[要約] RFC 8143は、NNTPプロトコルでTransport Layer Security(TLS)を使用するためのガイドラインです。このRFCの目的は、NNTPセッションのセキュリティを向上させ、データの機密性と完全性を確保することです。

Internet Engineering Task Force (IETF)                           J. Elie
Request for Comments: 8143                                    April 2017
Updates: 4642
Category: Standards Track
ISSN: 2070-1721
        

Using Transport Layer Security (TLS) with Network News Transfer Protocol (NNTP)

ネットワークニュース転送プロトコル(NNTP)でのトランスポート層セキュリティ(TLS)の使用

Abstract

概要

This document provides recommendations for improving the security of the Network News Transfer Protocol (NNTP) when using Transport Layer Security (TLS). It modernizes the NNTP usage of TLS to be consistent with TLS best current practices. This document updates RFC 4642.

このドキュメントでは、トランスポート層セキュリティ(TLS)を使用する場合のネットワークニュース転送プロトコル(NNTP)のセキュリティを向上させるための推奨事項を提供します。 TLSのNNTPの使用を最新化し、TLSの現在のベストプラクティスと一貫性を持たせます。このドキュメントはRFC 4642を更新します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc8143.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc8143で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2017 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2017 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
     1.1.  Conventions Used in This Document . . . . . . . . . . . .   3
   2.  Updates/Changes to RFC 4642 . . . . . . . . . . . . . . . . .   3
   3.  Recommendations . . . . . . . . . . . . . . . . . . . . . . .   4
     3.1.  Compression . . . . . . . . . . . . . . . . . . . . . . .   4
     3.2.  Protocol Versions and Security Preferences  . . . . . . .   4
     3.3.  Server Name Indication  . . . . . . . . . . . . . . . . .   5
     3.4.  Prevention of SSL Stripping . . . . . . . . . . . . . . .   5
     3.5.  Authenticated Connections . . . . . . . . . . . . . . . .   5
     3.6.  Human Factors . . . . . . . . . . . . . . . . . . . . . .   6
   4.  Security Considerations . . . . . . . . . . . . . . . . . . .   7
   5.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .   7
   6.  References  . . . . . . . . . . . . . . . . . . . . . . . . .   7
     6.1.  Normative References  . . . . . . . . . . . . . . . . . .   7
     6.2.  Informative References  . . . . . . . . . . . . . . . . .   9
   Appendix A.  Detailed Changes to RFC 4642 . . . . . . . . . . . .  11
     A.1.  Related to TLS-Level Compression  . . . . . . . . . . . .  11
     A.2.  Related to Implicit TLS . . . . . . . . . . . . . . . . .  11
     A.3.  Related to RC4 Cipher Suites  . . . . . . . . . . . . . .  12
     A.4.  Related to Server Name Indication . . . . . . . . . . . .  12
     A.5.  Related to Certificate Verification . . . . . . . . . . .  12
     A.6.  Related to Other Obsolete Wording . . . . . . . . . . . .  13
   Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . .  13
   Author's Address  . . . . . . . . . . . . . . . . . . . . . . . .  13
        
1. Introduction
1. はじめに

The Network News Transfer Protocol (NNTP) [RFC3977] has been using Transport Layer Security (TLS) [RFC5246] along with its precursor, Secure Sockets Layer (SSL), since at least the year 2000. The use of TLS in NNTP was formalized in [RFC4642], providing implementation recommendations at the same time. In order to address the evolving threat model on the Internet today, this document provides stronger recommendations regarding that use.

Network News Transfer Protocol(NNTP)[RFC3977]は、少なくとも2000年以降、その前身であるSecure Sockets Layer(SSL)とともにトランスポート層セキュリティ(TLS)[RFC5246]を使用しています。NNTPでのTLSの使用は正式に定められました[RFC4642]では、実装の推奨事項を同時に提供します。今日のインターネット上の進化する脅威モデルに対処するために、このドキュメントでは、その使用に関するより強力な推奨事項を提供します。

In particular, this document updates [RFC4642] by specifying that NNTP implementations and deployments MUST follow the best current practices documented in [BCP195], which currently consists of RFC 7525 ("Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)"). This includes stronger recommendations regarding SSL/TLS protocol versions, fallback to lower versions, TLS negotiation, TLS-level compression, TLS session resumption, cipher suites, public key lengths, forward secrecy, hostname validation, certificate verification, and other aspects of using TLS with NNTP.

特に、このドキュメントは、NNTPの実装と展開が[BCP195]で文書化されている現在のベストプラクティスに従う必要があることを指定して[RFC4642]を更新します。これは、現在RFC 7525( "Transport Layer Security(TLS)の安全な使用に関する推奨事項とデータグラムトランスポートの推奨事項"で構成されていますLayer Security(DTLS)」)。これには、SSL / TLSプロトコルバージョン、下位バージョンへのフォールバック、TLSネゴシエーション、TLSレベルの圧縮、TLSセッションの再開、暗号スイート、公開鍵の長さ、転送秘密、ホスト名検証、証明書検証、およびTLSを使用するその他の側面に関する強力な推奨事項が含まれますNNTPで。

1.1. Conventions Used in This Document
1.1. このドキュメントで使用される規則

Any term not defined in this document has the same meaning as it does in [RFC4642] or the NNTP core specification [RFC3977].

このドキュメントで定義されていない用語は、[RFC4642]またはNNTPコア仕様[RFC3977]と同じ意味です。

When this document uses the term "implicit TLS", it refers to TLS negotiation immediately upon connection on a separate port.

このドキュメントで「暗黙のTLS」という用語を使用する場合、別のポートに接続した直後のTLSネゴシエーションを指します。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [BCP14].

キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONALこのドキュメントの "は、RFC 2119 [BCP14]で説明されているように解釈されます。

2. Updates/Changes to RFC 4642
2. RFC 4642の更新/変更

This document updates [RFC4642] in the following aspects:

このドキュメントは、次の点で[RFC4642]を更新します。

o NNTP implementations and deployments SHOULD disable TLS-level compression (Section 3.3 of RFC 7525 [BCP195]), thus no longer using TLS as a means to provide data compression (contrary to the Abstract and Section 2.2.2 of [RFC4642]).

o NNTPの実装と導入では、TLSレベルの圧縮を無効にする必要があるため(SHOULD)(RFC 7525 [BCP195]のセクション3.3)、TLSをデータ圧縮を提供する手段として使用しなくなりました([RFC4642]の要約とセクション2.2.2とは異なります)。

o NNTP implementations and deployments SHOULD prefer implicit TLS, and therefore use strict TLS configuration (Section 3.2 of RFC 7525 [BCP195]). That is to say, they SHOULD use a port dedicated to NNTP over TLS and begin the TLS negotiation immediately upon connection (contrary to a dynamic upgrade from unencrypted to TLS-protected traffic via the use of the STARTTLS command, as Section 1 of [RFC4642] was encouraging). Implicit TLS is the preferred way of using TLS with NNTP for the same reasons, transposed to NNTP, as those given in Appendix A of [MUA-STS]. (Note that [MUA-STS] and [RFC4642] have one author in common.)

o NNTPの実装と展開では暗黙のTLSを優先する必要があるため、厳密なTLS構成を使用する必要があります(RFC 7525 [BCP195]のセクション3.2)。つまり、NNTP over TLS専用のポートを使用し、接続時にすぐにTLSネゴシエーションを開始する必要があります([RFC4642]のセクション1のように、STARTTLSコマンドを使用して暗号化されていないトラフィックからTLSで保護されたトラフィックに動的にアップグレードするのとは異なります]励ました)。 [MUA-STS]の付録Aに示されているのと同じ理由で、暗黙のTLSはNNTPでTLSを使用する好ましい方法です。 ([MUA-STS]と[RFC4642]には共通の著者が1人いることに注意してください。)

o NNTP implementations and deployments MUST NOT negotiate RC4 cipher suites ([RFC7465]); this is contrary to Section 5 of [RFC4642], which required them to implement the TLS_RSA_WITH_RC4_128_MD5 cipher suite so as to ensure that any two NNTP-compliant implementations can be configured to interoperate. This document removes that requirement, so that NNTP client and server implementations follow the recommendations given in Sections 4.2 and 4.2.1 of RFC 7525 [BCP195] instead. The mandatory-to-implement cipher suite or cipher suites depend on the TLS protocol version. For instance, when TLS 1.2 is used, the TLS_RSA_WITH_AES_128_CBC_SHA cipher suite MUST be implemented (Section 9 of [RFC5246]).

o NNTPの実装と配備は、RC4暗号スイート([RFC7465])をネゴシエートしてはなりません(MUST NOT)。これは、[RFC4642]のセクション5とは異なり、2つのNNTP準拠の実装を相互運用するように構成できるように、TLS_RSA_WITH_RC4_128_MD5暗号スイートを実装する必要がありました。このドキュメントではその要件を削除し、NNTPクライアントとサーバーの実装がRFC 7525 [BCP195]のセクション4.2と4.2.1で提供されている推奨事項に従うようにしています。実装が必須の暗号スイートまたは暗号スイートは、TLSプロトコルのバージョンによって異なります。たとえば、TLS 1.2を使用する場合、TLS_RSA_WITH_AES_128_CBC_SHA暗号スイートを実装する必要があります([RFC5246]のセクション9)。

o All NNTP clients and any NNTP server that is known by multiple names MUST support the Server Name Indication (SNI) extension defined in Section 3 of [RFC6066], in conformance with Section 3.6 of RFC 7525 [BCP195]. It was only a "SHOULD" in Section 2.2.2 of [RFC4642].

o RFC 7525 [BCP195]のセクション3.6に従って、[RFC6066]のセクション3で定義されたサーバー名表示(SNI)拡張をすべてのNNTPクライアントおよびすべてのNNTPサーバーがサポートする必要があります。 [RFC4642]のセクション2.2.2の「SHOULD」にすぎませんでした。

o NNTP implementations and deployments MUST follow the rules and guidelines defined in [RFC6125] and [RFC5280] for hostname validation and certificate verification. Part of Section 5 of [RFC4642] is, therefore, rationalized in favor of following those two documents.

o NNTPの実装と展開は、ホスト名の検証と証明書の検証について、[RFC6125]と[RFC5280]で定義されたルールとガイドラインに従う必要があります。したがって、[RFC4642]のセクション5の一部は、これら2つのドキュメントに従うことを支持して合理化されています。

Appendix A of this document gives detailed changes with regard to the wording of [RFC4642].

このドキュメントの付録Aは、[RFC4642]の表現に関する詳細な変更を示しています。

3. Recommendations
3. 推奨事項

The best current practices documented in [BCP195] apply here. Therefore, NNTP implementations and deployments compliant with this document are REQUIRED to comply with [BCP195] as well.

[BCP195]に文書化されている現在のベストプラクティスがここに適用されます。したがって、このドキュメントに準拠したNNTPの実装と展開は、[BCP195]にも準拠する必要があります。

Instead of repeating those recommendations here, this document mostly provides supplementary information regarding secure implementation and deployment of NNTP technologies.

ここでは、これらの推奨事項を繰り返す代わりに、NNTPテクノロジの安全な実装と展開に関する補足情報を提供します。

3.1. Compression
3.1. 圧縮

NNTP supports the use of the COMPRESS command, defined in Section 2.2 of [RFC8054], to compress data between an NNTP client and server. Although this NNTP extension might have slightly stronger security properties than TLS-level compression [RFC3749] (since NNTP compression can be activated after authentication has completed, thus reducing the chances that authentication credentials can be leaked via, for instance, a Compression Ratio Info-leak Made Easy (CRIME) attack, as described in Section 2.6 of [CRIME]), this document neither encourages nor discourages the use of the NNTP COMPRESS extension.

NNTPは、[RFC8054]のセクション2.2で定義されているCOMPRESSコマンドを使用して、NNTPクライアントとサーバーの間でデータを圧縮します。このNNTP拡張機能は、TLSレベルの圧縮[RFC3749]よりも少し強力なセキュリティプロパティを備えている場合があります(認証が完了した後でNNTP圧縮をアクティブにできるため、圧縮率情報などを介して認証資格情報が漏洩する可能性が低くなります。 [CRIME]のセクション2.6で説明されているように、leak Made Easy(CRIME)攻撃)、このドキュメントでは、NNTP COMPRESS拡張機能の使用を推奨も推奨もしていません。

3.2. Protocol Versions and Security Preferences
3.2. プロトコルバージョンとセキュリティ設定

NNTP implementations of news servers are encouraged to support options to configure 1) the minimal TLS protocol version to accept and 2) which cipher suites, signature algorithms, or groups (like elliptic curves) to use for incoming connections. Additional options can naturally also be supported. The goal is to enable administrators of news servers to easily and quickly strengthen security, if needed (for instance, by rejecting cipher suites considered unsafe with regard to local policy).

ニュースサーバーのNNTP実装では、1)受け入れる最小のTLSプロトコルバージョン、および2)着信接続に使用する暗号スイート、署名アルゴリズム、またはグループ(楕円曲線など)を構成するオプションをサポートすることが推奨されます。追加オプションも当然サポートできます。目標は、ニュースサーバーの管理者が必要に応じてセキュリティを簡単かつ迅速に強化できるようにすることです(たとえば、ローカルポリシーに関して安全ではないと見なされる暗号スイートを拒否することにより)。

News clients may also support similar options, either configurable by the user or enforced by the news reader.

ニュースクライアントは、ユーザーが構成可能か、ニュースリーダーが実施する同様のオプションもサポートしています。

3.3. Server Name Indication
3.3. サーバー名表示

The TLS extension for Server Name Indication (SNI) defined in Section 3 of [RFC6066] MUST be implemented by all news clients. It also MUST be implemented by any news server that is known by multiple names. (Otherwise, it is not possible for a server with several hostnames to present the correct certificate to the client.)

[RFC6066]のセクション3で定義されているサーバー名表示(SNI)のTLS拡張は、すべてのニュースクライアントで実装する必要があります。また、複数の名前で知られているニュースサーバーで実装する必要があります。 (それ以外の場合、複数のホスト名を持つサーバーがクライアントに正しい証明書を提示することはできません。)

3.4. Prevention of SSL Stripping
3.4. SSLストリッピングの防止

In order to help prevent SSL Stripping attacks (Section 2.1 of [RFC7457]), NNTP implementations and deployments MUST follow the recommendations provided in Section 3.2 of RFC 7525 [BCP195]. Notably, in case implicit TLS is not used, news clients SHOULD attempt to negotiate TLS even if the server does not advertise the STARTTLS capability label in response to the CAPABILITIES command (Section 2.1 of [RFC4642]).

SSLストリッピング攻撃([RFC7457]のセクション2.1)を防止するために、NNTPの実装と展開は、RFC 7525 [BCP195]のセクション3.2で提供されている推奨事項に従う必要があります。特に、暗黙のTLSが使用されていない場合、サーバーがCAPABILITIESコマンドに応答してSTARTTLS機能ラベルをアドバタイズしなくても、ニュースクライアントはTLSのネゴシエーションを試みる必要があります([RFC4642]のセクション2.1)。

3.5. Authenticated Connections
3.5. 認証された接続

[RFC4642] already provides recommendations and requirements for certificate validation in the context of checking the client or the server's identity. Those requirements are strengthened by Appendix A.5 of this document.

[RFC4642]は、クライアントまたはサーバーのIDをチェックするコンテキストでの証明書検証の推奨事項と要件をすでに提供しています。これらの要件は、このドキュメントの付録A.5によって強化されています。

Wherever possible, it is best to prefer certificate-based authentication (along with Simple Authentication and Security Layer (SASL) [RFC4422]), and ensure that:

可能な限り、証明書ベースの認証(および単純認証およびセキュリティ層(SASL)[RFC4422])を優先し、以下を確認することをお勧めします。

o Clients authenticate servers.

o クライアントはサーバーを認証します。

o Servers authenticate clients.

o サーバーはクライアントを認証します。

o Servers authenticate other peer servers.

o サーバーは他のピアサーバーを認証します。

This document does not mandate certificate-based authentication, although such authentication is strongly preferred. As mentioned in Section 2.2.2 of [RFC4642], the AUTHINFO SASL command (Section 2.4 of [RFC4643]) with the EXTERNAL mechanism (Appendix A of [RFC4422]) MAY be used to authenticate a client once its TLS credentials have been successfully exchanged.

このドキュメントでは、証明書ベースの認証を義務付けていませんが、そのような認証が強く推奨されています。 [RFC4642]のセクション2.2.2で述べたように、EXTINFONALメカニズム([RFC4422]の付録A)を含むAUTHINFO SASLコマンド([RFC4643]のセクション2.4))を使用して、TLS資格情報が正常に取得されたら、クライアントを認証できます(MAY)。交換した。

Given the pervasiveness of eavesdropping [RFC7258], even an encrypted but unauthenticated connection might be better than an unencrypted connection (this is similar to the "better-than-nothing security" approach for IPsec [RFC5386], and in accordance with opportunistic security principles [RFC7435]). Encrypted but unauthenticated connections include connections negotiated using anonymous Diffie-Hellman mechanisms or using self-signed certificates, among others.

盗聴の普及[RFC7258]を考えると、暗号化されているが認証されていない接続でも、暗号化されていない接続よりも優れている可能性があります(これはIPsec [RFC5386]の「何よりも優れたセキュリティ」アプローチに似ており、日和見セキュリティ原則に従っています) [RFC7435])。暗号化されているが認証されていない接続には、匿名のDiffie-Hellmanメカニズムや自己署名証明書などを使用してネゴシエートされた接続が含まれます。

Note: when an NNTP server receives a Netnews article, it MAY add a <diag-match> (Section 3.1.5 of [RFC5536]), which appears as "!!" in the Path header field of that article, to indicate that it verified the identity of the client or peer server. This document encourages the construction of such Path header fields, as described in Section 3.2.1 of [RFC5537].

注:NNTPサーバーがNetnews記事を受信すると、「!!」と表示される<diag-match>([RFC5536]のセクション3.1.5)を追加できます(MAY)。その記事のPathヘッダーフィールドで、クライアントまたはピアサーバーのIDを検証したことを示します。このドキュメントでは、[RFC5537]のセクション3.2.1で説明されているように、このようなPathヘッダーフィールドの作成を推奨しています。

3.6. Human Factors
3.6. 人的要因

NNTP clients SHOULD provide ways for end users (and NNTP servers SHOULD provide ways for administrators) to complete at least the following tasks:

NNTPクライアントは、エンドユーザーが(およびNNTPサーバーが管理者に方法を提供する必要があります)少なくとも次のタスクを完了する方法を提供する必要があります。

o Determine if a given incoming or outgoing connection is encrypted using a security layer (either using TLS or an SASL mechanism that negotiates a security layer).

o 特定の着信接続または発信接続がセキュリティ層を使用して暗号化されているかどうかを判断します(TLSまたはセキュリティ層をネゴシエートするSASLメカニズムを使用)。

o Be warned if the version of TLS used for encryption of a given stream is not secure enough.

o 特定のストリームの暗号化に使用されるTLSのバージョンが十分に安全でない場合は警告が表示されます。

o If authenticated encryption is used, determine how the connection was authenticated or verified.

o 認証された暗号化が使用されている場合は、接続がどのように認証または検証されたかを確認します。

o Be warned if the certificate offered by an NNTP server cannot be verified.

o NNTPサーバーから提供された証明書を検証できない場合は警告が表示されます。

o Be warned if the cipher suite used to encrypt a connection is not secure enough.

o 接続の暗号化に使用される暗号スイートが十分に安全でない場合は警告が表示されます。

o Be warned if the certificate changes for a given server.

o 特定のサーバーの証明書が変更された場合は警告が表示されます。

o When a security layer is not already in place, be warned if a given server stops advertising the STARTTLS capability label in response to the CAPABILITIES command (Section 2.1 of [RFC4642]), whereas it advertised the STARTTLS capability label during any previous connection within a (possibly configurable) time frame. (Otherwise, a human might not see the warning the first time, and the warning would disappear immediately after that.)

o セキュリティレイヤーがまだ設置されていない場合、特定のサーバーがCAPABILITIESコマンド([RFC4642]のセクション2.1)に応答してSTARTTLS機能ラベルのアドバタイズを停止する一方で、以前の接続中にSTARTTLS機能ラベルをアドバタイズした場合は警告されます(おそらく構成可能)時間枠。 (それ以外の場合、人間は最初に警告を表示せず、その直後に警告が消えます。)

o Be warned if a failure response to the STARTTLS command is received from the server, whereas the STARTTLS capability label was advertised.

o STARTTLSコマンドへの失敗応答がサーバーから受信され、STARTTLS機能ラベルがアドバタイズされた場合は警告が表示されます。

Note that the last two tasks cannot occur when implicit TLS is used, and that the penultimate task helps prevent an attack known as "SSL Stripping" (Section 2.1 of [RFC7457]).

暗黙のTLSが使用されている場合、最後の2つのタスクは実行できず、最後から2番目のタスクは「SSLストリッピング」([RFC7457]のセクション2.1)として知られる攻撃の防止に役立つことに注意してください。

4. Security Considerations
4. セキュリティに関する考慮事項

Beyond the security considerations already described in [RFC4642], [RFC6125], and [BCP195], the following caveat is worth mentioning when not using implicit TLS: NNTP servers need to ensure that they are not vulnerable to the STARTTLS command injection vulnerability (Section 2.2 of [RFC7457]). Though this command MUST NOT be pipelined, an attacker could pipeline it. Therefore, NNTP servers MUST discard any NNTP command received between the use of STARTTLS and the end of TLS negotiation.

[RFC4642]、[RFC6125]、および[BCP195]ですでに説明されているセキュリティの考慮事項に加えて、暗黙のTLSを使用しない場合は、次の警告に言及する価値があります。NNTPサーバーは、STARTTLSコマンドインジェクションの脆弱性に対して脆弱であることを確認する必要があります(セクション[RFC7457]の2.2)。このコマンドはパイプライン化してはいけませんが、攻撃者はそれをパイプライン化する可能性があります。したがって、NNTPサーバーは、STARTTLSの使用とTLSネゴシエーションの終了の間に受信したNNTPコマンドを破棄する必要があります。

5. IANA Considerations
5. IANAに関する考慮事項

This document does not change the formal definition of the STARTTLS extension (Section 6 of [RFC4642]). Nonetheless, as implementations of the STARTTLS extension should follow this document, IANA has added reference to this document to the existing STARTTLS label in the "NNTP Capability Labels" registry contained in the "Network News Transfer Protocol (NNTP) Parameters" registry:

このドキュメントでは、STARTTLS拡張の正式な定義は変更されません([RFC4642]のセクション6)。それでも、STARTTLS拡張の実装はこのドキュメントに従う必要があるため、IANAはこのドキュメントへの参照を、「ネットワークニュース転送プロトコル(NNTP)パラメータ」レジストリに含まれる「NNTP機能ラベル」レジストリの既存のSTARTTLSラベルに追加しました。

       +----------+--------------------------+--------------------+
       | Label    | Meaning                  | Reference          |
       +----------+--------------------------+--------------------+
       | STARTTLS | Transport layer security | [RFC4642][RFC8143] |
       +----------+--------------------------+--------------------+
        
6. References
6. 参考文献
6.1. Normative References
6.1. 引用文献

[BCP14] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997, <http://www.rfc-editor.org/info/bcp14>.

[BCP14] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月、<http://www.rfc-editor.org/info/bcp14>。

[BCP195] Sheffer, Y., Holz, R., and P. Saint-Andre, "Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)", BCP 195, RFC 7525, May 2015, <https://www.rfc-editor.org/info/bcp195>.

[BCP195] Sheffer、Y.、Holz、R。、およびP. Saint-Andre、「Transport Layer Security(TLS)およびDatagram Transport Layer Security(DTLS)の安全な使用に関する推奨事項」、BCP 195、RFC 7525、2015年5月、<https://www.rfc-editor.org/info/bcp195>。

[RFC3977] Feather, C., "Network News Transfer Protocol (NNTP)", RFC 3977, DOI 10.17487/RFC3977, October 2006, <http://www.rfc-editor.org/info/rfc3977>.

[RFC3977] Feather、C。、「Network News Transfer Protocol(NNTP)」、RFC 3977、DOI 10.17487 / RFC3977、2006年10月、<http://www.rfc-editor.org/info/rfc3977>。

[RFC4422] Melnikov, A., Ed. and K. Zeilenga, Ed., "Simple Authentication and Security Layer (SASL)", RFC 4422, DOI 10.17487/RFC4422, June 2006, <http://www.rfc-editor.org/info/rfc4422>.

[RFC4422]メルニコフ、A。、エド。 K. Zeilenga編、「Simple Authentication and Security Layer(SASL)」、RFC 4422、DOI 10.17487 / RFC4422、2006年6月、<http://www.rfc-editor.org/info/rfc4422>。

[RFC4642] Murchison, K., Vinocur, J., and C. Newman, "Using Transport Layer Security (TLS) with Network News Transfer Protocol (NNTP)", RFC 4642, DOI 10.17487/RFC4642, October 2006, <http://www.rfc-editor.org/info/rfc4642>.

[RFC4642] Murchison、K.、Vinocur、J。、およびC. Newman、「Using Transport Layer Security(TLS)with Network News Transfer Protocol(NNTP)」、RFC 4642、DOI 10.17487 / RFC4642、2006年10月、<http: //www.rfc-editor.org/info/rfc4642>。

[RFC4643] Vinocur, J. and K. Murchison, "Network News Transfer Protocol (NNTP) Extension for Authentication", RFC 4643, DOI 10.17487/RFC4643, October 2006, <http://www.rfc-editor.org/info/rfc4643>.

[RFC4643] Vinocur、J。およびK.マーチソン、「認証のためのネットワークニュース転送プロトコル(NNTP)拡張機能」、RFC 4643、DOI 10.17487 / RFC4643、2006年10月、<http://www.rfc-editor.org/info / rfc4643>。

[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, DOI 10.17487/RFC5246, August 2008, <http://www.rfc-editor.org/info/rfc5246>.

[RFC5246] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)Protocol Version 1.2」、RFC 5246、DOI 10.17487 / RFC5246、2008年8月、<http://www.rfc-editor.org/info / rfc5246>。

[RFC5280] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, DOI 10.17487/RFC5280, May 2008, <http://www.rfc-editor.org/info/rfc5280>.

[RFC5280] Cooper、D.、Santesson、S.、Farrell、S.、Boeyen、S.、Housley、R。、およびW. Polk、「Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL)Profile "、RFC 5280、DOI 10.17487 / RFC5280、2008年5月、<http://www.rfc-editor.org/info/rfc5280>。

[RFC5536] Murchison, K., Ed., Lindsey, C., and D. Kohn, "Netnews Article Format", RFC 5536, DOI 10.17487/RFC5536, November 2009, <http://www.rfc-editor.org/info/rfc5536>.

[RFC5536] Murchison、K.、Ed。、Lindsey、C。、およびD. Kohn、「Netnews Article Format」、RFC 5536、DOI 10.17487 / RFC5536、2009年11月、<http://www.rfc-editor.org / info / rfc5536>。

[RFC5537] Allbery, R., Ed. and C. Lindsey, "Netnews Architecture and Protocols", RFC 5537, DOI 10.17487/RFC5537, November 2009, <http://www.rfc-editor.org/info/rfc5537>.

[RFC5537] Allbery、R.、Ed。 C. Lindsey、「Netnews Architecture and Protocols」、RFC 5537、DOI 10.17487 / RFC5537、2009年11月、<http://www.rfc-editor.org/info/rfc5537>。

[RFC6066] Eastlake 3rd, D., "Transport Layer Security (TLS) Extensions: Extension Definitions", RFC 6066, DOI 10.17487/RFC6066, January 2011, <http://www.rfc-editor.org/info/rfc6066>.

[RFC6066] Eastlake 3rd、D。、「Transport Layer Security(TLS)Extensions:Extension Definitions」、RFC 6066、DOI 10.17487 / RFC6066、2011年1月、<http://www.rfc-editor.org/info/rfc6066> 。

[RFC6125] Saint-Andre, P. and J. Hodges, "Representation and Verification of Domain-Based Application Service Identity within Internet Public Key Infrastructure Using X.509 (PKIX) Certificates in the Context of Transport Layer Security (TLS)", RFC 6125, DOI 10.17487/RFC6125, March 2011, <http://www.rfc-editor.org/info/rfc6125>.

[RFC6125] Saint-Andre、P。およびJ. Hodges、「トランスポート層セキュリティ(TLS)のコンテキストでX.​​509(PKIX)証明書を使用したインターネット公開鍵インフラストラクチャ内のドメインベースのアプリケーションサービスIDの表現と検証」、 RFC 6125、DOI 10.17487 / RFC6125、2011年3月、<http://www.rfc-editor.org/info/rfc6125>。

6.2. Informative References
6.2. 参考引用

[CRIME] Rizzo, J. and T. Duong, "The CRIME Attack", Ekoparty Security Conference, 2012.

[犯罪]リッツォJ.とT.デュオン、「犯罪」攻撃、エコパーティーセキュリティ会議、2012年。

[MUA-STS] Moore, K. and C. Newman, "Mail User Agent Strict Transport Security (MUA-STS)", Work in Progress, draft-ietf-uta-email-deep-06, March 2017.

[MUA-STS]ムーアK.およびC.ニューマン、「Mail User Agent Strict Transport Security(MUA-STS)」、Work in Progress、draft-ietf-uta-email-deep-06、2017年3月。

[PKI-CERT] Housley, R., Ford, W., Polk, T., and D. Solo, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3280, DOI 10.17487/RFC3280, April 2002, <http://www.rfc-editor.org/info/rfc3280>.

[PKI-CERT] Housley、R.、Ford、W.、Polk、T。、およびD. Solo、「Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL)Profile」、RFC 3280、DOI 10.17487 / RFC3280、2002年4月、<http://www.rfc-editor.org/info/rfc3280>。

[RFC3749] Hollenbeck, S., "Transport Layer Security Protocol Compression Methods", RFC 3749, DOI 10.17487/RFC3749, May 2004, <http://www.rfc-editor.org/info/rfc3749>.

[RFC3749] Hollenbeck、S。、「Transport Layer Security Protocol Compression Methods」、RFC 3749、DOI 10.17487 / RFC3749、2004年5月、<http://www.rfc-editor.org/info/rfc3749>。

[RFC4301] Kent, S. and K. Seo, "Security Architecture for the Internet Protocol", RFC 4301, DOI 10.17487/RFC4301, December 2005, <http://www.rfc-editor.org/info/rfc4301>.

[RFC4301] Kent、S。およびK. Seo、「インターネットプロトコルのセキュリティアーキテクチャ」、RFC 4301、DOI 10.17487 / RFC4301、2005年12月、<http://www.rfc-editor.org/info/rfc4301>。

[RFC5386] Williams, N. and M. Richardson, "Better-Than-Nothing Security: An Unauthenticated Mode of IPsec", RFC 5386, DOI 10.17487/RFC5386, November 2008, <http://www.rfc-editor.org/info/rfc5386>.

[RFC5386]ウィリアムズN.およびM.リチャードソン、「Better-Than-Nothing Security:An Unauthenticated Mode of IPsec」、RFC 5386、DOI 10.17487 / RFC5386、2008年11月、<http://www.rfc-editor.org / info / rfc5386>。

[RFC7258] Farrell, S. and H. Tschofenig, "Pervasive Monitoring Is an Attack", BCP 188, RFC 7258, DOI 10.17487/RFC7258, May 2014, <http://www.rfc-editor.org/info/rfc7258>.

[RFC7258] Farrell、S。およびH. Tschofenig、「Pervasive Monitoring Is a Attack」、BCP 188、RFC 7258、DOI 10.17487 / RFC7258、2014年5月、<http://www.rfc-editor.org/info/rfc7258 >。

[RFC7435] Dukhovni, V., "Opportunistic Security: Some Protection Most of the Time", RFC 7435, DOI 10.17487/RFC7435, December 2014, <http://www.rfc-editor.org/info/rfc7435>.

[RFC7435] Dukhovni、V。、「日和見セキュリティ:ほとんどの場合はある程度の保護」、RFC 7435、DOI 10.17487 / RFC7435、2014年12月、<http://www.rfc-editor.org/info/rfc7435>。

[RFC7457] Sheffer, Y., Holz, R., and P. Saint-Andre, "Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS)", RFC 7457, DOI 10.17487/RFC7457, February 2015, <http://www.rfc-editor.org/info/rfc7457>.

[RFC7457] Sheffer、Y.、Holz、R。、およびP. Saint-Andre、「トランスポート層セキュリティ(TLS)およびデータグラムTLS(DTLS)に対する既知の攻撃の要約」、RFC 7457、DOI 10.17487 / RFC7457、2015年2月、 <http://www.rfc-editor.org/info/rfc7457>。

[RFC7465] Popov, A., "Prohibiting RC4 Cipher Suites", RFC 7465, DOI 10.17487/RFC7465, February 2015, <http://www.rfc-editor.org/info/rfc7465>.

[RFC7465] Popov、A。、「Prohibiting RC4 Cipher Suites」、RFC 7465、DOI 10.17487 / RFC7465、2015年2月、<http://www.rfc-editor.org/info/rfc7465>。

[RFC7590] Saint-Andre, P. and T. Alkemade, "Use of Transport Layer Security (TLS) in the Extensible Messaging and Presence Protocol (XMPP)", RFC 7590, DOI 10.17487/RFC7590, June 2015, <http://www.rfc-editor.org/info/rfc7590>.

[RFC7590] Saint-Andre、P。およびT. Alkemade、「Extensible Messaging and Presence Protocol(XMPP)でのトランスポート層セキュリティ(TLS)の使用」、RFC 7590、DOI 10.17487 / RFC7590、2015年6月、<http:/ /www.rfc-editor.org/info/rfc7590>。

[RFC8054] Murchison, K. and J. Elie, "Network News Transfer Protocol (NNTP) Extension for Compression", RFC 8054, DOI 10.17487/RFC8054, January 2017, <http://www.rfc-editor.org/info/rfc8054>.

[RFC8054]マーチソン、K。およびJ.エリー、「圧縮のためのネットワークニュース転送プロトコル(NNTP)拡張機能」、RFC 8054、DOI 10.17487 / RFC8054、2017年1月、<http://www.rfc-editor.org/info / rfc8054>。

Appendix A. Detailed Changes to RFC 4642
付録A. RFC 4642の詳細な変更

This section lists the detailed changes that this document applies to [RFC4642].

このセクションでは、このドキュメントが[RFC4642]に適用される詳細な変更をリストします。

A.1. TLSレベルの圧縮に関連

The second sentence in the Abstract in [RFC4642] is replaced with the following text:

[RFC4642]の要約の2番目の文は、次のテキストに置き換えられます。

The primary goal is to provide encryption for single-link confidentiality purposes, but data integrity, and (optional) certificate-based peer entity authentication are also possible.

主な目的は、単一リンクの機密保持の目的で暗号化を提供することですが、データの整合性、および(オプションの)証明書ベースのピアエンティティ認証も可能です。

The second sentence of the first paragraph in Section 2.2.2 of [RFC4642] is replaced with the following text:

[RFC4642]のセクション2.2.2の最初の段落の2番目の文は、次のテキストに置き換えられます。

The STARTTLS command is usually used to initiate session security, although it can also be used for client and/or server certificate authentication.

STARTTLSコマンドは通常、セッションセキュリティを開始するために使用されますが、クライアントやサーバーの証明書認証にも使用できます。

A.2. 暗黙のTLSに関連

The third and fourth paragraphs in Section 1 of [RFC4642] are replaced with the following text:

[RFC4642]のセクション1の3番目と4番目の段落は、次のテキストに置き換えられます。

TCP port 563 is dedicated to NNTP over TLS, and registered in the IANA Service Name and Transport Protocol Port Number Registry for that usage. NNTP implementations using TCP port 563 begin the TLS negotiation immediately upon connection and then continue with the initial steps of an NNTP session. This immediate TLS negotiation on a separate port (referred to in this document as "implicit TLS") is the preferred way of using TLS with NNTP.

TCPポート563はNNTP over TLS専用であり、IANAサービス名とトランスポートプロトコルのポート番号レジストリに登録され、その用途に使用されます。 TCPポート563を使用するNNTP実装は、接続時にすぐにTLSネゴシエーションを開始し、NNTPセッションの最初のステップを続行します。別のポートでのこの即時TLSネゴシエーション(このドキュメントでは「暗黙のTLS」と呼ばれます)は、NNTPでTLSを使用するための推奨される方法です。

If a host wishes to offer separate servers for transit and reading clients (Section 3.4.1 of [NNTP]), TCP port 563 SHOULD be used for implicit TLS with the reading server, and an unused port of its choice different than TCP port 433 SHOULD be used for implicit TLS with the transit server. The ports used for implicit TLS should be clearly communicated to the clients, and specifically that no plaintext communication occurs before the TLS session is negotiated.

ホストがトランジットクライアントと読み取りクライアントに別々のサーバーを提供したい場合([NNTP]のセクション3.4.1)、TCPポート563を読み取りサーバーとの暗黙のTLSに使用し、TCPポート433とは異なる未使用のポートを選択する必要があります(SHOULD)。中継サーバーでの暗黙のTLSに使用する必要があります(SHOULD)。暗黙のTLSに使用されるポートは、クライアントに明確に通信される必要があります。具体的には、TLSセッションがネゴシエートされる前にプレーンテキスト通信が発生しないことです。

As some existing implementations negotiate TLS via a dynamic upgrade from unencrypted to TLS-protected traffic during an NNTP session on well-known TCP ports 119 or 433, this specification formalizes the STARTTLS command in use for that purpose. However, as already mentioned above, implementations SHOULD use implicit TLS on a separate port.

一部の既存の実装は、既知のTCPポート119または433でのNNTPセッション中に、暗号化されていないトラフィックからTLSで保護されたトラフィックへの動的アップグレードを介してTLSをネゴシエートするため、この仕様は、その目的で使用されるSTARTTLSコマンドを形式化します。ただし、すでに上で述べたように、実装では別のポートで暗黙のTLSを使用する必要があります(SHOULD)。

Note: a common alternative to protect NNTP exchanges with transit servers that do not implement TLS is the use of IPsec with encryption [RFC4301].

注:TLSを実装していない中継サーバーとのNNTP交換を保護するための一般的な代替手段は、暗号化を伴うIPsecの使用です[RFC4301]。

An additional informative reference to [RFC4301] is, therefore, added to Section 7.2 of [RFC4642].

そのため、[RFC4301]に関する参考情報の追加参照が[RFC4642]のセクション7.2に追加されています。

A.3. RC4暗号スイートに関連

The third paragraph in Section 5 of [RFC4642] is removed. Consequently, NNTP no longer requires the implementation of any cipher suites, other than those prescribed by TLS (Section 9 of [RFC5246]), and Sections 4.2 and 4.2.1 of RFC 7525 [BCP195].

[RFC4642]のセクション5の3番目の段落が削除されました。その結果、NNTPは、TLS([RFC5246]のセクション9)およびRFC 7525 [BCP195]のセクション4.2および4.2.1で規定されたもの以外の暗号スイートの実装を必要としなくなりました。

A.4. サーバー名表示に関連

The last two sentences of the seventh paragraph in Section 2.2.2 of [RFC4642] are removed. Section 3.6 of RFC 7525 [BCP195] applies.

[RFC4642]のセクション2.2.2の7番目の段落の最後の2つの文は削除されています。 RFC 7525 [BCP195]のセクション3.6が適用されます。

A.5. 証明書の検証に関連

The text between "During the TLS negotiation" and "identity bindings)." in Section 5 of [RFC4642] is replaced with the following text:

「TLSネゴシエーション中」と「IDバインディング」の間のテキスト。 [RFC4642]のセクション5の次のテキストに置き換えられます:

During TLS negotiation, the client MUST verify the server's identity in order to prevent man-in-the-middle attacks. The client MUST follow the rules and guidelines defined in [RFC6125], where the reference identifier MUST be the server hostname that the client used to open the connection, and that is also specified in the TLS "server_name" extension [RFC6066]. The following NNTP-specific consideration applies: DNS domain names in server certificates MAY contain the wildcard character "*" as the complete leftmost label within the identifier.

TLSネゴシエーション中、クライアントは中間者攻撃を防ぐためにサーバーのIDを検証する必要があります。クライアントは、[RFC6125]で定義されたルールとガイドラインに従う必要があります。参照識別子は、クライアントが接続を開くために使用したサーバーホスト名である必要があり、TLS "server_name"拡張[RFC6066]でも指定されている必要があります。次のNNTP固有の考慮事項が適用されます。サーバー証明書のDNSドメイン名には、識別子内の完全な左端のラベルとしてワイルドカード文字「*」を含めることができます。

If the match fails, the client MUST follow the recommendations in Section 6.6 of [RFC6125] regarding certificate pinning and fallback.

一致しない場合、クライアントは、証明書のピン留めとフォールバックに関して、[RFC6125]のセクション6.6の推奨事項に従う必要があります。

Beyond server identity checking, clients also MUST apply the procedures specified in [RFC5280] for general certificate validation (e.g., certificate integrity, signing, and path validation).

サーバーのアイデンティティチェック以外に、クライアントは[RFC5280]で指定されている手順を一般的な証明書の検証(証明書の整合性、署名、パスの検証など)に適用する必要があります。

Additional normative references to [RFC5280] (replacing [PKI-CERT], which it obsoletes), [RFC6066], and [RFC6125] are, therefore, added to Section 7.1 of [RFC4642].

したがって、[RFC5280]([PKI-CERT]の代わりに廃止)、[RFC6066]、および[RFC6125]への追加の規範的な参照が、[RFC4642]のセクション7.1に追加されています。

A.6. その他の廃止された表現に関連

The first two sentences of the seventh paragraph in Section 2.2.2 of [RFC4642] are removed. There is no special requirement for NNTP with regard to TLS Client Hello messages. Section 7.4.1.2 and Appendix E of [RFC5246] apply.

[RFC4642]のセクション2.2.2の7番目の段落の最初の2文は削除されています。 TLS Client Helloメッセージに関するNNTPの特別な要件はありません。 [RFC5246]のセクション7.4.1.2および付録Eが適用されます。

Acknowledgments

謝辞

This document draws heavily on ideas in [RFC7590] by Peter Saint-Andre and Thijs Alkemade; a large portion of this text was borrowed from that specification.

このドキュメントは、Peter Saint-AndreとThijs Alkemadeによる[RFC7590]のアイデアに重点を置いています。このテキストの大部分は、その仕様から借用されました。

The author would like to thank the following individuals for contributing their ideas and support for writing this specification: Stephane Bortzmeyer, Ben Campbell, Viktor Dukhovni, Stephen Farrell, Sabahattin Gucukoglu, Richard Kettlewell, Jouni Korhonen, Mirja Kuehlewind, David Eric Mandelberg, Matija Nalis, Chris Newman, and Peter Saint-Andre.

この仕様を作成するためのアイデアとサポートを提供してくれた次の個人に感謝します。StephaneBortzmeyer、Ben Campbell、Viktor Dukhovni、Stephen Farrell、Sabahattin Gucukoglu、Richard Kettlewell、Jouni Korhonen、Mirja Kuehlewind、David Eric Mandelberg、Matija Nalis 、クリス・ニューマン、ピーター・サンタンドレ。

Special thanks to Michael Baeuerle, for shepherding this document, and to the Responsible Area Director, Alexey Melnikov, for sponsoring it. They both significantly helped to increase its quality.

この文書の作成を担当してくれたMichael Baeuerleと、それを後援してくれた担当エリアディレクターのAlexey Melnikovに特に感謝します。彼らは両方とも、その品質を高めるのに大きく役立ちました。

Author's Address

著者のアドレス

Julien Elie 10 allee Clovis Noisy-le-Grand 93160 France

Julien Elie 10 allee Clovis Noisy-le-Grand 93160フランス

   Email: julien@trigofacile.com
   URI:   http://www.trigofacile.com/