアドレスを示すために使用されます。これにより、サーバーは可能な限り同じアドレスをクライアントに割り当てることができます。

There are very few privacy implications related to sending this address in the DHCP messages, except in the case of connecting to a different network than the last network connected to previously. If the DHCP client somehow repeated the address used in a previous network attachment, monitoring services might use the information to tie the two network locations. DHCP clients SHOULD ensure that the field is cleared when they know that the network attachment has changed, particularly if the link-layer address is reset by a device's administrator.

以前に接続した最後のネットワークとは異なるネットワークに接続する場合を除いて、DHCPメッセージでこのアドレスを送信することに関連するプライバシーへの影響はほとんどありません。 DHCPクライアントが以前のネットワークアタッチメントで使用されていたアドレスを何らかの方法で繰り返した場合、監視サービスはその情報を使用して2つのネットワークロケーションを結び付けることがあります。 DHCPクライアントは、特にデバイスの管理者によってリンク層アドレスがリセットされた場合に、ネットワーク接続が変更されたことがわかったときに、フィールドが確実にクリアされるようにする必要があります(SHOULD)。

The clients using the anonymity profile MUST NOT include in the message a Client IP address that has been obtained with a different link-layer address.

匿名プロファイルを使用するクライアントは、異なるリンク層アドレスで取得されたクライアントIPアドレスをメッセージに含めてはなりません(MUST NOT)。

3.3. Requested IP Address Option
3.3. 要求されたIPアドレスオプション

The Requested IP address option is defined in [RFC2132] with code 50. It allows the client to request that a particular IP address be assigned. This option is mandatory in some protocol messages per [RFC2131] -- for example, when a client selects an address offered by a server. However, this option is not mandatory in the DHCPDISCOVER message. It is simply a convenience -- an attempt to regain the same IP address that was used in a previous connection. Doing so entails the risk of disclosing an IP address used by the client at a previous location or with a different link-layer address. This risk exists for all forms of IP addresses, public or private, as some private addresses may be used in a wide scope, e.g., when an Internet Service Provider is using NAT.

[要求されたIPアドレス]オプションは[RFC2132]でコード50で定義されています。これにより、クライアントは特定のIPアドレスの割り当てを要求できます。このオプションは、[RFC2131]の一部のプロトコルメッセージで必須です。たとえば、クライアントがサーバーから提供されたアドレスを選択した場合などです。ただし、このオプションはDHCPDISCOVERメッセージでは必須ではありません。これは単に便利です-以前の接続で使用されたのと同じIPアドレスを取り戻す試みです。これを行うと、クライアントが以前の場所で使用したIPアドレス、または別のリンク層アドレスで使用したIPアドレスを開示するリスクが伴います。インターネットサービスプロバイダーがNATを使用している場合など、一部のプライベートアドレスは広い範囲で使用される可能性があるため、このリスクはすべての形式のIPアドレス(パブリックまたはプライベート)に存在します。

When using the anonymity profile, clients SHOULD NOT use the Requested IP address option in DHCPDISCOVER messages. They MUST use the option when mandated by DHCP -- for example, in DHCPREQUEST messages.

匿名プロファイルを使用する場合、クライアントはDHCPDISCOVERメッセージのRequested IP addressオプションを使用してはなりません(SHOULD NOT)。 DHCPで義務付けられている場合、たとえばDHCPREQUESTメッセージで、オプションを使用する必要があります。

There are scenarios in which a client connecting to a network remembers a previously allocated address, i.e., when it is in the INIT-REBOOT state. In that state, any client that is concerned with privacy SHOULD perform a complete four-way handshake, starting with a DHCPDISCOVER, to obtain a new address lease. If the client can ascertain that this is exactly the same network to which it was previously connected, and if the link-layer address did not change, the client MAY issue a DHCPREQUEST to try to reclaim the current address.

ネットワークに接続するクライアントが以前に割り当てられたアドレスを覚えているシナリオがあります。つまり、INIT-REBOOT状態のときです。その状態では、プライバシーに関係するすべてのクライアントは、DHCPDISCOVERで始まる完全な4ウェイハンドシェイクを実行して、新しいアドレスリースを取得する必要があります(SHOULD)。これが以前に接続されていたのとまったく同じネットワークであることをクライアントが確認でき、リンク層アドレスが変更されなかった場合、クライアントはDHCPREQUESTを発行して現在のアドレスの再利用を試みてもよい(MAY)。

3.4. Client Hardware Address Field
3.4. クライアントハードウェアアドレスフィールド

Sixteen octets in the header of the DHCP messages carry the "Client hardware address" (chaddr) as defined in [RFC2131]. The presence of this address is necessary for the proper operation of the DHCP service.

[RFC2131]で定義されているように、DHCPメッセージのヘッダーの16オクテットは「クライアントハードウェアアドレス」(chaddr)を伝達します。このアドレスの存在は、DHCPサービスが適切に動作するために必要です。

Hardware addresses, called "link-layer addresses" in many RFCs, can be used to uniquely identify a device, especially if they follow the IEEE 802 recommendations. If the hardware address is reset to a new randomized value, the DHCP client SHOULD use the new randomized value in the DHCP messages.

多くのRFCでは「リンク層アドレス」と呼ばれるハードウェアアドレスを使用して、特にIEEE 802の推奨に従っている場合は、デバイスを一意に識別できます。ハードウェアアドレスが新しいランダム値にリセットされた場合、DHCPクライアントは、DHCPメッセージで新しいランダム値を使用する必要があります(SHOULD)。

3.5. Client Identifier Option
3.5. クライアント識別オプション

The Client Identifier option is defined in [RFC2132] with option code 61. It is discussed in detail in [RFC4361]. The purpose of the Client Identifier option is to identify the client in a manner independent of the link-layer address. This is particularly useful if the DHCP server is expected to assign the same address to the client after a network attachment is swapped and the link-layer address changes. It is also useful when the same node issues requests through several interfaces and expects the DHCP server to provide consistent configuration data over multiple interfaces.

クライアント識別子オプションは、オプションコード61で[RFC2132]で定義されています。これは、[RFC4361]で詳細に説明されています。クライアント識別子オプションの目的は、リンク層アドレスとは独立した方法でクライアントを識別することです。これは、ネットワーク接続が交換されてリンク層アドレスが変更された後にDHCPサーバーがクライアントに同じアドレスを割り当てることが予想される場合に特に役立ちます。また、同じノードが複数のインターフェースを介してリクエストを発行し、DHCPサーバーが複数のインターフェースで一貫した構成データを提供することを期待している場合にも役立ちます。

The considerations for hardware independence and strong client identity have an adverse effect on the privacy of mobile clients, because the hardware-independent unique identifier obviously enables very efficient tracking of the clients' movements. One option would be to not transmit this option at all, but this may affect interoperability and will definitely mark the client as requesting anonymity, exposing it to the risks mentioned in Section 2.5.

ハードウェアに依存しない一意の識別子により、クライアントの動きを非常に効率的に追跡できるため、ハードウェアに依存しないことと強力なクライアントIDを考慮することは、モバイルクライアントのプライバシーに悪影響を及ぼします。 1つのオプションはこのオプションをまったく送信しないことですが、これは相互運用性に影響を与える可能性があり、匿名性を要求しているクライアントとして確実にマークし、セクション2.5で述べたリスクにさらします。

The recommendations in [RFC4361] are very strong, stating, for example, that "DHCPv4 clients MUST NOT use client identifiers based solely on layer two addresses that are hard-wired to the layer two device (e.g., the Ethernet MAC address)." These strong recommendations are in fact a trade-off between ease of management and privacy, and the trade-off should depend on the circumstances.

[RFC4361]の推奨事項は非常に強力で、たとえば、「DHCPv4クライアントは、レイヤー2デバイスにハードワイヤードされているレイヤー2アドレス(たとえば、イーサネットMACアドレス)のみに基づくクライアント識別子を使用してはならない(MUST NOT)」と述べている。これらの強力な推奨事項は、実際には管理の容易さとプライバシーのトレードオフであり、トレードオフは状況に依存するはずです。

In contradiction to [RFC4361], when using the anonymity profile, DHCP clients MUST use client identifiers based solely on the link-layer address that will be used in the underlying connection. This will ensure that the DHCP client identifier does not leak any information that is not already available to entities monitoring the network connection. It will also ensure that a strategy of randomizing the link-layer address will not be nullified by the Client Identifier option.

[RFC4361]とは異なり、匿名性プロファイルを使用する場合、DHCPクライアントは、基礎となる接続で使用されるリンク層アドレスのみに基づいたクライアント識別子を使用する必要があります。これにより、DHCPクライアント識別子が、ネットワーク接続を監視しているエンティティがまだ利用できない情報を漏らさないことが保証されます。また、リンク層アドレスをランダム化する戦略がクライアント識別子オプションによって無効にされないようにします。

There are usages of DHCP where the underlying connection is a point-to-point link, in which case there is no link-layer address available to construct a non-revealing identifier. If anonymity is desired in such networks, the client SHOULD pick a random identifier that is highly likely to be unique to the current link, using, for example, a combination of a local secret and an identifier of the connection. The algorithm for combining secrets and identifiers, as described in Section 5 of [RFC7217], solves a similar problem. The criteria for the generation of random numbers are stated in [RFC4086].

基礎となる接続がポイントツーポイントリンクであるDHCPの使用法があります。その場合、非公開識別子を構築するために使用できるリンク層アドレスはありません。そのようなネットワークで匿名性が必要な場合、クライアントは、たとえばローカルシークレットと接続の識別子の組み合わせを使用して、現在のリンクに一意である可能性が高いランダムな識別子を選択する必要があります(SHOULD)。 [RFC7217]のセクション5で説明されている、シークレットと識別子を組み合わせるためのアルゴリズムは、同様の問題を解決します。乱数の生成基準は[RFC4086]に記載されています。

3.6. Parameter Request List Option
3.6. パラメータ要求リストオプション

The Parameter Request List (PRL) option is defined in [RFC2132] with option code 55. It lists the parameters requested from the server by the client. Different implementations request different parameters. [RFC2132] specifies that "the client MAY list the options in order of preference." In practice, this means that different client implementations will request different parameters, in different orders.

[Parameter Request List(PRL)]オプションは[RFC2132]でオプションコード55で定義されています。これは、クライアントによってサーバーから要求されたパラメーターをリストします。異なる実装は異なるパラメータを要求します。 [RFC2132]は、「クライアントはオプションを優先順にリストしてもよい(MAY)」と指定しています。実際には、これは、異なるクライアント実装が異なるパラメーターを異なる順序で要求することを意味します。

The choice of option numbers and the specific ordering of option numbers in the PRL can be used to fingerprint the client. This may not reveal the identity of a client but may provide additional information such as the device type, the vendor name, or the OS type and specific version.

オプション番号の選択とPRL内のオプション番号の特定の順序を使用して、クライアントのフィンガープリントを作成できます。これにより、クライアントのIDが明らかになることはありませんが、デバイスタイプ、ベンダー名、OSタイプや特定のバージョンなどの追加情報が提供される場合があります。

The client intending to protect its privacy SHOULD only request a minimal number of options in the PRL and SHOULD also randomly shuffle the ordering of option codes in the PRL. If this random ordering cannot be implemented, the client MAY order the option codes in the PRL by option code number (lowest to highest).

プライバシーを保護することを意図しているクライアントは、PRL内の最小数のオプションのみを要求する必要があり(SHOULD)、PRL内のオプションコードの順序もランダムに変更する必要があります(SHOULD)。このランダムな順序付けを実装できない場合、クライアントはPRLのオプションコードをオプションコード番号(最低から最高)で並べる場合があります(MAY)。

3.7. Host Name Option
3.7. ホスト名オプション

The Host Name option is defined in [RFC2132] with option code 12. Depending on implementations, the option value can carry either an FQDN such as "node1984.example.com" or a simple host name such as "node1984". The host name is commonly used by the DHCP server to identify the host and also to automatically update the address of the host in local name services.

ホスト名オプションは、オプションコード12で[RFC2132]で定義されています。実装に応じて、オプション値は、「node1984.example.com」などのFQDNまたは「node1984」などの単純なホスト名を運ぶことができます。ホスト名は通常、DHCPサーバーがホストを識別し、ローカルネームサービスでホストのアドレスを自動的に更新するために使用されます。

FQDNs are obviously unique identifiers, but even simple host names can provide a significant amount of information on the identity of the device. They are typically chosen to be unique in the context where the device is most often used. In a context that contains a substantial number of devices, e.g., in a large company or a big university, the host name will be a pretty good identifier of the device, due to the specificity required to ensure uniqueness. Monitoring services could use that information in conjunction with traffic analysis and quickly derive the identity of the device's owner.

FQDNは明らかに一意の識別子ですが、単純なホスト名でも、デバイスのIDに関するかなりの量の情報を提供できます。それらは通常、デバイスが最も頻繁に使用される状況で一意になるように選択されます。大企業や大規模な大学など、かなりの数のデバイスを含むコンテキストでは、一意性を確保するために必要な特異性のため、ホスト名はデバイスのかなり良い識別子になります。監視サービスは、その情報をトラフィック分析と組み合わせて使用​​し、デバイスの所有者のIDをすばやく導出できます。

When using the anonymity profile, DHCP clients SHOULD NOT send the Host Name option. If they choose to send the option, DHCP clients MUST always send a non-qualified host name instead of an FQDN and MUST obfuscate the host name value.

匿名プロファイルを使用する場合、DHCPクライアントはホスト名オプションを送信しないでください。オプションを送信することを選択した場合、DHCPクライアントは、FQDNではなく非修飾ホスト名を常に送信する必要があり、ホスト名の値を難読化する必要があります。

There are many ways to obfuscate a host name. The construction rules SHOULD guarantee that a different host name is generated each time the link-layer address changes and that the obfuscated host name will not reveal the underlying link-layer address. The construction SHOULD generate names that are unique enough to minimize collisions in the local link. Clients MAY use the following algorithm: compute a secure hash of a local secret and of the link-layer address that will be used in the underlying connection, and then use the hexadecimal representation of the first 6 octets of the hash as the obfuscated host name.

ホスト名を難読化するには多くの方法があります。構築ルールは、リンク層アドレスが変更されるたびに異なるホスト名が生成されること、および難読化されたホスト名が基礎となるリンク層アドレスを明らかにしないことを保証する必要があります(SHOULD)。構築は、ローカルリンクでの衝突を最小限に抑えるのに十分一意な名前を生成する必要があります。クライアントは、次のアルゴリズムを使用する場合があります。ローカルシークレットと、基になる接続で使用されるリンク層アドレスのセキュアハッシュを計算し、ハッシュの最初の6オクテットの16進数表現を難読化されたホスト名として使用します。

The algorithm described in the previous paragraph generates an easily recognizable pattern. There is a potential downside to having such a specific name pattern for hosts that require anonymity (the "sticking out of the crowd" principle), as explained in Section 2.5. For this reason, the above algorithm is just a suggestion.

前の段落で説明したアルゴリズムは、簡単に認識できるパターンを生成します。セクション2.5で説明されているように、匿名性を必要とするホスト(「群集から突き出る」原則)がこのような特定の名前パターンを持つことには、潜在的な欠点があります。このため、上記のアルゴリズムは単なる提案です。

3.8. Client FQDN Option
3.8. クライアントFQDNオプション

The Client FQDN option is defined in [RFC4702] with option code 81. This option allows the DHCP clients to advertise to the DHCP server their FQDN, such as "mobile.example.com". This would allow the DHCP server to update in the DNS the PTR record for the IP address allocated to the client. Depending on circumstances, either the DHCP client or the DHCP server could update in the DNS the A record for the FQDN of the client.

クライアントFQDNオプションは、オプションコード81で[RFC4702]で定義されています。このオプションを使用すると、DHCPクライアントは、DHCPサーバーに "mobile.example.com"などのFQDNを通知できます。これにより、DHCPサーバーは、クライアントに割り当てられたIPアドレスのPTRレコードをDNSで更新できます。状況に応じて、DHCPクライアントまたはDHCPサーバーは、クライアントのFQDNのAレコードをDNSで更新できます。

Obviously, this option uniquely identifies the client, exposing it to the DHCP server or to anyone listening to DHCP traffic. In fact, if the DNS record is updated, the location of the client becomes visible to anyone with DNS lookup capabilities.

明らかに、このオプションはクライアントを一意に識別し、DHCPサーバーまたはDHCPトラフィックをリッスンしているユーザーに公開します。実際、DNSレコードが更新された場合、クライアントの場所は、DNSルックアップ機能を持つすべてのユーザーに表示されます。

When using the anonymity profile, DHCP clients SHOULD NOT include the Client FQDN option in their DHCP requests. Alternatively, they MAY include a special-purpose FQDN using the same host name as in the Host Name option, with a suffix matching the connection-specific DNS suffix being advertised by that DHCP server. Having a name in the DNS allows working with legacy systems that require one to be there, e.g., by verifying that a forward and reverse lookup succeeds with the same result.

匿名プロファイルを使用する場合、DHCPクライアントはDHCP要求にクライアントFQDNオプションを含めるべきではありません(SHOULD NOT)。または、ホスト名オプションと同じホスト名を使用し、そのDHCPサーバーによってアドバタイズされている接続固有のDNSサフィックスと一致するサフィックスを持つ、特別な目的のFQDNを含めることができます。 DNSに名前を付けると、たとえば、正引きと逆引きが同じ結果で成功することを確認するなどして、そこに存在する必要があるレガシーシステムで作業できます。

3.9. UUID/GUID-Based Client Machine Identifier Option
3.9. UUID / GUIDベースのクライアントマシン識別子オプション

The UUID/GUID-based (where "UUID" means "Universally Unique Identifier" and "GUID" means "Globally Unique Identifier") Client Machine Identifier option is defined in [RFC4578] with option code 97. This option is part of a set of options for the Intel Preboot eXecution Environment (PXE). The purpose of the PXE system is to perform management functions on a device before its main OS is operational. The Client Machine Identifier carries a 16-octet GUID that uniquely identifies the device.

UUID / GUIDベース(「UUID」は「Universally Unique Identifier」を意味し、「GUID」は「Globally Unique Identifier」を意味します)クライアントマシン識別子オプションは[RFC4578]でオプションコード97で定義されています。このオプションはセットの一部ですIntel Preboot eXecution Environment(PXE)のオプション一覧。 PXEシステムの目的は、メインOSが動作する前にデバイスで管理機能を実行することです。クライアントマシン識別子には、デバイスを一意に識別する16オクテットGUIDが含まれています。

The PXE system is clearly designed for devices operating in a controlled environment. The main usage of the PXE system is to install a new version of the operating system through a high-speed Ethernet connection. The process is typically controlled from the user interface during the boot process. Common sense seems to dictate that getting a new operating system from an unauthenticated server at an untrusted location is a really bad idea and that even if the option was available users would not activate it. In any case, the option is only used in the "pre-boot" environment, and there is no reason to use it once the system is up and running. Nodes visiting untrusted networks MUST NOT send or use the PXE options.

PXEシステムは、制御された環境で動作するデバイス用に明確に設計されています。 PXEシステムの主な用途は、高速イーサネット接続を介してオペレーティングシステムの新しいバージョンをインストールすることです。プロセスは通常、ブートプロセス中にユーザーインターフェイスから制御されます。常識では、信頼されていない場所にある認証されていないサーバーから新しいオペレーティングシステムを取得することは非常に悪い考えであり、オプションが利用可能であっても、ユーザーがライセンス認証を行うことはありません。いずれの場合でも、このオプションは「プリブート」環境でのみ使用され、システムが起動して実行された後で使用する理由はありません。信頼されていないネットワークにアクセスするノードは、PXEオプションを送信または使用してはなりません(MUST NOT)。

3.10. User and Vendor Class DHCP Options
3.10. ユーザーおよびベンダークラスのDHCPオプション

Vendor-identifying options are defined in [RFC2132] and [RFC3925]. When using the anonymity profile, DHCPv4 clients SHOULD NOT use the Vendor-Specific Information option (code 43), the Vendor Class Identifier option (code 60), the V-I Vendor Class option (code 124), or the V-I Vendor-Specific Information option (code 125), as these options potentially reveal identifying information.

ベンダー識別オプションは、[RFC2132]と[RFC3925]で定義されています。匿名プロファイルを使用する場合、DHCPv4クライアントは、ベンダー固有情報オプション(コード43)、ベンダークラス識別子オプション(コード60)、VIベンダークラスオプション(コード124)、またはVIベンダー固有情報オプションを使用しないでください(SHOULD NOT)。 (コード125)、これらのオプションは潜在的に識別情報を明らかにするため。

4. Anonymity Profile for DHCPv6
4. DHCPv6の匿名プロファイル

DHCPv6 is typically used by clients in one of two scenarios: stateful or stateless configuration. In the stateful scenario, clients use a combination of Solicit, Request, Confirm, Renew, Rebind, Release, and Decline messages to obtain addresses and manage these addresses.

DHCPv6は通常、ステートフル構成またはステートレス構成の2つのシナリオのいずれかでクライアントによって使用されます。ステートフルシナリオでは、クライアントは要請メッセージ、要求メッセージ、確認メッセージ、更新メッセージ、再バインドメッセージ、解放メッセージ、拒否メッセージの組み合わせを使用して、アドレスを取得し、これらのアドレスを管理します。

In the stateless scenario, clients configure addresses using a combination of client-managed identifiers and router-advertised prefixes, without involving the DHCPv6 services. Different ways of constructing these prefixes have different implications on privacy, which are discussed in [DEFAULT-IIDs] and [RFC7721]. In the stateless scenario, clients use DHCPv6 to obtain network configuration parameters, through the Information-request message.

ステートレスシナリオでは、クライアントはDHCPv6サービスを使用せずに、クライアント管理の識別子とルーターにアドバタイズされたプレフィックスの組み合わせを使用してアドレスを構成します。これらの接頭辞を作成する方法が異なると、プライバシーへの影響も異なります。これについては、[DEFAULT-IIDs]および[RFC7721]で説明しています。ステートレスシナリオでは、クライアントはDHCPv6を使用して、情報要求メッセージを通じてネットワーク構成パラメーターを取得します。

The choice between the stateful and stateless scenarios depends on flag and prefix options published by the Router Advertisement messages of local routers, as specified in [RFC4861]. When these options enable stateless address configuration, hosts using the anonymity profile SHOULD use stateless address configuration instead of stateful address configuration, because stateless configuration requires fewer information disclosures than stateful configuration.

ステートフルシナリオとステートレスシナリオのどちらを選択するかは、[RFC4861]で指定されているように、ローカルルーターのルーターアドバタイズメッセージによって発行されるフラグとプレフィックスオプションによって異なります。これらのオプションがステートレスアドレス構成を有効にする場合、匿名プロファイルを使用するホストはステートフルアドレス構成ではなくステートレスアドレス構成を使用する必要があります。ステートレス構成はステートフル構成よりも情報開示が少ないためです。

When using the anonymity profile, DHCPv6 clients carefully select DHCPv6 options used in the various messages that they send. The list of options that are mandatory or optional for each message is specified in [RFC3315]. Some of these options have specific implications on anonymity. The following sections provide guidance on the choice of option values when using the anonymity profile.

匿名プロファイルを使用する場合、DHCPv6クライアントは、送信するさまざまなメッセージで使用されるDHCPv6オプションを慎重に選択します。各メッセージの必須またはオプションのオプションのリストは、[RFC3315]で指定されています。これらのオプションのいくつかは、匿名性に特定の影響があります。次のセクションでは、匿名プロファイルを使用する場合のオプション値の選択に関するガイダンスを示します。

4.1. Avoiding Fingerprinting
4.1. 指紋を避ける

There are many choices for implementing DHCPv6 messages. As explained in Section 3.1, these choices can be used to fingerprint the client.

DHCPv6メッセージの実装には多くの選択肢があります。セクション3.1で説明したように、これらの選択を使用してクライアントのフィンガープリントを作成できます。

The following sections provide guidance on the encoding of options. However, this guidance alone may not be sufficient to prevent fingerprinting from revealing the device type, the vendor name, or the OS type and specific version. Fingerprinting may also reveal whether the client is using the anonymity profile.

以下のセクションでは、オプションのエンコーディングについてのガイダンスを提供します。ただし、このガイダンスだけでは、フィンガープリントによってデバイスタイプ、ベンダー名、またはOSタイプと特定のバージョンが明らかになるのを防ぐには不十分な場合があります。フィンガープリントにより、クライアントが匿名プロファイルを使用しているかどうかも明らかになる場合があります。

The client intending to protect its privacy SHOULD limit the subset of options sent in messages to the subset listed in the following sections.

プライバシーを保護しようとするクライアントは、メッセージで送信されるオプションのサブセットを、以下のセクションにリストされているサブセットに制限する必要があります(SHOULD)。

The client intending to protect its privacy SHOULD randomize the ordering of options before sending any DHCPv6 message. If this random ordering cannot be implemented, the client MAY order the options by option code number (lowest to highest).

プライバシーを保護しようとするクライアントは、DHCPv6メッセージを送信する前にオプションの順序をランダム化する必要があります(SHOULD)。このランダムな順序付けを実装できない場合、クライアントはオプションコード番号(最低から最高)でオプションを順序付けできます(MAY)。

4.2. Do not send Confirm messages, unless really sure about the location

4.2. 場所について本当に確信がない限り、確認メッセージを送信しないでください

[RFC3315] requires clients to send a Confirm message when they attach to a new link to verify whether the addressing and configuration information they previously received is still valid. This requirement was relaxed in [DHCPv6bis]. When these clients send Confirm messages, they include any Identity Associations (IAs) assigned to the interface that may have moved to a new link, along with the addresses associated with those IAs. By examining the addresses in the Confirm message, an attacker can trivially identify the previous point(s) of attachment.

[RFC3315]では、クライアントが新しいリンクに接続するときに確認メッセージを送信して、以前に受け取ったアドレス指定と構成情報がまだ有効かどうかを確認する必要があります。この要件は[DHCPv6bis]で緩和されました。これらのクライアントは確認メッセージを送信するときに、新しいリンクに移動した可能性のあるインターフェイスに割り当てられたIDアソシエーション(IA)と、それらのIAに関連付けられたアドレスを含めます。確認メッセージのアドレスを調べることにより、攻撃者は以前の接続ポイントを簡単に特定できます。

Clients interested in protecting their privacy SHOULD NOT send Confirm messages and instead SHOULD directly try to acquire addresses on the new link. However, not sending Confirm messages can result in connectivity hiatus in some scenarios, e.g., roaming between two access points in the same wireless network. DHCPv6 clients that can verify that the previous link and the current link are part of the same network MAY send Confirm messages while still protecting their privacy. Such link identification should happen before DHCPv6 is used, and thus it cannot depend on the DHCPv6 information used in [RFC6059]. In practice, the most reliable detection of network attachment is through link-layer security, e.g., [IEEE8021X].

プライバシーの保護に関心のあるクライアントは、確認メッセージを送信してはならず(SHOULD NOT)、代わりに新しいリンクでアドレスを直接取得しようとする必要があります(SHOULD)。ただし、確認メッセージを送信しないと、同じワイヤレスネットワーク内の2つのアクセスポイント間をローミングする場合など、一部のシナリオで接続が一時的に停止する可能性があります。以前のリンクと現在のリンクが同じネットワークの一部であることを確認できるDHCPv6クライアントは、プライバシーを保護しながら確認メッセージを送信する場合があります。このようなリンクの識別はDHCPv6が使用される前に行われる必要があるため、[RFC6059]で使用されるDHCPv6情報に依存することはできません。実際には、ネットワーク接続の最も信頼性の高い検出は、[IEEE8021X]などのリンク層セキュリティによるものです。

4.3. Client Identifier DHCPv6 Option
4.3. クライアント識別子DHCPv6オプション

The DHCPv6 Client Identifier option is defined in [RFC3315] with option code 1. The purpose of the Client Identifier option is to identify the client to the server. The content of the option is a DHCP Unique Identifier (DUID). One of the primary privacy concerns is that a client is disclosing a stable identifier (the DUID) that can be used for tracking and profiling. Three DUID formats are specified in [RFC3315]: link-layer address plus time (DUID-LLT), Vendor-assigned unique ID based on Enterprise Number, and link-layer address. A fourth type, DUID-UUID, is defined in [RFC6355].

DHCPv6クライアント識別子オプションは、オプションコード1で[RFC3315]で定義されています。クライアント識別子オプションの目的は、サーバーに対してクライアントを識別することです。オプションの内容はDHCP一意識別子(DUID)です。プライバシーに関する主要な懸念の1つは、クライアントが追跡とプロファイリングに使用できる安定した識別子(DUID)を公開していることです。 [RFC3315]では3つのDUID形式が指定されています:リンク層アドレスと時間(DUID-LLT)、企業番号に基づくベンダー割り当ての一意のID、およびリンク層アドレス。 4番目のタイプ、DUID-UUIDは[RFC6355]で定義されています。

When using the anonymity profile in conjunction with randomized link-layer addresses, DHCPv6 clients MUST use DUID format number 3 -- link-layer address. The value of the link-layer address should be the value currently assigned to the interface.

ランダム化されたリンク層アドレスとともに匿名プロファイルを使用する場合、DHCPv6クライアントはDUID形式番号3-リンク層アドレスを使用する必要があります。リンク層アドレスの値は、現在インターフェースに割り当てられている値でなければなりません。

When using the anonymity profile without the benefit of randomized link-layer addresses, clients that want to protect their privacy SHOULD generate a new randomized DUID-LLT every time they attach to a new link or detect a possible link change event. Syntactically, this identifier will conform to [RFC3315], but its content is meaningless. The exact details are left up to implementers, but there are several factors that should be taken into consideration. The DUID type SHOULD be set to 1 (DUID-LLT). Hardware type SHOULD be set appropriately to the hardware type in question. The link address embedded in the LLT SHOULD be set to a randomized value. Time SHOULD be set to a random timestamp from the previous year. Time MAY be set to current time, but this will reveal the fact that the DUID is newly generated and thus could provide information for device fingerprinting. The criteria for generating highly unique random numbers are listed in [RFC4086].

ランダム化されたリンク層アドレスの利点なしに匿名プロファイルを使用する場合、プライバシーを保護したいクライアントは、新しいリンクに接続するか、リンク変更の可能性があるイベントを検出するたびに、新しいランダム化されたDUID-LLTを生成する必要があります。構文的には、この識別子は[RFC3315]に準拠しますが、その内容は無意味です。正確な詳細は実装者に任されていますが、考慮すべきいくつかの要素があります。 DUIDタイプは1に設定する必要があります(DUID-LLT)。ハードウェアタイプは、問題のハードウェアタイプに適切に設定する必要があります。 LLTに埋め込まれたリンクアドレスは、ランダムな値に設定する必要があります(SHOULD)。時間は、前年のランダムなタイムスタンプに設定する必要があります(SHOULD)。時間は現在の時間に設定できますが、これにより、DUIDが新しく生成され、デバイスのフィンガープリントの情報を提供できることがわかります。非常にユニークな乱数を生成するための基準は、[RFC4086]にリストされています。

4.3.1. Anonymous Information-request
4.3.1. 匿名の情報リクエスト

According to [RFC3315], a DHCPv6 client includes its client identifier in most of the messages it sends. There is one exception, however: the client is allowed to omit its client identifier when sending Information-request messages.

[RFC3315]によれば、DHCPv6クライアントは、送信するほとんどのメッセージにクライアント識別子を含めます。ただし、例外が1つあります。クライアントは、情報要求メッセージを送信するときにクライアントIDを省略できます。

When using stateless DHCPv6, clients wanting to protect their privacy SHOULD NOT include client identifiers in their Information-request messages. This will prevent the server from specifying client-specific options if it is configured to do so, but the need for anonymity precludes such options anyway.

ステートレスDHCPv6を使用する場合、プライバシーを保護したいクライアントは、情報要求メッセージにクライアント識別子を含めるべきではありません(SHOULD NOT)。これにより、サーバーがクライアント固有のオプションを指定するように構成されている場合は、それを指定できなくなりますが、匿名性が必要なため、このようなオプションは除外されます。

4.4. Server Identifier Option
4.4. サーバー識別子オプション

When using the anonymity profile, DHCPv6 clients SHOULD use the Server Identifier option (code 2) as specified in [RFC3315]. Clients MUST only include server identifier values that were received with the current link-layer address, because the reuse of old values discloses information that can be used to identify the client.

匿名プロファイルを使用する場合、DHCPv6クライアントは、[RFC3315]で指定されているサーバー識別子オプション(コード2)を使用する必要があります(SHOULD)。古い値の再利用はクライアントの識別に使用できる情報を開示するため、クライアントは現在のリンク層アドレスで受信されたサーバー識別子の値のみを含める必要があります。

4.5. Address Assignment Options
4.5. アドレス割り当てオプション

When using the anonymity profile, DHCPv6 clients might have to use Solicit or Request messages to obtain IPv6 addresses through the DHCPv6 server. In DHCPv6, the collection of addresses assigned to a client is identified by an IA. Clients interested in privacy SHOULD request addresses using the IA for the Non-temporary Addresses option (IA_NA, code 3) [RFC3315].

匿名プロファイルを使用する場合、DHCPv6クライアントは、要請メッセージまたは要求メッセージを使用して、DHCPv6サーバー経由でIPv6アドレスを取得する必要がある場合があります。 DHCPv6では、クライアントに割り当てられたアドレスのコレクションはIAによって識別されます。プライバシーに関心のあるクライアントは、非一時アドレスオプション(IA_NA、コード3)[RFC3315]のIAを使用してアドレスを要求する必要があります(SHOULD)。

The IA_NA option includes an IAID parameter that identifies a unique IA for the interface for which the address is requested. Clients interested in protecting their privacy MUST ensure that the IAID does not enable client identification. They also need to conform to the requirement of [RFC3315] that the IAID for that IA MUST be consistent across restarts of the DHCPv6 client. We interpret that as requiring that the IAID MUST be constant for the association, as long as the link-layer address remains constant.

IA_NAオプションには、アドレスが要求されているインターフェイスの一意のIAを識別するIAIDパラメーターが含まれています。プライバシーの保護に関心のあるクライアントは、IAIDがクライアントの識別を有効にしないようにする必要があります。それらはまた、そのIAのIAIDがDHCPv6クライアントの再起動間で一貫していなければならない[RFC3315]の要件に準拠する必要があります。リンク層アドレスが一定である限り、IAIDはアソシエーションに対して一定である必要があると解釈します。

Clients MAY meet the privacy, uniqueness, and stability requirements of the IAID by constructing it as the combination of 1 octet encoding the interface number in the system, and the first 3 octets of the link-layer address.

クライアントは、システムのインターフェイス番号をエンコードする1オクテットとリンク層アドレスの最初の3オクテットの組み合わせとして構成することにより、IAIDのプライバシー、一意性、および安定性の要件を満たすことができます(MAY)。

The clients MAY use the IA Address option (code 5) [RFC3315] but need to balance the potential advantage of "address continuity" versus the potential risk of "previous address disclosure". A potential solution is to remove all stored addresses when a link-layer address changes and to only use the IA Address option with addresses that have been explicitly assigned through the current link-layer address.

クライアントはIAアドレスオプション(コード5)[RFC3315]を使用できますが、「アドレスの継続性」の潜在的な利点と「以前のアドレスの開示」の潜在的なリスクのバランスをとる必要があります。考えられる解決策は、リンク層アドレスが変更されたときにすべての保存されたアドレスを削除し、現在のリンク層アドレスを通じて明示的に割り当てられたアドレスでのみIAアドレスオプションを使用することです。

4.5.1. Obtain Temporary Addresses
4.5.1. 一時アドレスを取得する

[RFC3315] defines a special container (IA_TA, code 4) for requesting temporary addresses. This is a good mechanism in principle, but there are a number of issues associated with it. First, this is not a widely used feature, so clients depending solely on temporary addresses may lock themselves out of service. Secondly, [RFC3315] does not specify any lifetime or lease length for temporary addresses. Therefore, support for renewing temporary addresses may vary between client implementations, including no support at all. Finally, by requesting temporary addresses, a client reveals its desire for privacy and potentially risks countermeasures as described in Section 2.5.

[RFC3315]は、一時アドレスを要求するための特別なコンテナ(IA_TA、コード4)を定義しています。これは原則として良いメカニズムですが、それに関連する多くの問題があります。まず、これは広く使用されている機能ではないため、一時アドレスにのみ依存しているクライアントは、サービスを停止する可能性があります。第二に、[RFC3315]は一時アドレスのライフタイムやリース期間を指定していません。したがって、一時アドレスの更新のサポートは、クライアントの実装によって異なり、まったくサポートされていない場合もあります。最後に、一時的なアドレスを要求することにより、クライアントは、セクション2.5で説明されているように、プライバシーに対する欲求と潜在的なリスク対策を明らかにします。

Because of these issues, clients interested in their privacy SHOULD NOT use IA_TA.

これらの問題のため、プライバシーに関心のあるクライアントはIA_TAを使用しないでください。

The addresses obtained according to Section 4.5 are meant to be non-temporary, but the anonymity profile uses them as temporary, and they will be discarded when the link-layer address is changed. They thus meet most of the use cases of the temporary addresses defined in [RFC4941]. Clients interested in their privacy should not publish their IPv6 addresses in the DNS or otherwise associate them with name services, and thus do not normally need two classes of addresses -- one public, one temporary.

セクション4.5に従って取得されたアドレスは非一時的なものですが、匿名プロファイルはそれらを一時的なものとして使用し、リンク層アドレスが変更されると破棄されます。したがって、これらは[RFC4941]で定義されている一時アドレスのほとんどのユースケースに適合します。プライバシーに関心のあるクライアントは、DNSでIPv6アドレスを公開したり、ネームサービスに関連付けたりしないでください。したがって、通常、パブリッククラスと一時クラスの2つのアドレスクラスは必要ありません。

The use of mechanisms to allocate several IPv6 addresses to a client while preserving privacy is left for further study.

プライバシーを維持しながら複数のIPv6アドレスをクライアントに割り当てるメカニズムの使用については、さらに検討する必要があります。

4.5.2. Prefix Delegation
4.5.2. プレフィックス委任

The use of DHCPv6 address assignment option for Prefix Delegation (PD) is defined in [RFC3633]. Because current host OS implementations do not typically request prefixes, clients that wish to use DHCPv6 PD -- just like clients that wish to use any DHCP or DHCPv6 option that is not currently widely used -- should recognize that doing so will serve as a form of fingerprinting, unless or until the use of DHCPv6 PD by clients becomes more widespread.

プレフィックス委任(PD)のDHCPv6アドレス割り当てオプションの使用は、[RFC3633]で定義されています。現在のホストOS実装は通常プレフィックスを要求しないため、DHCPv6 PDを使用したいクライアントは、現在広く使用されていないDHCPまたはDHCPv6オプションを使用したいクライアントと同じように、フォームとして機能することを認識してください。クライアントによるDHCPv6 PDの使用がより広くなるまで、またはそれまでは、フィンガープリントの

The anonymity properties of DHCPv6 PD, which uses IA_PD IAs, are similar to those of DHCPv6 address assignment using IA_NA IAs. The IAID could potentially be used to identify the client, and a prefix hint sent in the IA_PD Prefix option could be used to track the client's previous location. Clients that desire anonymity and never request more than one prefix SHOULD set the IAID value to zero, as authorized in Section 6 of [RFC3633], and SHOULD NOT document any previously assigned prefix in the IA_PD Prefix option.

IA_PD IAを使用するDHCPv6 PDの匿名性プロパティは、IA_NA IAを使用するDHCPv6アドレス割り当てのものと同様です。 IAIDは潜在的にクライアントの識別に使用でき、IA_PDプレフィックスオプションで送信されたプレフィックスヒントはクライアントの以前の場所を追跡するために使用できます。 [RFC3633]のセクション6で承認されているように、匿名性を希望し、複数の接頭辞を要求しないク​​ライアントは、IAID値をゼロに設定する必要があります。また、以前に割り当てられた接頭辞をIA_PD接頭辞オプションに記録しないでください。

4.6. Option Request Option
4.6. オプションリクエストオプション

The Option Request Option (ORO) is defined in [RFC3315] with option code 6. It specifies the options that the client is requesting from the server. The choice of requested options and the order of encoding of these options in the ORO can be used to fingerprint the client.

オプション要求オプション(ORO)は[RFC3315]でオプションコード6で定義されています。これは、クライアントがサーバーに要求するオプションを指定します。要求されたオプションの選択とOROでのこれらのオプションのエンコードの順序を使用して、クライアントのフィンガープリントを作成できます。

The client intending to protect its privacy SHOULD only request a minimal subset of options and SHOULD randomly shuffle the ordering of option codes in the ORO. If this random ordering cannot be implemented, the client MAY order the option codes in the ORO by option code number (lowest to highest).

プライバシーを保護しようとするクライアントは、オプションの最小限のサブセットのみを要求する必要があり(SHOULD)、OROのオプションコードの順序をランダムにシャッフルする必要があります(SHOULD)。このランダムな順序付けを実装できない場合、クライアントはOROのオプションコードをオプションコード番号(最低から最高)で並べる場合があります(MAY)。

4.6.1. Previous Option Values
4.6.1. 以前のオプション値

According to [RFC3315], the client that includes an ORO in a Solicit or Request message MAY additionally include instances of those options that are identified in the ORO, with data values as hints to the server about parameter values the client would like to have returned.

[RFC3315]によると、要請メッセージまたは要求メッセージにOROを含むクライアントは、クライアントが返したいパラメータ値に関するヒントとしてデータ値をサーバーにヒントとして、OROで識別されるこれらのオプションのインスタンスを含めることができます(MAY) 。

When using the anonymity profile, clients SHOULD NOT include such instances of options, because old values might be used to identify the client.

匿名プロファイルを使用する場合、古い値がクライアントの識別に使用される可能性があるため、クライアントにはそのようなオプションのインスタンスを含めないでください。

4.7. Authentication Option
4.7. 認証オプション

The purpose of the Authentication option (code 11) [RFC3315] is to authenticate the identity of clients and servers and the contents of DHCPv6 messages. As such, the option can be used to identify the client, so it is incompatible with the stated goal of "client anonymity". DHCPv6 clients that use the anonymity profile SHOULD NOT use the Authentication option. They MAY use it if they recognize that they are operating in a trusted environment, e.g., in a workplace network.

認証オプション(コード11)[RFC3315]の目的は、クライアントとサーバーのIDおよびDHCPv6メッセージの内容を認証することです。そのため、このオプションはクライアントの識別に使用できるため、「クライアントの匿名性」という前述の目標と互換性がありません。匿名プロファイルを使用するDHCPv6クライアントは、認証オプションを使用してはなりません(SHOULD NOT)。職場のネットワークなどの信頼できる環境で運用していることを認識している場合は、それを使用できます。

4.8. User and Vendor Class DHCPv6 Options
4.8. ユーザーおよびベンダークラスのDHCPv6オプション

When using the anonymity profile, DHCPv6 clients SHOULD NOT use the User Class option (code 15) or the Vendor Class option (code 16) [RFC3315], as these options potentially reveal identifying information.

匿名プロファイルを使用する場合、DHCPv6クライアントはユーザークラスオプション(コード15)またはベンダークラスオプション(コード16)[RFC3315]を使用しないでください。これらのオプションは識別情報を明らかにする可能性があるためです。

4.9. Client FQDN DHCPv6 Option
4.9. クライアントFQDN DHCPv6オプション

The DHCPv6 Client FQDN option is defined in [RFC4704] with option code 39. This option allows the DHCPv6 clients to advertise to the DHCPv6 server their FQDN, such as "mobile.example.com". When using the anonymity profile, DHCPv6 clients SHOULD NOT include the Client FQDN option in their DHCPv6 messages, because it identifies the client. As explained in Section 3.8, they MAY use a local-only FQDN by combining a host name derived from the link-layer address and a suffix advertised by the local DHCPv6 server.

DHCPv6クライアントFQDNオプションは、オプションコード39で[RFC4704]で定義されています。このオプションを使用すると、DHCPv6クライアントは、「mobile.example.com」などのFQDNをDHCPv6サーバーにアドバタイズできます。匿名プロファイルを使用する場合、DHCPv6クライアントはクライアントを識別するため、DHCPv6メッセージにクライアントFQDNオプションを含めるべきではありません(SHOULD NOT)。セクション3.8で説明したように、リンク層アドレスから導出されたホスト名とローカルDHCPv6サーバーによってアドバタイズされたサフィックスを組み合わせることにより、ローカルのみのFQDNを使用できます。

5. Operational Considerations
5. 運用上の考慮事項

The anonymity profiles have the effect of hiding the client identity from the DHCP server. This is not always desirable. Some DHCP servers provide facilities like publishing names and addresses in the DNS, or ensuring that returning clients get reassigned the same address.

匿名プロファイルには、クライアントIDをDHCPサーバーから隠す効果があります。これは常に望ましいとは限りません。一部のDHCPサーバーは、DNSで名前とアドレスを公開したり、戻ってきたクライアントに同じアドレスが再割り当てされるようにする機能を提供します。

Clients using an anonymity profile may be consuming more resources. For example, when a client changes its link-layer address and requests a new IP address, the old IP address is still marked as leased by the server.

匿名プロファイルを使用するクライアントは、より多くのリソースを消費している可能性があります。たとえば、クライアントがリンク層アドレスを変更して新しいIPアドレスを要求した場合、古いIPアドレスは引き続きサーバーによってリース済みとしてマークされます。

Some DHCP servers will only give addresses to pre-registered MAC addresses, forcing clients to choose between remaining anonymous and obtaining connectivity.

一部のDHCPサーバーは、事前に登録されたMACアドレスにのみアドレスを提供するため、クライアントは匿名を維持するか、接続を取得するかを選択する必要があります。

Implementers SHOULD provide a way for clients to control when the anonymity profiles are used and when standard behavior is preferred.

実装者は、匿名プロファイルがいつ使用され、標準の動作が優先されるかをクライアントが制御する方法を提供する必要があります(SHOULD)。

Implementers MAY implement this control by tying the use of the anonymity profiles to that of link-layer address randomization.

実装者は、匿名プロファイルの使用をリンク層アドレスのランダム化の使用に結び付けることにより、この制御を実装できます(MAY)。

6. Security Considerations
6. セキュリティに関する考慮事項

The use of the anonymity profiles does not change the security considerations of the DHCPv4 or DHCPv6 protocols [RFC2131] [RFC3315].

匿名プロファイルを使用しても、DHCPv4またはDHCPv6プロトコルのセキュリティに関する考慮事項は変わりません[RFC2131] [RFC3315]。

7. References
7. 参考文献
7.1. Normative References
7.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。

[RFC2131] Droms, R., "Dynamic Host Configuration Protocol", RFC 2131, DOI 10.17487/RFC2131, March 1997, <http://www.rfc-editor.org/info/rfc2131>.

[RFC2131] Droms、R。、「Dynamic Host Configuration Protocol」、RFC 2131、DOI 10.17487 / RFC2131、1997年3月、<http://www.rfc-editor.org/info/rfc2131>。

[RFC3315] Droms, R., Ed., Bound, J., Volz, B., Lemon, T., Perkins, C., and M. Carney, "Dynamic Host Configuration Protocol for IPv6 (DHCPv6)", RFC 3315, DOI 10.17487/RFC3315, July 2003, <http://www.rfc-editor.org/info/rfc3315>.

[RFC3315] Droms、R.、Ed。、Bound、J.、Volz、B.、Lemon、T.、Perkins、C.、and M. Carney、 "Dynamic Host Configuration Protocol for IPv6(DHCPv6)"、RFC 3315 、DOI 10.17487 / RFC3315、2003年7月、<http://www.rfc-editor.org/info/rfc3315>。

[RFC3633] Troan, O. and R. Droms, "IPv6 Prefix Options for Dynamic Host Configuration Protocol (DHCP) version 6", RFC 3633, DOI 10.17487/RFC3633, December 2003, <http://www.rfc-editor.org/info/rfc3633>.

[RFC3633] Troan、O。およびR. Droms、「動的ホスト構成プロトコル(DHCP)バージョン6のIPv6プレフィックスオプション」、RFC 3633、DOI 10.17487 / RFC3633、2003年12月、<http://www.rfc-editor。 org / info / rfc3633>。

[RFC4702] Stapp, M., Volz, B., and Y. Rekhter, "The Dynamic Host Configuration Protocol (DHCP) Client Fully Qualified Domain Name (FQDN) Option", RFC 4702, DOI 10.17487/RFC4702, October 2006, <http://www.rfc-editor.org/info/rfc4702>.

[RFC4702] Stapp、M.、Volz、B。、およびY. Rekhter、「動的ホスト構成プロトコル(DHCP)クライアントの完全修飾ドメイン名(FQDN)オプション」、RFC 4702、DOI 10.17487 / RFC4702、2006年10月、< http://www.rfc-editor.org/info/rfc4702>。

[RFC4861] Narten, T., Nordmark, E., Simpson, W., and H. Soliman, "Neighbor Discovery for IP version 6 (IPv6)", RFC 4861, DOI 10.17487/RFC4861, September 2007, <http://www.rfc-editor.org/info/rfc4861>.

[RFC4861] Narten、T.、Nordmark、E.、Simpson、W。、およびH. Soliman、「Neighbor Discovery for IP version 6(IPv6)」、RFC 4861、DOI 10.17487 / RFC4861、2007年9月、<http:/ /www.rfc-editor.org/info/rfc4861>。

[RFC4941] Narten, T., Draves, R., and S. Krishnan, "Privacy Extensions for Stateless Address Autoconfiguration in IPv6", RFC 4941, DOI 10.17487/RFC4941, September 2007, <http://www.rfc-editor.org/info/rfc4941>.

[RFC4941] Narten、T.、Draves、R。、およびS. Krishnan、「IPv6でのステートレスアドレス自動構成のプライバシー拡張」、RFC 4941、DOI 10.17487 / RFC4941、2007年9月、<http://www.rfc-editor .org / info / rfc4941>。

7.2. Informative References
7.2. 参考引用

[CNBC] Weston, G., Greenwald, G., and R. Gallagher, "CBC News: CSEC used airport Wi-Fi to track Canadian travellers: Edward Snowden documents", January 2014, <http://www.cbc.ca/news/politics/ csec-used-airport-wi-fi-to-track-canadian-travellers-edward-snowden-documents-1.2517881>.

[CNBC] Weston、G.、Greenwald、G.、およびR. Gallagher、「CBCニュース:CSECは空港のWi-Fiを使用してカナダの旅行者を追跡:エドワードスノーデン文書」、2014年1月、<http://www.cbc。 ca / news / politics / csec-used-airport-wi-fi-to-track-canadian-travellers-edward-snowden-documents-1.2517881>。

[DEFAULT-IIDs] Gont, F., Cooper, A., Thaler, D., and W. Liu, "Recommendation on Stable IPv6 Interface Identifiers", Work in Progress, draft-ietf-6man-default-iids-11, April 2016.

[DEFAULT-IIDs] Gont、F.、Cooper、A.、Thaler、D。、およびW. Liu、「Recommendation on Stable IPv6 Interface Identifiers」、Work in Progress、draft-ietf-6man-default-iids-11、 2016年4月。

[DHCPv6bis] Mrugalski, T., Ed., Siodelski, M., Volz, B., Yourtchenko, A., Richardson, M., Jiang, S., and T. Lemon, "Dynamic Host Configuration Protocol for IPv6 (DHCPv6) bis", Work in Progress, draft-ietf-dhc-rfc3315bis-04, March 2016.

[DHCPv6bis] Mrugalski、T。、編、Siodelski、M.、Volz、B.、Yourtchenko、A.、Richardson、M.、Jiang、S。、およびT. Lemon、「IPv6の動的ホスト構成プロトコル(DHCPv6 )bis "、Work in Progress、draft-ietf-dhc-rfc3315bis-04、March 2016。

[GuyFawkesMask] Nickelsburg, M., "A brief history of the Guy Fawkes mask", July 2013, <http://theweek.com/articles/463151/ brief-history-guy-fawkes-mask>.

[ガイフォークスマスク]ニッケルスバーグ、M。、「ガイフォークスマスクの簡単な歴史」、2013年7月、<http://theweek.com/articles/463151/ brief-history-guy-fawkes-mask>。

[IEEE8021X] IEEE, "IEEE Standard for Local and metropolitan area networks - Port-Based Network Access Control", IEEE 802.1X-2010, DOI 10.1109/ieeestd.2010.5409813, <http://ieeexplore.ieee.org/servlet/ opac?punumber=5409757>.

[IEEE8021X] IEEE、「IEEE Standard for Local and Metropolitan Area Networks-Port-Based Network Access Control」、IEEE 802.1X-2010、DOI 10.1109 / ieeestd.2010.5409813、<http://ieeexplore.ieee.org/servlet/ opac ?punumber = 5409757>。

[IEEE802PRSG] IEEE 802 EC PRSG, "IEEE 802 EC Privacy Recommendation Study Group", February 2016, <http://www.ieee802.org/PrivRecsg/>.

[IEEE802PRSG] IEEE 802 EC PRSG、「IEEE 802 EC Privacy Recommendation Study Group」、2016年2月、<http://www.ieee802.org/PrivRecsg/>。

[IETFMACRandom] Zuniga, JC., "MAC Privacy", November 2014, <http://www.ietf.org/blog/2014/11/mac-privacy/>.

[IETFMACRandom] Zuniga、JC。、「MAC Privacy」、2014年11月、<http://www.ietf.org/blog/2014/11/mac-privacy/>。

[IETFTrialsAndMore] Bernardos, CJ., Zuniga, JC., and P. O'Hanlon, "Wi-Fi Internet connectivity and privacy: hiding your tracks on the wireless Internet", October 2015, <http://www.it.uc3m.es/cjbc/papers/ pdf/2015_bernardos_cscn_privacy.pdf>.

[IETFTrialsAndMore]ベルナルドス、CJ、ズニーガ、JC、およびP.オハンロン、「Wi-Fiインターネット接続とプライバシー:ワイヤレスインターネットでトラックを隠す」、2015年10月、<http://www.it。 uc3m.es/cjbc/papers/ pdf / 2015_bernardos_cscn_privacy.pdf>。

[RFC2132] Alexander, S. and R. Droms, "DHCP Options and BOOTP Vendor Extensions", RFC 2132, DOI 10.17487/RFC2132, March 1997, <http://www.rfc-editor.org/info/rfc2132>.

[RFC2132] Alexander、S。およびR. Droms、「DHCPオプションとBOOTPベンダー拡張」、RFC 2132、DOI 10.17487 / RFC2132、1997年3月、<http://www.rfc-editor.org/info/rfc2132>。

[RFC3925] Littlefield, J., "Vendor-Identifying Vendor Options for Dynamic Host Configuration Protocol version 4 (DHCPv4)", RFC 3925, DOI 10.17487/RFC3925, October 2004, <http://www.rfc-editor.org/info/rfc3925>.

[RFC3925] Littlefield、J。、「動的ホスト構成プロトコルバージョン4(DHCPv4)のベンダー識別ベンダーオプション」、RFC 3925、DOI 10.17487 / RFC3925、2004年10月、<http://www.rfc-editor.org/ info / rfc3925>。

[RFC4086] Eastlake 3rd, D., Schiller, J., and S. Crocker, "Randomness Requirements for Security", BCP 106, RFC 4086, DOI 10.17487/RFC4086, June 2005, <http://www.rfc-editor.org/info/rfc4086>.

[RFC4086] Eastlake 3rd、D.、Schiller、J.、and S. Crocker、 "Randomness Requirements for Security"、BCP 106、RFC 4086、DOI 10.17487 / RFC4086、June 2005、<http://www.rfc-editor .org / info / rfc4086>。

[RFC4361] Lemon, T. and B. Sommerfeld, "Node-specific Client Identifiers for Dynamic Host Configuration Protocol Version Four (DHCPv4)", RFC 4361, DOI 10.17487/RFC4361, February 2006, <http://www.rfc-editor.org/info/rfc4361>.

[RFC4361]レモン、T。およびB.ソマーフェルド、「動的ホスト構成プロトコルバージョン4(DHCPv4)のノード固有のクライアント識別子」、RFC 4361、DOI 10.17487 / RFC4361、2006年2月、<http://www.rfc- editor.org/info/rfc4361>。

[RFC4578] Johnston, M. and S. Venaas, Ed., "Dynamic Host Configuration Protocol (DHCP) Options for the Intel Preboot eXecution Environment (PXE)", RFC 4578, DOI 10.17487/RFC4578, November 2006, <http://www.rfc-editor.org/info/rfc4578>.

[RFC4578] Johnston、M。およびS. Venaas、編、「Intel Preboot eXecution Environment(PXE)の動的ホスト構成プロトコル(DHCP)オプション」、RFC 4578、DOI 10.17487 / RFC4578、2006年11月、<http:/ /www.rfc-editor.org/info/rfc4578>。

[RFC4704] Volz, B., "The Dynamic Host Configuration Protocol for IPv6 (DHCPv6) Client Fully Qualified Domain Name (FQDN) Option", RFC 4704, DOI 10.17487/RFC4704, October 2006, <http://www.rfc-editor.org/info/rfc4704>.

[RFC4704] Volz、B。、「IPv6(DHCPv6)クライアントの完全修飾ドメイン名(FQDN)オプションの動的ホスト構成プロトコル」、RFC 4704、DOI 10.17487 / RFC4704、2006年10月、<http://www.rfc- editor.org/info/rfc4704>。

[RFC6059] Krishnan, S. and G. Daley, "Simple Procedures for Detecting Network Attachment in IPv6", RFC 6059, DOI 10.17487/RFC6059, November 2010, <http://www.rfc-editor.org/info/rfc6059>.

[RFC6059] Krishnan、S。およびG. Daley、「IPv6でネットワーク接続を検出するための簡単な手順」、RFC 6059、DOI 10.17487 / RFC6059、2010年11月、<http://www.rfc-editor.org/info/rfc6059 >。

[RFC6355] Narten, T. and J. Johnson, "Definition of the UUID-Based DHCPv6 Unique Identifier (DUID-UUID)", RFC 6355, DOI 10.17487/RFC6355, August 2011, <http://www.rfc-editor.org/info/rfc6355>.

[RFC6355] Narten、T。およびJ. Johnson、「Definition of the UUID-Based DHCPv6 Unique Identifier(DUID-UUID)」、RFC 6355、DOI 10.17487 / RFC6355、2011年8月、<http://www.rfc-editor .org / info / rfc6355>。

[RFC7217] Gont, F., "A Method for Generating Semantically Opaque Interface Identifiers with IPv6 Stateless Address Autoconfiguration (SLAAC)", RFC 7217, DOI 10.17487/RFC7217, April 2014, <http://www.rfc-editor.org/info/rfc7217>.

[RFC7217] Gont、F。、「IPv6ステートレスアドレス自動構成(SLAAC)を使用してセマンティックに不透明なインターフェース識別子を生成する方法」、RFC 7217、DOI 10.17487 / RFC7217、2014年4月、<http://www.rfc-editor.org / info / rfc7217>。

[RFC7618] Cui, Y., Sun, Q., Farrer, I., Lee, Y., Sun, Q., and M. Boucadair, "Dynamic Allocation of Shared IPv4 Addresses", RFC 7618, DOI 10.17487/RFC7618, August 2015, <http://www.rfc-editor.org/info/rfc7618>.

[RFC7618] Cui、Y.、Sun、Q.、Farrer、I.、Lee、Y.、Sun、Q。、およびM. Boucadair、「共有IPv4アドレスの動的割り当て」、RFC 7618、DOI 10.17487 / RFC7618、 2015年8月、<http://www.rfc-editor.org/info/rfc7618>。

[RFC7721] Cooper, A., Gont, F., and D. Thaler, "Security and Privacy Considerations for IPv6 Address Generation Mechanisms", RFC 7721, DOI 10.17487/RFC7721, March 2016, <http://www.rfc-editor.org/info/rfc7721>.

[RFC7721]クーパー、A。、ゴント、F。、およびD.ターラー、「IPv6アドレス生成メカニズムのセキュリティとプライバシーに関する考慮事項」、RFC 7721、DOI 10.17487 / RFC7721、2016年3月、<http://www.rfc- editor.org/info/rfc7721>。

[RFC7819] Jiang, S., Krishnan, S., and T. Mrugalski, "Privacy Considerations for DHCP", RFC 7819, DOI 10.17487/RFC7819, April 2016, <http://www.rfc-editor.org/info/rfc7819>.

[RFC7819] Jiang、S.、Krishnan、S。、およびT. Mrugalski、「DHCPのプライバシーに関する考慮事項」、RFC 7819、DOI 10.17487 / RFC7819、2016年4月、<http://www.rfc-editor.org/info / rfc7819>。

[RFC7824] Krishnan, S., Mrugalski, T., and S. Jiang, "Privacy Considerations for DHCPv6", RFC 7824, DOI 10.17487/RFC7824, May 2016, <http://www.rfc-editor.org/info/rfc7824>.

[RFC7824]クリシュナン、S.、Mrugalski、T。、およびS. Jiang、「DHCPv6のプライバシーに関する考慮事項」、RFC 7824、DOI 10.17487 / RFC7824、2016年5月、<http://www.rfc-editor.org/info / rfc7824>。

[WiFiRadioFingerprinting] Brik, V., Banerjee, S., Gruteser, M., and S. Oh, "Wireless Device Identification with Radiometric Signatures", DOI 10.1.1.145.8873, September 2008, <http://citeseerx.ist.psu.edu/viewdoc/ summary?doi=10.1.1.145.8873>.

[WiFiRadioFingerprinting] Brik、V.、Banerjee、S.、Gruteser、M。、およびS. Oh、「Radiometric Signaturesを使用したワイヤレスデバイスの識別」、DOI 10.1.1.145.8873、2008年9月、<http://citeseerx.ist .psu.edu / viewdoc / summary?doi = 10.1.1.145.8873>。

Acknowledgments

謝辞

The inspiration for this document came from discussions in the Perpass mailing list. Several people provided feedback on this document, notably Noel Anderson, Brian Carpenter, Lorenzo Colitti, Stephen Farrell, Nick Grifka, Tushar Gupta, Brian Haberman, Gabriel Montenegro, Marcin Siodelski, Dave Thaler, Bernie Volz, and Jun Wu.

このドキュメントの発想は、Perpassメーリングリストでの議論からきています。このドキュメントに関するフィードバックは、特にNoel Anderson、Brian Carpenter、Lorenzo Colitti、Stephen Farrell、Nick Grifka、Tushar Gupta、Brian Haberman、Gabriel Montenegro、Marcin Siodelski、Dave Thaler、Bernie Volz、Jun Wuから寄せられました。

Authors' Addresses

著者のアドレス

Christian Huitema Microsoft Redmond, WA 98052 United States

Chりsちあん ふいてま みcろそft れdもんd、 わ 98052 うにてd Sたてs

   Email: huitema@microsoft.com
        

Tomek Mrugalski Internet Systems Consortium, Inc. 950 Charter Street Redwood City, CA 94063 United States

Internet Systems Consortium、Inc.のTomek Mrigalski氏೯೫೦ Charter Street Redwood City、K ೯೪೦೬೩アメリカ合衆国

   Email: tomasz.mrugalski@gmail.com
        

Suresh Krishnan Ericsson 8400 Decarie Blvd. Town of Mount Royal, QC Canada

Suresh Krishnan Ericsson 8400 Decarie Blvd.マウントロイヤルの町、QCカナダ

   Phone: +1 514 345 7900 x42871
   Email: suresh.krishnan@ericsson.com