[要約] 要約: RFC 8314は、電子メールの送信とアクセスにおいて、クリアテキストの使用を廃止し、Transport Layer Security(TLS)の使用を推奨するものです。目的: このRFCの目的は、電子メールのセキュリティを向上させ、クリアテキストによる情報漏洩や攻撃を防ぐことです。

Internet Engineering Task Force (IETF)                          K. Moore
Request for Comments: 8314                                Windrock, Inc.
Updates: 1939, 2595, 3501, 5068, 6186, 6409                    C. Newman
Category: Standards Track                                         Oracle
ISSN: 2070-1721                                             January 2018
        

Cleartext Considered Obsolete: Use of Transport Layer Security (TLS) for Email Submission and Access

廃止予定のクリアテキスト:電子メールの送信とアクセスのためのトランスポート層セキュリティ(TLS)の使用

Abstract

概要

This specification outlines current recommendations for the use of Transport Layer Security (TLS) to provide confidentiality of email traffic between a Mail User Agent (MUA) and a Mail Submission Server or Mail Access Server. This document updates RFCs 1939, 2595, 3501, 5068, 6186, and 6409.

この仕様は、メールユーザーエージェント(MUA)とメール送信サーバーまたはメールアクセスサーバーの間の電子メールトラフィックの機密性を提供するためのトランスポート層セキュリティ(TLS)の使用に関する現在の推奨事項を概説しています。このドキュメントは、RFC 1939、2595、3501、5068、6186、および6409を更新します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8314.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc8314で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2018 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2018 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1. Introduction ....................................................3
      1.1. How This Document Updates Previous RFCs ....................3
   2. Conventions and Terminology Used in This Document ...............4
   3. Implicit TLS ....................................................5
      3.1. Implicit TLS for POP .......................................5
      3.2. Implicit TLS for IMAP ......................................5
      3.3. Implicit TLS for SMTP Submission ...........................6
      3.4. Implicit TLS Connection Closure for POP, IMAP, and
           SMTP Submission ............................................7
   4. Use of TLS by Mail Access Servers and Message Submission
      Servers .........................................................7
      4.1. Deprecation of Services Using Cleartext and TLS Versions
           Less Than 1.1 ..............................................8
      4.2. Mail Server Use of Client Certificate Authentication .......9
      4.3. Recording TLS Ciphersuite in "Received" Header Field .......9
      4.4. TLS Server Certificate Requirements .......................10
      4.5. Recommended DNS Records for Mail Protocol Servers .........11
           4.5.1. MX Records .........................................11
           4.5.2. SRV Records ........................................11
           4.5.3. DNSSEC .............................................11
           4.5.4. TLSA Records .......................................11
      4.6. Changes to Internet-Facing Servers ........................11
   5. Use of TLS by Mail User Agents .................................12
      5.1. Use of SRV Records in Establishing Configuration ..........13
      5.2. Minimum Confidentiality Level .............................14
      5.3. Certificate Validation ....................................15
      5.4. Certificate Pinning .......................................15
      5.5. Client Certificate Authentication .........................16
   6. Considerations Related to Antivirus/Antispam Software
      and Services ...................................................17
   7. IANA Considerations ............................................17
      7.1. POP3S Port Registration Update ............................17
      7.2. IMAPS Port Registration Update ............................18
      7.3. Submissions Port Registration .............................18
      7.4. Additional Registered Clauses for "Received" Fields .......19
   8. Security Considerations ........................................19
   9. References .....................................................20
      9.1. Normative References ......................................20
      9.2. Informative References ....................................22
   Appendix A. Design Considerations .................................24
   Acknowledgements ..................................................26
   Authors' Addresses ................................................26
        
1. Introduction
1. はじめに

Software that provides email service via the Internet Message Access Protocol (IMAP) [RFC3501], the Post Office Protocol (POP) [RFC1939], and/or Simple Mail Transfer Protocol (SMTP) Submission [RFC6409] usually has Transport Layer Security (TLS) [RFC5246] support but often does not use it in a way that maximizes end-user confidentiality. This specification describes current recommendations for the use of TLS in interactions between Mail User Agents (MUAs) and Mail Access Servers, and also between MUAs and Mail Submission Servers.

インターネットメッセージアクセスプロトコル(IMAP)[RFC3501]、郵便局プロトコル(POP)[RFC1939]、および/または簡易メール転送プロトコル(SMTP)送信[RFC6409]を介して電子メールサービスを提供するソフトウェアには、通常トランスポート層セキュリティ(TLS)があります。 )[RFC5246]をサポートしますが、エンドユーザーの機密性を最大化する方法で使用しないことがよくあります。この仕様では、メールユーザーエージェント(MUA)とメールアクセスサーバーの間、およびMUAとメール送信サーバーの間の相互作用におけるTLSの使用に関する現在の推奨事項について説明します。

In brief, this memo now recommends that:

簡単に言うと、このメモは現在、次のことを推奨しています。

o TLS version 1.2 or greater be used for all traffic between MUAs and Mail Submission Servers, and also between MUAs and Mail Access Servers.

o TLSバージョン1.2以降は、MUAとメール送信サーバーの間、およびMUAとメールアクセスサーバーの間のすべてのトラフィックに使用されます。

o MUAs and Mail Service Providers (MSPs) (a) discourage the use of cleartext protocols for mail access and mail submission and (b) deprecate the use of cleartext protocols for these purposes as soon as practicable.

o MUAおよびメールサービスプロバイダー(MSP)は、(a)メールアクセスおよびメール送信用のクリアテキストプロトコルの使用を推奨せず、(b)これらの目的でのクリアテキストプロトコルの使用をできるだけ早く非推奨にします。

o Connections to Mail Submission Servers and Mail Access Servers be made using "Implicit TLS" (as defined below), in preference to connecting to the "cleartext" port and negotiating TLS using the STARTTLS command or a similar command.

o メール送信サーバーおよびメールアクセスサーバーへの接続は、 "暗黙のTLS"(以下に定義)を使用して行われます。 "クリアテキスト"ポートに接続し、STARTTLSコマンドまたは同様のコマンドを使用してTLSをネゴシエートするよりも優先されます。

This memo does not address the use of TLS with SMTP for message relay (where Message Submission [RFC6409] does not apply). Improving the use of TLS with SMTP for message relay requires a different approach. One approach to address that topic is described in [RFC7672]; another is provided in [MTA-STS].

このメモは、メッセージリレー(メッセージ送信[RFC6409]は適用されません)のためのSMTPでのTLSの使用については扱いません。メッセージリレー用にSMTPでTLSの使用を改善するには、別のアプローチが必要です。そのトピックに対処する1つのアプローチは[RFC7672]で説明されています。もう1つは[MTA-STS]で提供されます。

The recommendations in this memo do not replace the functionality of, and are not intended as a substitute for, end-to-end encryption of electronic mail.

このメモの推奨事項は、電子メールのエンドツーエンドの暗号化の機能に置き換わるものではなく、その代用として意図されたものでもありません。

1.1. How This Document Updates Previous RFCs
1.1. このドキュメントによる以前のRFCの更新方法

This document updates POP (RFC 1939), IMAP (RFC 3501), and Submission (RFC 6409, RFC 5068) in two ways:

このドキュメントでは、POP(RFC 1939)、IMAP(RFC 3501)、および提出(RFC 6409、RFC 5068)を次の2つの方法で更新します。

1. By adding Implicit TLS ports as Standards Track ports for these protocols as described in Section 3.

1. セクション3で説明されているように、これらのプロトコルの標準トラックポートとして暗黙のTLSポートを追加します。

2. By updating TLS best practices that apply to these protocols as described in Sections 4 and 5.

2. セクション4および5で説明されているように、これらのプロトコルに適用されるTLSのベストプラクティスを更新する。

This document updates RFC 2595 by replacing Section 7 of RFC 2595 with the preference for Implicit TLS as described in Sections 1 and 3 of this document, as well as by updating TLS best practices that apply to the protocols in RFC 2595 as described in Sections 4 and 5 of this document.

このドキュメントは、RFC 2595のセクション7をこのドキュメントのセクション1と3で説明されている暗黙のTLSの設定で置き換えることにより、およびセクション4で説明されているRFC 2595のプロトコルに適用されるTLSのベストプラクティスを更新することにより、RFC 2595を更新します。このドキュメントの5つ。

This document updates RFC 6186 as described herein, in Section 5.1.

このドキュメントは、本書のセクション5.1で説明されているようにRFC 6186を更新します。

2. Conventions and Terminology Used in This Document
2. このドキュメントで使用される規則と用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONALこのドキュメントの「」は、BCP 14 [RFC2119] [RFC8174]で説明されているように解釈されます。

The term "Implicit TLS" refers to the automatic negotiation of TLS whenever a TCP connection is made on a particular TCP port that is used exclusively by that server for TLS connections. The term "Implicit TLS" is intended to contrast with the use of STARTTLS and similar commands in POP, IMAP, SMTP Message Submission, and other protocols, that are used by the client and the server to explicitly negotiate TLS on an established cleartext TCP connection.

「暗黙のTLS」という用語は、サーバーがTLS接続専用に使用する特定のTCPポートでTCP接続が確立されるたびに、TLSの自動ネゴシエーションを指します。 「暗黙のTLS」という用語は、確立されたクリアテキストTCP接続でTLSを明示的にネゴシエートするためにクライアントとサーバーで使用される、POP、IMAP、SMTPメッセージ送信、およびその他のプロトコルでのSTARTTLSおよび同様のコマンドの使用と対比す​​ることを目的としています。

The term "Mail Access Server" refers to a server for POP, IMAP, and any other protocol used to access or modify received messages, or to access or modify a mail user's account configuration.

「メールアクセスサーバー」という用語は、POP、IMAP、および受信したメッセージへのアクセスや変更、またはメールユーザーのアカウント構成へのアクセスや変更に使用されるその他のプロトコル用のサーバーを指します。

The term "Mail Submission Server" refers to a server for the protocol specified in [RFC6409] (or one of its predecessors or successors) for submission of outgoing messages for delivery to recipients.

「メール送信サーバー」という用語は、[RFC6409]で指定されたプロトコル(またはその前任者または後継者の1人)が受信者に配信するための発信メッセージを送信するためのサーバーを指します。

The term "Mail Service Provider" (or "MSP") refers to an operator of Mail Access Servers and/or Mail Submission Servers.

「メールサービスプロバイダー」(または「MSP」)という用語は、メールアクセスサーバーやメール送信サーバーのオペレーターを指します。

The term "Mail Account" refers to a user's identity with an MSP, that user's authentication credentials, any user email that is stored by the MSP, and any other per-user configuration information maintained by the MSP (for example, instructions for filtering spam). Most MUAs support the ability to access multiple Mail Accounts.

「メールアカウント」という用語は、MSPを使用したユーザーのID、そのユーザーの認証資格情報、MSPによって保存されるユーザーの電子メール、およびMSPによって維持されるその他のユーザーごとの構成情報(たとえば、スパムをフィルタリングするための手順)を指します)。ほとんどのMUAは、複数のメールアカウントにアクセスする機能をサポートしています。

For each account that an MUA accesses on its user's behalf, it must have the server names, ports, authentication credentials, and other configuration information specified by the user. This information, which is used by the MUA, is referred to as "Mail Account Configuration".

MUAがユーザーの代わりにアクセスするアカウントごとに、サーバー名、ポート、認証資格情報、およびユーザーが指定したその他の構成情報が必要です。 MUAで使用されるこの情報は、「メールアカウント構成」と呼ばれます。

This specification expresses syntax using the Augmented Backus-Naur Form (ABNF) as described in [RFC5234], including the core rules provided in Appendix B of [RFC5234] and the rules provided in [RFC5322].

この仕様は、[RFC5234]の付録Bで提供されているコアルールや[RFC5322]で提供されているルールなど、[RFC5234]で説明されている拡張バッカスナウアフォーム(ABNF)を使用して構文を表現しています。

3. Implicit TLS
3. 暗黙のTLS

Previous standards for the use of email protocols with TLS used the STARTTLS mechanism: [RFC2595], [RFC3207], and [RFC3501]. With STARTTLS, the client establishes a cleartext application session and determines whether to issue a STARTTLS command based on server capabilities and client configuration. If the client issues a STARTTLS command, a TLS handshake follows that can upgrade the connection. Although this mechanism has been deployed, an alternate mechanism where TLS is negotiated immediately at connection start on a separate port (referred to in this document as "Implicit TLS") has been deployed more successfully. To encourage more widespread use of TLS and to also encourage greater consistency regarding how TLS is used, this specification now recommends the use of Implicit TLS for POP, IMAP, SMTP Submission, and all other protocols used between an MUA and an MSP.

TLSでの電子メールプロトコルの使用に関する以前の標準では、STARTTLSメカニズムを使用していました:[RFC2595]、[RFC3207]、および[RFC3501]。 STARTTLSを使用すると、クライアントはクリアテキストアプリケーションセッションを確立し、サーバー機能とクライアント構成に基づいてSTARTTLSコマンドを発行するかどうかを決定します。クライアントがSTARTTLSコマンドを発行すると、接続をアップグレードできるTLSハンドシェイクが続きます。このメカニズムは展開されていますが、別のポートでの接続開始時にTLSが直ちにネゴシエートされる代替メカニズム(このドキュメントでは「暗黙のTLS」と呼ばれます)がより適切に展開されています。 TLSのより広範な使用を促進し、TLSの使用方法に関する一貫性を高めるために、この仕様ではPOP、IMAP、SMTP送信、およびMUAとMSPの間で使用されるその他すべてのプロトコルに暗黙のTLSの使用を推奨しています。

3.1. Implicit TLS for POP
3.1. POPの暗黙のTLS

When a TCP connection is established for the "pop3s" service (default port 995), a TLS handshake begins immediately. Clients MUST implement the certificate validation mechanism described in [RFC7817]. Once the TLS session is established, POP3 [RFC1939] protocol messages are exchanged as TLS application data for the remainder of the TCP connection. After the server sends an +OK greeting, the server and client MUST enter the AUTHORIZATION state, even if a client certificate was supplied during the TLS handshake.

「pop3s」サービス(デフォルトポート995)のTCP接続が確立されると、TLSハンドシェイクがすぐに開始されます。クライアントは、[RFC7817]で説明されている証明書検証メカニズムを実装する必要があります。 TLSセッションが確立されると、POP3 [RFC1939]プロトコルメッセージは、残りのTCP接続のTLSアプリケーションデータとして交換されます。サーバーが+ OKグリーティングを送信した後、クライアントと証明書がTLSハンドシェイク中に提供された場合でも、サーバーとクライアントはAUTHORIZATION状態に入る必要があります。

See Sections 5.5 and 4.2 for additional information on client certificate authentication. See Section 7.1 for port registration information.

クライアント証明書認証の詳細については、セクション5.5および4.2を参照してください。ポートの登録情報については、セクション7.1を参照してください。

3.2. Implicit TLS for IMAP
3.2. IMAPの暗黙のTLS

When a TCP connection is established for the "imaps" service (default port 993), a TLS handshake begins immediately. Clients MUST implement the certificate validation mechanism described in [RFC7817]. Once the TLS session is established, IMAP [RFC3501] protocol messages are exchanged as TLS application data for the remainder of the TCP connection. If a client certificate was provided during the TLS handshake that the server finds acceptable, the server MAY issue a PREAUTH greeting, in which case both the server and the client enter the AUTHENTICATED state. If the server issues an OK greeting, then both the server and the client enter the NOT AUTHENTICATED state.

「imaps」サービス(デフォルトポート993)のTCP接続が確立されると、TLSハンドシェイクがすぐに開始されます。クライアントは、[RFC7817]で説明されている証明書検証メカニズムを実装する必要があります。 TLSセッションが確立されると、IMAP [RFC3501]プロトコルメッセージは、残りのTCP接続のTLSアプリケーションデータとして交換されます。 TLSハンドシェイク中にサーバーが受け入れ可能であると判断したクライアント証明書が提供された場合、サーバーはPREAUTHグリーティングを発行できます。その場合、サーバーとクライアントの両方がAUTHENTICATED状態になります。サーバーがOKの挨拶を出すと、サーバーとクライアントの両方がNOT AUTHENTICATED状態になります。

See Sections 5.5 and 4.2 for additional information on client certificate authentication. See Section 7.2 for port registration information.

クライアント証明書認証の詳細については、セクション5.5および4.2を参照してください。ポート登録情報については、セクション7.2を参照してください。

3.3. Implicit TLS for SMTP Submission
3.3. SMTP送信用の暗黙のTLS

When a TCP connection is established for the "submissions" service (default port 465), a TLS handshake begins immediately. Clients MUST implement the certificate validation mechanism described in [RFC7817]. Once the TLS session is established, Message Submission protocol data [RFC6409] is exchanged as TLS application data for the remainder of the TCP connection. (Note: The "submissions" service name is defined in Section 7.3 of this document and follows the usual convention that the name of a service layered on top of Implicit TLS consists of the name of the service as used without TLS, with an "s" appended.)

「submissions」サービス(デフォルトポート465)のTCP接続が確立されると、TLSハンドシェイクがすぐに開始されます。クライアントは、[RFC7817]で説明されている証明書検証メカニズムを実装する必要があります。 TLSセッションが確立されると、メッセージ送信プロトコルデータ[RFC6409]が残りのTCP接続のTLSアプリケーションデータとして交換されます。 (注:「submissions」サービス名は、このドキュメントのセクション7.3で定義されており、暗黙のTLSの上に階層化されたサービスの名前は、TLSなしで使用されるサービスの名前と「s "が追加されました。)

The STARTTLS mechanism on port 587 is relatively widely deployed due to the situation with port 465 (discussed in Section 7.3). This differs from IMAP and POP services where Implicit TLS is more widely deployed on servers than STARTTLS. It is desirable to migrate core protocols used by MUA software to Implicit TLS over time, for consistency as well as for the additional reasons discussed in Appendix A. However, to maximize the use of encryption for submission, it is desirable to support both mechanisms for Message Submission over TLS for a transition period of several years. As a result, clients and servers SHOULD implement both STARTTLS on port 587 and Implicit TLS on port 465 for this transition period. Note that there is no significant difference between the security properties of STARTTLS on port 587 and Implicit TLS on port 465 if the implementations are correct and if both the client and the server are configured to require successful negotiation of TLS prior to Message Submission.

ポート587のSTARTTLSメカニズムは、ポート465の状況(7.3で説明)のため、比較的広く展開されています。これは、暗黙のTLSがSTARTTLSよりもサーバーに広く展開されているIMAPおよびPOPサービスとは異なります。一貫性のため、および付録Aで説明されているその他の理由から、MUAソフトウェアで使用されるコアプロトコルをImplicit TLSに移行することが望ましいです。ただし、送信での暗号化の使用を最大化するには、両方のメカニズムをサポートすることが望ましいです。数年の移行期間におけるTLS経由のメッセージ送信。その結果、クライアントとサーバーは、この移行期間中、ポート587にSTARTTLSを実装し、ポート465に暗黙TLSを実装する必要があります(SHOULD)。実装が正しく、クライアントとサーバーの両方がメッセージ送信の前にTLSの正常なネゴシエーションを要求するように構成されている場合、ポート587のSTARTTLSとポート465の暗黙TLSのセキュリティプロパティに大きな違いはないことに注意してください。

Note that the "submissions" port provides access to a Message Submission Agent (MSA) as defined in [RFC6409], so requirements and recommendations for MSAs in that document, including the requirement to implement SMTP AUTH [RFC4954] and the requirements of Email Submission Operations [RFC5068], also apply to the submissions port.

「submissions」ポートは、[RFC6409]で定義されているメッセージ送信エージェント(MSA)へのアクセスを提供するため、SMTP AUTH [RFC4954]を実装するための要件と電子メール送信の要件を含む、そのドキュメントでのMSAの要件と推奨事項に注意してください。操作[RFC5068]も、提出ポートに適用されます。

See Sections 5.5 and 4.2 for additional information on client certificate authentication. See Section 7.3 for port registration information.

クライアント証明書認証の詳細については、セクション5.5および4.2を参照してください。ポート登録情報については、セクション7.3を参照してください。

3.4. Implicit TLS Connection Closure for POP, IMAP, and SMTP Submission
3.4. POP、IMAP、およびSMTP送信用の暗黙的なTLS接続の閉鎖

When a client or server wishes to close the connection, it SHOULD initiate the exchange of TLS close alerts before TCP connection termination. The client MAY, after sending a TLS close alert, gracefully close the TCP connection (e.g., call the close() function on the TCP socket or otherwise issue a TCP CLOSE ([RFC793], Section 3.5)) without waiting for a TLS response from the server.

クライアントまたはサーバーが接続を閉じたい場合は、TCP接続が終了する前にTLSクローズアラートの交換を開始する必要があります。クライアントは、TLSクローズアラートを送信した後、TLS応答を待たずにTCP接続を正常にクローズする(たとえば、TCPソケットでclose()関数を呼び出すか、TCP CLOSE([RFC793]、セクション3.5)を発行する)ことができます。サーバーから。

4. Use of TLS by Mail Access Servers and Message Submission Servers
4. メールアクセスサーバーおよびメッセージ送信サーバーによるTLSの使用

The following requirements and recommendations apply to Mail Access Servers and Mail Submission Servers, or, if indicated, to MSPs:

次の要件と推奨事項は、メールアクセスサーバーとメール送信サーバー、または、指定されている場合はMSPに適用されます。

o MSPs that support POP, IMAP, and/or Message Submission MUST support TLS access for those protocol servers.

o POP、IMAP、メッセージ送信をサポートするMSPは、これらのプロトコルサーバーのTLSアクセスをサポートする必要があります。

o Servers provided by MSPs other than POP, IMAP, and/or Message Submission SHOULD support TLS access and MUST support TLS access for those servers that support authentication via username and password.

o POP、IMAP、メッセージ送信以外のMSPによって提供されるサーバーはTLSアクセスをサポートする必要があり(SHOULD)、ユーザー名とパスワードによる認証をサポートするサーバーのTLSアクセスをサポートする必要があります。

o MSPs that support POP, IMAP, and/or Message Submission SHOULD provide and support instances of those services that use Implicit TLS. (See Section 3.)

o POP、IMAP、メッセージ送信をサポートするMSPは、暗黙のTLSを使用するサービスのインスタンスを提供およびサポートする必要があります(SHOULD)。 (セクション3を参照。)

o For compatibility with existing MUAs and existing MUA configurations, MSPs SHOULD also, in the near term, provide instances of these services that support STARTTLS. This will permit legacy MUAs to discover new availability of TLS capability on servers and may increase the use of TLS by such MUAs. However, servers SHOULD NOT advertise STARTTLS if the use of the STARTTLS command by a client is likely to fail (for example, if the server has no server certificate configured).

o 既存のMUAおよび既存のMUA構成との互換性のために、MSPは、近い将来、STARTTLSをサポートするこれらのサービスのインスタンスも提供する必要があります(SHOULD)。これにより、レガシーMUAがサーバー上のTLS機能の新しい可用性を発見できるようになり、そのようなMUAによるTLSの使用が増える可能性があります。ただし、クライアントによるSTARTTLSコマンドの使用が失敗する可能性がある場合(たとえば、サーバーにサーバー証明書が構成されていない場合)、サーバーはSTARTTLSをアドバタイズしないでください。

o MSPs SHOULD advertise their Mail Access Servers and Mail Submission Servers, using DNS SRV records according to [RFC6186]. (In addition to making correct configuration easier for MUAs, this provides a way by which MUAs can discover when an MSP begins to offer TLS-based services.) Servers supporting TLS SHOULD be advertised in preference to cleartext servers (if offered). In addition, servers using Implicit TLS SHOULD be advertised in preference to servers supporting STARTTLS (if offered). (See also Section 4.5.)

o MSPは、[RFC6186]に従ってDNS SRVレコードを使用して、メールアクセスサーバーとメール送信サーバーを通知する必要があります(SHOULD)。 (これにより、MUAの正しい構成が容易になるだけでなく、MSPがTLSベースのサービスの提供を開始したときにMUAがそれを検出できるようになります。TLSをサポートするサーバーは、クリアテキストサーバー(提供されている場合)に優先して通知する必要があります(SHOULD)。さらに、暗黙のTLSを使用するサーバーは、STARTTLSをサポートするサーバー(提供されている場合)を優先してアドバタイズする必要があります(SHOULD)。 (セクション4.5も参照してください。)

o MSPs SHOULD deprecate the use of cleartext Mail Access Servers and Mail Submission Servers as soon as practicable. (See Section 4.1.)

o MSPは、できるだけ早くクリアテキストのメールアクセスサーバーとメール送信サーバーの使用を廃止すべきです(SHOULD)。 (セクション4.1を参照。)

o MSPs currently supporting such use of cleartext SMTP (on port 25) as a means of Message Submission by their users (whether or not requiring authentication) SHOULD transition their users to using TLS (either Implicit TLS or STARTTLS) as soon as practicable.

o ユーザーによるメッセージ送信の手段として(ポート25で)クリアテキストSMTPのこのような使用を現在サポートしているMSP(認証が必要かどうかにかかわらず)は、できるだけ早くユーザーをTLS(暗黙的TLSまたはSTARTTLS)の使用に移行する必要があります。

o Mail Access Servers and Mail Submission Servers MUST support TLS 1.2 or later.

o メールアクセスサーバーとメール送信サーバーは、TLS 1.2以降をサポートする必要があります。

o All Mail Access Servers and Mail Submission Servers SHOULD implement the recommended TLS ciphersuites described in [RFC7525] or a future BCP or Standards Track revision of that document.

o すべてのメールアクセスサーバーとメール送信サーバーは、[RFC7525]で説明されている推奨のTLS暗号スイート、またはそのドキュメントの将来のBCPまたはStandards Trackリビジョンを実装する必要があります(SHOULD)。

o As soon as practicable, MSPs currently supporting Secure Sockets Layer (SSL) 2.x, SSL 3.0, or TLS 1.0 SHOULD transition their users to TLS 1.1 or later and discontinue support for those earlier versions of SSL and TLS.

o 可能な限り、現在Secure Sockets Layer(SSL)2.x、SSL 3.0、またはTLS 1.0をサポートしているMSPは、ユーザーをTLS 1.1以降に移行し、それらの以前のバージョンのSSLおよびTLSのサポートを中止する必要があります。

o Mail Submission Servers accepting mail using TLS SHOULD include in the Received field of the outgoing message the TLS ciphersuite of the session in which the mail was received. (See Section 4.3.)

o TLSを使用してメールを受け入れるメール送信サーバーは、送信メッセージの受信フィールドに、メールが受信されたセッションのTLS暗号スイートを含める必要があります(SHOULD)。 (セクション4.3を参照。)

o All Mail Access Servers and Mail Submission Servers implementing TLS SHOULD log TLS cipher information along with any connection or authentication logs that they maintain.

o TLSを実装するすべてのメールアクセスサーバーとメール送信サーバーは、維持する接続ログまたは認証ログと共にTLS暗号情報を記録する必要があります(SHOULD)。

Additional considerations and details appear below.

追加の考慮事項と詳細を以下に示します。

4.1. Deprecation of Services Using Cleartext and TLS Versions Less Than 1.1

4.1. クリアテキストとTLSバージョン1.1未満を使用したサービスの廃止

The specific means employed for deprecation of cleartext Mail Access Servers and Mail Submission Servers MAY vary from one MSP to the next in light of their user communities' needs and constraints. For example, an MSP MAY implement a gradual transition in which, over time, more and more users are forbidden to authenticate to cleartext instances of these servers, thus encouraging those users to migrate to Implicit TLS. Access to cleartext servers should eventually be either (a) disabled or (b) limited strictly for use by legacy systems that cannot be upgraded.

クリアテキストのメールアクセスサーバーとメール送信サーバーの廃止に採用された特定の手段は、ユーザーコミュニティのニーズと制約を考慮して、MSPごとに異なる場合があります。たとえば、MSPは徐々にこれらのサーバーのクリアテキストインスタンスへの認証を禁止される段階的な移行を実装できます。そのため、これらのユーザーは暗黙のTLSに移行することができます。クリアテキストサーバーへのアクセスは、最終的には(a)無効にするか、(b)アップグレードできないレガシーシステムで使用するために厳密に制限する必要があります。

After a user's ability to authenticate to a server using cleartext is revoked, the server denying such access MUST NOT provide any indication over a cleartext channel of whether the user's authentication credentials were valid. An attempt to authenticate as such a user using either invalid credentials or valid credentials MUST both result in the same indication of access being denied.

クリアテキストを使用してサーバーに対して認証するユーザーの機能が取り消された後、そのようなアクセスを拒否するサーバーは、ユーザーの認証資格情報が有効であったかどうかのクリアテキストチャネルを介して何も示してはなりません。無効な資格情報または有効な資格情報のいずれかを使用してそのようなユーザーとして認証しようとすると、アクセスが拒否されたことを示す同じ結果になる必要があります。

Also, users previously authenticating with passwords sent as cleartext SHOULD be required to change those passwords when migrating to TLS, if the old passwords were likely to have been compromised. (For any large community of users using the public Internet to access mail without encryption, the compromise of at least some of those passwords should be assumed.)

また、以前にクリアテキストとして送信されたパスワードで認証していたユーザーは、古いパスワードが侵害された可能性がある場合、TLSに移行するときにそれらのパスワードを変更する必要があります。 (パブリックインターネットを使用して暗号化せずにメールにアクセスするユーザーの大規模なコミュニティの場合、それらのパスワードの少なくとも一部の侵害を想定する必要があります。)

Transition of users from SSL or TLS 1.0 to later versions of TLS MAY be accomplished by a means similar to that described above. There are multiple ways to accomplish this. One way is for the server to refuse a ClientHello message from any client sending a ClientHello.version field corresponding to any version of SSL or TLS 1.0. Another way is for the server to accept ClientHello messages from some client versions that it does not wish to support but later refuse to allow the user to authenticate. The latter method may provide a better indication to the user of the reason for the failure but (depending on the protocol and method of authentication used) may also risk exposure of the user's password over a channel that is known to not provide adequate confidentiality.

SSLまたはTLS 1.0からそれ以降のバージョンのTLSへのユーザーの移行は、上記と同様の方法で実行できます。これを実現する方法はいくつかあります。 1つの方法は、SSLまたはTLS 1.0の任意のバージョンに対応するClientHello.versionフィールドを送信するクライアントからのClientHelloメッセージをサーバーが拒否することです。もう1つの方法は、サーバーが、サポートしたくないクライアントバージョンからのClientHelloメッセージを受け入れるが、後でユーザーが認証することを拒否することです。後者の方法は、ユーザーに失敗の理由をより適切に示す可能性がありますが、(使用される認証のプロトコルと方法によっては)、適切な機密性を提供しないことがわかっているチャネルを介してユーザーのパスワードが漏洩する危険性があります。

It is RECOMMENDED that new users be required to use TLS version 1.1 or greater from the start. However, an MSP may find it necessary to make exceptions to accommodate some legacy systems that support only earlier versions of TLS or only cleartext.

新規ユーザーは最初からTLSバージョン1.1以降を使用する必要があることをお勧めします。ただし、MSPは、TLSの以前のバージョンのみまたはクリアテキストのみをサポートする一部のレガシーシステムに対応するために、例外を設ける必要があることに気付く場合があります。

4.2. Mail Server Use of Client Certificate Authentication
4.2. メールサーバーによるクライアント証明書認証の使用

Mail Submission Servers and Mail Access Servers MAY implement client certificate authentication on the Implicit TLS port. Such servers MUST NOT request a client certificate during the TLS handshake unless the server is configured to accept some client certificates as sufficient for authentication and the server has the ability to determine a mail server authorization identity matching such certificates. How to make this determination is presently implementation specific.

メール送信サーバーとメールアクセスサーバーは、暗黙のTLSポートにクライアント証明書認証を実装できます(MAY)。サーバーが認証に十分なクライアント証明書を受け入れるように構成されており、サーバーがそのような証明書に一致するメールサーバー承認IDを決定できる場合を除き、このようなサーバーはTLSハンドシェイク中にクライアント証明書を要求してはなりません(MUST NOT)。この決定を行う方法は、現時点では実装固有です。

If the server accepts the client's certificate as sufficient for authorization, it MUST enable the Simple Authentication and Security Layer (SASL) EXTERNAL mechanism [RFC4422]. An IMAPS server MAY issue a PREAUTH greeting instead of enabling SASL EXTERNAL.

サーバーがクライアントの証明書を承認に十分なものとして受け入れる場合、サーバーはSimple Authentication and Security Layer(SASL)EXTERNALメカニズム[RFC4422]を有効にする必要があります。 IMAPSサーバーは、SASL EXTERNALを有効にする代わりに、PREAUTHグリーティングを発行してもよい(MAY)。

4.3. Recording TLS Ciphersuite in "Received" Header Field
4.3. 「Received」ヘッダーフィールドへのTLS暗号スイートの記録

The ESMTPS transmission type [RFC3848] provides trace information that can indicate that TLS was used when transferring mail. However, TLS usage by itself is not a guarantee of confidentiality or security. The TLS ciphersuite provides additional information about the level of security made available for a connection. This section defines a new SMTP "tls" Received header additional-registered-clause that is used to record the TLS ciphersuite that was negotiated for the connection. This clause SHOULD be included whenever a Submission server generates a Received header field for a message received via TLS. The value included in this additional clause SHOULD be the registered ciphersuite name (e.g., TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256) included in the "TLS Cipher Suite Registry". In the event that the implementation does not know the name of the ciphersuite (a situation that should be remedied promptly), a four-digit hexadecimal ciphersuite identifier MAY be used. In addition, the Diffie-Hellman group name associated with the ciphersuite MAY be included (when applicable and known) following the ciphersuite name. The ABNF for the field follows:

ESMTPS送信タイプ[RFC3848]は、メールの転送時にTLSが使用されたことを示すトレース情報を提供します。ただし、TLSの使用自体は、機密性やセキュリティを保証するものではありません。 TLS暗号スイートは、接続で利用できるセキュリティのレベルに関する追加情報を提供します。このセクションでは、接続についてネゴシエートされたTLS暗号スイートを記録するために使用される、新しいSMTP "tls"受信ヘッダーadditional-registered-clauseを定義します。この句は、送信サーバーがTLS経由で受信したメッセージのReceivedヘッダーフィールドを生成するときに必ず含める必要があります。この追加句に含まれる値は、「TLS暗号スイートレジストリ」に含まれる登録済みの暗号スイート名(TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256など)である必要があります(SHOULD)。実装が暗号スイートの名前を知らない場合(迅速に修正する必要がある状況)、4桁の16進数の暗号スイート識別子を使用できます(MAY)。さらに、暗号スイートに関連付けられているDiffie-Hellmanグループ名を、暗号スイート名の後に含めることができます(該当する場合、既知の場合)。フィールドのABNFは次のとおりです。

tls-cipher-clause = CFWS "tls" FWS tls-cipher [ CFWS tls-dh-group-clause ]

tls-cipher-clause = CFWS "tls" FWS tls-cipher [CFWS tls-dh-group-clause]

   tls-cipher         =  tls-cipher-name / tls-cipher-hex
        
   tls-cipher-name    =  ALPHA *(ALPHA / DIGIT / "_")
   ; as registered in the IANA "TLS Cipher Suite Registry"
   ; <https://www.iana.org/assignments/tls-parameters>
        

tls-cipher-hex = "0x" 4HEXDIG

tls-cipher-hex = "0x" 4HEXDIG

tls-dh-group-clause = "group" FWS dh-group ; not to be used except immediately after tls-cipher

tls-dh-group-clause = "group" FWS dh-group; tls-cipherの直後を除いて使用されません

   dh-group           = ALPHA *(ALPHA / DIGIT / "_" / "-")
   ; as registered in the IANA "TLS Supported Groups Registry"
   ; <https://www.iana.org/assignments/tls-parameters>
        
4.4. TLS Server Certificate Requirements
4.4. TLSサーバー証明書の要件

MSPs MUST maintain valid server certificates for all servers. See [RFC7817] for the recommendations and requirements necessary to achieve this.

MSPは、すべてのサーバーの有効なサーバー証明書を維持する必要があります。これを達成するために必要な推奨事項と要件については、[RFC7817]を参照してください。

If a protocol server provides service for more than one mail domain, it MAY use a separate IP address for each domain and/or a server certificate that advertises multiple domains. This will generally be necessary unless and until it is acceptable to impose the constraint that the server and all clients support the Server Name Indication (SNI) extension to TLS [RFC6066]. Mail servers supporting the SNI need to support the post-SRV hostname to interoperate with MUAs that have not implemented [RFC6186]. For more discussion of this problem, see Section 5.1 of [RFC7817].

プロトコルサーバーが複数のメールドメインにサービスを提供する場合、ドメインごとに個別のIPアドレスを使用したり、複数のドメインをアドバタイズするサーバー証明書を使用したりできます。これは、サーバーとすべてのクライアントがTLSへのサーバー名表示(SNI)拡張をサポートするという制約を課すことが容認されるまで、そしてそれが許容されるまで、一般的に必要です[RFC6066]。 SNIをサポートするメールサーバーは、SRV後のホスト名をサポートして、実装されていないMUAと相互運用する必要があります[RFC6186]。この問題の詳細については、[RFC7817]のセクション5.1をご覧ください。

4.5. メールプロトコルサーバーの推奨DNSレコード

This section discusses not only the DNS records that are recommended but also implications of DNS records for server configuration and TLS server certificates.

このセクションでは、推奨されるDNSレコードだけでなく、サーバー構成およびTLSサーバー証明書に対するDNSレコードの影響についても説明します。

4.5.1. MX Records
4.5.1. MXレコード

It is recommended that MSPs advertise MX records for the handling of inbound mail (instead of relying entirely on A or AAAA records) and that those MX records be signed using DNSSEC [RFC4033]. This is mentioned here only for completeness, as the handling of inbound mail is out of scope for this document.

MSPが(AまたはAAAAレコードに完全に依存するのではなく)受信メールの処理のためにMXレコードをアドバタイズし、それらのMXレコードがDNSSEC [RFC4033]を使用して署名されることをお勧めします。受信メールの処理はこのドキュメントの範囲外であるため、これは完全を期すためにのみここで言及されています。

4.5.2. SRV Records
4.5.2. SRVレコード

MSPs SHOULD advertise SRV records to aid MUAs in determining the proper configuration of servers, per the instructions in [RFC6186].

[RFC6186]の指示に従って、MSPはSRVレコードをアドバタイズしてMUAがサーバーの適切な構成を決定するのを支援する必要があります。

MSPs SHOULD advertise servers that support Implicit TLS in preference to servers that support cleartext and/or STARTTLS operation.

MSPは、クリアテキストやSTARTTLS操作をサポートするサーバーよりも、暗黙のTLSをサポートするサーバーをアドバタイズする必要があります(SHOULD)。

4.5.3. DNSSEC
4.5.3. DNSSEC

All DNS records advertised by an MSP as a means of aiding clients in communicating with the MSP's servers SHOULD be signed using DNSSEC if and when the parent DNS zone supports doing so.

クライアントがMSPのサーバーと通信するのを支援する手段としてMSPによってアドバタイズされるすべてのDNSレコードは、親DNSゾーンがサポートしている場合、DNSSECを使用して署名する必要があります。

4.5.4. TLSA Records
4.5.4. TLSAレコード

MSPs SHOULD advertise TLSA records to provide an additional trust anchor for public keys used in TLS server certificates. However, TLSA records MUST NOT be advertised unless they are signed using DNSSEC.

MSPは、TLSAレコードをアドバタイズして、TLSサーバー証明書で使用される公開鍵に追加のトラストアンカーを提供する必要があります(SHOULD)。ただし、TLSAレコードは、DNSSECを使用して署名されていない限り、宣伝してはなりません。

4.6. Changes to Internet-Facing Servers
4.6. インターネットに接続しているサーバーへの変更

When an MSP changes the Internet-facing Mail Access Servers and Mail Submission Servers, including SMTP-based spam/virus filters, it is generally necessary to support the same and/or a newer version of TLS than the one previously used.

MSPが、SMTPベースのスパム/ウイルスフィルターを含む、インターネットに直接接続されたメールアクセスサーバーとメール送信サーバーを変更する場合、通常は、以前に使用されたものと同じまたは新しいバージョンのTLSをサポートする必要があります。

5. Use of TLS by Mail User Agents
5. メールユーザーエージェントによるTLSの使用

The following requirements and recommendations apply to MUAs:

次の要件と推奨事項がMUAに適用されます。

o MUAs SHOULD be capable of using DNS SRV records to discover Mail Access Servers and Mail Submission Servers that are advertised by an MSP for an account being configured. Other means of discovering server configuration information (e.g., a database maintained by the MUA vendor) MAY also be supported. (See Section 5.1 for more information.)

o MUAは、DNS SRVレコードを使用して、構成中のアカウントのMSPによってアドバタイズされるメールアクセスサーバーとメール送信サーバーを検出できる必要があります(SHOULD)。サーバー構成情報を発見する他の手段(たとえば、MUAベンダーによって維持されるデータベース)もサポートされる場合があります。 (詳細については、セクション5.1を参照してください。)

o MUAs SHOULD be configurable to require a minimum level of confidentiality for any particular Mail Account and refuse to exchange information via any service associated with that Mail Account if the session does not provide that minimum level of confidentiality. (See Section 5.2.)

o MUAは、特定のメールアカウントに対して最低レベルの機密性を要求するように構成可能であり、セッションがその最低レベルの機密性を提供しない場合、そのメールアカウントに関連付けられたサービスを介した情報の交換を拒否します。 (セクション5.2を参照。)

o MUAs MUST NOT treat a session as meeting a minimum level of confidentiality if the server's TLS certificate cannot be validated. (See Section 5.3.)

o サーバーのTLS証明書を検証できない場合、MUAはセッションを最低レベルの機密性を満たすものとして扱わないでください。 (セクション5.3を参照。)

o MUAs MAY impose other minimum confidentiality requirements in the future, e.g., in order to discourage the use of TLS versions or cryptographic algorithms in which weaknesses have been discovered.

o MUAは、たとえば、弱点が発見されたTLSバージョンまたは暗号化アルゴリズムの使用を阻止するために、将来的に他の最低機密要件を課す場合があります。

o MUAs SHOULD provide a prominent indication of the level of confidentiality associated with an account configuration that is appropriate for the user interface (for example, a "lock" icon or changed background color for a visual interface, or some sort of audible indication for an audio user interface), at appropriate times and/or locations, in order to inform the user of the confidentiality of the communications associated with that account. For example, this might be done whenever (a) the user is prompted for authentication credentials, (b) the user is composing mail that will be sent to a particular submission server, (c) a list of accounts is displayed (particularly if the user can select from that list to read mail), or (d) the user is asking to view or update any configuration data that will be stored on a remote server. If, however, an MUA provides such an indication, it MUST NOT indicate confidentiality for any connection that does not at least use TLS 1.1 with certificate verification and also meet the minimum confidentiality requirements associated with that account.

o MUAは、ユーザーインターフェイスに適したアカウント構成に関連する機密性のレベルを目立つように表示する必要があります(たとえば、「ロック」アイコンまたはビジュアルインターフェイスの背景色の変更、またはオーディオの何らかの可聴表示)ユーザーインターフェース)、適切な時間および/または場所で、そのアカウントに関連付けられた通信の機密性をユーザーに通知するため。たとえば、これは、(a)ユーザーが認証資格情報を求められた場合、(b)ユーザーが特定の送信サーバーに送信されるメールを作成している場合、(c)アカウントのリストが表示される場合(特に、ユーザーはそのリストから選択してメールを読むことができます)、または(d)ユーザーはリモートサーバーに保存される設定データの表示または更新を求めています。ただし、MUAがそのような表示を提供する場合、証明書検証でTLS 1.1を少なくとも使用せず、そのアカウントに関連付けられた最小の機密性要件も満たしていない接続の機密性を示してはなりません。

o MUAs MUST implement TLS 1.2 [RFC5246] or later. Earlier TLS and SSL versions MAY also be supported, so long as the MUA requires at least TLS 1.1 [RFC4346] when accessing accounts that are configured to impose minimum confidentiality requirements.

o MUAはTLS 1.2 [RFC5246]以降を実装する必要があります。最小の機密性要件を課すように構成されたアカウントにアクセスするときにMUAが少なくともTLS 1.1 [RFC4346]を必要とする限り、以前のTLSおよびSSLバージョンもサポートされる場合があります。

o All MUAs SHOULD implement the recommended TLS ciphersuites described in [RFC7525] or a future BCP or Standards Track revision of that document.

o すべてのMUAは、[RFC7525]で説明されている推奨されるTLS暗号スイート、またはそのドキュメントの将来のBCPまたはStandards Trackリビジョンを実装する必要があります(SHOULD)。

o MUAs that are configured to not require minimum confidentiality for one or more accounts SHOULD detect when TLS becomes available on those accounts (using [RFC6186] or other means) and offer to upgrade the account to require TLS.

o 1つ以上のアカウントに最低限の機密性を要求しないように構成されたMUAは、それらのアカウントでTLSが利用可能になったときに([RFC6186]またはその他の手段を使用して)検出し、TLSを要求するようにアカウントをアップグレードすることを提案する必要があります(SHOULD)。

Additional considerations and details appear below.

追加の考慮事項と詳細を以下に示します。

5.1. Use of SRV Records in Establishing Configuration
5.1. 構成の確立におけるSRVレコードの使用

This document updates [RFC6186] by changing the preference rules and adding a new SRV service label _submissions._tcp to refer to Message Submission with Implicit TLS.

このドキュメントは、[RFC6186]を更新して、優先ルールを変更し、新しいSRVサービスラベル_submissions._tcpを追加して、暗黙のTLSによるメッセージ送信を参照するようにします。

User-configurable MUAs SHOULD support the use of [RFC6186] for account setup. However, when using configuration information obtained via this method, MUAs SHOULD ignore advertised services that do not satisfy minimum confidentiality requirements, unless the user has explicitly requested reduced confidentiality. This will have the effect of causing the MUA to default to ignoring advertised configurations that do not support TLS, even when those advertised configurations have a higher priority than other advertised configurations.

ユーザー設定可能なMUAは、アカウントのセットアップに[RFC6186]の使用をサポートする必要があります(SHOULD)。ただし、この方法で取得した構成情報を使用する場合、ユーザーが機密性の低減を明示的に要求しない限り、MUAは最小機密性要件を満たさない公示サービスを無視する必要があります(SHOULD)。これにより、アドバタイズされた構成の優先度が他のアドバタイズされた構成よりも高い場合でも、TLSをサポートしないアドバタイズされた構成をMUAがデフォルトで無視するようになります。

When using configuration information per [RFC6186], MUAs SHOULD NOT automatically establish new configurations that do not require TLS for all servers, unless there are no advertised configurations using TLS. If such a configuration is chosen, prior to attempting to authenticate to the server or use the server for Message Submission, the MUA SHOULD warn the user that traffic to that server will not be encrypted and that it will therefore likely be intercepted by unauthorized parties. The specific wording is to be determined by the implementation, but it should adequately capture the sense of risk, given the widespread incidence of mass surveillance of email traffic.

[RFC6186]による構成情報を使用する場合、TLSを使用するアドバタイズされた構成がない限り、MUAはすべてのサーバーにTLSを必要としない新しい構成を自動的に確立してはなりません(SHOULD NOT)。そのような構成が選択された場合、サーバーへの認証またはメッセージ送信のためのサーバーの使用を試みる前に、MUAはユーザーにそのサーバーへのトラフィックは暗号化されないため、許可されていない当事者によって傍受される可能性があることをユーザーに警告する必要があります。具体的な文言は実装によって決定されますが、電子メールトラフィックの大量監視の発生率が広範囲に及ぶことを考えると、リスクの感覚を適切に捉えているはずです。

Similarly, an MUA MUST NOT attempt to "test" a particular Mail Account configuration by submitting the user's authentication credentials to a server, unless a TLS session meeting minimum confidentiality levels has been established with that server. If minimum confidentiality requirements have not been satisfied, the MUA must explicitly warn that the user's password may be exposed to attackers before testing the new configuration.

同様に、MUAは、サーバーに最低限の機密レベルを満たすTLSセッションが確立されていない限り、ユーザーの認証資格情報をサーバーに送信して、特定のメールアカウント構成を「テスト」してはなりません。最小の機密要件が満たされていない場合、MUAは新しい構成をテストする前に、ユーザーのパスワードが攻撃者にさらされる可能性があることを明示的に警告する必要があります。

When establishing a new configuration for connecting to an IMAP, POP, or SMTP submission server, based on SRV records, an MUA SHOULD verify that either (a) the SRV records are signed using DNSSEC or (b) the target Fully Qualified Domain Name (FQDN) of the SRV record matches the original server FQDN for which the SRV queries were made. If the target FQDN is not in the queried domain, the MUA SHOULD verify with the user that the SRV target FQDN is suitable for use, before executing any connections to the host. (See Section 6 of [RFC6186].)

SRVレコードに基づいてIMAP、POP、またはSMTP送信サーバーに接続するための新しい構成を確立するとき、MUAは、(a)SRVレコードがDNSSECを使用して署名されているか、または(b)ターゲットの完全修飾ドメイン名( SRVレコードのFQDN)は、SRVクエリが作成された元のサーバーのFQDNと一致します。ターゲットFQDNが照会されたドメインにない場合、MUAは、ホストへの接続を実行する前に、SRVターゲットFQDNが使用に適していることをユーザーに確認する必要があります(SHOULD)。 ([RFC6186]のセクション6をご覧ください)。

An MUA MUST NOT consult SRV records to determine which servers to use on every connection attempt, unless those SRV records are signed by DNSSEC and have a valid signature. However, an MUA MAY consult SRV records from time to time to determine if an MSP's server configuration has changed and alert the user if it appears that this has happened. This can also serve as a means to encourage users to upgrade their configurations to require TLS if and when their MSPs support it.

MUAは、SRVレコードがDNSSECによって署名されており、有効な署名を持っている場合を除き、SRVレコードを調べて、接続を試行するたびにどのサーバーを使用するかを決定してはなりません。ただし、MUAはSRVレコードを時々参照して、MSPのサーバー構成が変更されたかどうかを判断し、これが発生したと思われる場合はユーザーに警告することができます。これは、MSPがサポートしている場合に、TLSを要求するように構成をアップグレードするようユーザーに促す手段としても機能します。

5.2. Minimum Confidentiality Level
5.2. 最小機密性レベル

MUAs SHOULD, by default, require a minimum level of confidentiality for services accessed by each account. For MUAs supporting the ability to access multiple Mail Accounts, this requirement SHOULD be configurable on a per-account basis.

MUAはデフォルトで、各アカウントがアクセスするサービスに最低限の機密性を要求する必要があります。複数のメールアカウントにアクセスする機能をサポートするMUAの場合、この要件はアカウントごとに構成可能である必要があります(SHOULD)。

The default minimum expected level of confidentiality for all new accounts MUST require successful validation of the server's certificate and SHOULD require negotiation of TLS version 1.1 or greater. (Future revisions to this specification may raise these requirements or impose additional requirements to address newly discovered weaknesses in protocols or cryptographic algorithms.)

すべての新しいアカウントのデフォルトの最小機密レベルは、サーバーの証明書の検証に成功する必要があり、TLSバージョン1.1以降のネゴシエーションが必要です(SHOULD)。 (この仕様の将来の改訂により、これらの要件が引き上げられるか、プロトコルまたは暗号アルゴリズムで新たに発見された弱点に対処するために追加の要件が課される場合があります。)

MUAs MAY permit the user to disable this minimum confidentiality requirement during initial account configuration or when subsequently editing an account configuration but MUST warn users that such a configuration will not assure privacy for either passwords or messages.

MUAは、ユーザーが初期のアカウント構成中またはその後にアカウント構成を編集するときにこの最低機密要件を無効にすることを許可する場合がありますが、そのような構成ではパスワードまたはメッセージのプライバシーが保証されないことをユーザーに警告する必要があります。

An MUA that is configured to require a minimum level of confidentiality for a Mail Account MUST NOT attempt to perform any operation other than capability discovery, or STARTTLS for servers not using Implicit TLS, unless the minimum level of confidentiality is provided by that connection.

メールアカウントに最低レベルの機密性を要求するように構成されているMUAは、その接続によって最低レベルの機密性が提供されない限り、機能の発見、または暗黙的TLSを使用していないサーバーのSTARTTLS以外の操作を実行してはなりません。

MUAs SHOULD NOT allow users to easily access or send mail via a connection, or authenticate to any service using a password, if that account is configured to impose minimum confidentiality requirements and that connection does not meet all of those requirements. An example of "easy access" would be to display a dialog informing the user that the security requirements of the account were not met by the connection but allowing the user to "click through" to send mail or access the service anyway. Experience indicates that users presented with such an option often "click through" without understanding the risks that they're accepting by doing so. Furthermore, users who frequently find the need to "click through" to use an insecure connection may become conditioned to do so as a matter of habit, before considering whether the risks are reasonable in each specific instance.

MUAは、アカウントが最小限の機密性要件を課すように構成されており、その接続がそれらの要件のすべてを満たさない場合、ユーザーが接続を介してメールに簡単にアクセスまたは送信したり、パスワードを使用してサービスに対して認証したりすることを許可してはなりません。 「簡単なアクセス」の例としては、接続によってアカウントのセキュリティ要件が満たされていないことをユーザーに通知するダイアログを表示しますが、ユーザーは「クリックスルー」してメールを送信したり、サービスにアクセスしたりできます。経験上、このようなオプションが提示されたユーザーは、「クリックスルー」することで、受け入れているリスクを理解していないことがよくあります。さらに、危険な接続を使用するために「クリックスルー」する必要が頻繁にあるユーザーは、特定のインスタンスごとにリスクが妥当であるかどうかを検討する前に、習慣の問題としてそうするように条件付けられる場合があります。

An MUA that is not configured to require a minimum level of confidentiality for a Mail Account SHOULD still attempt to connect to the services associated with that account using the most secure means available, e.g., by using Implicit TLS or STARTTLS.

メールアカウントに最低限の機密性を要求するように構成されていないMUAは、たとえば暗黙のTLSやSTARTTLSを使用するなど、利用可能な最も安全な手段を使用して、そのアカウントに関連付けられているサービスへの接続を試みる必要があります。

5.3. Certificate Validation
5.3. 証明書の検証

MUAs MUST validate TLS server certificates according to [RFC7817] and PKIX [RFC5280].

MUAは、[RFC7817]およびPKIX [RFC5280]に従ってTLSサーバー証明書を検証する必要があります。

MUAs MAY also support DNS-Based Authentication of Named Entities (DANE) [RFC6698] as a means of validating server certificates in order to meet minimum confidentiality requirements.

MUAは、最小限の機密要件を満たすためにサーバー証明書を検証する手段として、DNSベースの名前付きエンティティの認証(DANE)[RFC6698]もサポートする場合があります(MAY)。

MUAs MAY support the use of certificate pinning but MUST NOT consider a connection in which the server's authenticity relies on certificate pinning as providing the minimum level of confidentiality. (See Section 5.4.)

MUAは証明書のピン留めの使用をサポートしてもかまいませんが、サーバーの信頼性が証明書のピン留めに依存している接続を最低レベルの機密性を提供すると見なしてはなりません。 (5.4項を参照してください。)

5.4. Certificate Pinning
5.4. 証明書のピン留め

During account setup, the MUA will identify servers that provide account services such as mail access and mail submission (Section 5.1 describes one way to do this). The certificates for these servers are verified using the rules described in [RFC7817] and PKIX [RFC5280]. In the event that the certificate does not validate due to an expired certificate, a lack of an appropriate chain of trust, or a lack of an identifier match, the MUA MAY offer to create a persistent binding between that certificate and the saved hostname for the server, for use when accessing that account's servers. This is called "certificate pinning".

アカウントのセットアップ中に、MUAはメールアクセスやメール送信などのアカウントサービスを提供するサーバーを識別します(セクション5.1では、これを行う1つの方法について説明しています)。これらのサーバーの証明書は、[RFC7817]およびPKIX [RFC5280]で説明されているルールを使用して検証されます。証明書の期限切れ、適切な信頼チェーンの欠如、または識別子の一致の欠如が原因で証明書が検証されない場合、MUAはその証明書と保存されたホスト名の永続的なバインディングを作成することを提案できます(MAY)。サーバー、そのアカウントのサーバーにアクセスするときに使用します。これは「証明書のピン留め」と呼ばれます。

(Note: This use of the term "certificate pinning" means something subtly different than HTTP Public Key Pinning as described in [RFC7469]. The dual use of the same term is confusing, but unfortunately both uses are well established.) Certificate pinning is only appropriate during Mail Account setup and MUST NOT be offered as an option in response to a failed certificate validation for an existing Mail Account. An MUA that allows certificate pinning MUST NOT allow a certificate pinned for one account to validate connections for other accounts. An MUA that allows certificate pinning MUST also allow a user to undo the pinning, i.e., to revoke trust in a certificate that has previously been pinned.

(注:「証明書のピン留め」という用語の使用は、[RFC7469]で説明されているHTTP公開鍵のピン留めとは微妙に異なるものを意味します。同じ用語の2つの使用は混乱を招きますが、残念ながら両方の使用は確立されています。)証明書のピン留めはメールアカウントのセットアップ中にのみ適切であり、既存のメールアカウントの証明書の検証に失敗した場合のオプションとして提供してはなりません。証明書のピン留めを許可するMUAは、1つのアカウントにピン留めされた証明書が他のアカウントの接続を検証することを許可してはなりません。証明書のピン留めを許可するMUAは、ユーザーがピン留めを元に戻すことも許可する必要があります。つまり、以前にピン留めされた証明書への信頼を取り消す必要があります。

A pinned certificate is subject to a man-in-the-middle attack at account setup time and typically lacks a mechanism to automatically revoke or securely refresh the certificate. Note also that a man-in-the-middle attack at account setup time will expose the user's password to the attacker (if a password is used). Therefore, the use of a pinned certificate does not meet the requirement for a minimum confidentiality level, and an MUA MUST NOT indicate to the user that such confidentiality is provided. Additional advice on certificate pinning is presented in [RFC6125].

ピン留めされた証明書は、アカウントのセットアップ時に中間者攻撃を受ける可能性があり、通常、証明書を自動的に失効または安全に更新するメカニズムがありません。また、アカウントのセットアップ時に中間者攻撃が行われると、ユーザーのパスワードが攻撃者に公開されます(パスワードが使用されている場合)。したがって、ピン留めされた証明書の使用は最低機密レベルの要件を満たしておらず、MUAはそのような機密性が提供されていることをユーザーに示してはなりません。証明書のピン留めに関する追加のアドバイスは、[RFC6125]に示されています。

5.5. Client Certificate Authentication
5.5. クライアント証明書認証

MUAs MAY implement client certificate authentication on the Implicit TLS port. An MUA MUST NOT provide a client certificate during the TLS handshake unless the server requests one and the MUA has been authorized to use that client certificate with that account. Having the end user explicitly configure a client certificate for use with a given account is sufficient to meet this requirement. However, installing a client certificate for use with one account MUST NOT automatically authorize the use of that certificate with other accounts. This is not intended to prohibit site-specific authorization mechanisms, such as (a) a site-administrator-controlled mechanism to authorize the use of a client certificate with a given account or (b) a domain-name-matching mechanism.

MUAは、暗黙のTLSポートにクライアント証明書認証を実装してもよい(MAY)。 MUAは、サーバーが要求し、MUAがそのアカウントでそのクライアント証明書を使用することを許可されていない限り、TLSハンドシェイク中にクライアント証明書を提供してはなりません(MUST NOT)。エンドユーザーが特定のアカウントで使用するクライアント証明書を明示的に構成することで、この要件を満たすのに十分です。ただし、1つのアカウントで使用するクライアント証明書をインストールしても、他のアカウントでのその証明書の使用を自動的に承認してはなりません。これは、(a)特定のアカウントでのクライアント証明書の使用を許可するためのサイト管理者が制御するメカニズム、または(b)ドメイン名一致メカニズムなどのサイト固有の許可メカニズムを禁止することを意図したものではありません。

Note: The requirement that the server request a certificate is just a restatement of the TLS protocol rules, e.g., Section 7.4.6 of [RFC5246]. The requirement that the client not send a certificate not known to be acceptable to the server is pragmatic in multiple ways: the current TLS protocol provides no way for the client to know which of the potentially multiple certificates it should use; also, when the client sends a certificate, it is potentially disclosing its identity (or its user's identity) to both the server and any party with access to the transmission medium, perhaps unnecessarily and for no useful purpose.

注:サーバーが証明書をリクエストするという要件は、TLSプロトコルルールの言い換えにすぎません(たとえば、[RFC5246]のセクション7.4.6)。クライアントがサーバーに受け入れられることが知られていない証明書を送信しないという要件は、いくつかの点で実用的です。現在のTLSプロトコルは、クライアントが潜在的に複数の証明書のどれを使用すべきかを知る方法を提供しません。また、クライアントが証明書を送信するとき、おそらくクライアントのID(またはそのユーザーのID)を、おそらく不必要にかつ有用な目的でなく、サーバーと伝送媒体へのアクセス権を持つすべての当事者に開示します。

A client supporting client certificate authentication with Implicit TLS MUST implement the SASL EXTERNAL mechanism [RFC4422], using the appropriate authentication command (AUTH for POP3 [RFC5034], AUTH for SMTP Submission [RFC4954], or AUTHENTICATE for IMAP [RFC3501]).

Implicit TLSを使用したクライアント証明書認証をサポートするクライアントは、適切な認証コマンド(POP3 [RFC5034]のAUTH、SMTP送信[RFC4954]のAUTH、またはIMAP [RFC3501]のAUTHENTICATE)を使用して、SASL EXTERNALメカニズム[RFC4422]を実装する必要があります。

6. アンチウイルス/アンチスパムソフトウェアおよびサービスに関する考慮事項

There are multiple ways to connect an AVAS service (e.g., "Antivirus & Antispam") to a mail server. Some mechanisms, such as the de facto "milter" protocol, are out of scope for this specification. However, some services use an SMTP relay proxy that intercepts mail at the application layer to perform a scan and proxy or forward to another Mail Transfer Agent (MTA). Deploying AVAS services in this way can cause many problems [RFC2979], including direct interference with this specification, and other forms of confidentiality or security reduction. An AVAS product or service is considered compatible with this specification if all IMAP, POP, and SMTP-related software (including proxies) it includes are compliant with this specification.

AVASサービス(「Antivirus&Antispam」など)をメールサーバーに接続するには、いくつかの方法があります。事実上の「milter」プロトコルなどの一部のメカニズムは、この仕様の範囲外です。ただし、一部のサービスは、アプリケーション層でメールをインターセプトするSMTPリレープロキシを使用して、スキャンとプロキシを実行するか、別のメール転送エージェント(MTA)に転送します。この方法でAVASサービスを展開すると、この仕様への直接の干渉や、他の形式の機密性やセキュリティの低下など、多くの問題[RFC2979]が発生する可能性があります。 AVAS製品またはサービスに含まれるすべてのIMAP、POP、およびSMTP関連のソフトウェア(プロキシを含む)がこの仕様に準拠している場合、AVAS製品またはサービスはこの仕様に準拠していると見なされます。

Note that end-to-end email encryption prevents AVAS software and services from using email content as part of a spam or virus assessment. Furthermore, although a minimum confidentiality level can prevent a man-in-the-middle from introducing spam or virus content between the MUA and Submission server, it does not prevent other forms of client or account compromise. The use of AVAS services for submitted email therefore remains necessary.

エンドツーエンドの電子メール暗号化により、AVASソフトウェアとサービスが電子メールのコンテンツをスパムまたはウイルスの評価の一部として使用できないようになることに注意してください。さらに、最小の機密レベルは、中間者がMUAと提出サーバーの間にスパムまたはウイルスコンテンツを導入することを防ぐことができますが、他の形式のクライアントまたはアカウントの侵害を防ぐことはできません。したがって、送信された電子メールにAVASサービスを使用する必要があります。

7. IANA Considerations
7. IANAに関する考慮事項
7.1. POP3S Port Registration Update
7.1. POP3Sポート登録の更新

IANA has updated the registration of the TCP well-known port 995 using the following template [RFC6335]:

IANAは、次のテンプレート[RFC6335]を使用して、TCPウェルノウンポート995の登録を更新しました。

     Service Name: pop3s
     Transport Protocol: TCP
     Assignee: IESG <iesg@ietf.org>
     Contact: IETF Chair <chair@ietf.org>
     Description: POP3 over TLS protocol
     Reference: RFC 8314
     Port Number: 995
        
7.2. IMAPS Port Registration Update
7.2. IMAPSポート登録の更新

IANA has updated the registration of the TCP well-known port 993 using the following template [RFC6335]:

IANAは、次のテンプレート[RFC6335]を使用して、TCPウェルノウンポート993の登録を更新しました。

     Service Name: imaps
     Transport Protocol: TCP
     Assignee: IESG <iesg@ietf.org>
     Contact: IETF Chair <chair@ietf.org>
     Description: IMAP over TLS protocol
     Reference: RFC 8314
     Port Number: 993
        

No changes to existing UDP port assignments for pop3s or imaps are being requested.

pop3またはimapの既存のUDPポート割り当てに対する変更は要求されていません。

7.3. Submissions Port Registration
7.3. 提出ポート登録

IANA has assigned an alternate usage of TCP port 465 in addition to the current assignment using the following template [RFC6335]:

IANAは、次のテンプレート[RFC6335]を使用した現在の割り当てに加えて、TCPポート465の代替使用法を割り当てました。

     Service Name: submissions
     Transport Protocol: TCP
     Assignee: IESG <iesg@ietf.org>
     Contact: IETF Chair <chair@ietf.org>
     Description: Message Submission over TLS protocol
     Reference: RFC 8314
     Port Number: 465
        

This is a one-time procedural exception to the rules in [RFC6335]. This requires explicit IESG approval and does not set a precedent. Note: Since the purpose of this alternate usage assignment is to align with widespread existing practice and there is no known usage of UDP port 465 for Message Submission over TLS, IANA has not assigned an alternate usage of UDP port 465.

これは、[RFC6335]のルールに対する1回限りの手続き上の例外です。これには明確なIESG承認が必要であり、前例はありません。注:この代替使用法の割り当ての目的は、既存の広範な慣行に合わせるためであり、TLS経由のメッセージ送信用のUDPポート465の既知の使用法がないため、IANAはUDPポート465の代替使用法を割り当てていません。

Historically, port 465 was briefly registered as the "smtps" port. This registration made no sense, as the SMTP transport MX infrastructure has no way to specify a port, so port 25 is always used. As a result, the registration was revoked and was subsequently reassigned to a different service. In hindsight, the "smtps" registration should have been renamed or reserved rather than revoked. Unfortunately, some widely deployed mail software interpreted "smtps" as "submissions" [RFC6409] and used that port for email submission by default when an end user requested security during account setup. If a new port is assigned for the submissions service, either (a) email software will continue with unregistered use of port 465 (leaving the port registry inaccurate relative to de facto practice and wasting a well-known port) or (b) confusion between the de facto and registered ports will cause harmful interoperability problems that will deter the use of TLS for Message Submission. The authors of this document believe that both of these outcomes are less desirable than a "wart" in the registry documenting real-world usage of a port for two purposes. Although STARTTLS on port 587 has been deployed, it has not replaced the deployed use of Implicit TLS submission on port 465.

歴史的に、ポート465は一時的に「smtps」ポートとして登録されました。 SMTPトランスポートMXインフラストラクチャにはポートを指定する方法がないため、この登録は意味がありません。したがって、常にポート25が使用されます。その結果、登録は取り消され、その後別のサービスに再割り当てされました。後で見ると、「smtps」登録は取り消されるのではなく、名前を変更するか予約する必要があります。残念ながら、広く展開されている一部のメールソフトウェアは、「smtps」を「送信」[RFC6409]と解釈し、アカウントのセットアップ中にエンドユーザーがセキュリティを要求したときに、デフォルトでそのポートをメール送信に使用していました。提出サービスに新しいポートが割り当てられた場合、(a)電子メールソフトウェアは、ポート465の未登録の使用を継続します(事実上、ポートレジストリを不正確なままにし、既知のポートを浪費します)、または(b)間の混乱事実上のポートと登録されたポートは、相互運用性の問題を引き起こし、メッセージの送信にTLSの使用を妨げます。このドキュメントの作成者は、これら2つの結果はどちらも、2つの目的でのポートの実際の使用状況を記録したレジストリの「いぼ」よりも望ましくないと考えています。ポート587でのSTARTTLSはデプロイされていますが、ポート465での暗黙のTLS送信のデプロイされた使用に代わるものではありません。

7.4. Additional Registered Clauses for "Received" Fields
7.4. 「受信」フィールドの追加の登録済み条項

Per the provisions in [RFC5321], IANA has added two additional-registered-clauses for Received fields as defined in Section 4.3 of this document:

[RFC5321]の規定に従って、IANAは、このドキュメントのセクション4.3で定義されているように、Receivedフィールド用に2つの追加登録句を追加しました。

o "tls": Indicates the TLS cipher used (if applicable)

o 「tls」:使用されるTLS暗号を示します(該当する場合)

o "group": Indicates the Diffie-Hellman group used with the TLS cipher (if applicable)

o 「グループ」:TLS暗号で使用されるDiffie-Hellmanグループを示します(該当する場合)

The descriptions and syntax of these additional clauses are provided in Section 4.3 of this document.

これらの追加の句の説明と構文は、このドキュメントのセクション4.3に記載されています。

8. Security Considerations
8. セキュリティに関する考慮事項

This entire document is about security considerations. In general, this is targeted to improve mail confidentiality and to mitigate threats external to the email system such as network-level snooping or interception; this is not intended to mitigate active attackers who have compromised service provider systems.

このドキュメント全体は、セキュリティの考慮事項に関するものです。一般に、これはメールの機密性を向上させ、ネットワークレベルのスヌーピングや傍受など、電子メールシステムの外部の脅威を軽減することを目的としています。これは、サービスプロバイダーのシステムを侵害したアクティブな攻撃者を軽減することを目的としたものではありません。

Implementers should be aware that the use of client certificates with TLS 1.2 reveals the user's identity to any party with the ability to read packets from the transmission medium and therefore may compromise the user's privacy. There seems to be no easy fix with TLS 1.2 or earlier versions, other than to avoid presenting client certificates except when there is explicit authorization to do so. TLS 1.3 [TLS-1.3] appears to reduce this privacy risk somewhat.

実装者は、TLS 1.2でクライアント証明書を使用すると、伝送媒体からパケットを読み取ることができるすべての当事者にユーザーのIDが明らかになるため、ユーザーのプライバシーが侵害される可能性があることに注意する必要があります。 TLS 1.2以前のバージョンでは、クライアント証明書の提示を明示的に許可されている場合を除き、クライアント証明書の提示を回避する以外に、簡単な修正はないようです。 TLS 1.3 [TLS-1.3]は、このプライバシーリスクを多少軽減するようです。

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[RFC793] Postel, J., "Transmission Control Protocol", STD 7, RFC 793, DOI 10.17487/RFC0793, September 1981, <https://www.rfc-editor.org/info/rfc793>.

[RFC793] Postel、J。、「Transmission Control Protocol」、STD 7、RFC 793、DOI 10.17487 / RFC0793、1981年9月、<https://www.rfc-editor.org/info/rfc793>。

[RFC1939] Myers, J. and M. Rose, "Post Office Protocol - Version 3", STD 53, RFC 1939, DOI 10.17487/RFC1939, May 1996, <https://www.rfc-editor.org/info/rfc1939>.

[RFC1939]マイヤーズ、J。およびM.ローズ、「Post Office Protocol-Version 3」、STD 53、RFC 1939、DOI 10.17487 / RFC1939、1996年5月、<https://www.rfc-editor.org/info/ rfc1939>。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<https://www.rfc-editor.org/info/ rfc2119>。

[RFC3207] Hoffman, P., "SMTP Service Extension for Secure SMTP over Transport Layer Security", RFC 3207, DOI 10.17487/RFC3207, February 2002, <https://www.rfc-editor.org/info/rfc3207>.

[RFC3207] Hoffman、P。、「トランスポート層セキュリティを介したセキュアSMTPのためのSMTPサービス拡張」、RFC 3207、DOI 10.17487 / RFC3207、2002年2月、<https://www.rfc-editor.org/info/rfc3207>。

[RFC3501] Crispin, M., "INTERNET MESSAGE ACCESS PROTOCOL - VERSION 4rev1", RFC 3501, DOI 10.17487/RFC3501, March 2003, <https://www.rfc-editor.org/info/rfc3501>.

[RFC3501] Crispin、M。、「インターネットメッセージアクセスプロトコル-バージョン4rev1」、RFC 3501、DOI 10.17487 / RFC3501、2003年3月、<https://www.rfc-editor.org/info/rfc3501>。

[RFC4033] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "DNS Security Introduction and Requirements", RFC 4033, DOI 10.17487/RFC4033, March 2005, <https://www.rfc-editor.org/info/rfc4033>.

[RFC4033] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティの概要と要件」、RFC 4033、DOI 10.17487 / RFC4033、2005年3月、<https: //www.rfc-editor.org/info/rfc4033>。

[RFC5034] Siemborski, R. and A. Menon-Sen, "The Post Office Protocol (POP3) Simple Authentication and Security Layer (SASL) Authentication Mechanism", RFC 5034, DOI 10.17487/RFC5034, July 2007, <https://www.rfc-editor.org/info/rfc5034>.

[RFC5034] Siemborski、R。およびA. Menon-Sen、「Post Office Protocol(POP3)Simple Authentication and Security Layer(SASL)Authentication Mechanism」、RFC 5034、DOI 10.17487 / RFC5034、2007年7月、<https:// www.rfc-editor.org/info/rfc5034>。

[RFC5234] Crocker, D., Ed., and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", STD 68, RFC 5234, DOI 10.17487/RFC5234, January 2008, <https://www.rfc-editor.org/info/rfc5234>.

[RFC5234] Crocker、D.、Ed。、およびP. Overell、「構文仕様の拡張BNF:ABNF」、STD 68、RFC 5234、DOI 10.17487 / RFC5234、2008年1月、<https://www.rfc-editor .org / info / rfc5234>。

[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, DOI 10.17487/RFC5246, August 2008, <https://www.rfc-editor.org/info/rfc5246>.

[RFC5246] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)Protocol Version 1.2」、RFC 5246、DOI 10.17487 / RFC5246、2008年8月、<https://www.rfc-editor.org/info / rfc5246>。

[RFC5280] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, DOI 10.17487/RFC5280, May 2008, <https://www.rfc-editor.org/info/rfc5280>.

[RFC5280] Cooper、D.、Santesson、S.、Farrell、S.、Boeyen、S.、Housley、R。、およびW. Polk、「Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL)Profile "、RFC 5280、DOI 10.17487 / RFC5280、2008年5月、<https://www.rfc-editor.org/info/rfc5280>。

[RFC5322] Resnick, P., Ed., "Internet Message Format", RFC 5322, DOI 10.17487/RFC5322, October 2008, <https://www.rfc-editor.org/info/rfc5322>.

[RFC5322] Resnick、P。、編、「インターネットメッセージ形式」、RFC 5322、DOI 10.17487 / RFC5322、2008年10月、<https://www.rfc-editor.org/info/rfc5322>。

[RFC6186] Daboo, C., "Use of SRV Records for Locating Email Submission/Access Services", RFC 6186, DOI 10.17487/RFC6186, March 2011, <https://www.rfc-editor.org/info/rfc6186>.

[RFC6186] Daboo、C。、「電子メールの送信/アクセスサービスを特定するためのSRVレコードの使用」、RFC 6186、DOI 10.17487 / RFC6186、2011年3月、<https://www.rfc-editor.org/info/rfc6186> 。

[RFC6409] Gellens, R. and J. Klensin, "Message Submission for Mail", STD 72, RFC 6409, DOI 10.17487/RFC6409, November 2011, <https://www.rfc-editor.org/info/rfc6409>.

[RFC6409] Gellens、R。およびJ. Klensin、「メールのメッセージ送信」、STD 72、RFC 6409、DOI 10.17487 / RFC6409、2011年11月、<https://www.rfc-editor.org/info/rfc6409> 。

[RFC6698] Hoffman, P. and J. Schlyter, "The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA", RFC 6698, DOI 10.17487/RFC6698, August 2012, <https://www.rfc-editor.org/info/rfc6698>.

[RFC6698] Hoffman、P。およびJ. Schlyter、「DNSベースの名前付きエンティティ(DANE)トランスポート層セキュリティ(TLS)プロトコルの認証:TLSA」、RFC 6698、DOI 10.17487 / RFC6698、2012年8月、<https:/ /www.rfc-editor.org/info/rfc6698>。

[RFC7525] Sheffer, Y., Holz, R., and P. Saint-Andre, "Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)", BCP 195, RFC 7525, DOI 10.17487/RFC7525, May 2015, <https://www.rfc-editor.org/info/rfc7525>.

[RFC7525] Sheffer、Y.、Holz、R。、およびP. Saint-Andre、「Transport Layer Security(TLS)およびDatagram Transport Layer Security(DTLS)の安全な使用に関する推奨事項」、BCP 195、RFC 7525、DOI 10.17487 / RFC7525、2015年5月、<https://www.rfc-editor.org/info/rfc7525>。

[RFC7672] Dukhovni, V. and W. Hardaker, "SMTP Security via Opportunistic DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS)", RFC 7672, DOI 10.17487/RFC7672, October 2015, <https://www.rfc-editor.org/info/rfc7672>.

[RFC7672] Dukhovni、V。およびW. Hardaker、「名前付きエンティティの便宜的DNSベース認証(DANE)トランスポート層セキュリティ(TLS)によるSMTPセキュリティ」、RFC 7672、DOI 10.17487 / RFC7672、2015年10月、<https:/ /www.rfc-editor.org/info/rfc7672>。

[RFC7817] Melnikov, A., "Updated Transport Layer Security (TLS) Server Identity Check Procedure for Email-Related Protocols", RFC 7817, DOI 10.17487/RFC7817, March 2016, <https://www.rfc-editor.org/info/rfc7817>.

[RFC7817] Melnikov、A。、「電子メール関連プロトコルの更新されたトランスポート層セキュリティ(TLS)サーバーIDチェック手順」、RFC 7817、DOI 10.17487 / RFC7817、2016年3月、<https://www.rfc-editor.org / info / rfc7817>。

[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.

[RFC8174] Leiba、B。、「RFC 2119キーワードの大文字と小文字のあいまいさ」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、<https://www.rfc-editor.org/info/ rfc8174>。

9.2. Informative References
9.2. 参考引用

[CERT-555316] CERT, "Vulnerability Note VU#555316: STARTTLS plaintext command injection vulnerability", Carnegie Mellon University Software Engineering Institute, September 2011, <https://www.kb.cert.org/vuls/id/555316>.

[CERT-555316] CERT、「脆弱性ノートVU#555316:STARTTLSプレーンテキストコマンドインジェクションの脆弱性」、カーネギーメロン大学ソフトウェアエンジニアリング研究所、2011年9月、<https://www.kb.cert.org/vuls/id/555316> 。

[Email-TLS] Moore, K., "Recommendations for use of TLS by Electronic Mail Access Protocols", Work in Progress, draft-moore-email-tls-00, October 2013.

[Email-TLS]ムーアK.、「電子メールアクセスプロトコルによるTLSの使用に関する推奨事項」、作業中、draft-moore-email-tls-00、2013年10月。

[MTA-STS] Margolis, D., Risher, M., Ramakrishnan, B., Brotman, A., and J. Jones, "SMTP MTA Strict Transport Security (MTA-STS)", Work in Progress, draft-ietf-uta-mta-sts-14, January 2018.

[MTA-STS]マーゴリス、D。、リシャー、M。、ラマクリシュナン、B。、ブロトマン、A.、J。ジョーンズ、「SMTP MTA Strict Transport Security(MTA-STS)」、作業中、draft-ietf -uta-mta-sts-14、2018年1月。

[POP3-over-TLS] Melnikov, A., Newman, C., and M. Yevstifeyev, Ed., "POP3 over TLS", Work in Progress, draft-melnikov-pop3- over-tls-02, August 2011.

[POP3-over-TLS] Melnikov、A.、Newman、C。、およびM. Yevstifeyev、編、「POP3 over TLS」、Work in Progress、draft-melnikov-pop3- over-tls-02、2011年8月。

[RFC2595] Newman, C., "Using TLS with IMAP, POP3 and ACAP", RFC 2595, DOI 10.17487/RFC2595, June 1999, <https://www.rfc-editor.org/info/rfc2595>.

[RFC2595] Newman、C。、「Using TLS with IMAP、POP3 and ACAP」、RFC 2595、DOI 10.17487 / RFC2595、1999年6月、<https://www.rfc-editor.org/info/rfc2595>。

[RFC2979] Freed, N., "Behavior of and Requirements for Internet Firewalls", RFC 2979, DOI 10.17487/RFC2979, October 2000, <https://www.rfc-editor.org/info/rfc2979>.

[RFC2979] Freed、N。、「インターネットファイアウォールの動作と要件」、RFC 2979、DOI 10.17487 / RFC2979、2000年10月、<https://www.rfc-editor.org/info/rfc2979>。

[RFC3848] Newman, C., "ESMTP and LMTP Transmission Types Registration", RFC 3848, DOI 10.17487/RFC3848, July 2004, <https://www.rfc-editor.org/info/rfc3848>.

[RFC3848]ニューマン、C。、「ESMTPおよびLMTP伝送タイプ登録」、RFC 3848、DOI 10.17487 / RFC3848、2004年7月、<https://www.rfc-editor.org/info/rfc3848>。

[RFC4346] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.1", RFC 4346, DOI 10.17487/RFC4346, April 2006, <https://www.rfc-editor.org/info/rfc4346>.

[RFC4346] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)Protocol Version 1.1」、RFC 4346、DOI 10.17487 / RFC4346、2006年4月、<https://www.rfc-editor.org/info / rfc4346>。

[RFC4422] Melnikov, A., Ed., and K. Zeilenga, Ed., "Simple Authentication and Security Layer (SASL)", RFC 4422, DOI 10.17487/RFC4422, June 2006, <https://www.rfc-editor.org/info/rfc4422>.

[RFC4422] Melnikov、A。、編、およびK. Zeilenga、編、「Simple Authentication and Security Layer(SASL)」、RFC 4422、DOI 10.17487 / RFC4422、2006年6月、<https://www.rfc- editor.org/info/rfc4422>。

[RFC4954] Siemborski, R., Ed., and A. Melnikov, Ed., "SMTP Service Extension for Authentication", RFC 4954, DOI 10.17487/RFC4954, July 2007, <https://www.rfc-editor.org/info/rfc4954>.

[RFC4954] Siemborski、R.、Ed。、and A. Melnikov、Ed。、 "SMTP Service Extension for Authentication"、RFC 4954、DOI 10.17487 / RFC4954、July 2007、<https://www.rfc-editor.org / info / rfc4954>。

[RFC5068] Hutzler, C., Crocker, D., Resnick, P., Allman, E., and T. Finch, "Email Submission Operations: Access and Accountability Requirements", BCP 134, RFC 5068, DOI 10.17487/RFC5068, November 2007, <https://www.rfc-editor.org/info/rfc5068>.

[RFC5068] Hutzler、C.、Crocker、D.、Resnick、P.、Allman、E。、およびT. Finch、「Email Submission Operations:Access and Accountability Requirements」、BCP 134、RFC 5068、DOI 10.17487 / RFC5068、 2007年11月、<https://www.rfc-editor.org/info/rfc5068>。

[RFC5321] Klensin, J., "Simple Mail Transfer Protocol", RFC 5321, DOI 10.17487/RFC5321, October 2008, <https://www.rfc-editor.org/info/rfc5321>.

[RFC5321] Klensin、J。、「Simple Mail Transfer Protocol」、RFC 5321、DOI 10.17487 / RFC5321、2008年10月、<https://www.rfc-editor.org/info/rfc5321>。

[RFC6066] Eastlake 3rd, D., "Transport Layer Security (TLS) Extensions: Extension Definitions", RFC 6066, DOI 10.17487/RFC6066, January 2011, <https://www.rfc-editor.org/info/rfc6066>.

[RFC6066] Eastlake 3rd、D。、「Transport Layer Security(TLS)Extensions:Extension Definitions」、RFC 6066、DOI 10.17487 / RFC6066、2011年1月、<https://www.rfc-editor.org/info/rfc6066> 。

[RFC6125] Saint-Andre, P. and J. Hodges, "Representation and Verification of Domain-Based Application Service Identity within Internet Public Key Infrastructure Using X.509 (PKIX) Certificates in the Context of Transport Layer Security (TLS)", RFC 6125, DOI 10.17487/RFC6125, March 2011, <https://www.rfc-editor.org/info/rfc6125>.

[RFC6125] Saint-Andre、P。およびJ. Hodges、「トランスポート層セキュリティ(TLS)のコンテキストでX.​​509(PKIX)証明書を使用したインターネット公開鍵インフラストラクチャ内のドメインベースのアプリケーションサービスIDの表現と検証」、 RFC 6125、DOI 10.17487 / RFC6125、2011年3月、<https://www.rfc-editor.org/info/rfc6125>。

[RFC6335] Cotton, M., Eggert, L., Touch, J., Westerlund, M., and S. Cheshire, "Internet Assigned Numbers Authority (IANA) Procedures for the Management of the Service Name and Transport Protocol Port Number Registry", BCP 165, RFC 6335, DOI 10.17487/RFC6335, August 2011, <https://www.rfc-editor.org/info/rfc6335>.

[RFC6335]綿、M。、エガート、L。、タッチ、J。、ウェスターランド、M。、およびS.チェシャー、「サービス名とトランスポートプロトコルのポート番号レジストリの管理のためのInternet Assigned Numbers Authority(IANA)手順"、BCP 165、RFC 6335、DOI 10.17487 / RFC6335、2011年8月、<https://www.rfc-editor.org/info/rfc6335>。

[RFC7469] Evans, C., Palmer, C., and R. Sleevi, "Public Key Pinning Extension for HTTP", RFC 7469, DOI 10.17487/RFC7469, April 2015, <https://www.rfc-editor.org/info/rfc7469>.

[RFC7469] Evans、C.、Palmer、C。、およびR. Sleevi、「HTTPの公開キー固定拡張機能」、RFC 7469、DOI 10.17487 / RFC7469、2015年4月、<https://www.rfc-editor.org / info / rfc7469>。

[TLS-1.3] Rescorla, E., "The Transport Layer Security (TLS) Protocol Version 1.3", Work in Progress, draft-ietf-tls-tls13-23, January 2018.

[TLS-1.3] Rescorla、E。、「Transport Layer Security(TLS)Protocol Version 1.3」、Work in Progress、draft-ietf-tls-tls13-23、2018年1月。

Appendix A. Design Considerations
付録A.設計上の考慮事項

This section is not normative.

このセクションは規範的ではありません。

The first version of this document was written independently from the October 2013 version of [Email-TLS] ("Recommendations for use of TLS by Electronic Mail Access Protocols"). Subsequent versions merge ideas from both documents.

このドキュメントの最初のバージョンは、[Email-TLS]の2013年10月バージョン(「電子メールアクセスプロトコルによるTLSの使用に関する推奨事項」)とは別に作成されました。以降のバージョンでは、両方のドキュメントのアイデアがマージされます。

One author of this document was also the author of RFC 2595, which became the standard for TLS usage with POP and IMAP, and the other author was perhaps the first to propose that idea. In hindsight, both authors now believe that that approach was a mistake. At this point, the authors believe that while anything that makes it easier to deploy TLS is good, the desirable end state is that these protocols always use TLS, leaving no need for a separate port for cleartext operation except to support legacy clients while they continue to be used. The separate-port model for TLS is inherently simpler to implement, debug, and deploy. It also enables a "generic TLS load-balancer" that accepts secure client connections for arbitrary foo-over-TLS protocols and forwards them to a server that may or may not support TLS. Such load-balancers cause many problems because they violate the end-to-end principle and the server loses the ability to log security-relevant information about the client unless the protocol is designed to forward that information (as this specification does for the ciphersuite). However, they can result in TLS deployment where it would not otherwise happen, which is a sufficiently important goal that it overrides any problems.

このドキュメントの1人の作成者はRFC 2595の作成者でもあり、POPおよびIMAPでのTLS使用の標準となったほか、おそらくその最初の提案者がそのアイデアを提案しました。振り返ってみると、両方の著者は今、そのアプローチは間違いだったと信じています。この時点で、作成者は、TLSの展開を容易にするものはすべて良いが、これらのプロトコルは常にTLSを使用することが望ましい最終状態であり、レガシークライアントをサポートしている間以外は、クリアテキスト操作用に別のポートを必要としないことを信じています使用する。 TLSの個別ポートモデルは、実装、デバッグ、展開が本質的に簡単です。また、任意のfoo-over-TLSプロトコルの安全なクライアント接続を受け入れ、TLSをサポートするかどうかに関係なくサーバーに転送する「汎用TLSロードバランサー」も有効にします。このようなロードバランサーは、エンドツーエンドの原則に違反しているため、多くの問題を引き起こし、プロトコルがその情報を転送するように設計されていない限り、サーバーはクライアントに関するセキュリティ関連情報をログに記録できなくなります(この仕様は暗号スイートに対して行われます)。 。ただし、そうしないと発生しない場所にTLSが導入される可能性があります。これは、問題を無効にする十分に重要な目標です。

Although STARTTLS appears only slightly more complex than separate-port TLS, we again learned the lesson that complexity is the enemy of security in the form of the STARTTLS command injection vulnerability (Computer Emergency Readiness Team (CERT) vulnerability ID #555316 [CERT-555316]). Although there's nothing inherently wrong with STARTTLS, the fact that it resulted in a common implementation error (made independently by multiple implementers) suggests that it is a less secure architecture than Implicit TLS.

STARTTLSはセパレートポートTLSよりも少しだけ複雑に見えますが、STARTTLSコマンドインジェクションの脆弱性(コンピュータ緊急対応チーム(CERT)の脆弱性ID#555316 [CERT-555316の形で、複雑さがセキュリティの敵であるという教訓を学びました。 ])。 STARTTLSには本質的に問題はありませんが、共通の実装エラーが発生した(複数の実装者が独自に作成した)という事実は、それが暗黙のTLSよりも安全性の低いアーキテクチャであることを示唆しています。

Section 7 of RFC 2595 critiques the separate-port approach to TLS. The first bullet was a correct critique. There are proposals in the HTTP community to address that, and the use of SRV records as described in RFC 6186 resolves that critique for email. The second bullet is correct as well but is not very important because useful deployment of security layers other than TLS in email is small enough to be effectively irrelevant. (Also, it's less correct than it used to be because "export" ciphersuites are no longer supported in modern versions of TLS.) The third bullet is incorrect because it misses the desirable option of "use TLS for all subsequent connections to this server once TLS is successfully negotiated". The fourth bullet may be correct, but it is not a problem yet with current port consumption rates. The fundamental error was prioritizing a perceived better design based on a mostly valid critique over real-world deployability. But getting security and confidentiality facilities actually deployed is so important that it should trump design purity considerations.

RFC 2595のセクション7は、TLSへの個別ポートアプローチを批判しています。最初の弾丸は正しい批評でした。これに対処するための提案がHTTPコミュニティーにあり、RFC 6186で説明されているSRVレコードの使用により、電子メールに対するその批判が解決されます。 2番目の箇条書きも正しいですが、電子メールにTLS以外のセキュリティレイヤーを有効に配置すると、効果的に無関係になるほど小さいため、それほど重要ではありません。 (また、「エクスポート」暗号スイートが最新バージョンのTLSでサポートされなくなったため、以前よりも正しくありません。)3番目の箇条書きは、「このサーバーへの後続のすべての接続にTLSを使用する」という望ましいオプションがないため、正しくありません。 TLSが正常にネゴシエートされました。」 4番目の箇条書きは正しいかもしれませんが、現在のポート消費率ではまだ問題ではありません。基本的なエラーは、実際の展開可能性よりもほとんど有効な批評に基づいて、認識された優れた設計を優先することでした。ただし、セキュリティと機密性の機能を実際に展開することは非常に重要であるため、設計の純粋さに関する考慮事項よりも優先されます。

Port 465 is presently used for two purposes: for submissions by a large number of clients and service providers and for the "urd" protocol by one vendor. Actually documenting this current state is controversial, as discussed in the IANA Considerations section. However, there is no good alternative. Registering a new port for submissions when port 465 is already widely used for that purpose will just create interoperability problems. Registering a port that's only used if advertised by an SRV record (RFC 6186) would not create interoperability problems but would require all client deployments, server deployments, and software to change significantly, which is contrary to the goal of promoting the increased use of TLS. Encouraging the use of STARTTLS on port 587 would not create interoperability problems, but it is unlikely to have any impact on the current undocumented use of port 465 and makes the guidance in this document less consistent. The remaining option is to document the current state of the world and support future use of port 465 for submission, as this increases consistency and ease of deployment for TLS email submission.

現在、ポート465は2つの目的で使用されています。多数のクライアントとサービスプロバイダーによる提出と、1つのベンダーによる「urd」プロトコルです。 IANAの考慮事項のセクションで説明されているように、実際にこの現在の状態を文書化することは物議を醸しています。ただし、良い代替手段はありません。ポート465が既にその目的で広く使用されている場合、サブミット用に新しいポートを登録すると、相互運用性の問題が発生します。 SRVレコード(RFC 6186)によってアドバタイズされた場合にのみ使用されるポートを登録すると、相互運用性の問題は発生しませんが、すべてのクライアントの展開、サーバーの展開、およびソフトウェアを大幅に変更する必要があります。これは、TLSの使用の増加を促進するという目的に反します。 。ポート587でのSTARTTLSの使用を奨励しても相互運用性の問題は発生しませんが、ポート465の現在の文書化されていない使用に影響を与える可能性は低く、このドキュメントのガイダンスの一貫性が失われます。残りのオプションは、世界の現在の状態を文書化し、送信のためのポート465の将来の使用をサポートすることです。これにより、TLSメール送信の一貫性と展開が容易になります。

Acknowledgements

謝辞

Thanks to Ned Freed for discussion of the initial concepts in this document. Thanks to Alexey Melnikov for [POP3-over-TLS], which was the basis of the POP3 Implicit TLS text. Thanks to Russ Housley, Alexey Melnikov, and Dan Newman for review feedback. Thanks to Paul Hoffman for interesting feedback in initial conversations about this idea.

このドキュメントの最初の概念について議論してくれたNed Freedに感謝します。 POP3 Implicit TLSテキストの基礎となった[POP3-over-TLS]のAlexey Melnikovに感謝します。レビューのフィードバックを提供してくれたRuss Housley、Alexey Melnikov、Dan Newmanに感謝します。このアイデアについての最初の会話で興味深いフィードバックを提供してくれたPaul Hoffmanに感謝します。

Authors' Addresses

著者のアドレス

Keith Moore Windrock, Inc. PO Box 1934 Knoxville, TN 37901 United States of America

キースムーアウィンドロック社私書箱1934ノックスビル、テネシー州37901アメリカ合衆国

   Email: moore@network-heretics.com
        

Chris Newman Oracle 440 E. Huntington Dr., Suite 400 Arcadia, CA 91006 United States of America

クリスニューマンオラクル440 E. Huntington Dr.、Suite 400 Arcadia、CA 91006アメリカ合衆国

   Email: chris.newman@oracle.com