[要約] RFC 8701は、TLSの拡張性にGREASEを適用するための提案です。その目的は、TLSの実装における互換性の問題を解決し、将来の拡張性を確保することです。

Internet Engineering Task Force (IETF)                       D. Benjamin
Request for Comments: 8701                                    Google LLC
Category: Informational                                     January 2020
ISSN: 2070-1721
        

Applying Generate Random Extensions And Sustain Extensibility (GREASE) to TLS Extensibility

ランダム拡張の生成と持続可能性拡張(GREASE)のTLS拡張への適用

Abstract

概要

This document describes GREASE (Generate Random Extensions And Sustain Extensibility), a mechanism to prevent extensibility failures in the TLS ecosystem. It reserves a set of TLS protocol values that may be advertised to ensure peers correctly handle unknown values.

このドキュメントでは、TLSエコシステムでの拡張性の失敗を防ぐためのメカニズムであるGREASE(ランダム拡張を生成して拡張を維持)について説明します。ピアが未知の値を正しく処理することを保証するためにアドバタイズされる一連のTLSプロトコル値を予約します。

Status of This Memo

本文書の状態

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are candidates for any level of Internet Standard; see Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。 IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補であるとは限りません。 RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8701.

このドキュメントの現在のステータス、正誤表、およびフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc8701で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2020 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(c)2020 IETFトラストおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関連するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction
     1.1.  Requirements Language
   2.  GREASE Values
   3.  Client-Initiated Extension Points
     3.1.  Client Behavior
     3.2.  Server Behavior
   4.  Server-Initiated Extension Points
     4.1.  Server Behavior
     4.2.  Client Behavior
   5.  Sending GREASE Values
   6.  IANA Considerations
   7.  Security Considerations
   8.  Normative References
   Acknowledgments
   Author's Address
        
1. Introduction
1. はじめに

The TLS protocol [RFC8446] includes several points of extensibility, including the list of cipher suites and several lists of extensions. The values transmitted in these lists identify implementation capabilities. TLS follows a model where one side, usually the client, advertises capabilities, and the peer, usually the server, selects them. The responding side must ignore unknown values so that new capabilities may be introduced to the ecosystem while maintaining interoperability.

TLSプロトコル[RFC8446]には、暗号スイートのリストや拡張機能のいくつかのリストなど、いくつかの拡張ポイントが含まれています。これらのリストで送信される値は、実装機能を識別します。 TLSは、一方の側(通常はクライアント)が機能をアドバタイズし、ピア(通常はサーバー)が機能を選択するモデルに従います。相互運用性を維持しながら新しい機能をエコシステムに導入できるように、応答側は未知の値を無視する必要があります。

However, bugs may cause an implementation to reject unknown values. It will interoperate with existing peers, so the mistake may spread through the ecosystem unnoticed. Later, when new values are defined, updated peers will discover that the metaphorical joint in the protocol has rusted shut and the new values cannot be deployed without interoperability failures.

ただし、バグにより、実装が不明な値を拒否する場合があります。既存のピアと相互運用するため、見過ごされているエコシステム全体にミスが広がる可能性があります。その後、新しい値が定義されると、更新されたピアは、プロトコルの比喩的な結合が錆びて閉じてしまい、新しい値を相互運用性の障害なく展開できないことを発見します。

To avoid this problem, this document reserves some currently unused values for TLS implementations to advertise at random. Correctly implemented peers will ignore these values and interoperate. Peers that do not tolerate unknown values will fail to interoperate, revealing the mistake before it is widespread.

この問題を回避するために、このドキュメントでは、TLS実装がランダムにアドバタイズするために、現在未使用の値をいくつか予約しています。正しく実装されたピアは、これらの値を無視して相互運用します。未知の値を許容しないピアは相互運用に失敗し、それが広まる前に間違いを明らかにします。

In keeping with the rusted joint metaphor, this technique is called "GREASE" (Generate Random Extensions And Sustain Extensibility).

錆びた関節のメタファーに合わせて、この手法は「グリース」(ランダムな拡張を生成して拡張を維持)と呼ばれます。

1.1. Requirements Language
1.1. 要件言語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONALこのドキュメントの「」は、BCP 14 [RFC2119] [RFC8174]で説明されているように解釈されます。

2. GREASE Values
2. グリース値

This document reserves a number of TLS protocol values, referred to as GREASE values. These values were allocated sparsely to discourage server implementations from conditioning on them. For convenience, they were also chosen so all types share a number scheme with a consistent pattern while avoiding collisions with any existing applicable registries in TLS.

このドキュメントでは、GREASE値と呼ばれるいくつかのTLSプロトコル値を予約しています。これらの値は、サーバーの実装がそれらを条件付けしないようにまばらに割り当てられました。便宜上、TLSで既存の適用可能なレジストリとの衝突を回避しながら、すべてのタイプが一貫したパターンで番号スキームを共有するように選択されました。

The following values are reserved as GREASE values for cipher suites and Application-Layer Protocol Negotiation (ALPN) [RFC7301] identifiers:

次の値は、暗号スイートおよびアプリケーション層プロトコルネゴシエーション(ALPN)[RFC7301]識別子のGREASE値として予約されています。

{0x0A,0x0A}

{0x0A、0x0A}

{0x1A,0x1A}

{0x1A、0x1A}

{0x2A,0x2A}

{0x2A、0x2A}

{0x3A,0x3A}

{0 x x x x ^ x}

{0x4A,0x4A}

{0x4A、0x4A}

{0x5A,0x5A}

{0x5A、0x5A}

{0x6A,0x6A}

{0x6A、0x6A}

{0x7A,0x7A}

{0スイープ、0スイープ}

{0x8A,0x8A}

{0x8A、0x8A}

{0x9A,0x9A}

{0 x 1 x 1 x}

{0xAA,0xAA}

{0xAA、0xAA}

{0xBA,0xBA}

{0xBA、0xBA}

{0xCA,0xCA}

{0xCA、0xCA}

{0xDA,0xDA}

{0xDA、0xDA}

{0xEA,0xEA}

{0xEA、0xEA}

{0xFA,0xFA}

{0xFA、0xFA}

The following values are reserved as GREASE values for extensions, named groups, signature algorithms, and versions:

次の値は、拡張機能、名前付きグループ、署名アルゴリズム、およびバージョンのGREASE値として予約されています。

0x0A0A

0x0A0A

0x1A1A

0x1A1A

0x2A2A

0 x

0x3A3A

0時間

0x4A4A

0x4A4A

0x5A5A

0クシャ

0x6A6A

0x6A6A

0x7A7A

0マッシュ

0x8A8A

0x8A8A

0x9A9A

スプラッシュとして0

0xAAAA

0xAAAA

0xBABA

0xBABA

0xCACA

0xCACA

0xDADA

0xDADA

0xEAEA

0xEAEA

0xFAFA

0xFAFA

The values allocated above are thus no longer available for use as TLS or DTLS [RFC6347] version numbers.

したがって、上記で割り当てられた値は、TLSまたはDTLS [RFC6347]バージョン番号として使用できなくなりました。

The following values are reserved as GREASE values for PskKeyExchangeModes:

次の値は、PskKeyExchangeModesのGREASE値として予約されています。

0x0B

0x0B

0x2A

0x2A

0x49

0x49

0x68

0x68

0x87

0x87

0xA6

0xA6

0xC5

0xC5

0xE4

0xE4

3. Client-Initiated Extension Points
3. クライアントが開始する拡張ポイント

Most extension points in TLS are offered by the client and selected by the server. This section details client and server behavior around GREASE values for these.

TLSのほとんどの拡張ポイントはクライアントによって提供され、サーバーによって選択されます。このセクションでは、これらのGREASE値に関するクライアントとサーバーの動作について詳しく説明します。

3.1. Client Behavior
3.1. クライアントの動作

When sending a ClientHello, a client MAY behave as follows:

ClientHelloを送信するとき、クライアントは次のように動作する場合があります。

* A client MAY select one or more GREASE cipher suite values and advertise them in the "cipher_suites" field.

* クライアントは、1つ以上のGREASE暗号スイート値を選択して、それらを「cipher_suites」フィールドにアドバタイズしてもよい(MAY)。

* A client MAY select one or more GREASE extension values and advertise them as extensions with varying length and contents.

* クライアントは、1つまたは複数のGREASE拡張値を選択して、長さと内容が異なる拡張としてアドバタイズできます。

* A client MAY select one or more GREASE named group values and advertise them in the "supported_groups" extension, if sent. It MAY also send KeyShareEntry values for a subset of those selected in the "key_share" extension. For each of these, the "key_exchange" field MAY be any value.

* クライアントは、1つ以上のGREASEの名前付きグループ値を選択して、送信された場合は「supported_groups」拡張でアドバタイズしてもよい(MAY)。また、「key_share」拡張で選択されたサブセットのKeyShareEntry値を送信する場合があります。これらのそれぞれについて、「key_exchange」フィールドは任意の値にすることができます。

* A client MAY select one or more GREASE signature algorithm values and advertise them in the "signature_algorithms" or "signature_algorithms_cert" extensions, if sent.

* クライアントは、1つまたは複数のGREASE署名アルゴリズム値を選択し、送信された場合は、「signature_algorithms」または「signature_algorithms_cert」拡張でそれらをアドバタイズできます(MAY)。

* A client MAY select one or more GREASE version values and advertise them in the "supported_versions" extension, if sent.

* クライアントは、1つ以上のGREASEバージョン値を選択し、送信された場合は、「supported_versions」拡張でアドバタイズしてもよい(MAY)。

* A client MAY select one or more GREASE PskKeyExchangeMode values and advertise them in the "psk_key_exchange_modes" extension, if sent.

* クライアントは、1つ以上のGREASE PskKeyExchangeMode値を選択して、送信された場合は「psk_key_exchange_modes」拡張でアドバタイズしてもよい(MAY)。

* A client MAY select one or more GREASE ALPN identifiers and advertise them in the "application_layer_protocol_negotiation" extension, if sent.

* クライアントは、1つ以上のGREASE ALPN識別子を選択して、「application_layer_protocol_negotiation」拡張機能で送信された場合はそれを通知することができます(MAY)。

Clients MUST reject GREASE values when negotiated by the server. In particular, the client MUST fail the connection if a GREASE value appears in any of the following:

クライアントは、サーバーによってネゴシエートされたときにGREASE値を拒否する必要があります。特に、GREASE値が次のいずれかにある場合、クライアントは接続に失敗する必要があります。

* The "version" value in a ServerHello or HelloRetryRequest

* ServerHelloまたはHelloRetryRequestの「バージョン」値

* The "cipher_suite" value in a ServerHello

* ServerHelloの「cipher_suite」値

* Any ServerHello extension

* 任意のServerHello拡張

* Any HelloRetryRequest, EncryptedExtensions, or Certificate extension in TLS 1.3

* TLS 1.3のHelloRetryRequest、EncryptedExtensions、または証明書拡張

* The "namedcurve" value in a ServerKeyExchange for an Ephemeral Elliptic Curve Diffie-Hellman (ECDHE) cipher in TLS 1.2 [RFC5246] or earlier

* TLS 1.2 [RFC5246]以前のEphemeral Elliptic Curve Diffie-Hellman(ECDHE)暗号のServerKeyExchangeの「namedcurve」値

* The signature algorithm in a ServerKeyExchange signature in TLS 1.2 or earlier

* TLS 1.2以前のServerKeyExchange署名の署名アルゴリズム

* The signature algorithm in a server CertificateVerify signature in TLS 1.3

* TLS 1.3のサーバーCertificateVerify署名の署名アルゴリズム

Note that this can be implemented without special processing on the client. The client is already required to reject unknown server-selected values, so it may leave GREASE values as unknown and reuse the existing logic.

これは、クライアントで特別な処理をしなくても実装できることに注意してください。クライアントは、サーバーが選択した不明な値を拒否する必要があるため、GREASE値を不明のままにして、既存のロジックを再利用する場合があります。

3.2. Server Behavior
3.2. サーバーの動作

When processing a ClientHello, servers MUST NOT treat GREASE values differently from any unknown value. Servers MUST NOT negotiate any GREASE value when offered in a ClientHello. Servers MUST correctly ignore unknown values in a ClientHello and attempt to negotiate with one of the remaining parameters. (There may not be any known parameters remaining, in which case parameter negotiation will fail.)

ClientHelloを処理する場合、サーバーはGREASE値を不明な値と異なる方法で処理してはなりません(MUST NOT)。サーバーは、ClientHelloで提供される場合、GREASE値をネゴシエートしてはなりません。サーバーはClientHelloの不明な値を正しく無視し、残りのパラメーターの1つとのネゴシエーションを試行する必要があります。 (既知のパラメーターが残っていない可能性があります。その場合、パラメーターのネゴシエーションは失敗します。)

Note that these requirements are restatements or corollaries of existing server requirements in TLS.

これらの要件は、TLSの既存のサーバー要件の言い換えまたは帰結であることに注意してください。

4. Server-Initiated Extension Points
4. サーバー起動の拡張ポイント

Some extension points are offered by the server and selected by the client. This section details client and server behavior around GREASE values for these.

一部の拡張ポイントはサーバーによって提供され、クライアントによって選択されます。このセクションでは、これらのGREASE値に関するクライアントとサーバーの動作について詳しく説明します。

4.1. Server Behavior
4.1. サーバーの動作

When sending a CertificateRequest in TLS 1.3, a server MAY behave as follows:

TLS 1.3でCertificateRequestを送信すると、サーバーは次のように動作する場合があります。

* A server MAY select one or more GREASE extension values and advertise them as extensions with varying length and contents.

* サーバーは、1つ以上のGREASE拡張値を選択して、それらをさまざまな長さと内容の拡張としてアドバタイズできます。

* A server MAY select one or more GREASE signature algorithm values and advertise them in the "signature_algorithms" or "signature_algorithms_cert" extensions, if present.

* サーバーは、1つ以上のGREASE署名アルゴリズム値を選択して、「signature_algorithms」または「signature_algorithms_cert」拡張(存在する場合)でそれらを通知できます(MAY)。

When sending a NewSessionTicket message in TLS 1.3, a server MAY select one or more GREASE extension values and advertise them as extensions with varying length and contents.

TLS 1.3でNewSessionTicketメッセージを送信するとき、サーバーは1つ以上のGREASE拡張値を選択して、それらをさまざまな長さと内容の拡張としてアドバタイズできます(MAY)。

Servers MUST reject GREASE values when negotiated by the client. In particular, the server MUST fail the connection if a GREASE value appears in any of the following:

サーバーは、クライアントによってネゴシエートされたときにGREASE値を拒否する必要があります。特に、GREASE値が次のいずれかにある場合、サーバーは接続に失敗する必要があります。

* Any Certificate extension in TLS 1.3

* TLS 1.3の証明書拡張

* The signature algorithm in a client CertificateVerify signature

* クライアントのCertificateVerify署名の署名アルゴリズム

Note that this can be implemented without special processing on the server. The server is already required to reject unknown client-selected values, so it may leave GREASE values as unknown and reuse the existing logic.

これはサーバーで特別な処理をしなくても実装できることに注意してください。サーバーは、クライアントが選択した不明な値を拒否する必要があるため、GREASE値を不明のままにして、既存のロジックを再利用できます。

4.2. Client Behavior
4.2. クライアントの動作

When processing a CertificateRequest or NewSessionTicket, clients MUST NOT treat GREASE values differently from any unknown value. Clients MUST NOT negotiate any GREASE value when offered by the server. Clients MUST correctly ignore unknown values offered by the server and attempt to negotiate with one of the remaining parameters. (There may not be any known parameters remaining, in which case parameter negotiation will fail.)

CertificateRequestまたはNewSessionTicketを処理する場合、クライアントはGREASE値を不明な値と異なる方法で処理してはなりません(MUST NOT)。クライアントは、サーバーから提供された場合、GREASE値をネゴシエートしてはなりません。クライアントはサーバーによって提供される未知の値を正しく無視し、残りのパラメーターの1つとの交渉を試みなければなりません(MUST)。 (既知のパラメーターが残っていない可能性があります。その場合、パラメーターのネゴシエーションは失敗します。)

Note that these requirements are restatements or corollaries of existing client requirements in TLS.

これらの要件は、TLSの既存のクライアント要件の言い換えまたは帰結であることに注意してください。

5. Sending GREASE Values
5. GREASE値の送信

Implementations advertising GREASE values SHOULD select them at random. This is intended to encourage implementations to ignore all unknown values rather than any individual value. Implementations MUST honor protocol specifications when sending GREASE values. For instance, Section 4.2 of [RFC8446] forbids duplicate extension types within a single extension block. Implementations sending multiple GREASE extensions in a single block must therefore ensure the same value is not selected twice.

GREASE値をアドバタイズする実装は、それらをランダムに選択する必要があります。これは、個々の値ではなく、すべての未知の値を無視するように実装を奨励することを目的としています。実装は、GREASE値を送信するときにプロトコル仕様を遵守する必要があります。たとえば、[RFC8446]のセクション4.2では、1つの拡張ブロック内での拡張タイプの重複を禁止しています。したがって、単一のブロックで複数のGREASE拡張を送信する実装では、同じ値が2回選択されないようにする必要があります。

Implementations SHOULD balance diversity in GREASE advertisements with determinism. For example, a client that randomly varies GREASE value positions for each connection may only fail against a broken server with some probability. This risks the failure being masked by automatic retries. A client that positions GREASE values deterministically over a period of time (such as a single software release) stresses fewer cases but is more likely to detect bugs from those cases.

実装は、グリース広告の多様性と決定論のバランスをとるべきです。たとえば、接続ごとにGREASE値の位置をランダムに変化させるクライアントは、壊れたサーバーに対してある程度の確率で失敗する可能性があります。これは、自動再試行によって障害がマスクされるリスクがあります。一定期間にわたってGREASE値を確定的に配置するクライアント(単一のソフトウェアリリースなど)は、ストレスが少ないケースですが、それらのケースからバグを検出する可能性が高くなります。

6. IANA Considerations
6. IANAに関する考慮事項

This document updates the "TLS Cipher Suites" registry, available at <https://www.iana.org/assignments/tls-parameters>:

このドキュメントは、<https://www.iana.org/assignments/tls-parameters>にある「TLS暗号スイート」レジストリを更新します。

     +-------------+-------------+---------+-------------+-----------+
     |    Value    | Description | DTLS-OK | Recommended | Reference |
     +=============+=============+=========+=============+===========+
     | {0x0A,0x0A} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0x1A,0x1A} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0x2A,0x2A} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0x3A,0x3A} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0x4A,0x4A} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0x5A,0x5A} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0x6A,0x6A} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0x7A,0x7A} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0x8A,0x8A} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0x9A,0x9A} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0xAA,0xAA} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0xBA,0xBA} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0xCA,0xCA} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0xDA,0xDA} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0xEA,0xEA} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
     | {0xFA,0xFA} |   Reserved  |    Y    |      N      | [RFC8701] |
     +-------------+-------------+---------+-------------+-----------+
        

Table 1: Additions to the TLS Cipher Suites Registry

表1:TLS暗号スイートレジストリへの追加

This document updates the "TLS Supported Groups" registry, available at <https://www.iana.org/assignments/tls-parameters>:

このドキュメントは、<https://www.iana.org/assignments/tls-parameters>にある「TLSでサポートされるグループ」レジストリを更新します。

        +-------+-------------+---------+-------------+-----------+
        | Value | Description | DTLS-OK | Recommended | Reference |
        +=======+=============+=========+=============+===========+
        |  2570 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        |  6682 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        | 10794 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        | 14906 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        | 19018 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        | 23130 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        | 27242 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        | 31354 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        | 35466 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        | 39578 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        | 43690 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        | 47802 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        | 51914 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        | 56026 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        | 60138 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        | 64250 |   Reserved  |    Y    |      N      | [RFC8701] |
        +-------+-------------+---------+-------------+-----------+
        

Table 2: Additions to the TLS Supported Groups Registry

表2:TLSでサポートされるグループレジストリへの追加

This document updates the "TLS ExtensionType Values" registry, available at <https://www.iana.org/assignments/tls-extensiontype-values>:

このドキュメントは、<https://www.iana.org/assignments/tls-extensiontype-values>にある「TLS ExtensionType Values」レジストリを更新します。

    +-------+----------------+-------------+-------------+-----------+
    | Value | Extension Name |   TLS 1.3   | Recommended | Reference |
    +=======+================+=============+=============+===========+
    |  2570 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    |  6682 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    | 10794 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    | 14906 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    | 19018 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    | 23130 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    | 27242 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    | 31354 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    | 35466 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    | 39578 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    | 43690 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    | 47802 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    | 51914 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    | 56026 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    | 60138 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
    | 64250 |    Reserved    | CH, CR, NST |      N      | [RFC8701] |
    +-------+----------------+-------------+-------------+-----------+
        

Table 3: Additions to the TLS ExtensionType Values Registry

表3:TLS ExtensionType値レジストリへの追加

This document updates the "TLS Application-Layer Protocol Negotiation (ALPN) Protocol IDs" registry, available at <https://www.iana.org/assignments/tls-extensiontype-values>:

このドキュメントは、<https://www.iana.org/assignments/tls-extensiontype-values>にある「TLS Application-Layer Protocol Negotiation(ALPN)Protocol IDs」レジストリを更新します。

            +----------+-------------------------+-----------+
            | Protocol | Identification Sequence | Reference |
            +==========+=========================+===========+
            | Reserved |        0x0A 0x0A        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0x1A 0x1A        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0x2A 0x2A        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0x3A 0x3A        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0x4A 0x4A        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0x5A 0x5A        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0x6A 0x6A        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0x7A 0x7A        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0x8A 0x8A        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0x9A 0x9A        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0xAA 0xAA        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0xBA 0xBA        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0xCA 0xCA        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0xDA 0xDA        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0xEA 0xEA        | [RFC8701] |
            +----------+-------------------------+-----------+
            | Reserved |        0xFA 0xFA        | [RFC8701] |
            +----------+-------------------------+-----------+
        

Table 4: Additions to the TLS Application-Layer Protocol Negotiation (ALPN) Protocol IDs Registry

表4:TLSアプリケーション層プロトコルネゴシエーション(ALPN)プロトコルIDレジストリへの追加

7. Security Considerations
7. セキュリティに関する考慮事項

GREASE values cannot be negotiated, so they do not directly impact the security of TLS connections.

GREASE値はネゴシエートできないため、TLS接続のセキュリティに直接影響しません。

Historically, when interoperability problems arise in deploying new TLS features, implementations have used a fallback retry on error with the feature disabled. This allows an active attacker to silently disable the new feature. By preventing a class of such interoperability problems, GREASE reduces the need for this kind of fallback. Implementations SHOULD NOT retry with GREASE disabled on connection failure. While allowing an attacker to disable GREASE is unlikely to have immediate security consequences, such a fallback would prevent GREASE from defending against extensibility failures.

歴史的に、新しいTLS機能の展開で相互運用性の問題が発生した場合、実装では、機能を無効にした状態でエラー時にフォールバック再試行を使用していました。これにより、アクティブな攻撃者は新しい機能を静かに無効にすることができます。このような相互運用性の問題を防ぐことにより、GREASEはこの種のフォールバックの必要性を減らします。実装は、接続失敗時にGREASEを無効にして再試行すべきではありません。攻撃者がGREASEを無効にすることを許可しても、すぐにセキュリティ上の影響が生じる可能性は低いですが、そのようなフォールバックはGREASEが拡張性の障害から防御することを防ぎます。

If an implementation does not select GREASE values at random, it is possible it will allow for fingerprinting of the implementation or perhaps even of individual users. This can result in a negative impact to a user's privacy.

実装がGREASE値をランダムに選択しない場合、実装またはおそらくは個々のユーザーのフィンガープリントを可能にする可能性があります。これは、ユーザーのプライバシーに悪影響を及ぼす可能性があります。

8. Normative References
8. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<https://www.rfc-editor.org/info/ rfc2119>。

[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, DOI 10.17487/RFC5246, August 2008, <https://www.rfc-editor.org/info/rfc5246>.

[RFC5246] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)Protocol Version 1.2」、RFC 5246、DOI 10.17487 / RFC5246、2008年8月、<https://www.rfc-editor.org/info / rfc5246>。

[RFC6347] Rescorla, E. and N. Modadugu, "Datagram Transport Layer Security Version 1.2", RFC 6347, DOI 10.17487/RFC6347, January 2012, <https://www.rfc-editor.org/info/rfc6347>.

[RFC6347] Rescorla、E。およびN. Modadugu、「Datagram Transport Layer Security Version 1.2」、RFC 6347、DOI 10.17487 / RFC6347、2012年1月、<https://www.rfc-editor.org/info/rfc6347>。

[RFC7301] Friedl, S., Popov, A., Langley, A., and E. Stephan, "Transport Layer Security (TLS) Application-Layer Protocol Negotiation Extension", RFC 7301, DOI 10.17487/RFC7301, July 2014, <https://www.rfc-editor.org/info/rfc7301>.

[RFC7301] Friedl、S.、Popov、A.、Langley、A。、およびE. Stephan、「Transport Layer Security(TLS)Application-Layer Protocol Negotiation Extension」、RFC 7301、DOI 10.17487 / RFC7301、2014年7月、< https://www.rfc-editor.org/info/rfc7301>。

[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.

[RFC8174] Leiba、B。、「RFC 2119キーワードの大文字と小文字のあいまいさ」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、<https://www.rfc-editor.org/info/ rfc8174>。

[RFC8446] Rescorla, E., "The Transport Layer Security (TLS) Protocol Version 1.3", RFC 8446, DOI 10.17487/RFC8446, August 2018, <https://www.rfc-editor.org/info/rfc8446>.

[RFC8446] Rescorla、E。、「The Transport Layer Security(TLS)Protocol Version 1.3」、RFC 8446、DOI 10.17487 / RFC8446、2018年8月、<https://www.rfc-editor.org/info/rfc8446>。

Acknowledgments

謝辞

The author would like to thank Adam Langley, Nick Harper, and Steven Valdez for their feedback and suggestions. In addition, the rusted joint metaphor is originally due to Adam Langley.

著者は、フィードバックと提案をしてくれたAdam Langley、Nick Harper、Steven Valdezに感謝します。さらに、錆びた関節の隠喩は、元々はアダムラングレーによるものです。

Author's Address

著者のアドレス

David Benjamin Google LLC

デビッドベンジャミンGoogle LLC

   Email: davidben@google.com