[要約] 要約:RFC 7912は、電子メールヘッダーフィールドのメッセージ承認と、ドラフトとリリース手順のためのその使用について説明しています。 目的:このRFCの目的は、電子メールのセキュリティと信頼性を向上させるために、メッセージ承認とドラフト/リリース手順の標準化を提供することです。

Independent Submission                                       A. Melnikov
Request for Comments: 7912                                     Isode Ltd
Category: Informational                                        June 2016
ISSN: 2070-1721
        

Message Authorizing Email Header Field and Its Use for the Draft and Release Procedure

電子メールヘッダーフィールドを承認するメッセージとドラフトおよびリリース手順でのその使用

Abstract

概要

This document describes a procedure for when a Military Message Handling System (MMHS) message is composed by one user and is only released to the mail transfer system when one or more Authorizing Users authorize release of the message by adding the MMHS-Authorizing-Users header field. The resulting message can be optionally signed by the sender and/or reviewer, allowing recipients to verify both the original signature (if any) and the review signatures.

このドキュメントでは、ミリタリーメッセージ処理システム(MMHS)メッセージが1人のユーザーによって作成され、1人以上の承認ユーザーがMMHS-Authorizing-Usersヘッダーを追加してメッセージのリリースを承認した場合にのみメール転送システムにリリースされる手順について説明しますフィールド。結果のメッセージは、送信者やレビュー担当者がオプションで署名できるため、受信者は元の署名(存在する場合)とレビュー署名の両方を検証できます。

Status of This Memo

本文書の状態

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。

This is a contribution to the RFC Series, independently of any other RFC stream. The RFC Editor has chosen to publish this document at its discretion and makes no statement about its value for implementation or deployment. Documents approved for publication by the RFC Editor are not a candidate for any level of Internet Standard; see Section 2 of RFC 7841.

これは、他のRFCストリームとは無関係に、RFCシリーズへの貢献です。 RFCエディターは、このドキュメントを独自の裁量で公開することを選択し、実装または展開に対するその価値については何も述べていません。 RFC Editorによって公開が承認されたドキュメントは、どのレベルのインターネット標準の候補にもなりません。 RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7912.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7912で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2016 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2016 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
   2.  Conventions Used in This Document . . . . . . . . . . . . . .   3
   3.  Draft and Release Procedure . . . . . . . . . . . . . . . . .   3
     3.1.  Terminology . . . . . . . . . . . . . . . . . . . . . . .   3
     3.2.  Handling of Initial Message Submission by the MSA . . . .   3
     3.3.  Review by Authorizing User(s) . . . . . . . . . . . . . .   4
       3.3.1.  Processing of Encrypted Messages  . . . . . . . . . .   5
       3.3.2.  Authorizing S/MIME Signatures . . . . . . . . . . . .   5
     3.4.  Role of Other Messaging Agents at the Sender's Domain . .   6
       3.4.1.  MDA at the Sender's Domain  . . . . . . . . . . . . .   6
       3.4.2.  Border MTA at the Sender's Domain . . . . . . . . . .   6
   4.  MMHS-Authorizing-Users Header Field . . . . . . . . . . . . .   6
   5.  Updated MIXER Mapping . . . . . . . . . . . . . . . . . . . .   7
     5.1.  Mapping from RFC 5322/MIME to X.400 . . . . . . . . . . .   7
     5.2.  Mapping from X.400 to RFC 5322/MIME . . . . . . . . . . .   7
   6.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .   8
   7.  Security Considerations . . . . . . . . . . . . . . . . . . .   8
     7.1.  Forged Header Fields  . . . . . . . . . . . . . . . . . .   9
     7.2.  Intentionally Malformed Header Fields . . . . . . . . . .   9
   8.  References  . . . . . . . . . . . . . . . . . . . . . . . . .   9
     8.1.  Normative References  . . . . . . . . . . . . . . . . . .   9
     8.2.  Informative References  . . . . . . . . . . . . . . . . .  10
   Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . .  11
   Author's Address  . . . . . . . . . . . . . . . . . . . . . . . .  11
        
1. Introduction
1. はじめに

In some secure environments, email messages can't be released to the Message Transfer System (MTS); thus, they can't be delivered to recipients unless they are authorized by one or more Authorizing Users (e.g., Releasing Officers or Release Authorities). This document describes how this mechanism can be realized by an additional Internet Email [RFC5322] header field and optionally protected using S/MIME [RFC5750] [RFC5751] or DomainKeys Identified Mail (DKIM) [RFC6376].

安全な環境によっては、電子メールメッセージをメッセージ転送システム(MTS)にリリースできない場合があります。したがって、1人以上の承認ユーザー(リリースオフィサーやリリースオーソリティなど)によって承認されない限り、それらを受信者に配信することはできません。このドキュメントでは、追加のインターネット電子メール[RFC5322]ヘッダーフィールドによってこのメカニズムを実現し、オプションでS / MIME [RFC5750] [RFC5751]またはDomainKeys Identified Mail(DKIM)[RFC6376]を使用して保護する方法について説明します。

This document describes a procedure for how an email message composed by one user can be released to the MTS when one or more Authorizing Users authorize and optionally countersign the message. The MMHS-Authorizing-Users header field (see Section 4) communicates which user(s) authorized the message. If S/MIME signed, the resulting message allows recipients to verify both the original (if any) and counter signatures. The original S/MIME signature generated by the sender (if any) is unaffected by additional S/MIME review signatures.

このドキュメントでは、1人以上の承認ユーザーがメッセージを承認し、オプションで副署名したときに、1人のユーザーが作成した電子メールメッセージをMTSにリリースする方法について説明します。 MMHS-Authorizing-Usersヘッダーフィールド(セクション4を参照)は、メッセージを承認したユーザーを通知します。 S / MIMEで署名されている場合、結果のメッセージにより、受信者は元の署名(ある場合)と副署名の両方を検証できます。送信者によって生成された元のS / MIME署名(存在する場合)は、追加のS / MIMEレビュー署名の影響を受けません。

2. Conventions Used in This Document
2. このドキュメントで使用される規則

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。

The formal syntax uses the Augmented Backus-Naur Form (ABNF) [RFC5234] notation, including the core rules defined in Appendix B of RFC 5234 [RFC5234]. Terms not defined in this document are taken from [RFC5322].

正式な構文では、RFC 5234 [RFC5234]の付録Bで定義されているコアルールを含むAugmented Backus-Naur Form(ABNF)[RFC5234]表記を使用します。このドキュメントで定義されていない用語は、[RFC5322]から取得されます。

3. Draft and Release Procedure
3. ドラフトとリリースの手順
3.1. Terminology
3.1. 用語

Drafter: Any email user that composes a message (Draft Message) needing authorization before it is released to its intended recipients.

Drafter:目的の受信者にリリースされる前に承認が必要なメッセージ(ドラフトメッセージ)を作成する電子メールユーザー。

Authorizing User (also Releaser or Authorizer): The mailbox of a user or a group of users that must inspect and authorize the release of a Draft Message before it can be sent. An organization may require more than one Authorizing User to authorize the release of a Draft Message.

承認ユーザー(リリース者または承認者):送信前にドラフトメッセージのリリースを検査および承認する必要があるユーザーまたはユーザーグループのメールボックス。組織では、ドラフトメッセージのリリースを承認するために、複数の承認ユーザーが必要な場合があります。

3.2. Handling of Initial Message Submission by the MSA
3.2. MSAによる最初のメッセージ送信の処理

The original email message to be sent doesn't include the MMHS-Authorizing-Users header field. It may or may not include the sender's S/MIME signature.

送信される元の電子メールメッセージには、MMHS-Authorizing-Usersヘッダーフィールドが含まれていません。送信者のS / MIME署名が含まれる場合と含まれない場合があります。

The message to be sent is first submitted over SMTP [RFC6409]. The specific mechanism for how it arrives to the Authorizing User(s) is not specified in this document. One possibility is for the Message Submission Agent (MSA) to redirect all email messages not addressed to Authorizing Users and not submitted by Authorizing Users to a preconfigured mailbox(es) that can be accessed by Authorizing User(s). Another possibility is for the MSA to redirect all email messages without the MMHS-Authorizing-Users header field and/or corresponding S/MIME review signatures to a preconfigured mailbox(es) that can be accessed by Authorizing User(s).

送信されるメッセージは、最初にSMTP [RFC6409]経由で送信されます。承認ユーザーに到達するための特定のメカニズムは、このドキュメントでは指定されていません。 1つの可能性は、メッセージ送信エージェント(MSA)が、承認ユーザー宛てではなく、承認ユーザーによって送信されなかったすべての電子メールメッセージを、承認ユーザーがアクセスできる事前構成されたメールボックスにリダイレクトすることです。別の可能性は、MSAがMMHS-Authorizing-Usersヘッダーフィールドや対応するS / MIMEレビュー署名のないすべての電子メールメッセージを、承認ユーザーがアクセスできる事前設定されたメールボックスにリダイレクトすることです。

In order to prevent a malicious sender from bypassing or altering the Draft and Release procedure, the MSA MUST check that the MMHS-Authorizing-Users header field (if present) is syntactically valid, contains the email addresses of entities authorized to act as Authorizing Users, and, when review signatures are used, that every entity listed has one or more matching review signature (or signature) that is valid.

悪意のある送信者がドラフトとリリースの手順を迂回または変更するのを防ぐために、MSAはMMHS-Authorizing-Usersヘッダーフィールド(存在する場合)が構文的に有効であることを確認し、承認ユーザーとして機能することを承認されたエンティティの電子メールアドレスが含まれている必要があります、およびレビュー署名が使用される場合、リストされたすべてのエンティティに、有効な1つ以上の一致するレビュー署名(または署名)があります。

3.3. Review by Authorizing User(s)
3.3. 許可ユーザーによるレビュー

Each user agent (UA) that is used by an authorized user MUST perform the following steps (if there are multiple Authorizing Users, the whole sequence of steps below is repeated for each Authorizing User):

許可されたユーザーが使用する各ユーザーエージェント(UA)は、次の手順を実行する必要があります(複数の許可ユーザーがいる場合、以下の手順のシーケンス全体が各許可ユーザーに対して繰り返されます)。

1. Verify the origination of the message (From/Sender header fields). The exact mechanism to do that is out of scope for this document, but one example is by verifying the S/MIME signature, making sure that the signature protects all header fields (i.e., wrapped by message/rfc822, as described in Section 3.1 of [RFC5751]) and that it matches the sender of the message, as described in [RFC5750]. Another example is by verifying a DKIM signature [RFC6376] (added by the Drafter's Mail User Agent (MUA) or MSA) that covers the From/Sender header fields.

1. メッセージの発信元を確認します(From / Senderヘッダーフィールド)。これを行う正確なメカニズムはこのドキュメントの範囲外ですが、1つの例は、S / MIME署名を検証して、署名がすべてのヘッダーフィールドを保護することを確認することです(つまり、3.1のセクションで説明されているように、message / rfc822でラップされています) [RFC5751])[RFC5750]で説明されているように、メッセージの送信者と一致すること。別の例は、From / SenderヘッダーフィールドをカバーするDKIM署名[RFC6376](Drafter's Mail User Agent(MUA)またはMSAによって追加)を検証することです。

2. Check if the message already contains the MMHS-Authorizing-Users header field with the email address of the Authorizing User. (This can happen, for example, if the email system is misconfigured and thus contains a loop, or if a malicious sender or attacker is trying to affect the authorization procedure.) If the message doesn't contain the email address of the Authorizing User in the MMHS-Authorizing-Users header field, then go to the next step. If the MMHS-Authorizing-Users header field contains the email address of the Authorizing User, verify the validity of the header field (for example, by checking for the S/MIME signature/review signature or for the DKIM signature) and also verify that the email address associated with the signature matches the email address of the Authorizing User. If the validity of the MMHS-Authorizing-Users header field can be verified, go to step 5 below. Otherwise, return the message to the sender (bounce) or redirect the message to a designated abuse mailbox.

2. メッセージに、承認ユーザーの電子メールアドレスを含むMMHS-Authorizing-Usersヘッダーフィールドがすでに含まれているかどうかを確認します。 (これは、たとえば、電子メールシステムが正しく構成されていないためにループが含まれている場合、または悪意のある送信者または攻撃者が認証手順に影響を与えようとしている場合に発生する可能性があります。)メッセージに認証ユーザーの電子メールアドレスが含まれていない場合MMHS-Authorizing-Usersヘッダーフィールドで、次の手順に進みます。 MMHS-Authorizing-Usersヘッダーフィールドに認証ユーザーの電子メールアドレスが含まれている場合は、ヘッダーフィールドの有効性を確認し(たとえば、S / MIME署名/レビュー署名またはDKIM署名を確認して)、さらに署名に関連付けられた電子メールアドレスは、承認ユーザーの電子メールアドレスと一致します。 MMHS-Authorizing-Usersヘッダーフィールドの有効性を確認できる場合は、以下の手順5に進みます。それ以外の場合は、メッセージを送信者に返す(バウンス)か、指定された不正使用メールボックスにメッセージをリダイレクトします。

3. Allow the Authorizing User to review the content of the message. Some of the checks can be automated (for example, search for keywords). (See Section 3.3.1 for additional considerations.) If, based on the check, the Authorizing User is happy to release the message to the MTS (or to the next Authorizing User, if multiple authorizations are required), the UA SHOULD enable the Authorizing User to protect additions to the MMHS-Authorizing-Users header field, for example, by allowing the addition of the S/MIME review signature (if S/MIME is used for protecting the MMHS-Authorizing-Users header field. See Section 3.3.2 for more details). If the Authorizing User wants to reject the message, it SHOULD be returned to the Drafter with an explanatory note or it MAY be discarded. The Authorizing User can also choose to forward the message to another Authorizing User for additional approval or become a new Drafter of the message. If the Authorizing User becomes the new Drafter, its UA MUST strip any existing email addresses from the MMHS-Authorizing-Users header field.

3.許可ユーザーがメッセージの内容を確認できるようにします。一部のチェックは自動化できます(たとえば、キーワードの検索)。 (追加の考慮事項については、セクション3.3.1を参照してください。)チェックに基づいて、承認ユーザーがメッセージをMTS(または複数の承認が必要な場合は次の承認ユーザー)にリリースしてもよい場合、UAは、たとえば、S / MIMEレビュー署名の追加を許可することにより、MMHS-Authorizing-Usersヘッダーフィールドへの追加を保護することをユーザーに許可する(MMHS-Authorizing-Usersヘッダーフィールドの保護にS / MIMEが使用されている場合。セクション3.3を参照) .2詳細については)。許可ユーザーがメッセージを拒否したい場合は、それを説明用のメモとともにDrafterに返す必要があります。そうしないと、破棄される場合があります。許可ユーザーは、追加の承認を得るためにメッセージを別の許可ユーザーに転送するか、メッセージの新しいDrafterになることもできます。承認ユーザーが新しいDrafterになる場合、そのUAはMMHS-Authorizing-Usersヘッダーフィールドから既存の電子メールアドレスを削除する必要があります。

4. If there is an existing MMHS-Authorizing-Users header field containing the email address of the Authorizing User, skip this step. Otherwise, insert a new MMHS-Authorizing-Users header field (if absent) containing the email address of the Authorizing User or append the email address of the Authorizing User to the end of the existing MMHS-Authorizing-Users header field.

4. 認証ユーザーの電子メールアドレスを含む既存のMMHS-Authorizing-Usersヘッダーフィールドがある場合は、この手順をスキップします。それ以外の場合は、承認ユーザーの電子メールアドレスを含む新しいMMHS-Authorizing-Usersヘッダーフィールド(存在しない場合)を挿入するか、既存のMMHS-Authorizing-Usersヘッダーフィールドの末尾に承認ユーザーの電子メールアドレスを追加します。

5. The (possibly) updated email message is either released to the MTS or to the next Authorizing User, as per email system configuration. Note that if the Authorizing User updates the message in a manner that invalidates existing S/MIME or DKIM signature(s), the Authorizing User becomes the Drafter and needs to reapply any protections.

5. (おそらく)更新された電子メールメッセージは、電子メールシステムの構成に従って、MTSまたは次の認証ユーザーにリリースされます。承認ユーザーが既存のS / MIMEまたはDKIM署名を無効にする方法でメッセージを更新した場合、承認ユーザーはDrafterになり、保護を再適用する必要があることに注意してください。

3.3.1. Processing of Encrypted Messages
3.3.1. 暗号化されたメッセージの処理

Any encrypted message sent in an environment where the Draft and Release procedure is in force also needs to be encrypted to all Authorizing Users, so that they can perform review of the message. If a User Agent used by an Authorizing User can't decrypt the message, it SHOULD notify the sender (which can be the Drafter or a previous Authorizing User) about the problem using a non-delivery Delivery Status Notification (DSN) or through some other means. The ciphertext that cannot be decrypted by the Authorizing User MAY be included in the notification to aid debugging. A possible reason not to notify the sender is to avoid Denial-of-Service attacks, for example, if an attacker discovers a way to inject fake messages with encryption that doesn't validate in order to overflow the sender's INBOX.

ドラフトおよびリリースの手順が有効になっている環境で送信される暗号化されたメッセージも、メッセージのレビューを実行できるように、すべての許可ユーザーに対して暗号化する必要があります。承認ユーザーが使用するユーザーエージェントがメッセージを解読できない場合は、配信不能通知ステータス通知(DSN)を使用するか、いくつかの方法で、送信者(Drafterまたは以前の承認ユーザー)に問題を通知する必要があります(SHOULD)。他の意味。許可ユーザーが復号化できない暗号文は、デバッグを支援するために通知に含めることができます。送信者に通知しない理由として考えられるのは、たとえば、攻撃者が送信者の受信ボックスをオーバーフローするために検証しない暗号化で偽のメッセージを挿入する方法を発見した場合、サービス拒否攻撃を回避するためです。

3.3.2. Authorizing S/MIME Signatures
3.3.2. S / MIME署名の承認

If S/MIME were not used, the Authorizing User can become the original signer of the message.

S / MIMEが使用されなかった場合、許可ユーザーはメッセージの元の署名者になることができます。

If a message is signed with multiple signatures (for example, using different cryptographic algorithms, as described in [RFC5752]), all of the signatures that can be verified by an Authorizing User SHOULD be signed with a review signature (authorizing signatures). A recipient of the message can consider any chain of review signatures that matches MMHS-Authorizing-Users header field values as valid, only if all signatures in the chain are verified. All of the signatures that cannot be verified MUST be stripped by the Authorizing User Agent.

メッセージが複数の署名で署名されている場合(たとえば、[RFC5752]で説明されているように、異なる暗号アルゴリズムを使用している場合)、承認ユーザーが検証できるすべての署名は、レビュー署名(承認署名)で署名する必要があります(SHOULD)。メッセージの受信者は、チェーン内のすべての署名が検証された場合にのみ、MMHS-Authorizing-Usersヘッダーフィールド値に一致するレビュー署名のチェーンを有効と見なすことができます。検証できない署名はすべて、承認ユーザーエージェントによって削除する必要があります。

When triple wrapping [RFC2634] is used, authorizing signatures are applied to the outer level, so that it can be verified by Message Transfer Agents (MTAs) without the need to decrypt content.

トリプルラップ[RFC2634]を使用すると、承認用の署名が外部レベルに適用されるため、コンテンツを復号化せずにメッセージ転送エージェント(MTA)で検証できます。

3.4. Role of Other Messaging Agents at the Sender's Domain
3.4. 送信者のドメインにおける他のメッセージングエージェントの役割
3.4.1. MDA at the Sender's Domain
3.4.1. 送信者のドメインでのMDA

If a message being sent is to be delivered within the sender's domain, Message Delivery Agents (MDAs) are responsible for ensuring that the message was properly authorized by Authorizing User(s), as determined by the sender's domain email system configuration. They verify the presence and validity of the MMHS-Authorizing-Users header field in the message, as well as the validity of associated signatures on the message.

送信されるメッセージが送信者のドメイン内で配信される場合、メッセージ配信エージェント(MDA)は、送信者のドメインの電子メールシステム構成によって決定されるように、メッセージが承認ユーザーによって適切に承認されたことを確認する責任があります。メッセージ内のMMHS-Authorizing-Usersヘッダーフィールドの存在と有効性、およびメッセージに関連付けられた署名の有効性を確認します。

Note that the above requirements don't apply to direct delivery to any user designated as an Authorizing User.

上記の要件は、承認ユーザーとして指定されたユーザーへの直接配信には適用されないことに注意してください。

3.4.2. Border MTA at the Sender's Domain
3.4.2. 送信者のドメインでの境界MTA

The sender's domain border MTAs are responsible for ensuring that all messages that leave the sender's domain were properly authorized by the Authorizing User(s), as determined by the sender's domain email system configuration. They verify the presence and validity of the MMHS-Authorizing-Users header field in outgoing messages, as well as the validity of associated signatures on the message.

送信者のドメイン境界MTAは、送信者のドメインから送信されるすべてのメッセージが、送信者のドメインの電子メールシステム構成によって決定された承認ユーザーによって適切に承認されたことを確認する責任があります。送信メッセージのMMHS-Authorizing-Usersヘッダーフィールドの存在と有効性、およびメッセージに関連付けられた署名の有効性を確認します。

4. MMHS-Authorizing-Users Header Field
4. MMHS-Authorizing-Usersヘッダーフィールド

The MMHS-Authorizing-Users header field specifies the list of Authorizing Users (or entities(*)) that countersigned this email message (for example, using S/MIME) before it was authorized for release to the MTS. Each user/entity is described by the email address.

MMHS-Authorizing-Usersヘッダーフィールドは、MTSへのリリースが承認される前に、この電子メールメッセージに(たとえば、S / MIMEを使用して)副署した承認ユーザー(またはエンティティ(*))のリストを指定します。各ユーザー/エンティティはメールアドレスで記述されます。

(*) Note that in some environments, identities of Authorizing Users are required to be hidden from recipients of email messages; so, upon receipt, MMHS-Authorizing-Users might contain an email address associated with a group of possible users. Such email addresses need to have signatures that don't disclose group membership.

(*)一部の環境では、承認ユーザーのIDを電子メールメッセージの受信者から非表示にする必要があることに注意してください。そのため、受信すると、MMHS-Authorizing-Usersには、可能なユーザーのグループに関連付けられた電子メールアドレスが含まれる場合があります。そのような電子メールアドレスには、グループメンバーシップを開示しない署名が必要です。

The MMHS-Authorizing-Users header field specified in this document MUST NOT appear more than once in message headers. An email message that contains multiple MMHS-Authorizing-Users is malformed. An agent processing such a malformed message SHOULD either return it to the sender (if possible) or fix the message so that it contains only one copy of the header field.

このドキュメントで指定されているMMHS-Authorizing-Usersヘッダーフィールドは、メッセージヘッダーに複数回出現してはなりません。複数のMMHS-Authorizing-Usersを含む電子メールメッセージの形式が正しくありません。このような不正なメッセージを処理するエージェントは、メッセージを送信者に返すか(可能な場合)、ヘッダーフィールドのコピーが1つだけ含まれるようにメッセージを修正する必要があります(SHOULD)。

MMHS-Authorizing-Users = "MMHS-Authorizing-Users:" mailbox-list CRLF

MMHS-Authorizing-Users = "MMHS-Authorizing-Users:"メールボックスリストCRLF

       mailbox-list = <Defined in RFC 5322>
        
5. Updated MIXER Mapping
5. ミキサーマッピングの更新

This section provides an updated version of the MIXER mapping specified in [RFC2156] for MMHS applications.

このセクションでは、MMHSアプリケーションの[RFC2156]で指定されているMIXERマッピングの更新バージョンを提供します。

5.1. Mapping from RFC 5322/MIME to X.400
5.1. RFC 5322 / MIMEからX.400へのマッピング

In the absence of the MMHS-Authorizing-Users header field, the From and Sender header fields are mapped to their X.400 equivalents as specified in [RFC2156].

MMHS-Authorizing-Usersヘッダーフィールドがない場合、FromおよびSenderヘッダーフィールドは、[RFC2156]で指定されている同等のX.400にマップされます。

If the MMHS-Authorizing-Users header field is present:

MMHS-Authorizing-Usersヘッダーフィールドが存在する場合:

1. If the Sender header field is present, it is mapped to IPMS.Heading.originator; otherwise, the first From header field address is mapped to IPMS.Heading.originator.

1. Senderヘッダーフィールドが存在する場合、IPMS.Heading.originatorにマップされます。それ以外の場合、最初のFromヘッダーフィールドアドレスはIPMS.Heading.originatorにマッピングされます。

2. Map the From header field address(es) and the MMHS-Authorizing-Users header field address(es) to IPMS.Heading.authorizing-users, skipping the first From header field address if it was mapped to IPMS.Heading.originator.

2. FromヘッダーフィールドアドレスとMMHS-Authorizing-UsersヘッダーフィールドアドレスをIPMS.Heading.authorizing-usersにマップし、最初のFromヘッダーフィールドアドレスがIPMS.Heading.originatorにマップされている場合はスキップします。

5.2. Mapping from X.400 to RFC 5322/MIME
5.2. X.400からRFC 5322 / MIMEへのマッピング

Mapping from X.400 to the Internet is controlled by whether or not a particular message is considered a military message. A message is considered a military message (as defined by ACP 123 [ACP123] and also specified in STANAG 4406 [STANAG-4406]) if there are any MMHS heading extensions present. Alternatively, this MAY be done by configuration (i.e., all messages can be considered military messages).

X.400からインターネットへのマッピングは、特定のメッセージが軍事メッセージと見なされるかどうかによって制御されます。 MMHS見出し拡張が存在する場合、メッセージは軍事メッセージ(ACP 123 [ACP123]で定義され、STANAG 4406 [STANAG-4406]でも指定)と見なされます。あるいは、これは構成によって行われる場合があります(つまり、すべてのメッセージを軍事メッセージと見なすことができます)。

For non-military messages, mapping from X.400 as specified in [RFC2156] is used.

非軍事メッセージの場合、[RFC2156]で指定されているX.400からのマッピングが使用されます。

For military messages, the following mapping is used:

軍事メッセージの場合、次のマッピングが使用されます。

1. IPMS.Heading.originator is mapped to the From header field.

1. IPMS.Heading.originatorはFromヘッダーフィールドにマップされます。

2. The IPMS.Heading.authorizing-users is mapped to the MMHS-Authorizing-Users header field.

2. IPMS.Heading.authorizing-usersは、MMHS-Authorizing-Usersヘッダーフィールドにマップされます。

6. IANA Considerations
6. IANAに関する考慮事項

IANA has added the MMHS-Authorizing-Users header field specified in Section 4 to the "Provisional Message Header Field Names" registry, defined by "Registration Procedures for Message Header Fields" [RFC3864]. The registration template is as follows:

IANAは、セクション4で指定されたMMHS-Authorizing-Usersヘッダーフィールドを、「メッセージヘッダーフィールドの登録手順」[RFC3864]で定義されている「暫定メッセージヘッダーフィールド名」レジストリに追加しました。登録テンプレートは次のとおりです。

Header field name: MMHS-Authorizing-Users

ヘッダーフィールド名:MMHS-Authorizing-Users

Applicable protocol: mail ([RFC5322])

該当プロトコル:メール([RFC5322])

Status: provisional

ステータス:暫定

   Author/Change controller: Alexey Melnikov <alexey.melnikov@isode.com>
        

Specification document(s): RFC 7912

仕様書:RFC 7912

Related information:

関連情報:

7. Security Considerations
7. セキュリティに関する考慮事項

In some military environments, the identities of Authorizing Users are required to be hidden from recipients of email messages. This can be accomplished by using a group address for the MMHS-Authorizing-Users. In this way, the recipient will know that it was released by an Authorizing User in that group, but the recipient will not know which one of them took the action.

一部の軍事環境では、承認ユーザーのIDを電子メールメッセージの受信者から隠す必要があります。これは、MMHS-Authorizing-Usersのグループアドレスを使用して実行できます。このようにして、受信者は、それがそのグループの許可ユーザーによって解放されたことを認識しますが、受信者は、どちらがアクションを実行したかを認識しません。

For those organizations that do not wish to disclose the Authorizing Users' group membership, care must also be taken to ensure that the information included in the certificate used for signing email messages does not disclose individuals in the group.

承認ユーザーのグループメンバーシップの開示を望まない組織の場合、電子メールメッセージの署名に使用される証明書に含まれる情報がグループの個人を開示しないように注意する必要もあります。

Further security considerations are described in subsections of this section.

セキュリティに関するその他の考慮事項については、このセクションのサブセクションで説明します。

7.1. Forged Header Fields
7.1. 偽造ヘッダーフィールド

A malicious sender may add/change an MMHS-Authorizing-Users header field to bypass or alter the message authorization procedure invoked for messages with no MMHS-Authorizing-Users header field. For this reason, it is important for agents and clients that rely on the validity of the MMHS-Authorizing-Users header field to also verify the review signature (or a similar protection mechanism) that confirms that a particular person or entity authorized release of a message.

悪意のある送信者がMMHS-Authorizing-Usersヘッダーフィールドを追加または変更して、MMHS-Authorizing-Usersヘッダーフィールドのないメッセージに対して呼び出されるメッセージ認証手順をバイパスまたは変更する可能性があります。このため、MMHS-Authorizing-Usersヘッダーフィールドの有効性に依存するエージェントとクライアントは、特定の個人またはエンティティが承認されたリリースを承認したことを確認するレビュー署名(または同様の保護メカニズム)も検証することが重要ですメッセージ。

7.2. Intentionally Malformed Header Fields
7.2. 意図的に不正な形式のヘッダーフィールド

It is possible for an attacker to add an MMHS-Authorizing-Users header field that is extraordinarily large or otherwise malformed in an attempt to discover or exploit weaknesses in the header field parsing code. Implementations MUST thoroughly verify all such header fields received from MTAs and be robust against intentionally as well as unintentionally malformed header fields.

攻撃者は、ヘッダーフィールド解析コードの弱点を発見または悪用するために、異常に大きい、または不正な形式のMMHS-Authorizing-Usersヘッダーフィールドを追加する可能性があります。実装は、MTAから受け取ったそのようなすべてのヘッダーフィールドを徹底的に検証する必要があり、意図的または意図せずに不正なヘッダーフィールドに対して堅牢でなければなりません。

8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献

[ACP123] CCEB, "Common Messaging strategy and procedures", ACP 123 (B), May 2009.

[ACP123] CCEB、「一般的なメッセージング戦略と手順」、ACP 123(B)、2009年5月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。

[RFC2156] Kille, S., "MIXER (Mime Internet X.400 Enhanced Relay): Mapping between X.400 and RFC 822/MIME", RFC 2156, DOI 10.17487/RFC2156, January 1998, <http://www.rfc-editor.org/info/rfc2156>.

[RFC2156] Kille、S。、「MIXER(Mime Internet X.400 Enhanced Relay):Mapping between X.400 and RFC 822 / MIME」、RFC 2156、DOI 10.17487 / RFC2156、1998年1月、<http:// www。 rfc-editor.org/info/rfc2156>。

[RFC2634] Hoffman, P., Ed., "Enhanced Security Services for S/MIME", RFC 2634, DOI 10.17487/RFC2634, June 1999, <http://www.rfc-editor.org/info/rfc2634>.

[RFC2634] Hoffman、P.、Ed。、「Enhanced Security Services for S / MIME」、RFC 2634、DOI 10.17487 / RFC2634、1999年6月、<http://www.rfc-editor.org/info/rfc2634>。

[RFC5234] Crocker, D., Ed. and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", STD 68, RFC 5234, DOI 10.17487/RFC5234, January 2008, <http://www.rfc-editor.org/info/rfc5234>.

[RFC5234]クロッカー、D。、エド。およびP. Overell、「構文仕様の拡張BNF:ABNF」、STD 68、RFC 5234、DOI 10.17487 / RFC5234、2008年1月、<http://www.rfc-editor.org/info/rfc5234>。

[RFC5322] Resnick, P., Ed., "Internet Message Format", RFC 5322, DOI 10.17487/RFC5322, October 2008, <http://www.rfc-editor.org/info/rfc5322>.

[RFC5322] Resnick、P。、編、「インターネットメッセージ形式」、RFC 5322、DOI 10.17487 / RFC5322、2008年10月、<http://www.rfc-editor.org/info/rfc5322>。

[RFC5750] Ramsdell, B. and S. Turner, "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.2 Certificate Handling", RFC 5750, DOI 10.17487/RFC5750, January 2010, <http://www.rfc-editor.org/info/rfc5750>.

[RFC5750] Ramsdell、B。およびS. Turner、「Secure / Multipurpose Internet Mail Extensions(S / MIME)Version 3.2 Certificate Handling」、RFC 5750、DOI 10.17487 / RFC5750、2010年1月、<http://www.rfc- editor.org/info/rfc5750>。

[RFC5751] Ramsdell, B. and S. Turner, "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.2 Message Specification", RFC 5751, DOI 10.17487/RFC5751, January 2010, <http://www.rfc-editor.org/info/rfc5751>.

[RFC5751] Ramsdell、B。およびS. Turner、「Secure / Multipurpose Internet Mail Extensions(S / MIME)Version 3.2 Message Specification」、RFC 5751、DOI 10.17487 / RFC5751、2010年1月、<http://www.rfc- editor.org/info/rfc5751>。

[RFC6376] Crocker, D., Ed., Hansen, T., Ed., and M. Kucherawy, Ed., "DomainKeys Identified Mail (DKIM) Signatures", STD 76, RFC 6376, DOI 10.17487/RFC6376, September 2011, <http://www.rfc-editor.org/info/rfc6376>.

[RFC6376] Crocker、D.、Ed。、Hansen、T.、Ed。、and M. Kucherawy、Ed。、 "DomainKeys Identified Mail(DKIM)Signatures"、STD 76、RFC 6376、DOI 10.17487 / RFC6376、September 2011 、<http://www.rfc-editor.org/info/rfc6376>。

[RFC6409] Gellens, R. and J. Klensin, "Message Submission for Mail", STD 72, RFC 6409, DOI 10.17487/RFC6409, November 2011, <http://www.rfc-editor.org/info/rfc6409>.

[RFC6409] Gellens、R。およびJ. Klensin、「Mail for Submission for Mail」、STD 72、RFC 6409、DOI 10.17487 / RFC6409、2011年11月、<http://www.rfc-editor.org/info/rfc6409> 。

8.2. Informative References
8.2. 参考引用

[RFC3864] Klyne, G., Nottingham, M., and J. Mogul, "Registration Procedures for Message Header Fields", BCP 90, RFC 3864, DOI 10.17487/RFC3864, September 2004, <http://www.rfc-editor.org/info/rfc3864>.

[RFC3864] Klyne、G.、Nottingham、M。、およびJ. Mogul、「メッセージヘッダーフィールドの登録手順」、BCP 90、RFC 3864、DOI 10.17487 / RFC3864、2004年9月、<http://www.rfc- editor.org/info/rfc3864>。

[RFC5752] Turner, S. and J. Schaad, "Multiple Signatures in Cryptographic Message Syntax (CMS)", RFC 5752, DOI 10.17487/RFC5752, January 2010, <http://www.rfc-editor.org/info/rfc5752>.

[RFC5752]ターナー、S。およびJ.シャード、「暗号化メッセージ構文(CMS)の複数の署名」、RFC 5752、DOI 10.17487 / RFC5752、2010年1月、<http://www.rfc-editor.org/info/ rfc5752>。

[STANAG-4406] NATO, "STANAG 4406 Edition 2: Military Message Handling System", STANAG 4406 Ed. 2, March 2005.

[STANAG-4406] NATO、「STANAG 4406 Edition 2:Military Message Handling System」、STANAG 4406 Ed。 2005年3月2日。

Acknowledgements

謝辞

Many thanks for reviews and text provided by Steve Kille, Jim Schaad, Russ Housley, David Wilson, Chris Bonatti, and Sean Turner.

Steve Kille、Jim Schaad、Russ Housley、David Wilson、Chris Bonatti、およびSean Turnerによるレビューとテキストに感謝します。

Some text in this document was copied from RFC 7001.

このドキュメントの一部のテキストは、RFC 7001からコピーされました。

Author's Address

著者のアドレス

Alexey Melnikov Isode Ltd 14 Castle Mews Hampton, Middlesex TW12 2NP United Kingdom

Alexey Melnikov Isode Ltd 14 Castle Mewsハンプトン、ミドルセックスTW12 2NPイギリス

   Email: Alexey.Melnikov@isode.com