[要約] RFC 8423は、Suite Bドキュメントを歴史的なステータスに再分類するためのものであり、その目的は、Suite Bのセキュリティ要件が現代の脅威に対応していないことを認識し、より強力なセキュリティプロトコルへの移行を促進することです。
Internet Engineering Task Force (IETF) R. Housley Request for Comments: 8423 Vigil Security Category: Informational L. Zieglar ISSN: 2070-1721 National Security Agency July 2018
Reclassification of Suite B Documents to Historic Status
Suite Bドキュメントの歴史的ステータスへの再分類
Abstract
概要
This document reclassifies the RFCs related to the United States National Security Agency (NSA) Suite B cryptographic algorithms as Historic, and it discusses the reasons for doing so. This document moves seven Informational RFCs to Historic status: RFCs 5759, 6239, 6318, 6379, 6380, 6403, and 6460. In addition, it moves three obsolete Informational RFCs to Historic status: RFCs 4869, 5008, and 5430.
このドキュメントでは、米国国家安全保障局(NSA)のスイートB暗号化アルゴリズムに関連するRFCを歴史的なものとして再分類し、その理由を説明します。このドキュメントは、7つのInformational RFCをHistoricステータスに移行します:RFC 5759、6239、6318、6379、6380、6403、および6460。
Status of This Memo
本文書の状態
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are candidates for any level of Internet Standard; see Section 2 of RFC 7841.
このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。 IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補であるとは限りません。 RFC 7841のセクション2をご覧ください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8423.
このドキュメントの現在のステータス、エラッタ、およびフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc8423で入手できます。
Copyright Notice
著作権表示
Copyright (c) 2018 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(c)2018 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Rationale . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3. The RFCs Related to Suite B . . . . . . . . . . . . . . . . . 3 4. Documents That Reference the Suite-B-Related RFCs . . . . . . 3 4.1. Documents That Reference RFC 4869 . . . . . . . . . . . . 4 4.2. Documents That Reference RFC 5759 . . . . . . . . . . . . 4 4.3. Documents That Reference RFC 6379 . . . . . . . . . . . . 4 4.4. Documents That Reference RFC 6403 . . . . . . . . . . . . 4 4.5. Documents That Reference RFC 6460 . . . . . . . . . . . . 5 5. Impact of Reclassifying the Suite-B-Related RFCs to Historic 5 6. IANA Considerations . . . . . . . . . . . . . . . . . . . . . 5 7. Security Considerations . . . . . . . . . . . . . . . . . . . 5 8. References . . . . . . . . . . . . . . . . . . . . . . . . . 6 8.1. Normative References . . . . . . . . . . . . . . . . . . 6 8.2. Informative References . . . . . . . . . . . . . . . . . 7 Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . . 8
Several RFCs profile security protocols for use with the National Security Agency (NSA) Suite B Cryptography. Suite B is no longer supported by NSA, and the web pages that specify the cryptographic algorithms are no longer available.
いくつかのRFCは、国家安全保障局(NSA)Suite B暗号で使用するセキュリティプロトコルをプロファイルしています。 Suite BはNSAでサポートされなくなり、暗号化アルゴリズムを指定するWebページは使用できなくなりました。
In July 2015, NSA published the Committee for National Security Systems Advisory Memorandum 02-15 as the first step in replacing Suite B with NSA's Commercial National Security Algorithm (CNSA) Suite. Information about the CNSA Suite can be found in [CNSA].
2015年7月、NSAはSuite BをNSAの商用National Security Algorithm(CNSA)Suiteに置き換える最初のステップとして、National Security Systems Advisory Memorandum 02-15委員会を公開しました。 CNSA Suiteに関する情報は、[CNSA]にあります。
As indicated in [CNSA], NSA is transitioning from Suite B to the CNSA Suite. As a result, the profiles of the security protocols for the Suite B algorithms are now only of historic interest.
[CNSA]に示されているように、NSAはスイートBからCNSAスイートに移行しています。その結果、Suite Bアルゴリズムのセキュリティプロトコルのプロファイルは、歴史的な関心事にすぎません。
Between 2007 and 2012, several Suite-B-related RFCs were published to profile security protocols for use with the Suite B algorithms. They are:
2007年から2012年の間に、Suite Bアルゴリズムで使用するセキュリティプロトコルをプロファイルするために、Suite-B関連のRFCがいくつか発行されました。彼らです:
o [RFC4869], "Suite B Cryptographic Suites for IPsec" (Obsoleted by RFC 6379)
o [RFC4869]、「Suite B Cryptographic Suites for IPsec」(RFC 6379で廃止)
o [RFC5008], "Suite B in Secure/Multipurpose Internet Mail Extensions (S/MIME)" (Obsoleted by RFC 6318)
o [RFC5008]、「Secure / Multipurpose Internet Mail Extensions(S / MIME)のSuite B」(RFC 6318で廃止)
o [RFC5430], "Suite B Profile for Transport Layer Security (TLS)" (Obsoleted by RFC 6460)
o [RFC5430]、「トランスポート層セキュリティ(TLS)のスイートBプロファイル」(RFC 6460で廃止)
o [RFC5759], "Suite B Certificate and Certificate Revocation List (CRL) Profile"
o [RFC5759]、「Suite B証明書および証明書失効リスト(CRL)プロファイル」
o [RFC6239], "Suite B Cryptographic Suites for Secure Shell (SSH)"
o [RFC6239]、「Secure Shell(SSH)用のスイートB暗号スイート」
o [RFC6318], "Suite B in Secure/Multipurpose Internet Mail Extensions (S/MIME)"
o [RFC6318]、「Secure / Multipurpose Internet Mail Extensions(S / MIME)のSuite B」
o [RFC6379], "Suite B Cryptographic Suites for IPsec"
o [RFC6379]、「Suite B IPsec用の暗号スイート」
o [RFC6380], "Suite B Profile for Internet Protocol Security (IPsec)"
o [RFC6380]、「インターネットプロトコルセキュリティ(IPsec)のSuite Bプロファイル」
o [RFC6403], "Suite B Profile of Certificate Management over CMS"
o [RFC6403]、「CMSを介した証明書管理のスイートBプロファイル」
o [RFC6460], "Suite B Profile for Transport Layer Security (TLS)"
o [RFC6460]、「トランスポート層セキュリティ(TLS)のスイートBプロファイル」
These RFCs reference each other several times. These cross-references are not examined further in this document.
これらのRFCは互いに何度も参照します。これらの相互参照については、このドキュメントではこれ以上詳しく説明しません。
Other RFCs make reference to these Suite-B-related RFCs; these references are discussed in the following subsections.
他のRFCはこれらのSuite-B関連のRFCを参照しています。これらの参照については、次のサブセクションで説明します。
One other RFC makes reference to RFC 4869 [RFC4869].
他の1つのRFCはRFC 4869 [RFC4869]を参照しています。
RFC 6071, "IP Security (IPsec) and Internet Key Exchange (IKE) Document Roadmap" [RFC6071], points out that RFC 4869 adds four pre-defined suites based upon Suite B specifications. They are:
RFC 6071「IP Security(IPsec)and Internet Key Exchange(IKE)Document Roadmap」[RFC6071]は、RFC 4869がSuite B仕様に基づいて4つの定義済みスイートを追加することを指摘しています。彼らです:
o IKE/ESP suite "Suite-B-GCM-128"
o IKE / ESPスイート「Suite-B-GCM-128」
o IKE/ESP suite "Suite-B-GCM-256"
o IKE / ESPスイート「Suite-B-GCM-256」
o IKE/AH suite "Suite-B-GMAC-128"
o IKE / AHスイート「Suite-B-GMAC-128」
o IKE/AH suite "Suite-B-GMAC-256"
o IKE / AHスイート「Suite-B-GMAC-256」
In each case, these suite definitions make use of algorithms that are defined in other RFCs. No interoperability or security concerns are raised if implementations continue to make use of these suite names.
いずれの場合も、これらのスイート定義は他のRFCで定義されているアルゴリズムを利用します。実装がこれらのスイート名を引き続き使用する場合、相互運用性やセキュリティの問題は発生しません。
One other RFC makes reference to RFC 5759 [RFC5759].
他の1つのRFCはRFC 5759 [RFC5759]を参照しています。
RFC 6187, "X.509v3 Certificates for Secure Shell Authentication" [RFC6187], points out that RFC 5759 provides additional guidance for Elliptic Curve Digital Signature Algorithm (ECDSA) keys when used with Suite B.
RFC 6187、「Secure Shell AuthenticationのX.509v3証明書」[RFC6187]は、RFC 5759がSuite Bで使用される楕円曲線デジタル署名アルゴリズム(ECDSA)鍵に関する追加のガイダンスを提供することを指摘しています。
One other RFC makes reference to RFC 6379 [RFC6379].
他の1つのRFCはRFC 6379 [RFC6379]を参照しています。
RFC 7321, "Cryptographic Algorithm Implementation Requirements and Usage Guidance for Encapsulating Security Payload (ESP) and Authentication Header (AH)" [RFC7321], points out that the AES-GCM algorithm is used by Suite B, and it has emerged as the preferred authenticated encryption method in IPsec. RFC 7321 has since been obsoleted by RFC 8221.
RFC 7321、「暗号化アルゴリズムの実装要件とセキュリティペイロード(ESP)および認証ヘッダー(AH)のカプセル化に関するガイダンス」[RFC7321]は、AES-GCMアルゴリズムがSuite Bによって使用され、推奨として浮上したことを指摘しています。 IPsecで認証された暗号化方式。 RFC 7321は、RFC 8221によって廃止されました。
Two other RFCs make reference to RFC 6403 [RFC6403].
他の2つのRFCはRFC 6403 [RFC6403]を参照しています。
RFC 6402, "Certificate Management over CMS (CMC) Updates" [RFC6402], says that development of the profile for Suite B was the activity that demonstrated the need for these updates.
RFC 6402「CMS(CMC)更新による証明書管理」[RFC6402]では、Suite Bのプロファイルの開発は、これらの更新の必要性を実証した活動であると述べています。
RFC 7030, "Enrollment over Secure Transport" [RFC7030], points out that the scenarios in Appendix of RFC 6403 are very similar to three of the scenarios described.
RFC 7030「Enrollment over Secure Transport」[RFC7030]は、RFC 6403の付録のシナリオは、説明されている3つのシナリオと非常に類似していることを指摘しています。
Three other RFCs make reference to RFC 6460 [RFC6460].
他の3つのRFCはRFC 6460 [RFC6460]を参照しています。
RFC 6605, "Elliptic Curve Digital Signature Algorithm (DSA) for DNSSEC" [RFC6605], states that material was copied liberally from RFC 6460. The Standards Track status of RFC 6605 is not affected by RFC 6460 moving to Historic status.
RFC 6605、「DNSSECの楕円曲線デジタル署名アルゴリズム(DSA)」[RFC6605]には、RFC 6460から資料が自由にコピーされたと記載されています。RFC6605の標準トラックステータスは、RFC 6460が歴史的ステータスに移行しても影響を受けません。
RFC 7525, "Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)" [RFC7525], observes that the Suite B profile of TLS 1.2 uses different ciphersuites.
RFC 7525、「Transport Layer Security(TLS)とDatagram Transport Layer Security(DTLS)の安全な使用に関する推奨事項」[RFC7525]は、TLS 1.2のSuite Bプロファイルが異なる暗号スイートを使用することを認めています。
RFC 8253, "PCEPS: Usage of TLS to Provide a Secure Transport for the Path Computation Element Communication Protocol (PCEP)" [RFC8253], points to RFC 6460 for the TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 and TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ciphersuites. Both of these ciphersuites are defined in [RFC5289], which would have been a better reference. The Standards Track status of RFC 8253 is not affected by RFC 6460 moving to Historic status.
RFC 8253、「PCEPS:パス計算要素通信プロトコル(PCEP)にセキュアなトランスポートを提供するためのTLSの使用」[RFC8253]は、TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256およびTLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384のRFC_460を指します。これらの暗号スイートはどちらも[RFC5289]で定義されています。 RFC 8253のStandards Trackステータスは、RFC 6460がHistoricステータスに移行しても影響を受けません。
No interoperability or security concerns are raised by reclassifying the Suite-B-related RFCs to Historic status. As described in Section 4, none of the RFCs being moved to Historic status is the sole specification of a cryptographic algorithm or an identifier for a cryptographic algorithm.
Suite-B関連のRFCを履歴ステータスに再分類しても、相互運用性やセキュリティの問題は発生しません。セクション4で説明されているように、Historicステータスに移行するRFCは、暗号化アルゴリズムまたは暗号化アルゴリズムの識別子の唯一の仕様ではありません。
This document has no IANA actions.
このドキュメントにはIANAアクションはありません。
No interoperability or security concerns are raised by reclassifying the Suite-B-related RFCs to Historic status.
Suite-B関連のRFCを履歴ステータスに再分類しても、相互運用性やセキュリティの問題は発生しません。
NSA is transitioning away from some of the cryptographic algorithms and key sizes that were employed in the Suite B profiles.
NSAは、Suite Bプロファイルで使用されていた暗号アルゴリズムとキーサイズの一部から移行しています。
[RFC4869] Law, L. and J. Solinas, "Suite B Cryptographic Suites for IPsec", RFC 4869, DOI 10.17487/RFC4869, May 2007, <https://www.rfc-editor.org/info/rfc4869>.
[RFC4869] Law、L。およびJ. Solinas、「Suite B Cryptographic Suites for IPsec」、RFC 4869、DOI 10.17487 / RFC4869、2007年5月、<https://www.rfc-editor.org/info/rfc4869>。
[RFC5008] Housley, R. and J. Solinas, "Suite B in Secure/ Multipurpose Internet Mail Extensions (S/MIME)", RFC 5008, DOI 10.17487/RFC5008, September 2007, <https://www.rfc-editor.org/info/rfc5008>.
[RFC5008] Housley、R。およびJ. Solinas、「Secure / Multipurpose Internet Mail Extensions(S / MIME)のSuite B」、RFC 5008、DOI 10.17487 / RFC5008、2007年9月、<https://www.rfc-editor .org / info / rfc5008>。
[RFC5430] Salter, M., Rescorla, E., and R. Housley, "Suite B Profile for Transport Layer Security (TLS)", RFC 5430, DOI 10.17487/RFC5430, March 2009, <https://www.rfc-editor.org/info/rfc5430>.
[RFC5430] Salter、M.、Rescorla、E。、およびR. Housley、「トランスポート層セキュリティ(TLS)のSuite Bプロファイル」、RFC 5430、DOI 10.17487 / RFC5430、2009年3月、<https://www.rfc -editor.org/info/rfc5430>。
[RFC5759] Solinas, J. and L. Zieglar, "Suite B Certificate and Certificate Revocation List (CRL) Profile", RFC 5759, DOI 10.17487/RFC5759, January 2010, <https://www.rfc-editor.org/info/rfc5759>.
[RFC5759] Solinas、J。およびL. Zieglar、「Suite B Certificate and Certificate Revocation List(CRL)Profile」、RFC 5759、DOI 10.17487 / RFC5759、2010年1月、<https://www.rfc-editor.org/ info / rfc5759>。
[RFC6239] Igoe, K., "Suite B Cryptographic Suites for Secure Shell (SSH)", RFC 6239, DOI 10.17487/RFC6239, May 2011, <https://www.rfc-editor.org/info/rfc6239>.
[RFC6239] Igoe、K。、「Suite B Cryptographic Suites for Secure Shell(SSH)」、RFC 6239、DOI 10.17487 / RFC6239、2011年5月、<https://www.rfc-editor.org/info/rfc6239>。
[RFC6318] Housley, R. and J. Solinas, "Suite B in Secure/ Multipurpose Internet Mail Extensions (S/MIME)", RFC 6318, DOI 10.17487/RFC6318, June 2011, <https://www.rfc-editor.org/info/rfc6318>.
[RFC6318] Housley、R。およびJ. Solinas、「Secure / Multipurpose Internet Mail Extensions(S / MIME)のSuite B」、RFC 6318、DOI 10.17487 / RFC6318、2011年6月、<https://www.rfc-editor .org / info / rfc6318>。
[RFC6379] Law, L. and J. Solinas, "Suite B Cryptographic Suites for IPsec", RFC 6379, DOI 10.17487/RFC6379, October 2011, <https://www.rfc-editor.org/info/rfc6379>.
[RFC6379] Law、L。およびJ. Solinas、「Suite B Cryptographic Suites for IPsec」、RFC 6379、DOI 10.17487 / RFC6379、2011年10月、<https://www.rfc-editor.org/info/rfc6379>。
[RFC6380] Burgin, K. and M. Peck, "Suite B Profile for Internet Protocol Security (IPsec)", RFC 6380, DOI 10.17487/RFC6380, October 2011, <https://www.rfc-editor.org/info/rfc6380>.
[RFC6380] Burgin、K。およびM. Peck、「Suite B Profile for Internet Protocol Security(IPsec)」、RFC 6380、DOI 10.17487 / RFC6380、2011年10月、<https://www.rfc-editor.org/info / rfc6380>。
[RFC6403] Zieglar, L., Turner, S., and M. Peck, "Suite B Profile of Certificate Management over CMS", RFC 6403, DOI 10.17487/RFC6403, November 2011, <https://www.rfc-editor.org/info/rfc6403>.
[RFC6403] Zieglar、L.、Turner、S。、およびM. Peck、「CMSを介した証明書管理のスイートBプロファイル」、RFC 6403、DOI 10.17487 / RFC6403、2011年11月、<https://www.rfc-editor .org / info / rfc6403>。
[RFC6460] Salter, M. and R. Housley, "Suite B Profile for Transport Layer Security (TLS)", RFC 6460, DOI 10.17487/RFC6460, January 2012, <https://www.rfc-editor.org/info/rfc6460>.
[RFC6460]ソルター、M。およびR.ハウズリー、「トランスポート層セキュリティ(TLS)のスイートBプロファイル」、RFC 6460、DOI 10.17487 / RFC6460、2012年1月、<https://www.rfc-editor.org/info / rfc6460>。
[CNSA] National Security Agency, "Commercial National Security Algorithm Suite", August 2015, <https://www.iad.gov/iad/programs/iad-initiatives/ cnsa-suite.cfm>.
[CNSA]国家安全保障局、「商業国家安全保障アルゴリズムスイート」、2015年8月、<https://www.iad.gov/iad/programs/iad-initiatives/ cnsa-suite.cfm>。
[RFC5289] Rescorla, E., "TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM)", RFC 5289, DOI 10.17487/RFC5289, August 2008, <https://www.rfc-editor.org/info/rfc5289>.
[RFC5289] Rescorla、E。、「SHA-256 / 384およびAESガロアカウンターモード(GCM)を使用したTLS楕円曲線暗号スイート」、RFC 5289、DOI 10.17487 / RFC5289、2008年8月、<https://www.rfc- editor.org/info/rfc5289>。
[RFC6071] Frankel, S. and S. Krishnan, "IP Security (IPsec) and Internet Key Exchange (IKE) Document Roadmap", RFC 6071, DOI 10.17487/RFC6071, February 2011, <https://www.rfc-editor.org/info/rfc6071>.
[RFC6071]フランケルS.およびS.クリシュナン、「IP Security(IPsec)and Internet Key Exchange(IKE)Document Roadmap」、RFC 6071、DOI 10.17487 / RFC6071、2011年2月、<https://www.rfc-editor .org / info / rfc6071>。
[RFC6187] Igoe, K. and D. Stebila, "X.509v3 Certificates for Secure Shell Authentication", RFC 6187, DOI 10.17487/RFC6187, March 2011, <https://www.rfc-editor.org/info/rfc6187>.
[RFC6187] Igoe、K。およびD. Stebila、「Secure Shell AuthenticationのX.509v3証明書」、RFC 6187、DOI 10.17487 / RFC6187、2011年3月、<https://www.rfc-editor.org/info/rfc6187 >。
[RFC6402] Schaad, J., "Certificate Management over CMS (CMC) Updates", RFC 6402, DOI 10.17487/RFC6402, November 2011, <https://www.rfc-editor.org/info/rfc6402>.
[RFC6402] Schaad、J。、「CMS(CMC)更新による証明書管理」、RFC 6402、DOI 10.17487 / RFC6402、2011年11月、<https://www.rfc-editor.org/info/rfc6402>。
[RFC6605] Hoffman, P. and W. Wijngaards, "Elliptic Curve Digital Signature Algorithm (DSA) for DNSSEC", RFC 6605, DOI 10.17487/RFC6605, April 2012, <https://www.rfc-editor.org/info/rfc6605>.
[RFC6605] Hoffman、P。およびW. Wijngaards、「DNSSECの楕円曲線デジタル署名アルゴリズム(DSA)」、RFC 6605、DOI 10.17487 / RFC6605、2012年4月、<https://www.rfc-editor.org/info / rfc6605>。
[RFC7030] Pritikin, M., Ed., Yee, P., Ed., and D. Harkins, Ed., "Enrollment over Secure Transport", RFC 7030, DOI 10.17487/RFC7030, October 2013, <https://www.rfc-editor.org/info/rfc7030>.
[RFC7030] Pritikin、M。、編、Yee、P。、編、およびD. Harkins、編、「Enrollment over Secure Transport」、RFC 7030、DOI 10.17487 / RFC7030、2013年10月、<https:// www.rfc-editor.org/info/rfc7030>。
[RFC7321] McGrew, D. and P. Hoffman, "Cryptographic Algorithm Implementation Requirements and Usage Guidance for Encapsulating Security Payload (ESP) and Authentication Header (AH)", RFC 7321, DOI 10.17487/RFC7321, August 2014, <https://www.rfc-editor.org/info/rfc7321>.
[RFC7321] McGrew、D。およびP. Hoffman、「暗号化アルゴリズムの実装要件およびカプセル化セキュリティペイロード(ESP)および認証ヘッダー(AH)の使用ガイダンス」、RFC 7321、DOI 10.17487 / RFC7321、2014年8月、<https:/ /www.rfc-editor.org/info/rfc7321>。
[RFC7525] Sheffer, Y., Holz, R., and P. Saint-Andre, "Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)", BCP 195, RFC 7525, DOI 10.17487/RFC7525, May 2015, <https://www.rfc-editor.org/info/rfc7525>.
[RFC7525] Sheffer、Y.、Holz、R。、およびP. Saint-Andre、「Transport Layer Security(TLS)およびDatagram Transport Layer Security(DTLS)の安全な使用に関する推奨事項」、BCP 195、RFC 7525、DOI 10.17487 / RFC7525、2015年5月、<https://www.rfc-editor.org/info/rfc7525>。
[RFC8253] Lopez, D., Gonzalez de Dios, O., Wu, Q., and D. Dhody, "PCEPS: Usage of TLS to Provide a Secure Transport for the Path Computation Element Communication Protocol (PCEP)", RFC 8253, DOI 10.17487/RFC8253, October 2017, <https://www.rfc-editor.org/info/rfc8253>.
[RFC8253] Lopez、D.、Gonzalez de Dios、O.、Wu、Q。、およびD. Dhody、「PCEPS:TLSの使用によるパス計算要素通信プロトコル(PCEP)の安全なトランスポートの提供」、RFC 8253 、DOI 10.17487 / RFC8253、2017年10月、<https://www.rfc-editor.org/info/rfc8253>。
Authors' Addresses
著者のアドレス
Russ Housley Vigil Security, LLC 918 Spring Knoll Drive Herndon, VA 20170 United States of America
Russ Housley Vigil Security、LLC 918 Spring Knoll Drive Herndon、VA 20170アメリカ合衆国
Email: housley@vigilsec.com
Lydia Zieglar National Security Agency 9800 Savage Road Ft. George G. Meade, MD 20755-6940 United States of America
Lydia Zieglar National Security Agency 9800 Savage Road Ft。ジョージG.ミード、MD 20755-6940アメリカ合衆国
Email: llziegl@nsa.gov