[要約] RFC 9472は、サイバーセキュリティの向上のために、デバイスが使用しているソフトウェアを特定し、既知の脆弱性があるかどうか、およびサプライヤーが持つ推奨事項を把握するために、自動化が必要であることを示しています。このメモは、製造業者ユーザー記述(MUD)YANGスキーマを拡張し、透明性スキーマを導入することで、ソフトウェアの構成要素(SBOMs)と脆弱性情報の場所を提供します。

Internet Engineering Task Force (IETF)                           E. Lear
Request for Comments: 9472                                 Cisco Systems
Category: Standards Track                                        S. Rose
ISSN: 2070-1721                                                     NIST
                                                            October 2023
        
A YANG Data Model for Reporting Software Bills of Materials (SBOMs) and Vulnerability Information
ソフトウェアの材料請求書(SBOM)と脆弱性情報を報告するためのYangデータモデル
Abstract
概要

To improve cybersecurity posture, automation is necessary to locate the software a device is using, whether that software has known vulnerabilities, and what, if any, recommendations suppliers may have. This memo extends the Manufacturer User Description (MUD) YANG schema to provide the locations of software bills of materials (SBOMs) and vulnerability information by introducing a transparency schema.

サイバーセキュリティの姿勢を改善するには、デバイスが使用しているソフトウェア、そのソフトウェアが脆弱性を知っているかどうか、およびサプライヤが持っている可能性のある推奨事項であろうと、自動化が必要です。このメモは、メーカーユーザーの説明(MUD)Yangスキーマを拡張して、透明性スキーマを導入することにより、ソフトウェア請求書(SBOM)と脆弱性情報の場所を提供します。

Status of This Memo
本文書の位置付け

This is an Internet Standards Track document.

これは、インターネット標準トラックドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 7841のセクション2で入手できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9472.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9472で取得できます。

著作権表示

Copyright (c) 2023 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(c)2023 IETF Trustおよび文書著者として特定された人。無断転載を禁じます。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、改訂されたBSDライセンスで説明されている保証なしで提供されるように、改訂されたBSDライセンステキストを含める必要があります。

Table of Contents
目次
   1.  Introduction
     1.1.  Requirements Language
     1.2.  How This Information Is Retrieved
     1.3.  Formats
   2.  The Well-Known Transparency Endpoint Set
   3.  The mud-transparency Extension
   4.  The mud-sbom Augmentation to the MUD YANG Data Model
   5.  Examples
     5.1.  Without ACLS
     5.2.  SBOM Located on the Device
     5.3.  Further Contact Required
     5.4.  With ACLS
   6.  Security Considerations
   7.  IANA Considerations
     7.1.  MUD Extension
     7.2.  YANG Registration
     7.3.  Well-Known Prefix
   8.  References
     8.1.  Normative References
     8.2.  Informative References
   Acknowledgments
   Authors' Addresses
        
1. Introduction
1. はじめに

A number of activities have taken place to improve the visibility of what software is running on a system and what vulnerabilities that software may have [EO2021].

システムで実行されているソフトウェアと、ソフトウェアが持つ可能性のある脆弱性の可視性を改善するために、多くのアクティビティが行われました[EO2021]。

Put simply, this memo seeks to answer two classes of questions for tens of thousands of devices and a large variety of device types. Those questions are as follows:

簡単に言えば、このメモは、数万のデバイスと多種多様なデバイスタイプに関する2つのクラスの質問に答えようとしています。これらの質問は次のとおりです。

* Is this system susceptible to a particular vulnerability?

* このシステムは特定の脆弱性を受けやすいですか?

* Which devices in a particular environment contain vulnerabilities that require some action?

* 特定の環境のどのデバイスには、何らかのアクションが必要な脆弱性が含まれていますか?

This memo doesn't specify the format of this information but rather only how to locate and retrieve these objects. That is, the model is intended to facilitate discovery and on its own provides no access to the underlying data.

このメモは、この情報の形式を指定するのではなく、これらのオブジェクトを見つけて取得する方法のみを指定します。つまり、このモデルは発見を促進することを目的としており、それ自体で基礎となるデータへのアクセスは提供されません。

Software bills of materials (SBOMs) are descriptions of what software, including versioning and dependencies, a device contains. There are different SBOM formats such as Software Package Data Exchange [SPDX] or CycloneDX [CycloneDX15].

ソフトウェア手形(SBOM)は、バージョンの依存関係や依存関係を含むソフトウェアの説明です。ソフトウェアパッケージデータ交換[SPDX]やCyclonedx [Cyclonedx15]など、さまざまなSBOM形式があります。

System vulnerabilities may be similarly described using several data formats, including the aforementioned CycloneDX, the Common Vulnerability Reporting Framework [CVRF], and the Common Security Advisory Format [CSAF]. This information is typically used to report the state of any known vulnerabilities on a system to administrators.

システムの脆弱性は、前述のCyclonedx、共通の脆弱性報告フレームワーク[CVRF]、および共通のセキュリティアドバイザリー形式[CSAF]など、いくつかのデータ形式を使用して同様に説明できます。この情報は通常、システム上の既知の脆弱性の状態を管理者に報告するために使用されます。

SBOM and vulnerability information can be used in concert with other sources of vulnerability information. A network management tool could discover that a system uses a particular set of software components, searches a national vulnerability database to determine known vulnerabilities, and applies information provided by the manufacturer through this mechanism to produce a vulnerability report. That report may be used to indicate what, if any, versions of software correct that vulnerability or whether the system exercises the vulnerable code at all.

SBOMおよび脆弱性情報は、脆弱性情報の他のソースと協力して使用できます。ネットワーク管理ツールは、システムが特定のソフトウェアコンポーネントセットを使用し、全国の脆弱性データベースを検索して既知の脆弱性を判断し、このメカニズムを通じて製造業者が提供する情報を適用して脆弱性レポートを作成することを発見できます。そのレポートは、もしあれば、ソフトウェアのバージョンがその脆弱性を正しく、システムが脆弱なコードを実行するかどうかを示すために使用される場合があります。

Both classes of information elements are optional under the model specified in this memo. One can provide only an SBOM, only vulnerability information, or both an SBOM and vulnerability information.

両方のクラスの情報要素は、このメモで指定されたモデルの下でオプションです。SBOMのみ、脆弱性情報のみ、またはSBOMおよび脆弱性情報の両方を提供できます。

Note that SBOM formats may also carry other information, the most common being any licensing terms. Because this specification is neutral regarding content, it is left for format developers such as the Linux Foundation, OASIS, and ISO to decide what attributes they will support.

SBOM形式は他の情報も搭載されている可能性があり、最も一般的なのはライセンス条件です。この仕様はコンテンツに関して中立であるため、Linux Foundation、Oasis、ISOなどのフォーマット開発者がサポートする属性を決定するために残されています。

This memo does not specify how vulnerability information may be retrieved directly from the endpoint. That is because vulnerability information changes occur to software updates at different rates. However, some SBOM formats may also contain vulnerability information.

このメモは、脆弱性情報をエンドポイントから直接取得する方法を指定していません。これは、脆弱性情報の変更が異なるレートでソフトウェアの更新に発生するためです。ただし、一部のSBOM形式には脆弱性情報も含まれている場合があります。

SBOMs and vulnerability information are advertised and retrieved through the use of a YANG augmentation of the Manufacturer User Description (MUD) model [RFC8520]. Note that the schema creates a grouping that can also be used independently of MUD. Moreover, other MUD features, such as access controls, needn't be present.

SBOMSおよび脆弱性情報は、メーカーユーザー説明(MUD)モデル[RFC8520]のYang増強を使用して宣伝および取得されます。スキーマは、泥とは独立して使用できるグループを作成することに注意してください。さらに、アクセスコントロールなどの他の泥機能は存在する必要はありません。

The mechanisms specified in this document are meant to address two use cases:

このドキュメントで指定されているメカニズムは、2つのユースケースに対処することを目的としています。

* A network-layer management system retrieving information from an Internet of Things (IoT) device as part of its ongoing life cycle. Such devices may or may not have query interfaces available.

* 進行中のライフサイクルの一部として、モノのインターネット(IoT)デバイスから情報を取得するネットワーク層管理システム。このようなデバイスは、クエリインターフェイスを使用できる場合と使用できない場合があります。

* An application-layer management system retrieving vulnerability or SBOM information in order to evaluate the posture of an application server of some form. These application servers may themselves be containers or hypervisors. Discovery of the topology of a server is beyond the scope of this memo.

* 何らかの形のアプリケーションサーバーの姿勢を評価するために、アプリケーション層管理システムの脆弱性またはSBOM情報を取得します。これらのアプリケーションサーバー自体がコンテナまたはハイパーバイザーである場合があります。サーバーのトポロジの発見は、このメモの範囲を超えています。

To satisfy these two key use cases, objects may be found in one of three methods:

これら2つの重要なユースケースを満たすために、オブジェクトは3つの方法のいずれかにあります。

1. on the devices themselves

1. デバイス自体で

2. on a website (e.g., via a URI)

2. ウェブサイトで(例:URI経由)

3. through some form of out-of-band contact with the supplier

3. サプライヤーとの何らかの形の帯域外接触を通じて

Using the first method, devices will have interfaces that permit direct retrieval. Examples of these interfaces might be an HTTP [RFC9110] or Constrained Application Protocol (CoAP) [RFC7252] endpoint for retrieval. There may also be private interfaces as well.

最初の方法を使用して、デバイスには直接検索を可能にするインターフェイスがあります。これらのインターフェイスの例は、検索のHTTP [RFC9110]または制約付きアプリケーションプロトコル(COAP)[RFC7252]エンドポイントです。プライベートインターフェイスもある場合があります。

Using the second method, when a device does not have an appropriate retrieval interface, but one is directly available from the manufacturer, a URI to that information is discovered through interfaces such as MUD via DHCP or bootstrapping and ownership transfer mechanisms.

2番目の方法を使用して、デバイスに適切な検索インターフェイスがないが、メーカーから直接入手可能である場合、その情報はDHCPを介したMUD、ブートストラップ、所有権転送メカニズムなどのインターフェイスを介して発見されます。

Using the third method, a supplier may wish to make an SBOM or vulnerability information available under certain circumstances and may need to individually evaluate requests. The result of that evaluation might be the SBOM, the vulnerability itself, a restricted URL, or no access.

3番目の方法を使用して、サプライヤーは特定の状況下でSBOMまたは脆弱性情報を利用可能にしたい場合があり、リクエストを個別に評価する必要があります。その評価の結果は、SBOM、脆弱性自体、制限されたURL、またはアクセスなしです。

To enable application-layer discovery, this memo defines a well-known URI [RFC8615]. Management or orchestration tools can query this well-known URI to retrieve a system's SBOM information. Further queries may be necessary based on the content and structure of the response.

アプリケーション層の発見を可能にするために、このメモはよく知られているURI [RFC8615]を定義します。管理またはオーケストレーションツールは、この有名なURIを照会して、システムのSBOM情報を取得できます。応答の内容と構造に基づいて、さらなるクエリが必要になる場合があります。

1.1. Requirements Language
1.1. 要件言語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はBCP 14 [RFC2119] [RFC8174]で説明されているように、すべて大文字の場合にのみ解釈されます。

1.2. How This Information Is Retrieved
1.2. この情報の取得方法

Section 4 describes a data model to extend the MUD file format to carry SBOM and vulnerability information. Section 1.5 of [RFC8520] describes mechanisms by which devices can emit a URL to point to this file. Additionally, devices can share this URL either through documentation or within a QR code on a box. Section 2 describes a well-known URL from which an SBOM could be served from the local device.

セクション4では、SBOMおよび脆弱性情報を伝達するために泥ファイル形式を拡張するデータモデルについて説明します。[RFC8520]のセクション1.5では、このファイルを指すためにデバイスがURLを発するメカニズムについて説明します。さらに、デバイスは、ドキュメントまたはボックス上のQRコード内でこのURLを共有できます。セクション2では、SBOMをローカルデバイスから提供できるよく知られているURLについて説明します。

Note that vulnerability and SBOM information are likely to change at different rates. MUD's cache-validity node provides a way for manufacturers to control how often tooling should check for those changes through the cache-validity node.

脆弱性とSBOM情報は異なる速度で変化する可能性が高いことに注意してください。MUDのキャッシュ有効性ノードは、製造業者がキャッシュ有効性ノードを介してそれらの変更をチェックする頻度を制御する方法を提供します。

1.3. Formats
1.3. フォーマット

There are multiple ways to express both SBOMs and vulnerability information. When these are retrieved either from the device or from a remote web server, tools will need to observe the Content-Type header to determine precisely which format is being transmitted. Because IoT devices in particular have limited capabilities, use of a specific Accept: header in HTTP or the Accept Option in CoAP is NOT RECOMMENDED. Instead, backend tooling is encouraged to support all known formats and SHOULD silently discard SBOM information sent with a media type that is not understood.

SBOMと脆弱性情報の両方を表現するには、複数の方法があります。これらがデバイスまたはリモートWebサーバーから取得される場合、ツールはコンテンツタイプのヘッダーを観察して、どの形式が送信されているかを正確に決定する必要があります。特にIoTデバイスには機能が限られているため、特定の受け入れ:HTTPでのヘッダーまたはCOAPでの受け入れオプションの使用は推奨されません。代わりに、バックエンドツールは、すべての既知の形式をサポートするように推奨され、理解されていないメディアタイプで送信されたSBOM情報を静かに廃棄する必要があります。

If multiple SBOMs are intended to be supported in the same file, the media type should properly reflect that. For example, one might make use of application/{someformat}+json-seq. It is left to those supporting those formats to make the appropriate registrations in this case.

複数のSBOMが同じファイルでサポートされることを意図している場合、メディアタイプはそれを適切に反映する必要があります。たとえば、Application/{someformat} json-seqを使用する場合があります。この場合、適切な登録を行うために、これらの形式をサポートする人に任されています。

Some formats may support both vulnerability and software inventory information. When both vulnerability and software inventory information is available from the same URL, both sbom-url and members of the vuln-url list MUST indicate that. Network management systems MUST take note of when the SBOM and vulnerability information are accessible via the same resource and not retrieve the resource a second time.

一部の形式では、脆弱性とソフトウェアの在庫情報の両方をサポートする場合があります。脆弱性とソフトウェアの両方の在庫情報が同じURLから利用可能な場合、SBOM-URLとVuln-URLリストのメンバーの両方がそれを示しなければなりません。ネットワーク管理システムは、SBOMおよび脆弱性情報に同じリソースを介してアクセスできる場合、2回目のリソースを取得しない場合に注意する必要があります。

2. The Well-Known Transparency Endpoint Set
2. よく知られている透明性エンドポイントセット

A well-known endpoint is defined:

よく知られているエンドポイントが定義されています。

"/.well-known/sbom" retrieves an SBOM

「/.Well-Nowned/SBOM」はSBOMを取得します

As discussed previously, the precise format of a response is based on the Content-Type provided.

前述のように、応答の正確な形式は、提供されたコンテンツタイプに基づいています。

3. The mud-transparency Extension
3. 泥の透明度の拡張

We now formally define the mud-transparency extension; this is done in two parts.

現在、泥と透明性の拡張を正式に定義しています。これは2つの部分で行われます。

First, the extension name "transparency" is listed in the "extensions" array of the MUD file. Note that this schema extension is intended to be used wherever it might be appropriate (e.g., not just with MUD).

まず、拡張名「透明度」は、泥ファイルの「拡張機能」配列にリストされています。このスキーマ拡張機能は、適切な場所に使用することを目的としていることに注意してください(泥だけでなく)。

Second, the "mud" container is augmented with a list of SBOM sources.

第二に、「泥」容器には、SBOMソースのリストが拡張されています。

This is done as follows:

これは次のように行われます。

   module: ietf-mud-transparency

     augment /mud:mud:
       +--rw transparency
          +--rw (sbom-retrieval-method)?
          |  +--:(cloud)
          |  |  +--rw sboms* [version-info]
          |  |     +--rw version-info    string
          |  |     +--rw sbom-url?       inet:uri
          |  +--:(local-well-known)
          |  |  +--rw sbom-local-well-known?   identityref
          |  +--:(sbom-contact-info)
          |     +--rw sbom-contact-uri?        inet:uri
          +--rw sbom-archive-list?             inet:uri
          +--rw (vuln-retrieval-method)?
             +--:(cloud)
             |  +--rw vuln-url*                inet:uri
             +--:(vuln-contact-info)
                +--rw vuln-contact-uri?        inet:uri
        

See [RFC8340] for a description of YANG trees.

ヤンの木の説明については、[RFC8340]を参照してください。

4. The mud-sbom Augmentation to the MUD YANG Data Model
4. Mud YangデータモデルへのMud-Sbomの増強

This YANG module references [RFC6991], [RFC7231], [RFC7252], [RFC8520], and [RFC9110].

このYangモジュールは、[RFC6991]、[RFC7231]、[RFC7252]、[RFC8520]、および[RFC9110]を参照しています。

   module ietf-mud-transparency {
     yang-version 1.1;
     namespace "urn:ietf:params:xml:ns:yang:ietf-mud-transparency";
     prefix mudtx;

     import ietf-inet-types {
       prefix inet;
       reference
         "RFC 6991: Common YANG Data Types";
     }
     import ietf-mud {
       prefix mud;
       reference
         "RFC 8520: Manufacturer Usage Description Specification";
     }

     organization
       "IETF OPSAWG (Ops Area) Working Group";
     contact
       "WG Web: <https://datatracker.ietf.org/wg/opsawg/>
        WG List: <opsawg@ietf.org>

        Editor: Eliot Lear <lear@cisco.com>
        Editor: Scott Rose <scott.rose@nist.gov>";
     description
       "This YANG module augments the ietf-mud model to provide for
        reporting of SBOMs and vulnerability information.

        The key words 'MUST', 'MUST NOT', 'REQUIRED', 'SHALL', 'SHALL
        NOT', 'SHOULD', 'SHOULD NOT', 'RECOMMENDED', 'NOT RECOMMENDED',
        'MAY', and 'OPTIONAL' in this document are to be interpreted as
        described in BCP 14 (RFC 2119) (RFC 8174) when, and only when,
        they appear in all capitals, as shown here.

        Copyright (c) 2023 IETF Trust and the persons identified as
        authors of the code.  All rights reserved.

        Redistribution and use in source and binary forms, with or
        without modification, is permitted pursuant to, and subject to
        the license terms contained in, the Revised BSD License set
        forth in Section 4.c of the IETF Trust's Legal Provisions
        Relating to IETF Documents
        (https://trustee.ietf.org/license-info).

        This version of this YANG module is part of RFC 9472
        (https://www.rfc-editor.org/info/rfc9472);
        see the RFC itself for full legal notices.";

     revision 2023-10-10 {
       description
         "Initial proposed standard.";
       reference
         "RFC 9472: A YANG Data Model for Reporting Software Bills
          of Materials (SBOMs) and Vulnerability Information";
     }

     identity local-type {
       description
         "Base identity for local well-known choices.";
     }

     identity http {
       base mudtx:local-type;
       description
         "Use http (RFC 7231) (insecure) to retrieve SBOM information.
           This method is NOT RECOMMENDED but may be unavoidable for
           certain classes of deployment where TLS has not or
           cannot be implemented.";
         reference
           "RFC 7231: Hypertext Transfer Protocol (HTTP/1.1):
            Semantics and Content";
     }

     identity https {
       base mudtx:local-type;
       description
         "Use https (secure) to retrieve SBOM information.  See
          RFC 9110.";
         reference
           "RFC 9110: HTTP Semantics";
     }

     identity coap {
       base mudtx:local-type;
       description
         "Use COAP (RFC 7252) (insecure) to retrieve SBOM.  This method
          is NOT RECOMMENDED, although it may be unavoidable
          for certain classes of implementations/deployments.";
         reference
           "RFC 7252: The Constrained Application Protocol (CoAP)";
     }

     identity coaps {
       base mudtx:local-type;
       description
         "Use COAPS (secure) to retrieve SBOM (RFC 7252).";
     }

     grouping transparency-extension {
       description
         "This grouping provides a means to describe the location of
          software bills of material and vulnerability descriptions.";
       container transparency {
         description
           "Container of methods to get SBOMs and vulnerability
            information.";
         choice sbom-retrieval-method {
           description
             "How to find SBOM information.";
           case cloud {
             list sboms {
               key "version-info";
               description
                 "A list of SBOMs tied to different software
                  or hardware versions.";
               leaf version-info {
                 type string;
                 description
                   "The version to which this SBOM refers.";
               }
               leaf sbom-url {
                 type inet:uri {
                   pattern '((coaps?)|(https?)):.*';
                 }
                 description
                   "A statically located URL.";
               }
             }
           }
           case local-well-known {
             leaf sbom-local-well-known {
               type identityref {
                 base mudtx:local-type;
               }
               description
                 "Which communication protocol to choose.";
             }
           }
           case sbom-contact-info {
             leaf sbom-contact-uri {
               type inet:uri {
                 pattern '((mailto)|(https?)|(tel)):.*';
               }
               description
                 "This MUST be a tel, an http, an https, or
                  a mailto uri schema that customers can use to
                  contact someone for SBOM information.";
             }
           }
         }
         leaf sbom-archive-list {
           type inet:uri;
           description
             "This URI returns a JSON list of URLs that consist of
              SBOMs that were previously published for this
              device.  Publication dates can be found inside
              the SBOMs.";
         }
         choice vuln-retrieval-method {
           description
             "How to find vulnerability information.";
           case cloud {
             leaf-list vuln-url {
               type inet:uri;
               description
                 "List of statically located URLs that reference
                  vulnerability information.";
             }
           }
           case vuln-contact-info {
             leaf vuln-contact-uri {
               type inet:uri {
                 pattern '((mailto)|(https?)|(tel)):.*';
               }
               description
                 "This MUST be a tel, an http, an https, or
                  a mailto uri schema that customers can use to
                  contact someone for vulnerability information.";
             }
           }
         }
       }
     }

     augment "/mud:mud" {
       description
         "Add extension for software transparency.";
       uses transparency-extension;
     }
   }
        
5. Examples
5. 例

In this example MUD file that uses a cloud service, the modelX presents a location of the SBOM in a URL. Note that the Access Control Lists (ACLs) in a MUD file are NOT required, although they are a very good idea for IP-based devices.

この例では、クラウドサービスを使用するMUDファイルでは、ModelXはURL内のSBOMの位置を提示します。泥ファイルのアクセス制御リスト(ACLS)は必要ありませんが、IPベースのデバイスには非常に良いアイデアです。

5.1. Without ACLS
5.1. ACLなし

This first MUD file demonstrates how to get SBOM and vulnerability information without ACLs.

この最初の泥ファイルは、ACLSなしでSBOMおよび脆弱性情報を取得する方法を示しています。

   {
    "ietf-mud:mud": {
      "mud-version": 1,
      "extensions": [
        "transparency"
      ],
      "mudtx:transparency": {
        sboms: [ {
        "version-info": "1.2",
        "sbom-url": "https://iot.example.com/info/modelX/sbom.json"
        } ],
        "vuln-url" : [
          "https://iotd.example.com/info/modelX/csaf.json"
        ]
      },
      "mud-url": "https://iot.example.com/modelX.json",
      "mud-signature": "https://iot.example.com/modelX.p7s",
      "last-update": "2022-01-05T13:29:12+00:00",
      "cache-validity": 48,
      "is-supported": true,
      "systeminfo": "retrieving vuln and SBOM info via a cloud service",
      "mfg-name": "Example, Inc.",
      "documentation": "https://iot.example.com/doc/modelX",
      "model-name": "modelX"
    }
   }
        

The second example demonstrates that just SBOM information is included from the cloud.

2番目の例は、SBOM情報のみがクラウドから含まれていることを示しています。

   {
    "ietf-mud:mud": {
      "mud-version": 1,
      "extensions": [
        "transparency"
      ],
      "mudtx:transparency": {
        sboms: [ {
        "version-info": "1.2",
        "sbom-url": "https://iot.example.com/info/modelX/sbom.json"
        } ],
      },
      "mud-url": "https://iot.example.com/modelX.json",
      "mud-signature": "https://iot.example.com/modelX.p7s",
      "last-update": "2022-01-05T13:29:12+00:00",
      "cache-validity": 48,
      "is-supported": true,
      "systeminfo": "retrieving vuln and SBOM info via a cloud service",
      "mfg-name": "Example, Inc.",
      "documentation": "https://iot.example.com/doc/modelX",
      "model-name": "modelX"
    }
   }
        
5.2. SBOM Located on the Device
5.2. デバイスにあるSBOM

In the next example, the SBOM is located on the device, and there is no vulnerability information provided.

次の例では、SBOMはデバイスにあり、提供された脆弱性情報はありません。

   {
     "ietf-mud:mud": {
       "mud-version": 1,
       "extensions": [
         "transparency"
       ],
       "mudtx:transparency": {
         "sbom-local-well-known": "https"
       },
       "mud-url": "https://iot.example.com/modelX.json",
       "mud-signature": "https://iot.example.com/modelX.p7s",
       "last-update": "2022-01-05T13:29:47+00:00",
       "cache-validity": 48,
       "is-supported": true,
       "systeminfo": "retrieving SBOM info from a local source",
       "mfg-name": "Example, Inc.",
       "documentation": "https://iot.example.com/doc/modelX",
       "model-name": "modelX"
     }
   }
        

In this example, the SBOM is retrieved from the device, while vulnerability information is available from the cloud. This is likely a common case because vendors may learn of vulnerability information more frequently than they update software.

この例では、SBOMはデバイスから取得されますが、脆弱性情報はクラウドから入手できます。ベンダーはソフトウェアを更新するよりも頻繁に脆弱性情報を学ぶことができるため、これはおそらく一般的なケースです。

   {
    "ietf-mud:mud": {
      "mud-version": 1,
      "extensions": [
        "transparency"
      ],
      "mudtx:transparency": {
        "sbom-local-well-known": "https",
        "vuln-url" : [
          "https://iotd.example.com/info/modelX/csaf.json"
        ]
      },
      "mud-url": "https://iot-device.example.com/modelX.json",
      "mud-signature": "https://iot-device.example.com/modelX.p7s",
      "last-update": "2022-01-05T13:25:14+00:00",
      "cache-validity": 48,
      "is-supported": true,
      "systeminfo": "mixed example: SBOM on device, vuln info in cloud",
      "mfg-name": "Example, Inc.",
      "documentation": "https://iot-device.example.com/doc/modelX",
      "model-name": "modelX"
    }
   }
        
5.3. Further Contact Required
5.3. さらに連絡が必要です

In this example, the network manager must take further steps to retrieve SBOM information. Vulnerability information is still available.

この例では、ネットワークマネージャーは、SBOM情報を取得するためのさらなる措置を講じる必要があります。脆弱性情報は引き続き利用可能です。

   {
   "ietf-mud:mud": {
   "mud-version": 1,
   "extensions": [
     "transparency"
   ],
   "mudtx:transparency": {
     "contact-info": "https://iot-device.example.com/contact-info.html",
       "vuln-url" : [
         "https://iotd.example.com/info/modelX/csaf.json"
       ]
   },
   "mud-url": "https://iot-device.example.com/modelX.json",
   "mud-signature": "https://iot-device.example.com/modelX.p7s",
   "last-update": "2021-07-09T06:16:42+00:00",
   "cache-validity": 48,
   "is-supported": true,
   "systeminfo": "retrieving vuln and SBOM info via a cloud service",
   "mfg-name": "Example, Inc.",
   "documentation": "https://iot-device.example.com/doc/modelX",
   "model-name": "modelX"
   }
   }
        
5.4. With ACLS
5.4. ACLSで

Finally, here is a complete example where the device provides SBOM and vulnerability information as well as access control information.

最後に、デバイスがSBOMおよび脆弱性情報とアクセス制御情報を提供する完全な例を次に示します。

   {
    "ietf-mud:mud": {
      "mud-version": 1,
      "extensions": [
        "transparency"
      ],
      "mudtx:transparency": {
        "sbom-local-well-known": "https",
        "vuln-url" : [
          "https://iotd.example.com/info/modelX/csaf.json"
        ]
      },
      "mud-url": "https://iot.example.com/modelX.json",
      "mud-signature": "https://iot.example.com/modelX.p7s",
      "last-update": "2022-01-05T13:30:31+00:00",
      "cache-validity": 48,
      "is-supported": true,
      "systeminfo": "retrieving vuln and SBOM info via a cloud service",
      "mfg-name": "Example, Inc.",
      "documentation": "https://iot.example.com/doc/modelX",
      "model-name": "modelX",
      "from-device-policy": {
        "access-lists": {
          "access-list": [
            {
              "name": "mud-65443-v4fr"
            }
          ]
        }
      },
      "to-device-policy": {
        "access-lists": {
          "access-list": [
            {
              "name": "mud-65443-v4to"
            }
          ]
        }
      }
    },
    "ietf-access-control-list:acls": {
      "acl": [
        {
          "name": "mud-65443-v4to",
          "type": "ipv4-acl-type",
          "aces": {
            "ace": [
              {
                "name": "cl0-todev",
                "matches": {
                  "ipv4": {
                    "ietf-acldns:src-dnsname": "iotserver.example.com"
                  }
                },
                "actions": {
                  "forwarding": "accept"
                }
              }
            ]
          }
        },
        {
          "name": "mud-65443-v4fr",
          "type": "ipv4-acl-type",
          "aces": {
            "ace": [
              {
                "name": "cl0-frdev",
                "matches": {
                  "ipv4": {
                    "ietf-acldns:dst-dnsname": "iotserver.example.com"
                  }
                },
                "actions": {
                  "forwarding": "accept"
                }
              }
            ]
          }
        }
      ]
    }
   }
        

At this point, the management system can attempt to retrieve the SBOM, determine which format is in use through the Content-Type header on the response to a GET request, independently repeat the process for vulnerability information, and apply ACLs as appropriate.

この時点で、管理システムはSBOMを取得し、GETリクエストへの応答でコンテンツタイプのヘッダーを介して使用されている形式を決定し、脆弱性情報のプロセスを個別に繰り返し、必要に応じてACLを適用します。

6. Security Considerations
6. セキュリティに関する考慮事項

This document describes a schema for discovering the location of information relating to software transparency and does not specify the access model for the information itself. In particular, the YANG module specified in this document is not necessarily intended to be accessed via regular network management protocols, such as NETCONF [RFC6241] or RESTCONF [RFC8040], and hence the regular security considerations for such usage are not considered here.

このドキュメントでは、ソフトウェアの透明性に関連する情報の場所を発見するためのスキーマについて説明し、情報自体のアクセスモデルを指定していません。特に、このドキュメントで指定されているYangモジュールは、NetConf [RFC6241]やRestConf [RFC8040]などの通常のネットワーク管理プロトコルを介してアクセスすることを必ずしも意図していないため、このような使用に関する定期的なセキュリティに関する考慮事項はここでは考慮されません。

Below, we describe protections relating to both discovery and some advice on protecting the underlying SBOM and vulnerability information.

以下では、発見と、基礎となるSBOMおよび脆弱性情報の保護に関するいくつかのアドバイスの両方に関連する保護について説明します。

The model specifies both encrypted and unencrypted means to retrieve information. This is a matter of pragmatism. Unencrypted communications allow for manipulation of information being retrieved. Therefore, it is RECOMMENDED that implementations offer a means to configure endpoints so that they may make use of TLS or DTLS.

モデルは、情報を取得するために暗号化された手段と暗号化されていない手段の両方を指定します。これはプラグマティズムの問題です。暗号化されていない通信により、情報が取得される操作が可能になります。したがって、実装は、TLSまたはDTLを使用できるようにエンドポイントを構成する手段を提供することをお勧めします。

The ietf-mud-transparency module has no operational impact on the element itself and is used to discover state information that may be available on or off the element. In as much as the module itself is made writeable, this only indicates a change in how to retrieve read-only elements. There are no means, for instance, to upload an SBOM. Additional risks are discussed below and are applicable to all nodes within the transparency container.

IETF-MUD-Transparencyモジュールは、要素自体に運用上の影響を与えず、要素または外側で利用可能な状態情報を発見するために使用されます。モジュール自体が書き込み可能になるのと同じくらい、これは読み取り専用要素を取得する方法の変更のみを示しています。たとえば、SBOMをアップロードする手段はありません。追加のリスクについては以下で説明し、透明性コンテナ内のすべてのノードに適用できます。

If an attacker modifies the elements, they may misdirect automation to retrieve a different set of URLs than was intended by the designer. This in turn leads to two specific sets of risks:

攻撃者が要素を変更した場合、自動化を誤って方向付けて、デザイナーが意図したものとは異なるURLのセットを取得する可能性があります。これにより、2つの特定のリスクセットにつながります。

* the information retrieved would be false

* 取得された情報は虚偽です

* the URLs themselves point to malware

* URL自体がマルウェアを指しています

To address either of these risks or any tampering of a URL:

これらのリスクのいずれかまたはURLの改ざんに対処するには:

* test any cloud-based URL against a reputation service

* 評判サービスに対してクラウドベースのURLをテストします

* provide the administrator an opportunity to approve further processing when the authority changes to one not known to be reputable

* 管理者に、権限が知られていないことが知られていない場合にさらに処理を承認する機会を提供します

SBOMs provide an inventory of software. Knowledge of which specific software is loaded on a system can aid an attacker in identifying an appropriate exploit for a known vulnerability or guide the development of novel exploit against this system. However, if software is available to an attacker, the attacker may already be able to derive this very same software inventory. When this information resides on the endpoint itself, the endpoint SHOULD NOT provide unrestricted access to the well-known URL by default.

SBOMSはソフトウェアのインベントリを提供します。どの特定のソフトウェアがシステムにロードされているかについての知識は、攻撃者が既知の脆弱性の適切なエクスプロイトを特定するのに役立ち、このシステムに対する新しいエクスプロイトの開発を導くことができます。ただし、攻撃者がソフトウェアを使用できる場合、攻撃者はすでにこの同じソフトウェアインベントリを導き出すことができる場合があります。この情報がエンドポイント自体にある場合、エンドポイントはデフォルトで有名なURLへの無制限のアクセスを提供してはなりません。

Other servers that offer the data MAY restrict access to SBOM information using appropriate authorization semantics within HTTP. One way to do this would be to issue a certificate to the client for this purpose after a registration process has taken place. Another approach would involve the use of OAuth in combination. In particular, if a system attempts to retrieve an SBOM via HTTP or CoAP and the client is not authorized, the server MUST produce an appropriate error with instructions on how to register a particular client.

データを提供する他のサーバーは、HTTP内の適切な承認セマンティクスを使用してSBOM情報へのアクセスを制限する場合があります。これを行う1つの方法は、登録プロセスが行われた後、この目的のためにクライアントに証明書を発行することです。別のアプローチには、OAuthの組み合わせの使用が含まれます。特に、システムがHTTPまたはCOAPを介してSBOMを取得しようとし、クライアントが承認されていない場合、サーバーは特定のクライアントを登録する方法についての指示とともに適切なエラーを作成する必要があります。

Another risk is a skew in the SBOM listing and the actual software inventory of a device/container. For example, a manufacturer may update the SBOM on its server, but an individual device has not been upgraded yet. This may result in an incorrect policy being applied to a device. A unique mapping of a device's software version and its SBOM can minimize this risk.

別のリスクは、SBOMリストのスキューと、デバイス/コンテナの実際のソフトウェアインベントリです。たとえば、メーカーはサーバーでSBOMを更新する場合がありますが、個々のデバイスはまだアップグレードされていません。これにより、デバイスに誤ったポリシーが適用される可能性があります。デバイスのソフトウェアバージョンとそのSBOMの一意のマッピングは、このリスクを最小限に抑えることができます。

To further mitigate attacks against a device, manufacturers SHOULD recommend network access controls.

デバイスに対する攻撃をさらに軽減するために、メーカーはネットワークアクセス制御を推奨する必要があります。

Vulnerability information is generally made available to such databases as NIST's National Vulnerability Database [NISTNVD]. It is possible that vendors may wish to release information early to some customers. We do not discuss here whether that is a good idea, but if it is employed, then appropriate access controls and authorization SHOULD be applied to that information.

脆弱性情報は、一般に、NISTのNational Ulnerabilityデータベース[NISTNVD]などのデータベースが利用できるようになります。ベンダーは、一部の顧客に早期に情報をリリースしたい場合があります。ここでは、それが良いアイデアであるかどうかについては説明しませんが、それが採用されている場合、その情報に適切なアクセス制御と承認を適用する必要があります。

7. IANA Considerations
7. IANAの考慮事項
7.1. MUD Extension
7.1. 泥延長

IANA has added "transparency" to the "MUD Extensions" registry [RFC8520] as follows:

IANAは、次のように「泥拡張」レジストリ[RFC8520]に「透明性」を追加しました。

Value:

価値:

transparency

透明性トラペン透明度透過性トランスペアレンシー

Reference:

参照:

RFC 9472

RFC 9472

7.2. YANG Registration
7.2. ヤン登録

IANA has registered the following YANG module in the "YANG Module Names" registry [RFC6020]:

IANAは、「Yangモジュール名」レジストリ[RFC6020]に次のYangモジュールを登録しています。

Name:

名前:

ietf-mud-transparency

IETF-MUD-透明性

Namespace:

名前空間:

urn:ietf:params:xml:ns:yang:ietf-mud-transparency

urn:ietf:params:xml:ns:yang:ietf-mud-transparency

Maintained by IANA:

IANAによって維持されています:

N

n

Prefix:

プレフィックス:

mudtx

Mudtx

Reference:

参照:

RFC 9472

RFC 9472

The following URI has been registered in the "IETF XML Registry" [RFC3688]:

次のURIは、「IETF XMLレジストリ」[RFC3688]に登録されています。

URI:

URI:

urn:ietf:params:xml:ns:yang:ietf-mud-transparency

urn:ietf:params:xml:ns:yang:ietf-mud-transparency

Registrant Contact:

登録者の連絡先:

IESG

iesg

XML:

XML:

None. Namespace URIs do not represent an XML specification.

なし。名前空間URIはXML仕様を表していません。

7.3. Well-Known Prefix
7.3. よく知られているプレフィックス

IANA has added the following URI suffix to the "Well-Known URIs" registry in accordance with [RFC8615]:

IANAは、[RFC8615]に従って、「有名なURIS」レジストリに次のURI接尾辞を追加しました。

URI Suffix:

URIサフィックス:

sbom

sbom

Change Controller:

Change Controller:

IETF

IETF

Reference:

参照:

RFC 9472

RFC 9472

Status:

状態:

permanent

永続パーマネント恒久常任不変永住永久的な一定不変

Related Information:

関連情報:

See ISO/IEC 5962:2021 and SPDX.org

ISO/IEC 5962:2021およびspdx.orgを参照してください

8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献
   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119,
              DOI 10.17487/RFC2119, March 1997,
              <https://www.rfc-editor.org/info/rfc2119>.
        
   [RFC3688]  Mealling, M., "The IETF XML Registry", BCP 81, RFC 3688,
              DOI 10.17487/RFC3688, January 2004,
              <https://www.rfc-editor.org/info/rfc3688>.
        
   [RFC6020]  Bjorklund, M., Ed., "YANG - A Data Modeling Language for
              the Network Configuration Protocol (NETCONF)", RFC 6020,
              DOI 10.17487/RFC6020, October 2010,
              <https://www.rfc-editor.org/info/rfc6020>.
        
   [RFC6241]  Enns, R., Ed., Bjorklund, M., Ed., Schoenwaelder, J., Ed.,
              and A. Bierman, Ed., "Network Configuration Protocol
              (NETCONF)", RFC 6241, DOI 10.17487/RFC6241, June 2011,
              <https://www.rfc-editor.org/info/rfc6241>.
        
   [RFC6991]  Schoenwaelder, J., Ed., "Common YANG Data Types",
              RFC 6991, DOI 10.17487/RFC6991, July 2013,
              <https://www.rfc-editor.org/info/rfc6991>.
        
   [RFC7231]  Fielding, R., Ed. and J. Reschke, Ed., "Hypertext Transfer
              Protocol (HTTP/1.1): Semantics and Content", RFC 7231,
              DOI 10.17487/RFC7231, June 2014,
              <https://www.rfc-editor.org/info/rfc7231>.
        
   [RFC7252]  Shelby, Z., Hartke, K., and C. Bormann, "The Constrained
              Application Protocol (CoAP)", RFC 7252,
              DOI 10.17487/RFC7252, June 2014,
              <https://www.rfc-editor.org/info/rfc7252>.
        
   [RFC8040]  Bierman, A., Bjorklund, M., and K. Watsen, "RESTCONF
              Protocol", RFC 8040, DOI 10.17487/RFC8040, January 2017,
              <https://www.rfc-editor.org/info/rfc8040>.
        
   [RFC8174]  Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC
              2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174,
              May 2017, <https://www.rfc-editor.org/info/rfc8174>.
        
   [RFC8520]  Lear, E., Droms, R., and D. Romascanu, "Manufacturer Usage
              Description Specification", RFC 8520,
              DOI 10.17487/RFC8520, March 2019,
              <https://www.rfc-editor.org/info/rfc8520>.
        
   [RFC8615]  Nottingham, M., "Well-Known Uniform Resource Identifiers
              (URIs)", RFC 8615, DOI 10.17487/RFC8615, May 2019,
              <https://www.rfc-editor.org/info/rfc8615>.
        
   [RFC9110]  Fielding, R., Ed., Nottingham, M., Ed., and J. Reschke,
              Ed., "HTTP Semantics", STD 97, RFC 9110,
              DOI 10.17487/RFC9110, June 2022,
              <https://www.rfc-editor.org/info/rfc9110>.
        
8.2. Informative References
8.2. 参考引用
   [CSAF]     Rock, L., Ed., Hagen, S., Ed., and T. Schmidt, Ed.,
              "Common Security Advisory Framework Version 2.0", OASIS
              Standard, November 2022, <https://docs.oasis-
              open.org/csaf/csaf/v2.0/csaf-v2.0.html>.
        
   [CVRF]     Hagen, S., Ed., "CSAF Common Vulnerability Reporting
              Framework (CVRF) Version 1.2", Committee Specification 01,
              September 2017, <https://docs.oasis-open.org/csaf/csaf-
              cvrf/v1.2/csaf-cvrf-v1.2.pdf>.
        
   [CycloneDX15]
              CycloneDX, "CycloneDX v1.5 JSON Reference", Version 1.5.0,
              <https://cyclonedx.org/docs/1.5/json>.
        
   [EO2021]   Biden, J., "Executive Order on Improving the Nation's
              Cybersecurity", EO 14028, May 2021.
        
   [NISTNVD]  NIST, "National Vulnerability Database",
              <https://nvd.nist.gov>.
        
   [RFC8340]  Bjorklund, M. and L. Berger, Ed., "YANG Tree Diagrams",
              BCP 215, RFC 8340, DOI 10.17487/RFC8340, March 2018,
              <https://www.rfc-editor.org/info/rfc8340>.
        
   [SPDX]     The Linux Foundation, "The Software Package Data Exchange
              (SPDX) Specification", Version 2.3, 2022,
              <https://spdx.github.io/spdx-spec/v2.3/>.
        
Acknowledgments
謝辞

Thanks to Russ Housley, Dick Brooks, Tom Petch, and Nicolas Comstedt, who provided review comments.

Russ Housley、Dick Brooks、Tom Petch、Nicolas Comstedtに感謝します。

Authors' Addresses
著者のアドレス
   Eliot Lear
   Cisco Systems
   Richtistrasse 7
   CH-8304 Wallisellen
   Switzerland
   Phone: +41 44 878 9200
   Email: lear@cisco.com
        
   Scott Rose
   NIST
   100 Bureau Dr.
   Gaithersburg, MD 20899
   United States of America
   Phone: +1 301-975-8439
   Email: scott.rose@nist.gov