Internet Engineering Task Force (IETF) T. Reddy.K Request for Comments: 9761 Nokia Category: Standards Track D. Wing ISSN: 2070-1721 Citrix B. Anderson Cisco April 2025
This memo extends the Manufacturer Usage Description (MUD) specification to allow manufacturers to define TLS and DTLS profile parameters. This allows a network security service to identify unexpected (D)TLS usage, which can indicate the presence of unauthorized software, malware, or security policy-violating traffic on an endpoint.
このメモは、メーカーの使用法の説明(MUD)仕様を拡張して、製造業者がTLSおよびDTLSプロファイルパラメーターを定義できるようにします。これにより、ネットワークセキュリティサービスは、予期しない(d)TLS使用を特定できます。これにより、エンドポイントでの不正なソフトウェア、マルウェア、またはセキュリティポリシーを利用するトラフィックの存在を示すことができます。
This is an Internet Standards Track document.
これは、インターネット標準トラックドキュメントです。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.
このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 7841のセクション2で入手できます。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9761.
このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9761で取得できます。
Copyright (c) 2025 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(c)2025 IETF Trustおよび文書著者として特定された人。無断転載を禁じます。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.
このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、改訂されたBSDライセンスで説明されている保証なしで提供されるように、改訂されたBSDライセンステキストを含める必要があります。
1. Introduction 2. Terminology 3. Overview of MUD (D)TLS Profiles for IoT devices 4. (D)TLS 1.3 Handshake 4.1. Full (D)TLS 1.3 Handshake Inspection 4.2. Encrypted DNS 5. (D)TLS Profile of an IoT device 5.1. Tree Structure of the (D)TLS Profile Extension to the ACL YANG Module 5.2. The (D)TLS Profile Extension to the ACL YANG Module 5.3. IANA (D)TLS Profile YANG Module 5.4. MUD (D)TLS Profile Extension 6. Processing of the MUD (D)TLS Profile 7. MUD File Example 8. Software-Based ACLs and ACLs Within a (D)TLS 1.3 Proxy 9. Security Considerations 9.1. Challenges in Mimicking (D)TLS 1.2 Handshakes for IoT Devices 9.2. Considerations for the "iana-tls-profile" Module 9.3. Considerations for the "ietf-acl-tls" Module 9.4. Considerations for the "ietf-mud-tls" Module 10. Privacy Considerations 11. IANA Considerations 11.1. (D)TLS Profile YANG Modules 11.2. Considerations for the iana-tls-profile Module 11.3. ACL TLS Version Registry 11.4. ACL DTLS Version Registry 11.5. ACL (D)TLS Parameters Registry 11.6. MUD Extensions Registry 12. References 12.1. Normative References 12.2. Informative References Acknowledgments Authors' Addresses
Encryption is necessary to enhance the privacy of end users using Internet of Things (IoT) devices. TLS [RFC8446] and DTLS [RFC9147] are the dominant protocols (counting all (D)TLS versions) that provide encryption for IoT device traffic. Unfortunately, in conjunction with IoT applications' rise of encryption, malware authors are also using encryption that thwarts network-based analysis, such as deep packet inspection (DPI). Thus, other mechanisms are needed to help detect malware running on an IoT device.
暗号化は、モノのインターネット(IoT)デバイスを使用してエンドユーザーのプライバシーを強化するために必要です。TLS [RFC8446]およびDTLS [RFC9147]は、IoTデバイストラフィックの暗号化を提供する支配的なプロトコル(すべて(D)TLSバージョンをカウント)です。残念ながら、IoTアプリケーションの暗号化の台頭と組み合わせて、マルウェアの著者は、ディープパケット検査(DPI)などのネットワークベースの分析を阻止する暗号化も使用しています。したがって、IoTデバイスで実行されているマルウェアを検出するのに役立つ他のメカニズムが必要です。
Malware often reuses certain libraries, and there are notable differences in how malware uses encryption compared to software that is not malware. Several common patterns in the use of (D)TLS by malware include:
多くの場合、マルウェアは特定のライブラリを再利用し、マルウェアがマルウェアではないソフトウェアと比較して暗号化を使用する方法に顕著な違いがあります。マルウェアによる(d)TLSの使用におけるいくつかの一般的なパターンは次のとおりです。
* Use of older and weaker cryptographic parameters.
* 古くて弱い暗号パラメーターの使用。
* TLS server name indication (SNI) extension [RFC6066] and server certificates are composed of subjects with characteristics of a domain generation algorithm (DGA) (e.g., "www.33mhwt2j.net").
* TLSサーバー名表示(SNI)拡張[RFC6066]およびサーバー証明書は、ドメイン生成アルゴリズム(DGA)の特性を持つ被験者で構成されています(例: "www.33mhwt2j.net")。
* Higher use of self-signed certificates compared with typical legitimate software using certificates from a certificate authority (CA) trusted by the device.
* デバイスで信頼されている証明書当局(CA)からの証明書を使用した典型的な正当なソフトウェアと比較して、自己署名証明書のより高い使用。
* Discrepancies in the SNI TLS extension and the DNS names in the SubjectAltName (SAN) X.509 extension in the server Certificate message.
* SNI TLS拡張機能の不一致とsubjectaltname(san)x.509サーバー証明書の拡張機能のDNS名。
* Discrepancies in the key exchange algorithm and the client public key length in comparison with legitimate flows. As a reminder, the Client Key Exchange message has been removed from TLS 1.3.
* 正当なフローと比較した、主要な交換アルゴリズムとクライアントの公開キーの長さの不一致。リマインダーとして、クライアントキー交換メッセージはTLS 1.3から削除されました。
* Lower diversity in extensions advertised by TLS clients compared to legitimate clients.
* 正当なクライアントと比較して、TLSクライアントが宣伝する拡張機能の多様性の低下。
* Using privacy enhancing technologies like Tor, Psiphon, Ultrasurf (see [MALWARE-TLS]), and evasion techniques such as ClientHello randomization.
* Tor、Psiphon、Ultrasurf([Malware-TLS]を参照)、ClientHelloランダム化などの回避技術などのプライバシー強化技術を使用します。
* Using an alternative DNS server (via encrypted transport) to avoid detection by malware DNS filtering services [MALWARE-DOH]. Specifically, malware may not use the Do53 or encrypted DNS server provided by the local network (DHCP, Discovery of Network-designated Resolvers (DNR) [RFC9463], or Discovery of Designated Resolvers (DDR) [RFC9462]).
* 代替DNSサーバーを使用して(暗号化されたトランスポートを介して)、マルウェアDNSフィルタリングサービス[マルウェア-DOH]による検出を回避します。具体的には、マルウェアはローカルネットワークによって提供されるDO53または暗号化されたDNSサーバー(DHCP、ネットワーク指定リゾルバーの発見(DNR)[RFC9463]、または指定されたリゾルバー(DDR)[RFC9462]の発見)を使用することはできません。
If (D)TLS profile parameters are defined, the following functions that have a positive impact on the local network security are possible:
(d)TLSプロファイルパラメーターが定義されている場合、ローカルネットワークセキュリティにプラスの影響を与える次の機能が可能です。
* Permit intended DTLS or TLS use, and block malicious DTLS or TLS use. This is superior to the Access Control Lists (ACLs) of Layers 3 and 4 in "Manufacturer Usage Description Specification" [RFC8520], which are not suitable for broad communication patterns. The goal of this document is to enhance and complement the existing MUD specifications rather than undermine them.
* 意図したDTLまたはTLSの使用を許可し、悪意のあるDTLまたはTLSの使用をブロックします。これは、「メーカーの使用法の説明仕様」[RFC8520]のレイヤー3および4のアクセス制御リスト(ACL)よりも優れており、これは広範な通信パターンには適していません。このドキュメントの目標は、既存の泥仕様を損なうのではなく、既存の泥仕様を強化し、補完することです。
* Ensure TLS certificates are valid. Several TLS deployments have been vulnerable to active Man-In-The-Middle (MITM) attacks because of the lack of certificate validation or vulnerability in the certificate validation function (see [CRYPTO-VULNERABILITY]). By observing (D)TLS profile parameters, a network element can detect when the TLS SNI mismatches the SubjectAltName and when the server's certificate is invalid. In (D)TLS 1.2 [RFC5246] [RFC6347], the ClientHello, ServerHello, and Certificate messages are all sent in cleartext. This check is not possible with (D)TLS 1.3, which encrypts the Certificate message and therefore hides the server identity from any intermediary. In (D)TLS 1.3, the server certificate validation functions should be executed within an on-path (D)TLS proxy if such a proxy exists.
* TLS証明書が有効であることを確認してください。証明書の検証関数に証明書の検証または脆弱性がないため、いくつかのTLS展開はアクティブなマン(MITM)攻撃に対して脆弱です([暗号化防止性]を参照)。(d)TLSプロファイルパラメーターを観察することにより、ネットワーク要素は、TLS SNIが件名を不一致にするときとサーバーの証明書が無効であるときに検出できます。(d)TLS 1.2 [RFC5246] [RFC6347]では、ClientHello、ServerHello、および証明書メッセージはすべてClearTextで送信されます。このチェックは、(d)TLS 1.3では不可能です。これは、証明書メッセージを暗号化するため、任意の仲介者からサーバーのIDを隠します。(d)TLS 1.3では、そのようなプロキシが存在する場合は、サーバー証明書の検証関数をオンパス(d)TLSプロキシ内で実行する必要があります。
* Support new communication patterns. An IoT device can learn a new capability, and the new capability can change the way the IoT device communicates with other devices located in the local network and the Internet. There would be an inaccurate policy if an IoT device rapidly changes the IP addresses and domain names it communicates with while the MUD ACLs were slower to update (see [CLEAR-AS-MUD]). In such a case, observable (D)TLS profile parameters can be used to permit intended use and block malicious behavior from the IoT device.
* 新しい通信パターンをサポートします。IoTデバイスは新しい機能を学習でき、新しい機能により、IoTデバイスがローカルネットワークおよびインターネットにある他のデバイスと通信する方法を変更できます。IoTデバイスが通信するIPアドレスとドメイン名を迅速に変更している場合、泥ACLの更新が遅くなった場合、不正確なポリシーがあります([clear-as mud]を参照)。そのような場合、観察可能な(d)TLSプロファイルパラメーターを使用して、IoTデバイスからの使用を可能にし、悪意のある動作をブロックすることができます。
The YANG module specified in Section 5.2 of this document is an extension of "YANG Data Model for Network Access Control Lists (ACLs)" [RFC8519] to enhance MUD [RFC8520] to model observable (D)TLS profile parameters. Using these (D)TLS profile parameters, an active MUD-enforcing network security service (e.g., firewall) can identify MUD non-compliant (D)TLS behavior indicating outdated cryptography or malware. This detection can prevent malware downloads, block access to malicious domains, enforce use of strong ciphers, stop data exfiltration, etc. In addition, organizations may have policies around acceptable ciphers and certificates for the websites the IoT devices connect to. Examples include no use of old and less secure versions of TLS, no use of self-signed certificates, deny-list or accept-list of Certificate Authorities, valid certificate expiration time, etc. These policies can be enforced by observing the (D)TLS profile parameters. Network security services can use the IoT device's (D)TLS profile parameters to identify legitimate flows by observing (D)TLS sessions, and can make inferences to permit legitimate flows and block malicious or insecure flows. Additionally, it supports network communications adherence to security policies by ensuring that TLS certificates are valid and deprecated cipher suites are avoided. The proposed technique is also suitable in deployments where decryption techniques are not ideal due to privacy concerns, non-cooperating endpoints, and expense.
このドキュメントのセクション5.2で指定されているYangモジュールは、「ネットワークアクセス制御リスト(ACLS)のYangデータモデル(ACLS)」[RFC8519]の拡張機能であり、MUD [RFC8520]を強化して観測可能な(D)TLSプロファイルパラメーターをモデル化します。これらの(d)TLSプロファイルパラメーターを使用すると、アクティブな泥補強ネットワークセキュリティサービス(たとえば、ファイアウォール)は、時代遅れの暗号化またはマルウェアを示す泥を識別できます。この検出は、マルウェアのダウンロードを防ぎ、悪意のあるドメインへのブロックアクセス、強力な暗号の使用を実施する、データ除去を停止するなど。さらに、組織には、IoTデバイスが接続するWebサイトの許容可能な暗号と証明書に関するポリシーがある場合があります。例には、TLSの古いバージョンや安全性の低いバージョンの使用、自己署名証明書の使用、証明書当局の拒否リストまたは受け入れリスト、有効な証明書の有効期限などが含まれます。これらのポリシーは、(d)TLSプロファイルパラメーターを観察することで実施できます。ネットワークセキュリティサービスは、IoTデバイス(d)TLSプロファイルパラメーターを使用して、(d)TLSセッションを観察することにより正当なフローを特定し、正当なフローを許可し、悪意のあるまたは不安定なフローをブロックするための推論を行うことができます。さらに、TLS証明書が有効であることを保証することにより、ネットワーク通信のセキュリティポリシーへの遵守をサポートします。提案された手法は、プライバシーの懸念、非協力のエンドポイント、および費用のために、復号化技術が理想的ではない展開にも適しています。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.
このドキュメント内のキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、および「OPTIONAL」は、ここに示すようにすべて大文字で表示されている場合にのみ、BCP 14 [RFC2119] [RFC8174] で説明されているように解釈されます。
(D)TLS:
(d)TLS:
Used for statements that apply to both Transport Layer Security [RFC8446] and Datagram Transport Layer Security [RFC6347]. Specific terms "TLS" and "DTLS" are used for any statement that applies to either protocol alone.
輸送層のセキュリティ[RFC8446]とデータグラム輸送層のセキュリティ[RFC6347]の両方に適用されるステートメントに使用されます。特定の用語「TLS」および「DTLS」は、いずれかのプロトコルのみに適用される任意のステートメントに使用されます。
DoH/DoT:
doh/dot:
Refers to DNS-over-HTTPS [RFC8484] and/or DNS-over-TLS [RFC7858].
DNS-Over-HTTPS [RFC8484]および/またはDNS-Over-TLS [RFC7858]を指します。
Middlebox:
ミドルボックス:
A middlebox that interacts with TLS traffic can either act as a TLS proxy, intercepting and decrypting the traffic for inspection, or inspect the traffic between TLS peers without terminating the TLS session.
TLSトラフィックと対話するミドルボックスは、TLSプロキシとして機能し、検査のためにトラフィックを傍受および解読するか、TLSセッションを終了することなくTLSピア間のトラフィックを検査することができます。
Endpoint Security Agent:
エンドポイントセキュリティエージェント:
An Endpoint Security Agent is a software installed on endpoint devices that protects them from security threats. It provides features such as malware protection, firewall, and intrusion prevention to ensure the device's security and integrity.
エンドポイントセキュリティエージェントは、セキュリティの脅威から保護するエンドポイントデバイスにインストールされたソフトウェアです。マルウェア保護、ファイアウォール、侵入防止などの機能を提供して、デバイスのセキュリティと整合性を確保します。
Network Security Service:
ネットワークセキュリティサービス:
A Network Security Service refers to a set of mechanisms designed to protect network communications and resources from attacks.
ネットワークセキュリティサービスとは、ネットワーク通信とリソースを攻撃から保護するために設計された一連のメカニズムを指します。
In Enterprise networks, protection and detection are typically done both on end hosts and in the network. Endpoint security agents have deep visibility on the devices where they are installed, whereas the network has broader visibility. Installing endpoint security agents may not be a viable option on IoT devices, and network security service is an efficient means to protect such IoT devices. If the IoT device supports a MUD (D)TLS profile, the (D)TLS profile parameters of the IoT device can be used by a middlebox to detect and block malware communication, while at the same time preserving the privacy of legitimate uses of encryption. In addition, it enforces organizational security policies, ensuring that devices comply. By monitoring (D)TLS parameters, network administrators can identify and mitigate the use of outdated TLS versions, cryptographic algorithms, and non-compliant certificates. The middlebox need not proxy (D)TLS, but can passively observe the parameters of (D)TLS handshakes from IoT devices and gain visibility into TLS 1.2 parameters and partial visibility into TLS 1.3 parameters.
エンタープライズネットワークでは、保護と検出は通常、エンドホストとネットワークの両方で行われます。エンドポイントのセキュリティエージェントは、インストールされているデバイスに深い可視性を持っていますが、ネットワークの可視性はより広いです。エンドポイントセキュリティエージェントのインストールは、IoTデバイスで実行可能なオプションではない場合があり、ネットワークセキュリティサービスは、このようなIoTデバイスを保護するための効率的な手段です。IoTデバイスが泥(D)TLSプロファイルをサポートする場合、IoTデバイスの(d)TLSプロファイルパラメーターをミドルボックスで使用してマルウェア通信を検出およびブロックすると同時に、暗号化の合法的な使用のプライバシーを維持できます。さらに、組織のセキュリティポリシーを実施し、デバイスが従うことを保証します。(d)TLSパラメーターを監視することにより、ネットワーク管理者は、時代遅れのTLSバージョン、暗号化アルゴリズム、および非準拠の証明書の使用を特定して軽減できます。ミドルボックスはプロキシ(d)TLSは必要ありませんが、IoTデバイスからの(d)TLSハンドシェイクのパラメーターを受動的に観察し、TLS 1.2パラメーターへの可視性とTLS 1.3パラメーターへの部分的な可視性を獲得できます。
Malicious agents can try to use the (D)TLS profile parameters of legitimate agents to evade detection, but it becomes a challenge to mimic the behavior of various IoT device types and IoT device models from several manufacturers. In other words, malware developers will have to develop malicious agents per IoT device type, manufacturer and model, infect the device with the tailored malware agent, and will have keep up with updates to the device's (D)TLS profile parameters over time. Furthermore, the malware's command and control server certificates need to be signed by the same certifying authorities trusted by the IoT devices. Typically, IoT devices have an infrastructure that supports a rapid deployment of updates, and malware agents will have a near-impossible task of similarly deploying updates and continuing to mimic the TLS behavior of the IoT device it has infected.
悪意のあるエージェントは、正当なエージェントの(d)TLSプロファイルパラメーターを使用して検出を回避しようとすることができますが、いくつかのメーカーのさまざまなIoTデバイスタイプとIoTデバイスモデルの動作を模倣することは課題になります。言い換えれば、マルウェア開発者は、IoTデバイスタイプ、メーカー、モデルごとに悪意のあるエージェントを開発し、テーラードマルウェアエージェントにデバイスに感染する必要があり、デバイス(D)TLSプロファイルパラメーターの最新情報を長期にわたって遅らせます。さらに、マルウェアのコマンドおよび制御サーバー証明書は、IoTデバイスで信頼されている同じ認定当局によって署名する必要があります。通常、IoTデバイスには、更新の迅速な展開をサポートするインフラストラクチャがあり、マルウェアエージェントには、同様に更新を展開し、感染したIoTデバイスのTLS動作を模倣し続けるというほぼ不可能なタスクがあります。
However, if the IoT device has reached end-of-life (EOL) and the IoT manufacturer will not issue a firmware or software update to the IoT device or will not update the MUD file, the "is-supported" attribute defined in Section 3.6 of [RFC8520] can be used by the MUD manager to indicate that the IoT manufacturer no longer supports the device. The EOL of a device, where the IoT manufacturer no longer supports it, does not necessarily mean the device is defective. Instead, it signifies that the device is no longer receiving updates, support, or security patches, which necessitates replacement and upgrading to next-generation devices to ensure continued functionality, security, and compatibility with modern networks. The network security service will have to rely on other techniques discussed in Section 9 to identify malicious connections until the device is replaced.
ただし、IoTデバイスが終末期(EOL)に到達し、IoTメーカーがIoTデバイスにファームウェアまたはソフトウェアの更新を発行しないか、泥ファイルを更新しない場合、[RFC8520]のセクション3.6で定義されている「ISサポート」属性をMUDマネージャーがIoTメーカーをサポートしていないことを示すために使用できます。IoTメーカーがサポートしていないデバイスのEOLは、必ずしもデバイスに欠陥があることを意味するわけではありません。代わりに、デバイスが更新、サポート、またはセキュリティパッチを受信していないことを意味します。これにより、次世代デバイスへの交換とアップグレードが必要で、最新のネットワークとの継続的な機能、セキュリティ、互換性が確保されます。ネットワークセキュリティサービスは、デバイスが交換されるまで悪意のある接続を識別するために、セクション9で説明した他の手法に依存する必要があります。
Compromised IoT devices are typically used for launching DDoS attacks (Section 3 of [RFC8576]). For example, DDoS attacks like Slowloris [SLOWLORIS] and Transport Layer Security (TLS) re-negotiation can be blocked if the victim's server certificate is not be signed by the same certifying authorities trusted by the IoT device.
妥協したIoTデバイスは通常、DDOS攻撃の起動に使用されます([RFC8576]のセクション3)。たとえば、Slowloris [Slowloris]や輸送層のセキュリティ(TLS)のようなDDOS攻撃は、IoTデバイスに信頼されている同じ認定当局によって被害者のサーバー証明書に署名されていない場合、ブロックされる可能性があります。
In (D)TLS 1.3, full (D)TLS handshake inspection is not possible since all (D)TLS handshake messages excluding the ClientHello message are encrypted. (D)TLS 1.3 has introduced new extensions in the handshake record layers called Encrypted Extensions. When using these extensions, handshake messages will be encrypted and network security services (such as a firewall) are incapable of deciphering the handshake, and thus cannot view the server certificate. However, the ClientHello and ServerHello still have some fields visible, such as the list of supported versions, named groups, cipher suites, signature algorithms, extensions in ClientHello, and the chosen cipher in the ServerHello. For instance, if the malware uses evasion techniques like ClientHello randomization, the observable list of cipher suites and extensions offered by the malware agent in the ClientHello message will not match the list of cipher suites and extensions offered by the legitimate client in the ClientHello message, and the middlebox can block malicious flows without acting as a (D)TLS 1.3 proxy.
(d)TLS 1.3では、clienthelloメッセージを除くすべての(d)TLSハンドシェイクメッセージが暗号化されているため、フル(d)TLSハンドシェイク検査は不可能です。(d)TLS 1.3は、暗号化された拡張機能と呼ばれるハンドシェイクレコードレイヤーに新しい拡張機能を導入しました。これらの拡張機能を使用する場合、ハンドシェイクメッセージは暗号化され、ネットワークセキュリティサービス(ファイアウォールなど)はハンドシェイクを解読できないため、サーバー証明書を表示できません。ただし、clienthelloとserverhelloには、サポートされているバージョン、名前付きグループ、暗号スイート、署名アルゴリズム、Clienthelloの拡張、ServerHelloの選択された暗号など、いくつかのフィールドが表示されます。たとえば、マルウェアがClientHelloランダム化などの回避技術を使用している場合、クライアントヘロメッセージでマルウェアエージェントが提供する暗号スイートと拡張機能の観測可能なリストは、クライアントヘロメッセージの正当なクライアントが提供する暗号スイートと拡張機能のリストと一致しません。
To obtain more visibility into negotiated TLS 1.3 parameters, a middlebox can act as a (D)TLS 1.3 proxy. A middlebox can act as a (D)TLS proxy for the IoT devices owned and managed by the IT team in the Enterprise network and the (D)TLS proxy must meet the security and privacy requirements of the organization. In other words, the scope of a middlebox acting as a (D)TLS proxy is restricted to the Enterprise network owning and managing the IoT devices. The middlebox would have to follow the behavior detailed in Section 9.3 of [RFC8446] to act as a compliant (D)TLS 1.3 proxy.
ネゴシエートされたTLS 1.3パラメーターへの可視性を高めるために、ミドルボックスは(d)TLS 1.3プロキシとして機能します。ミドルボックスは、エンタープライズネットワークのITチームが所有および管理するIoTデバイスの(d)TLSプロキシとして機能し、(d)TLSプロキシは、組織のセキュリティおよびプライバシー要件を満たす必要があります。言い換えれば、A(d)TLSプロキシとして機能するミドルボックスの範囲は、IoTデバイスの所有および管理エンタープライズネットワークに制限されています。ミドルボックスは、[RFC8446]のセクション9.3で詳述されている動作に従って、準拠した(d)TLS 1.3プロキシとして機能する必要があります。
To further increase privacy, the Encrypted Client Hello (ECH) extension [TLS-ESNI] prevents passive observation of the TLS Server Name Indication extension and other potentially sensitive fields, such as the Application-Layer Protocol Negotiation (ALPN) [RFC7301]. To effectively provide that privacy protection, the ECH extension needs to be used in conjunction with DNS encryption (e.g., DoH). A middlebox (e.g., firewall) passively inspecting the ECH extension cannot observe the encrypted SNI nor observe the encrypted DNS traffic. The middlebox acting as a (D)TLS 1.3 proxy that does not support the ECH extension will act as if it is connecting to the public name and follows the behavior discussed in Section 6.1.6 of [TLS-ESNI] to securely signal the client to disable ECH.
プライバシーをさらに高めるために、暗号化されたクライアントのHello(ECH)拡張[TLS-ESNI]は、TLSサーバー名表示拡張およびアプリケーション層プロトコル交渉(ALPN)[RFC7301]などのその他の潜在的に敏感なフィールドの受動的な観察を防ぎます。プライバシー保護を効果的に提供するには、ECH拡張機能をDNS暗号化(DOHなど)と組み合わせて使用する必要があります。ECH拡張を受動的に検査するミドルボックス(ファイアウォールなど)は、暗号化されたSNIを観察したり、暗号化されたDNSトラフィックを観察したりすることはできません。A(d)TLS 1.3プロキシとして機能するミドルボックスは、ECH拡張機能をサポートしていないプロキシは、公開名に接続しているかのように機能し、[TLS-ESNI]のセクション6.1.6で説明されている動作に従い、クライアントにECHを無効にして安全に信号を送ります。
A common usage pattern for certain types of IoT devices (e.g., light bulb) is for it to "call home" to a service that resides on the public Internet, where that service is referenced through a domain name (A or AAAA record). As discussed in "Manufacturer Usage Description Specification" [RFC8520], these devices tend to require access to very few sites. Thus, all other access should be considered suspect. This technique complements MUD policy enforcement at the TLS level by ensuring that DNS queries are monitored and filtered, thereby enhancing overall security. If an IoT device is pre-configured to use a DNS resolver not signaled by the network, the MUD policy enforcement point is moved to that resolver, which cannot enforce the MUD policy based on domain names (Section 8 of [RFC8520]). If the DNS query is not accessible for inspection, it becomes quite difficult for the infrastructure to detect any issues. Therefore, the use of a DNS resolver that is not signaled by the network is generally incompatible with MUD. A network-designated DoH/DoT server is necessary to allow MUD policy enforcement on the local network, for example, using the techniques specified in DNR [RFC9463] and DDR [RFC9462].
特定のタイプのIoTデバイス(電球など)の一般的な使用パターンは、そのサービスがドメイン名(AまたはAAAAレコード)を介して参照されるパブリックインターネットにあるサービスに「ホームを呼び出す」ことです。「メーカーの使用法の説明仕様」[RFC8520]で説明したように、これらのデバイスは非常に少ないサイトへのアクセスを必要とする傾向があります。したがって、他のすべてのアクセスは疑わしいと見なされるべきです。この手法は、DNSクエリが監視およびフィルタリングされていることを確認することにより、TLSレベルでの泥政策の執行を補完し、それにより全体的なセキュリティを強化します。IoTデバイスがネットワークによって信号を送らないDNSリゾルバーを使用するように事前に構成されている場合、泥ポリシーの執行ポイントはそのリゾルバーに移動されます。DNSクエリに検査にアクセスできない場合、インフラストラクチャが問題を検出することが非常に困難になります。したがって、ネットワークによって信号を送られないDNSリゾルバーの使用は、一般に泥と互換性がありません。たとえば、DNR [RFC9463]およびDDR [RFC9462]で指定された手法を使用して、ローカルネットワークで泥の政策施行を許可するために、ネットワーク指定DOH/DOTサーバーが必要です。
This document specifies a YANG module that represents the (D)TLS profile. This YANG module provides a means to characterize the (D)TLS traffic profile of a device. Network security services can use these profiles to permit conformant traffic or to deny traffic from devices that deviates from it. This module uses the cryptographic types defined in [RFC9640]. See [RFC7925] for (D)TLS 1.2 and [IoT-PROFILE] for DTLS 1.3 recommendations related to IoT devices, and [RFC9325] for additional (D)TLS 1.2 recommendations.
このドキュメントは、(d)TLSプロファイルを表すYangモジュールを指定します。このYangモジュールは、デバイスの(d)TLSトラフィックプロファイルを特徴付ける手段を提供します。ネットワークセキュリティサービスは、これらのプロファイルを使用して、コンフォーマルなトラフィックを許可したり、そこから逸脱しているデバイスからのトラフィックを拒否したりできます。このモジュールは、[RFC9640]で定義された暗号化タイプを使用します。(d)TLS 1.2および[IoT-Profile]については、IoTデバイスに関連するDTLS 1.3の推奨事項については[RFC7925]、および追加(d)TLS 1.2推奨については[RFC9325]については、[RFC7925]を参照してください。
A companion YANG module is defined to include a collection of (D)TLS parameters and (D)TLS versions maintained by IANA: "iana-tls-profile" (Section 5.3).
コンパニオンヤンモジュールは、(d)TLSパラメーターのコレクションと(d)IANAが維持する(d)TLSバージョンのコレクションを含むように定義されています。
The (D)TLS parameters in each (D)TLS profile include the following:
それぞれ(d)TLSプロファイルの(d)TLSパラメーターには、以下が含まれます。
* Profile name
* プロフィール名
* (D)TLS versions supported by the IoT device.
* (d)IoTデバイスでサポートされているTLSバージョン。
* List of supported cipher suites (Section 11 of [RFC8446]). For (D)TLS 1.2, [RFC7925] recommends Authenticated Encryption with Associated Data (AEAD) ciphers for IoT devices.
* サポートされている暗号スイートのリスト([RFC8446]のセクション11)。(d)TLS 1.2の場合、[RFC7925]は、IoTデバイスの関連データ(AEAD)暗号を使用した認証された暗号化を推奨します。
* List of supported extension types.
* サポートされている拡張タイプのリスト。
* List of trust anchor certificates used by the IoT device. If the server certificate is signed by one of the trust anchors, the middlebox continues with the connection as normal. Otherwise, the middlebox will react as if the server certificate validation has failed and takes appropriate action (e.g, blocks the (D)TLS session). An IoT device can use a private trust anchor to validate a server's certificate (e.g., the private trust anchor can be preloaded at manufacturing time on the IoT device and the IoT device fetches the firmware image from the firmware server whose certificate is signed by the private CA). This empowers the middlebox to reject TLS sessions to servers that the IoT device does not trust.
* IoTデバイスで使用される信頼アンカー証明書のリスト。サーバー証明書がTrustアンカーの1つによって署名されている場合、ミドルボックスは通常どおり接続を続けます。それ以外の場合、ミドルボックスは、サーバー証明書の検証が失敗したかのように反応し、適切なアクションを実行します(たとえば、(d)TLSセッションをブロックします)。IoTデバイスは、プライベートトラストアンカーを使用してサーバーの証明書を検証できます(たとえば、プライベートトラストアンカーは、IoTデバイスでの製造時にプリロードでき、IoTデバイスは、証明書がプライベートCAによって署名されているファームウェアサーバーからファームウェアイメージを取得します)。これにより、Middleboxは、IoTデバイスが信頼していないサーバーへのTLSセッションを拒否することができます。
* List of pre-shared key exchange modes.
* 事前に共有キー交換モードのリスト。
* List of named groups (DHE or ECDHE) supported by the client.
* クライアントがサポートする名前付きグループ(DHEまたはECDHE)のリスト。
* List of signature algorithms the client can validate in X.509 server certificates.
* クライアントがX.509サーバー証明書で検証できる署名アルゴリズムのリスト。
* List of signature algorithms the client is willing to accept for the CertificateVerify message (Section 4.2.3 of [RFC8446]). For example, a TLS client implementation can support different sets of algorithms for certificates, and it can signal the capabilities in the "signature_algorithms_cert" and "signature_algorithms" extensions.
* 署名アルゴリズムのリストクライアントは、CertimateVerifyメッセージ([RFC8446]のセクション4.2.3)に喜んで受け入れます。たとえば、TLSクライアントの実装は、証明書のさまざまなアルゴリズムセットをサポートでき、「Signature_Algorithms_Cert」および「Signature_Algorithms」拡張機能の機能を信号することができます。
* List of supported application protocols (e.g., h3, h2, http/1.1 etc.).
* サポートされているアプリケーションプロトコルのリスト(H3、H2、HTTP/1.1など)。
* List of certificate compression algorithms (defined in [RFC8879]).
* 証明書圧縮アルゴリズムのリスト([RFC8879]で定義)。
* List of the distinguished names [X501] of acceptable certificate authorities, represented in DER-encoded format [X690] (defined in Section 4.2.4 of [RFC8446]).
* Der-Encoded Format [x690]([RFC8446]のセクション4.2.4で定義されている)で表される、許容可能な証明書当局の著名な名前[x501]のリスト。
GREASE [RFC8701] defines a mechanism for TLS peers to send random values on TLS parameters to ensure future extensibility of TLS extensions. Similar random values might be extended to other TLS parameters. Thus, the (D)TLS profile parameters defined in the YANG module by this document MUST NOT include the GREASE values for extension types, named groups, signature algorithms, (D)TLS versions, pre-shared key exchange modes, cipher suites, and any other TLS parameters defined in future RFCs.
グリース[RFC8701]は、TLSピアがTLSパラメーターにランダム値を送信するメカニズムを定義して、TLS拡張の将来の拡張性を確保します。同様のランダム値は、他のTLSパラメーターに拡張される場合があります。したがって、このドキュメントによってYangモジュールで定義されている(d)TLSプロファイルパラメーターには、拡張タイプ、名前付きグループ、署名アルゴリズム、(d)TLSバージョン、事前共有キー交換モード、暗号スイート、および将来のRFCで定義されたその他のTLSパラメーターのグリース値を含めてはなりません。
The (D)TLS profile does not include parameters like compression methods for data compression. [RFC9325] recommends disabling TLS-level compression to prevent compression-related attacks. In TLS 1.3, only the "null" compression method is allowed (Section 4.1.2 of [RFC8446]).
(d)TLSプロファイルには、データ圧縮の圧縮方法などのパラメーターは含まれません。[RFC9325]は、圧縮関連の攻撃を防ぐためにTLSレベルの圧縮を無効にすることをお勧めします。TLS 1.3では、「null」圧縮法のみが許可されます([RFC8446]のセクション4.1.2)。
This document augments the "ietf-acl" ACL YANG module defined in [RFC8519] for signaling the IoT device (D)TLS profile. This document defines the YANG module "ietf-acl-tls". The meaning of the symbols in the YANG tree diagram are defined in [RFC8340] and it has the following tree structure:
このドキュメントは、IoTデバイス(D)TLSプロファイルをシグナル伝えるために[RFC8519]で定義された「IETF-ACL」ACL Yangモジュールを拡張します。このドキュメントでは、Yangモジュール「IETF-ACL-TLS」を定義します。Yang Tree Diagramのシンボルの意味は[RFC8340]で定義されており、次のツリー構造があります。
module: ietf-acl-tls augment /acl:acls/acl:acl/acl:aces/acl:ace/acl:matches: +--rw client-profiles {match-on-tls-dtls}? +--rw tls-dtls-profile* [name] +--rw name string +--rw supported-tls-version* ianatp:tls-version +--rw supported-dtls-version* ianatp:dtls-version +--rw cipher-suite* ianatp:cipher-algorithm +--rw extension-type* | ianatp:extension-type +--rw accept-list-ta-cert* | ct:trust-anchor-cert-cms +--rw psk-key-exchange-mode* | ianatp:psk-key-exchange-mode | {tls13 or dtls13}? +--rw supported-groups* | ianatp:supported-group +--rw signature-algorithm-cert* | ianatp:signature-algorithm | {tls13 or dtls13}? +--rw signature-algorithm* | ianatp:signature-algorithm +--rw application-protocol* | ianatp:application-protocol +--rw cert-compression-algorithm* | ianatp:cert-compression-algorithm | {tls13 or dtls13}? +--rw certificate-authorities* certificate-authority {tls13 or dtls13}?
module ietf-acl-tls { yang-version 1.1; namespace "urn:ietf:params:xml:ns:yang:ietf-acl-tls"; prefix acl-tls; import iana-tls-profile { prefix ianatp; reference "RFC 9761: Manufacturer Usage Description (MUD) for TLS and DTLS Profiles for Internet of Things (IoT) Devices"; } import ietf-crypto-types { prefix ct; reference "RFC 9640: YANG Data Types and Groupings for Cryptography"; } import ietf-access-control-list { prefix acl; reference "RFC 8519: YANG Data Model for Network Access Control Lists (ACLs)"; } organization "IETF OPSAWG (Operations and Management Area Working Group)"; contact "WG Web: <https://datatracker.ietf.org/wg/opsawg/> WG List: opsawg@ietf.org Author: Tirumaleswar Reddy.K kondtir@gmail.com Author: Dan Wing danwing@gmail.com Author: Blake Anderson blake.anderson@cisco.com "; description "This YANG module defines a component that augments the IETF description of an access list to allow (D)TLS profiles as matching criteria. Copyright (c) 2025 IETF Trust and the persons identified as authors of the code. All rights reserved. Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Revised BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info). This version of this YANG module is part of RFC 9761; see the RFC itself for full legal notices."; revision 2025-04-18 { description "Initial revision."; reference "RFC 9761: Manufacturer Usage Description (MUD) for TLS and DTLS Profiles for Internet of Things (IoT) Devices"; } feature tls12 { description "TLS Protocol Version 1.2 is supported."; reference "RFC 5246: The Transport Layer Security (TLS) Protocol Version 1.2"; } feature tls13 { description "TLS Protocol Version 1.3 is supported."; reference "RFC 8446: The Transport Layer Security (TLS) Protocol Version 1.3"; } feature dtls12 { description "DTLS Protocol Version 1.2 is supported."; reference "RFC 6347: Datagram Transport Layer Security Version 1.2"; } feature dtls13 { description "DTLS Protocol Version 1.3 is supported."; reference "RFC 9147: Datagram Transport Layer Security 1.3"; } feature match-on-tls-dtls { description "The networking device can support matching on (D)TLS parameters."; } typedef spki-pin-set { type binary; description "Subject Public Key Info pin set as discussed in Section 2.4 of RFC 7469."; } typedef certificate-authority { type string; description "Distinguished Name of Certificate authority as discussed in Section 4.2.4 of RFC 8446."; } augment "/acl:acls/acl:acl/acl:aces/acl:ace/acl:matches" { if-feature "match-on-tls-dtls"; description "(D)TLS specific matches."; container client-profiles { description "A grouping for (D)TLS profiles."; list tls-dtls-profile { key "name"; description "A list of (D)TLS version profiles supported by the client."; leaf name { type string { length "1..64"; } description "The name of (D)TLS profile; space and special characters are not allowed."; } leaf-list supported-tls-version { type ianatp:tls-version; description "TLS versions supported by the client."; } leaf-list supported-dtls-version { type ianatp:dtls-version; description "DTLS versions supported by the client."; } leaf-list cipher-suite { type ianatp:cipher-algorithm; description "A list of cipher suites supported by the client."; } leaf-list extension-type { type ianatp:extension-type; description "A list of Extension Types supported by the client."; } leaf-list accept-list-ta-cert { type ct:trust-anchor-cert-cms; description "A list of trust anchor certificates used by the client."; } leaf-list psk-key-exchange-mode { if-feature "tls13 or dtls13"; type ianatp:psk-key-exchange-mode; description "pre-shared key exchange modes."; } leaf-list supported-group { type ianatp:supported-group; description "A list of named groups supported by the client."; } leaf-list signature-algorithm-cert { if-feature "tls13 or dtls13"; type ianatp:signature-algorithm; description "A list signature algorithms the client can validate in X.509 certificates."; } leaf-list signature-algorithm { type ianatp:signature-algorithm; description "A list signature algorithms the client can validate in the CertificateVerify message."; } leaf-list application-protocol { type ianatp:application-protocol; description "A list application protocols supported by the client."; } leaf-list cert-compression-algorithm { if-feature "tls13 or dtls13"; type ianatp:cert-compression-algorithm; description "A list certificate compression algorithms supported by the client."; } leaf-list certificate-authorities { if-feature "tls13 or dtls13"; type certificate-authority; description "A list of the distinguished names of certificate authorities acceptable to the client."; } } } } }
The TLS and DTLS IANA registries are available from <https://www.iana.org/assignments/tls-parameters> and <https://www.iana.org/assignments/tls-extensiontype-values>. Changes to TLS- and DTLS-related IANA registries are discussed in [RFC8447].
TLSおよびDTLS IANAレジストリは、<https://www.iana.org/assignments/tls-parameters>および<https://www.iana.org/assignments/tls-extensiontype- valuesから入手できます。TLSおよびDTLS関連のIANAレジストリの変更については、[RFC8447]で説明しています。
The values for all the parameters in the "iana-tls-profile" YANG module are defined in the TLS and DTLS IANA registries excluding the tls-version, dtls-version, spki-pin-set, and certificate-authority parameters. The values of spki-pin-set and certificate-authority parameters will be specific to the IoT device.
「IANA-TLS-Profile」Yangモジュールのすべてのパラメーターの値は、TLSバージョン、DTLSバージョン、SPKI-PIN-SET、および証明書承認パラメーターを除くTLSおよびDTLS IANAレジストリで定義されています。SPKI-PIN-SETおよび証明書承認パラメーターの値は、IoTデバイスに固有のものです。
The TLS and DTLS IANA registries do not maintain (D)TLS version numbers. In (D)TLS 1.2 and below, the "legacy_version" field in the ClientHello message is used for version negotiation. However, in (D)TLS 1.3, the "supported_versions" extension is used by the client to indicate which versions of (D)TLS it supports. TLS 1.3 ClientHello messages are identified as having a "legacy_version" of 0x0303 and a "supported_versions" extension present with 0x0304 as the highest version. DTLS 1.3 ClientHello messages are identified as having a "legacy_version" of 0xfefd and a "supported_versions" extension present with 0x0304 as the highest version.
TLSおよびDTLS IANAレジストリは(d)TLSバージョン番号を維持していません。(d)1.2以下のTLSでは、clienthelloメッセージの「legacy_version」フィールドがバージョンネゴシエーションに使用されます。ただし、(d)TLS 1.3では、「supported_versions」拡張機能は、(d)TLSサポートのバージョンを示すためにクライアントによって使用されます。TLS 1.3 ClientHelloメッセージは、0x0303の「Legacy_version」と「supported_versions」拡張機能が最高バージョンとして存在する「supported_versions」拡張機能として識別されます。DTLS 1.3 ClientHelloメッセージは、0xFEFDの「legacy_version」と、0x0304が最高バージョンとして存在する「supported_versions」拡張機能を持っていると識別されます。
In order to ease updating the "iana-tls-profile" YANG module with future (D)TLS versions, new (D)TLS version registries are defined in Section 11.3 and Section 11.4. Whenever a new (D)TLS protocol version is defined, the registry will be updated using expert review; the "iana-tls-profile" YANG module will be automatically updated by IANA.
「IANA-TLS-Profile」Yangモジュールを将来の(d)TLSバージョンで更新するために、新しい(d)TLSバージョンレジストリはセクション11.3およびセクション11.4で定義されています。新しい(d)TLSプロトコルバージョンが定義されるたびに、レジストリはExpert Reviewを使用して更新されます。「IANA-TLS-Profile」Yangモジュールは、IANAによって自動的に更新されます。
Implementers or users of this specification must refer to the IANA-maintained "iana-tls-profile" YANG module available at <https://www.iana.org/assignments/yang-parameters>.
この仕様の実装者またはユーザーは、<https://www.iana.org/assignments/yang-parameters>で利用可能なIANAに維持された「IANA-TLS-Profile」Yangモジュールを参照する必要があります。
The initial version of the "iana-tls-profile" YANG module is defined as follows:
「IANA-TLS-Profile」Yangモジュールの初期バージョンは、次のように定義されています。
module iana-tls-profile { yang-version 1.1; namespace "urn:ietf:params:xml:ns:yang:iana-tls-profile"; prefix ianatp; organization "IANA"; contact " Internet Assigned Numbers Authority Postal: ICANN 12025 Waterfront Drive, Suite 300 Los Angeles, CA 90094-2536 United States Tel: +1 310 301 5800 Email: iana@iana.org>"; description "This module contains the YANG definition for the (D)TLS profile. Copyright (c) 2025 IETF Trust and the persons identified as authors of the code. All rights reserved. Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Revised BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info). All revisions of IETF and IANA published modules can be found at the YANG Parameters registry (https://www.iana.org/assignments/yang-parameters). The initial version of this YANG module is part of RFC 9761; see the RFC itself for full legal notices. The latest version of this YANG module is available at https://www.iana.org/assignments/yang-parameters."; revision 2025-04-18 { description "Initial revision."; reference "RFC 9761: Manufacturer Usage Description (MUD) for TLS and DTLS Profiles for Internet of Things (IoT) Devices"; } typedef extension-type { type uint16; description "Extension type in the TLS ExtensionType Values registry as defined in Section 7 of RFC 8447."; } typedef supported-group { type uint16; description "Supported Group in the TLS Supported Groups registry as defined in Section 9 of RFC 8447."; } typedef signature-algorithm { type uint16; description "Signature algorithm in the TLS SignatureScheme registry as defined in Section 11 of RFC 8446."; } typedef psk-key-exchange-mode { type uint8; description "Pre-shared key exchange mode in the TLS PskKeyExchangeMode registry as defined in Section 11 of RFC 8446."; } typedef application-protocol { type string; description "Application-Layer Protocol Negotiation (ALPN) Protocol ID registry as defined in Section 6 of RFC 7301."; } typedef cert-compression-algorithm { type uint16; description "Certificate compression algorithm in TLS Certificate Compression Algorithm IDs registry as defined in Section 7.3 of RFC 8879."; } typedef cipher-algorithm { type uint16; description "Cipher suite in TLS Cipher Suites registry as discussed in Section 11 of RFC 8446."; } typedef tls-version { type enumeration { enum tls12 { value 1; description "TLS Protocol Version 1.2. TLS 1.2 ClientHello contains 0x0303 in 'legacy_version'."; reference "RFC 5246: The Transport Layer Security (TLS) Protocol Version 1.2"; } enum tls13 { value 2; description "TLS Protocol Version 1.3. TLS 1.3 ClientHello contains a supported_versions extension with 0x0304 contained in its body and the ClientHello contains 0x0303 in 'legacy_version'."; reference "RFC 8446: The Transport Layer Security (TLS) Protocol Version 1.3"; } } description "Indicates the TLS version."; } typedef dtls-version { type enumeration { enum dtls12 { value 1; description "DTLS Protocol Version 1.2. DTLS 1.2 ClientHello contains 0xfefd in 'legacy_version'."; reference "RFC 6347: Datagram Transport Layer Security 1.2"; } enum dtls13 { value 2; description "DTLS Protocol Version 1.3. DTLS 1.3 ClientHello contains a supported_versions extension with 0x0304 contained in its body and the ClientHello contains 0xfefd in 'legacy_version'."; reference "RFC 9147: Datagram Transport Layer Security 1.3"; } } description "Indicates the DTLS version."; } }
This document augments the "ietf-mud" MUD YANG module to indicate whether the device supports (D)TLS profile. If the "ietf-mud-tls" extension is supported by the device, MUD file is assumed to implement the "match-on-tls-dtls" ACL model feature defined in this specification. Furthermore, only "accept" or "drop" actions SHOULD be included with the (D)TLS profile similar to the actions allowed in Section 2 of [RFC8520].
このドキュメントは、「IETF-MUD」Mud Yangモジュールを拡張して、デバイスが(d)TLSプロファイルをサポートするかどうかを示します。「IETF-MUD-TLS」拡張機能がデバイスによってサポートされている場合、MUDファイルは、この仕様で定義されている「Match-on-TLS-DTLS」ACLモデル機能を実装すると想定されます。さらに、[RFC8520]のセクション2で許可されているアクションと同様の(d)TLSプロファイルに「受け入れる」または「ドロップ」アクションのみを含める必要があります。
This document defines the YANG module "ietf-mud-tls", which has the following tree structure:
このドキュメントでは、Yangモジュール「IETF-MUD-TLS」を定義します。これには、次のツリー構造があります。
module: ietf-mud-tls augment /ietf-mud:mud: +--rw is-tls-dtls-profile-supported? boolean
The model is defined as follows:
モデルは次のように定義されています。
module ietf-mud-tls { yang-version 1.1; namespace "urn:ietf:params:xml:ns:yang:ietf-mud-tls"; prefix ietf-mud-tls; import ietf-mud { prefix ietf-mud; reference "RFC 8520: Manufacturer Usage Description Specification"; } organization "IETF OPSAWG (Operations and Management Area Working Group)"; contact "WG Web: <https://datatracker.ietf.org/wg/opsawg/> WG List: opsawg@ietf.org Author: Tirumaleswar Reddy.K kondtir@gmail.com Author: Dan Wing danwing@gmail.com Author: Blake Anderson blake.anderson@cisco.com "; description "Extension to a MUD module to indicate (D)TLS profile support. Copyright (c) 2025 IETF Trust and the persons identified as authors of the code. All rights reserved. Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Revised BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info). This version of this YANG module is part of RFC 9761; see the RFC itself for full legal notices."; revision 2025-04-18 { description "Initial revision."; reference "RFC 9761: Manufacturer Usage Description (MUD) for TLS and DTLS Profiles for Internet of Things (IoT) Devices"; } augment "/ietf-mud:mud" { description "This adds an extension for a manufacturer to indicate whether the (D)TLS profile is supported by a device."; leaf is-tls-dtls-profile-supported { type boolean; default "false"; description "This value will equal 'true' if a device supports (D)TLS profile."; } } }
The following text outlines the rules for a network security service (e.g., firewall) to follow to process the MUD (D)TLS Profile so as to avoid ossification:
次のテキストは、骨化を避けるために泥(d)TLSプロファイルを処理するために従うためのネットワークセキュリティサービス(ファイアウォールなど)のルールの概要を示しています。
* If the (D)TLS parameter observed in a (D)TLS session is not specified in the MUD (D)TLS profile and the parameter is recognized by the firewall, it can identify unexpected (D)TLS usage, which can indicate the presence of unauthorized software or malware on an endpoint. The firewall can take several actions, such as blocking the (D)TLS session or raising an alert to quarantine and remediate the compromised device. For example, if the cipher suite TLS_RSA_WITH_AES_128_CBC_SHA in the ClientHello message is not specified in the MUD (D)TLS profile and the cipher suite is recognized by the firewall, it can identify unexpected TLS usage.
* (d)TLSセッションで観察された(d)TLSパラメーターが泥(d)TLSプロファイルで指定されておらず、ファイアウォールによってパラメーターが認識されている場合、予期しない(d)TLS使用量を識別できます。ファイアウォールは、(d)TLSセッションのブロックや侵害されたデバイスを検疫して修正するためのアラートを提起するなど、いくつかのアクションを実行できます。たとえば、Cipher Suite TLS_RSA_WITH_AES_128_CBC_SHAがMUD(D)TLSプロファイルで指定されておらず、Cipher Suiteがファイアウォールによって認識されている場合、予期しないTLS使用法を識別できます。
* If the (D)TLS parameter observed in a (D)TLS session is not specified in the MUD (D)TLS profile and the (D)TLS parameter is not recognized by the firewall, it can ignore the unrecognized parameter and the correct behavior is not to block the (D)TLS session. The behavior is functionally equivalent to the compliant TLS middlebox description in Section 9.3 of [RFC8446] to ignore all unrecognized cipher suites, extensions, and other parameters. For example, if the cipher suite TLS_CHACHA20_POLY1305_SHA256 in the ClientHello message is not specified in the MUD (D)TLS profile and the cipher suite is not recognized by the firewall, it can ignore the unrecognized cipher suite. This rule also ensures that the network security service will ignore the GREASE values advertised by TLS peers and interoperate with the implementations advertising GREASE values.
* A(d)TLSセッションで観察された(d)TLSパラメーターが泥(d)TLSプロファイルで指定されておらず、(d)TLSパラメーターがファイアウォールによって認識されない場合、認識されていないパラメーターを無視でき、正しい動作は(d)TLSセッションをブロックしません。動作は、[RFC8446]のセクション9.3の準拠したTLSミドルボックスの説明と機能的に同等であり、認識されていないすべての暗号スイート、拡張、およびその他のパラメーターを無視します。たとえば、Cipher Suite TLS_CHACHA20_POLY1305_SHA256がclientHelloメッセージで泥で指定されていない場合(d)TLSプロファイルがあり、Cipherスイートはファイアウォールによって認識されません。また、このルールは、ネットワークセキュリティサービスがTLSピアによって宣伝されているグリース値を無視し、グリース値を広告する実装と相互運用することを保証します。
* Deployments update at different rates, so an updated MUD (D)TLS profile may support newer parameters. If the firewall does not recognize the newer parameters, an alert should be triggered to the firewall vendor and the IoT device owner or administrator. A firewall must be readily updatable so that when new parameters in the MUD (D)TLS profile are discovered that are not recognized by the firewall, it can be updated quickly. Most importantly, if the firewall is not readily updatable, its protection efficacy to identify emerging malware will decrease with time. For example, if the cipher suite TLS_AES_128_CCM_8_SHA256 specified in the MUD (D)TLS profile is not recognized by the firewall, an alert will be triggered. Similarly, if the (D)TLS version specified in the MUD file is not recognized by the firewall, an alert will be triggered.
* 展開は異なるレートで更新されるため、更新された泥(D)TLSプロファイルは、新しいパラメーターをサポートする場合があります。ファイアウォールが新しいパラメーターを認識しない場合、ファイアウォールベンダーとIoTデバイスの所有者または管理者にアラートをトリガーする必要があります。ファイアウォールは、泥(D)の新しいパラメーターがファイアウォールによって認識されないTLSプロファイルを発見すると、すぐに更新できるように、すぐに更新可能でなければなりません。最も重要なことは、ファイアウォールが容易に更新可能でない場合、新しいマルウェアを特定するための保護効果は時間とともに減少することです。たとえば、泥で指定されたCipher Suite TLS_AES_128_CCM_8_SHA256がファイアウォールによって認識されない場合、アラートがトリガーされます。同様に、泥ファイルで指定された(d)TLSバージョンがファイアウォールによって認識されない場合、アラートがトリガーされます。
* If the MUD (D)TLS profile includes any parameters that are susceptible to attacks (e.g., weaker cryptographic parameters), an alert MUST be triggered to the firewall vendor and the IoT device owner or administrator.
* 泥(d)TLSプロファイルに攻撃の影響を受けやすいパラメーター(例えば、暗号化パラメーターが弱い)が含まれている場合、ファイアウォールベンダーとIoTデバイスの所有者または管理者にアラートをトリガーする必要があります。
The example below contains (D)TLS profile parameters for an IoT device used to reach servers listening on port 443 using TCP transport. JSON encoding of YANG-modeled data [RFC7951] is used to illustrate the example.
以下の例には、(d)TCPトランスポートを使用してポート443でリスニングされるサーバーに到達するために使用されるIoTデバイスのTLSプロファイルパラメーターが含まれています。Yangモデル化データ[RFC7951]のJSONエンコーディングを使用して、例を説明します。
{ "ietf-mud:mud": { "mud-version": 1, "mud-url": "https://example.com/IoTDevice", "last-update": "2024-08-05T03:56:40.105+10:00", "cache-validity": 100, "extensions": [ "ietf-mud-tls" ], "ietf-mud-tls:is-tls-dtls-profile-supported": "true", "is-supported": true, "systeminfo": "IoT device name", "from-device-policy": { "access-lists": { "access-list": [ { "name": "mud-7500-profile" } ] } }, "ietf-access-control-list:acls": { "acl": [ { "name": "mud-7500-profile", "type": "ipv6-acl-type", "aces": { "ace": [ { "name": "cl0-frdev", "matches": { "ipv6": { "protocol": 6 }, "tcp": { "ietf-mud:direction-initiated": "from-device", "destination-port": { "operator": "eq", "port": 443 } }, "ietf-acl-tls:client-profile" : { "tls-dtls-profiles" : [ { "name" : "profile1", "supported-tls-versions" : ["tls13"], "cipher-suite" : [4865, 4866], "extension-types" : [10,11,13,16,24], "supported-groups" : [29] } ] }, "actions": { "forwarding": "accept" } } } ] } } ] } } }
The following illustrates the example scenarios for processing the above profile:
以下は、上記のプロファイルを処理するための例のシナリオを示しています。
* If the extension type "encrypt_then_mac" (code point 22) [RFC7366] in the ClientHello message is recognized by the firewall, it can identify unexpected TLS usage.
* clienthelloメッセージの拡張タイプ "necrypt_then_mac"(code point 22)[rfc7366]がファイアウォールによって認識される場合、予期しないTLS使用量を識別できます。
* If the extension type "token_binding" (code point 24) [RFC8472] in the MUD (D)TLS profile is not recognized by the firewall, it can ignore the unrecognized extension. Because the extension type "token_binding" is specified in the profile, an alert will be triggered to the firewall vendor and the IoT device owner or administrator to notify the firewall is not up-to-date.
* ムド(d)TLSプロファイルの拡張タイプ「token_binding」(コードポイント24)[RFC8472]がファイアウォールによって認識されない場合、認識されていない拡張機能を無視できます。エクステンションタイプ「token_binding」がプロファイルで指定されているため、ファイアウォールベンダーにアラートがトリガーされ、IoTデバイスの所有者または管理者がファイアウォールに通知することは最新ではありません。
* The two-byte values assigned by IANA for the cipher suites TLS_AES_128_GCM_SHA256 and TLS_AES_256_GCM_SHA384 are represented in decimal format.
* Cipher Suites TLS_AES_128_GCM_SHA256およびTLS_AES_256_GCM_SHA384にIANAによって割り当てられた2バイト値は、10進形式で表されます。
While ACL technology is traditionally associated with fixed-length bit matching in hardware implementations, such as those found in Ternary Content-Addressable Memory (TCAM), the use of ACLs in software, like with iptables, allows for more flexible matching criteria, including string matching. In the context of MUD (D)TLS profiles, the ability to match binary data and strings is a deliberate choice made to leverage the capabilities of software-based ACLs. This enables more dynamic and context-sensitive access control, which is essential for the intended application of MUD. The DNS extension added to ACL in the MUD specification [RFC8520] also requires software-based ACLs.
ACLテクノロジーは伝統的に、ハードウェアの実装における固定長ビットマッチングに関連付けられていますが、Ternary Content-Addressable Memory(TCAM)に見られるようなものですが、IPTablesのようにソフトウェアでのACLSの使用は、文字列を含むより柔軟なマッチング基準を可能にします。MUD(d)TLSプロファイルのコンテキストでは、バイナリデータと文字列を一致させる機能は、ソフトウェアベースのACLSの機能を活用するために行われた意図的な選択です。これにより、より動的でコンテキストに敏感なアクセス制御が可能になります。これは、意図した泥の適用に不可欠です。MUD仕様[RFC8520]でACLに追加されたDNS拡張には、ソフトウェアベースのACLも必要です。
Regarding the use of MUD (D)TLS ACL in a (D)TLS 1.3 proxy, the goal is for the proxy to intercept the (D)TLS handshake before applying any ACL rules. This implies that MUD (D)TLS ACL matching would need to occur after decrypting the encrypted TLS handshake messages within the proxy. The proxy would inspect the handshake fields according to the MUD profile. ACL matching would be performed in two stages: first, by filtering clear-text TLS handshake message and second, by filtering after decrypting the TLS handshake messages.
A(d)TLS 1.3プロキシでの泥(d)TLS ACLの使用に関して、ACLルールを適用する前にプロキシが(d)TLSハンドシェイクを傍受することです。これは、泥(d)TLS ACLマッチングが、プロキシ内で暗号化されたTLSハンドシェイクメッセージを復号化した後に発生する必要があることを意味します。プロキシは、泥のプロファイルに従って握手フィールドを検査します。ACLマッチングは、2つの段階で実行されます。1つ目は、クリアテキストTLSハンドシェイクメッセージをフィルタリングし、次にTLSハンドシェイクメッセージを復号化した後にフィルタリングします。
Security considerations in [RFC8520] need to be taken into consideration. The middlebox MUST adhere to the invariants discussed in Section 9.3 of [RFC8446] to act as a compliant proxy.
[RFC8520]のセキュリティ上の考慮事項を考慮する必要があります。Middleboxは、[RFC8446]のセクション9.3で説明されている不変剤に準拠して、準拠したプロキシとして機能する必要があります。
Although it is challenging for malware to mimic the TLS behavior of various IoT device types and models from different manufacturers, there is still a potential for malicious agents to use similar (D)TLS profile parameters as legitimate devices to evade detection. This difficulty arises because IoT devices often have distinct (D)TLS profiles between models and especially between manufacturers. While malware may find it hard to perfectly replicate the TLS behavior across such diverse devices, it is not impossible. Malicious agents might manage to use (D)TLS profile parameters that resemble those of legitimate devices. The feasibility of this depends on the nature of the profile parameters; for instance, parameters like certificate authorities are complex to mimic, while others, such as signature algorithms, may be easier to replicate. The difficulty in mimicking these profiles correlates with the specificity of the profiles and the variability in parameters used by different devices.
マルウェアがさまざまなメーカーのさまざまなIoTデバイスタイプとモデルのTLS動作を模倣することは困難ですが、悪意のあるエージェントが検出を回避するための合法的なデバイスとして同様の(D)TLSプロファイルパラメーターを使用する可能性はまだあります。IoTデバイスは、多くの場合、モデル間、特にメーカー間で異なる(d)TLSプロファイルを持っていることが多いため、この困難が生じます。マルウェアは、このような多様なデバイス全体でTLSの動作を完全に複製するのが難しいと感じるかもしれませんが、不可能ではありません。悪意のあるエージェントは、正当なデバイスのものに似たTLSプロファイルパラメーターを使用することができます。これの実現可能性は、プロファイルパラメーターの性質に依存します。たとえば、証明書当局のようなパラメーターは複雑であり、署名アルゴリズムなどの他のパラメーターは複製が簡単になる場合があります。これらのプロファイルの模倣の難しさは、プロファイルの特異性と、異なるデバイスで使用されるパラメーターの変動性と相関しています。
Network security services should also rely on contextual network data (e.g., domain name, IP address, etc.) to detect false negatives. For example, network security services filter malicious domain names and destination IP addresses with a bad reputation score. Furthermore, in order to detect such malicious flows, anomaly detection (deep learning techniques on network data) can be used to detect malicious agents using the same (D)TLS profile parameters as the legitimate agent on the IoT device. In anomaly detection, the main idea is to maintain rigorous learning of "normal" behavior and where an "anomaly" (or an attack) is identified and categorized based on the knowledge about the normal behavior and a deviation from this normal behavior. Network security vendors leverage TLS parameters and contextual network data to identify malware (for example, see [EVE]).
ネットワークセキュリティサービスは、誤ったネガを検出するために、コンテキストネットワークデータ(ドメイン名、IPアドレスなど)にも依存する必要があります。たとえば、ネットワークセキュリティサービスは、悪意のあるドメイン名と、評判の悪いスコアで宛先IPアドレスをフィルターしています。さらに、このような悪意のあるフローを検出するために、IoTデバイスの正当なエージェントとして同じ(d)TLSプロファイルパラメーターを使用して悪意のあるエージェントを検出するために、異常検出(ネットワークデータの深い学習手法)を使用できます。異常検出では、主な考え方は、「正常な」行動の厳密な学習と、「異常」(または攻撃)が特定され、通常の行動とこの正常な動作からの逸脱に基づいて特定され、分類されることです。ネットワークセキュリティベンダーは、TLSパラメーターとコンテキストネットワークデータを活用して、マルウェアを識別します(たとえば、[Eve]を参照)。
The efficacy of identifying malware in (D)TLS 1.3 flows will be significantly reduced without leveraging contextual network data or acting as a proxy, as the encryption in (D)TLS 1.3 obscures many of the handshake details that could otherwise be used for detection.
(d)TLS 1.3のフローでマルウェアを識別することの有効性は、コンテキストネットワークデータを活用したり、プロキシとして作用したりすることなく大幅に減少します。
(D)TLS 1.2 generally does not require a proxy, as all fields in the (D)TLS profile are transmitted in cleartext during the handshake. While it is technically possible for an attacker to observe and mimic the handshake, an attacker would need to use a domain name and destination IP address with a good reputation, obtain certificates from the same CAs used by the IoT devices, and evade traffic analysis techniques (e.g., [EVE], which detects malicious patterns in encrypted traffic without decryption). This task is particularly challenging because IoT devices often have distinct (D)TLS profiles that vary between models and manufacturers. Unlike the developers of legitimate applications, malware authors are under additional constraints, such as avoiding any noticeable differences on the infected devices and the potential for take-down requests impacting their server infrastructure (e.g., certificate revocation by a CA upon reporting).
(d)TLS 1.2は、(d)TLSプロファイルのすべてのフィールドがハンドシェイク中にクリアテキストで送信されるため、一般にプロキシを必要としません。攻撃者が握手を観察して模倣することは技術的には可能ですが、攻撃者は、評判の高いドメイン名と宛先IPアドレスを使用し、IoTデバイスで使用されている同じCAから証明書を取得し、トラフィック分析技術を回避する必要があります([EVE]。IoTデバイスには、モデルとメーカーの間で異なる(d)TLSプロファイルがあることが多いため、このタスクは特に困難です。合法的なアプリケーションの開発者とは異なり、マルウェアの著者は、感染したデバイスの顕著な違いやサーバーインフラストラクチャに影響を与えるテイクダウン要求の可能性を回避するなど、追加の制約の下にあります(たとえば、報告時にCAによる証明書の取り消し)。
This section follows the template defined in Section 3.7.1 of [YANG-GUIDELINES].
このセクションは、[Yang-Guidelines]のセクション3.7.1で定義されているテンプレートに従います。
The "iana-tls-profile" YANG module defines a data model that is designed to be accessed via YANG-based management protocols, such as NETCONF [RFC6241] and RESTCONF [RFC8040]. These protocols have to use a secure transport layer (e.g., SSH [RFC4252], TLS [RFC8446], and QUIC [RFC9000]) and have to use mutual authentication.
「IANA-TLS-Profile」Yangモジュールは、NetConf [RFC6241]やRestConf [RFC8040]などのYangベースの管理プロトコルを介してアクセスできるように設計されたデータモデルを定義します。これらのプロトコルは、安全な輸送層(例:SSH [RFC4252]、TLS [RFC8446]、およびQUIC [RFC9000])を使用し、相互認証を使用する必要があります。
The Network Configuration Access Control Model (NACM) [RFC8341] provides the means to restrict access for particular NETCONF or RESTCONF users to a preconfigured subset of all available NETCONF or RESTCONF protocol operations and content.
ネットワーク構成アクセス制御モデル(NACM)[RFC8341]は、利用可能なすべてのNetConfまたはRestConfプロトコル操作とコンテンツの事前に構成されたサブセットに特定のNetConfまたはRestConfユーザーのアクセスを制限する手段を提供します。
There are no particularly sensitive writable data nodes.
特に機密性の高い書き込みデータノードはありません。
There are no particularly sensitive readable data nodes.
感度の高い読み取り可能なデータノードはありません。
This YANG module defines YANG enumerations for a public IANA-maintained registry.
このYangモジュールは、一般のIANAが維持したレジストリのYang列挙を定義します。
YANG enumerations are not security-sensitive, as they are statically defined in the publicly accessible YANG module. IANA MAY deprecate and/or obsolete enumerations over time as needed to address security issues.
Yang列挙は、公開されているYangモジュールで静的に定義されているため、セキュリティに敏感ではありません。IANAは、セキュリティの問題に対処するために、必要に応じて時間の経過とともに廃止および/または時代遅れの列挙を非難する場合があります。
There are no particularly sensitive RPC or action operations.
特に敏感なRPCまたはアクション操作はありません。
The YANG module defines a set of identities, types, and groupings. These nodes are intended to be reused by other YANG modules. The module by itself does not expose any data nodes that are writable, data nodes that contain read-only state, or RPCs. As such, there are no additional security issues related to the YANG module that need to be considered.
Yangモジュールは、一連のアイデンティティ、タイプ、およびグループ化を定義します。これらのノードは、他のヤンモジュールによって再利用されることを目的としています。モジュール自体は、書き込み可能なデータノード、読み取り専用状態を含むデータノード、またはRPCを公開しません。そのため、検討する必要があるYangモジュールに関連する追加のセキュリティ問題はありません。
This section follows the template defined in Section 3.7.1 of [YANG-GUIDELINES].
このセクションは、[Yang-Guidelines]のセクション3.7.1で定義されているテンプレートに従います。
The "ietf-acl-tls" YANG module defines a data model that is designed to be accessed via YANG-based management protocols, such as NETCONF [RFC6241] and RESTCONF [RFC8040]. These protocols have to use a secure transport layer (e.g., SSH [RFC4252], TLS [RFC8446], and QUIC [RFC9000]) and have to use mutual authentication.
「IETF-ACL-TLS」Yangモジュールは、NetConf [RFC6241]やRestConf [RFC8040]などのYangベースの管理プロトコルを介してアクセスできるように設計されたデータモデルを定義します。これらのプロトコルは、安全な輸送層(例:SSH [RFC4252]、TLS [RFC8446]、およびQUIC [RFC9000])を使用し、相互認証を使用する必要があります。
The Network Configuration Access Control Model (NACM) [RFC8341] provides the means to restrict access for particular NETCONF or RESTCONF users to a preconfigured subset of all available NETCONF or RESTCONF protocol operations and content.
ネットワーク構成アクセス制御モデル(NACM)[RFC8341]は、利用可能なすべてのNetConfまたはRestConfプロトコル操作とコンテンツの事前に構成されたサブセットに特定のNetConfまたはRestConfユーザーのアクセスを制限する手段を提供します。
There are a number of data nodes defined in this YANG module that are writable/creatable/deletable (i.e., "config true", which is the default). All writable data nodes are likely to be reasonably sensitive or vulnerable in some network environments. Write operations (e.g., edit-config) and delete operations to these data nodes without proper protection or authentication can have a negative effect on network operations. For instance, the addition or removal of references to trusted anchors, (D)TLS versions, cipher suites, etc., can dramatically alter the implemented security policy. For this reason, the NACM extension "default-deny-write" has been set for all data nodes defined in this module.
このYangモジュールには、作成可能/クリエーション/削除可能な(つまり、デフォルトである「config true」)というデータノードが多数あります。すべての書き込みデータノードは、一部のネットワーク環境で合理的に敏感または脆弱である可能性があります。適切な保護や認証なしにこれらのデータノードに操作を書き込み(編集)、操作を削除すると、ネットワーク操作に悪影響を与える可能性があります。たとえば、信頼できるアンカーへの参照の追加または削除(d)TLSバージョン、暗号スイートなどは、実装されたセキュリティポリシーを劇的に変更できます。このため、このモジュールで定義されているすべてのデータノードに対して、NACM拡張「デフォルトデニーワイト」が設定されています。
Some of the readable data nodes defined in this YANG module may be considered sensitive or vulnerable in some network environments. It is thus important to control read access (e.g., via get, get-config, or notification) to these data nodes. The YANG module will provide insights into (D)TLS profiles of the IoT devices, and the privacy considerations discussed in Section 10 need to be taken into account.
このYangモジュールで定義されている読み取り可能なデータノードの一部は、一部のネットワーク環境で敏感または脆弱と見なされる場合があります。したがって、これらのデータノードへの読み取りアクセス(GET、GetConfig、または通知を介して)を制御することが重要です。Yangモジュールは、(d)IoTデバイスのTLSプロファイルに関する洞察を提供し、セクション10で説明したプライバシーに関する考慮事項を考慮する必要があります。
There are no particularly sensitive RPC or action operations.
特に敏感なRPCまたはアクション操作はありません。
This YANG module uses groupings from other YANG modules that define nodes that may be considered sensitive or vulnerable in network environments. Refer to the Security Considerations for dependent YANG modules for information as to which nodes may be considered sensitive or vulnerable in network environments.
このYangモジュールは、ネットワーク環境で敏感または脆弱と見なされる可能性のあるノードを定義する他のYangモジュールのグループを使用します。ネットワーク環境で敏感または脆弱性と見なされるノードに関する情報については、依存するYangモジュールのセキュリティに関する考慮事項を参照してください。
This section follows the template defined in Section 3.7.1 of [YANG-GUIDELINES].
このセクションは、[Yang-Guidelines]のセクション3.7.1で定義されているテンプレートに従います。
The "ietf-mud-tls" YANG module defines a data model that is designed to be accessed via YANG-based management protocols, such as NETCONF [RFC6241] and RESTCONF [RFC8040]. These protocols have to use a secure transport layer (e.g., SSH [RFC4252], TLS [RFC8446], and QUIC [RFC9000]) and have to use mutual authentication.
「IETF-MUD-TLS」Yangモジュールは、NetConf [RFC6241]やRestConf [RFC8040]などのYangベースの管理プロトコルを介してアクセスできるように設計されたデータモデルを定義します。これらのプロトコルは、安全な輸送層(例:SSH [RFC4252]、TLS [RFC8446]、およびQUIC [RFC9000])を使用し、相互認証を使用する必要があります。
The Network Configuration Access Control Model (NACM) [RFC8341] provides the means to restrict access for particular NETCONF or RESTCONF users to a preconfigured subset of all available NETCONF or RESTCONF protocol operations and content.
ネットワーク構成アクセス制御モデル(NACM)[RFC8341]は、利用可能なすべてのNetConfまたはRestConfプロトコル操作とコンテンツの事前に設定されたサブセットに特定のNetConfまたはRestConfユーザーのアクセスを制限する手段を提供します。
There are a number of data nodes defined in this YANG module that are writable/creatable/deletable (i.e., "config true", which is the default). All writable data nodes are likely to be reasonably sensitive or vulnerable in some network environments. Write operations (e.g., edit-config) and delete operations to these data nodes without proper protection or authentication can have a negative effect on network operations. For instance, update that the device does not support (D)TLS profile can dramatically alter the implemented security policy. For this reason, the NACM extension "default-deny-write" has been set for all data nodes defined in this module.
このYangモジュールには、作成可能/クリエーション/削除可能な(つまり、デフォルトである「config true」)というデータノードが多数あります。すべての書き込みデータノードは、一部のネットワーク環境で合理的に敏感または脆弱である可能性があります。適切な保護や認証なしにこれらのデータノードに操作を書き込み(編集)、操作を削除すると、ネットワーク操作に悪影響を与える可能性があります。たとえば、デバイスが(d)TLSプロファイルをサポートしていないことを更新すると、実装されたセキュリティポリシーを劇的に変更できます。このため、このモジュールで定義されているすべてのデータノードに対して、NACM拡張「デフォルトデニーワイト」が設定されています。
There are no particularly sensitive RPC or action operations.
特に敏感なRPCまたはアクション操作はありません。
This YANG module uses groupings from other YANG modules that define nodes that may be considered sensitive or vulnerable in network environments. Refer to the Security Considerations for dependent YANG modules for information as to which nodes may be considered sensitive or vulnerable in network environments.
このYangモジュールは、ネットワーク環境で敏感または脆弱と見なされる可能性のあるノードを定義する他のYangモジュールのグループを使用します。ネットワーク環境で敏感または脆弱性と見なされるノードに関する情報については、依存するYangモジュールのセキュリティに関する考慮事項を参照してください。
Privacy considerations discussed in Section 16 of [RFC8520] to not reveal the MUD URL to an attacker need to be taken into consideration. The MUD URL can be stored in a Trusted Execution Environment (TEE) for secure operation, enhanced data security, and prevention of exposure to unauthorized software. The MUD URL MUST be encrypted and shared only with the authorized components in the network (see Sections 1.5 and 1.8 of [RFC8520]) so that an on-path attacker cannot read the MUD URL and identify the IoT device. Otherwise, it provides the attacker with guidance on what vulnerabilities may be present on the IoT device. Note that while protecting the MUD URL is valuable as described above, a compromised IoT device may be susceptible to malware performing vulnerability analysis (and version mapping) of the legitimate software located in memory or on non-volatile storage (e.g., disk, NVRAM). However, the malware on the IoT device is intended to be blocked from establishing a (D)TLS connection with the C&C server to reveal this information because the connection would be blocked by the network security service supporting this specification.
[RFC8520]のセクション16で議論されているプライバシーの考慮事項は、攻撃者に泥URLを明らかにしないことを考慮に入れる必要があります。泥URLは、安全な動作、強化されたデータセキュリティ、および不正なソフトウェアへの暴露の防止のために、信頼できる実行環境(TEE)に保存できます。マッドURLは暗号化され、ネットワーク内の承認されたコンポーネントとのみ共有する必要があります([RFC8520]のセクション1.5および1.8を参照)。それ以外の場合は、IoTデバイスに脆弱性が存在する可能性のある脆弱性に関するガイダンスを攻撃者に提供します。上記のように泥URLを保護することは価値がありますが、侵害されたIoTデバイスは、メモリまたは非揮発性ストレージ(Disk、NVRAMなど)にある正当なソフトウェアの脆弱性分析(およびバージョンマッピング)を実行するマルウェアの影響を受けやすい場合があることに注意してください。ただし、IoTデバイスのマルウェアは、この仕様をサポートするネットワークセキュリティサービスによって接続がブロックされるため、C&Cサーバーとの(d)TLS接続の確立をブロックすることを目的としています。
Full handshake inspection (Section 4.1) requires a (D)TLS proxy device that needs to decrypt traffic between the IoT device and its server(s). There is a tradeoff between privacy of the data carried inside (D)TLS (for example, personally identifiable information and protected health information especially) and efficacy of endpoint security. The use of (D)TLS proxies is NOT RECOMMENDED whenever possible. For example, an enterprise firewall administrator can configure the middlebox to bypass (D)TLS proxy functionality or payload inspection for connections destined to specific well-known services. Alternatively, an IoT device could be configured to reject all sessions that involve proxy servers to specific well-known services. In addition, mechanisms based on object security can be used by IoT devices to enable end-to-end security and the middlebox will not have any access to the packet data. For example, Object Security for Constrained RESTful Environments (OSCORE) [RFC8613] is a proposal that protects Constrained Application Protocol (CoAP) messages by wrapping them in the CBOR Object Signing and Encryption (COSE) format [RFC9052].
完全な握手検査(セクション4.1)では、IoTデバイスとそのサーバー間のトラフィックを解読する必要がある(d)TLSプロキシデバイスが必要です。(d)TLS(たとえば、個人を特定できる情報と保護された健康情報など)内部にあるデータのプライバシーとエンドポイントセキュリティの有効性との間にはトレードオフがあります。(d)TLSプロキシの使用は、可能な限り推奨されません。たとえば、エンタープライズファイアウォール管理者は、特定の既知のサービスに導かれる接続のTLSプロキシ機能またはペイロード検査をバイパスするようにMiddleboxを構成できます。あるいは、IoTデバイスを、プロキシサーバーが特定のよく知られたサービスに関与するすべてのセッションを拒否するように構成することができます。さらに、オブジェクトセキュリティに基づいたメカニズムは、IoTデバイスでエンドツーエンドのセキュリティを有効にするために使用でき、ミドルボックスはパケットデータにアクセスできません。たとえば、制約されたRESTFUL環境(OSCORE)[RFC8613]のオブジェクトセキュリティは、CBORオブジェクトの署名および暗号化(COSE)形式[RFC9052]に包むことにより、制約付きアプリケーションプロトコル(COAP)メッセージを保護する提案です。
IANA has registered the following URIs in the "ns" subregistry within the "IETF XML Registry" [RFC3688]:
IANAは、「IETF XMLレジストリ」[RFC3688]内の「NS」サブレジストリに次のURIを登録しました。
URI:
URI:
urn:ietf:params:xml:ns:yang:iana-tls-profile
urn:ietf:params:xml:ns:yang:iana-tls-profile
Registrant Contact:
登録者の連絡先:
IANA.
イアナ。
XML:
XML:
N/A; the requested URI is an XML namespace.
n/a;要求されたURIはXMLネームスペースです。
URI:
URI:
urn:ietf:params:xml:ns:yang:ietf-acl-tls
urn:ietf:params:xml:ns:yang:ietf-acl-tls
Registrant Contact:
登録者の連絡先:
IESG.
iesg。
XML:
XML:
N/A; the requested URI is an XML namespace.
n/a;要求されたURIはXMLネームスペースです。
URI:
URI:
urn:ietf:params:xml:ns:yang:ietf-mud-tls
urn:ietf:params:xml:ns:yang:ietf-mud-tls
Registrant Contact:
登録者の連絡先:
IESG.
iesg。
XML:
XML:
N/A; the requested URI is an XML namespace.
n/a;要求されたURIはXMLネームスペースです。
IANA has created an IANA-maintained YANG module called "iana-tls-profile" based on the contents of Section 5.3, which allows for new (D)TLS parameters and (D)TLS versions to be added to "client-profile".
IANAは、セクション5.3の内容に基づいて「IANA-TLS-Profile」と呼ばれるIANAが維持したYangモジュールを作成しました。
IANA has registered the following YANG modules in the "YANG Module Names" registry [RFC6020] of the "YANG Parameters" registry group.
IANAは、「Yangパラメーター」レジストリグループの「Yangモジュール名」レジストリ[RFC6020]に次のYangモジュールを登録しています。
Name:
名前:
iana-tls-profile
iana-tls-profile
Namespace:
名前空間:
urn:ietf:params:xml:ns:yang:iana-tls-profile
urn:ietf:params:xml:ns:yang:iana-tls-profile
Maintained by IANA:
IANAによって維持されています:
Y
y
Prefix:
プレフィックス:
ianatp
ianatp
Reference:
参照:
RFC 9761
RFC 9761
Name:
名前:
ietf-acl-tls
IETF-ACL-TLS
Namespace:
名前空間:
urn:ietf:params:xml:ns:yang:ietf-acl-tls
urn:ietf:params:xml:ns:yang:ietf-acl-tls
Maintained by IANA:
IANAによって維持されています:
N
n
Prefix:
プレフィックス:
ietf-acl-tls
IETF-ACL-TLS
Reference:
参照:
RFC 9761
RFC 9761
Name:
名前:
ietf-mud-tls
ietf-mud-tls
Namespace:
名前空間:
urn:ietf:params:xml:ns:yang:ietf-mud-tls
urn:ietf:params:xml:ns:yang:ietf-mud-tls
Maintained by IANA:
IANAによって維持されています:
N
n
Prefix:
プレフィックス:
ietf-mud-tls
ietf-mud-tls
Reference:
参照:
RFC 9761
RFC 9761
IANA has created the initial version of the IANA-maintained YANG module called "iana-tls-profile" based on the contents of Section 5.3, which will allow for new (D)TLS parameters and (D)TLS versions to be added. IANA is requested to add this note:
IANAは、セクション5.3の内容に基づいて「IANA-TLS-Profile」と呼ばれるIANAが維持したYangモジュールの初期バージョンを作成しました。IANAはこのメモを追加するように要求されます。
* tls-version and dtls-version values must not be directly added to the iana-tls-profile YANG module. Instead, they must be added to the "ACL TLS Version Codes" and "ACL DTLS Version Codes" registries (respectively), provided the new (D)TLS version has been standardized by the IETF. It allows a new (D)TLS version to be added to the "iana-tls-profile" YANG module.
* TLS-versionおよびdtls-version値を、iana-tls-profile yangモジュールに直接追加してはなりません。代わりに、新しい(d)TLSバージョンがIETFによって標準化されている場合、「ACL TLSバージョンコード」および「ACL DTLSバージョンコード」レジストリ(それぞれ)に追加する必要があります。これにより、新しい(d)TLSバージョンを「IANA-TLSプロファイル」Yangモジュールに追加できます。
* (D)TLS parameters must not be directly added to the iana-tls-profile YANG module. They must instead be added to the "ACL (D)TLS Parameters" registry if the new (D)TLS parameters can be used by a middlebox to identify a MUD non-compliant (D)TLS behavior. It allows new (D)TLS parameters to be added to the "iana-tls-profile" YANG module.
* (d)TLSパラメーターをIANA-TLSプロファイルヤンモジュールに直接追加してはなりません。代わりに、「ACL(d)TLSパラメーター」レジストリに追加する必要があります。新しい(d)TLSパラメーターをミドルボックスで使用して泥を識別して識別できます。これにより、新しい(d)TLSパラメーターを「IANA-TLSプロファイル」Yangモジュールに追加できます。
When a "tls-version" or "dtls-version" value is added to the "ACL TLS Version Codes" or "ACL DTLS Version Codes" registry (respectively), a new "enum" statement must be added to the iana-tls-profile YANG module. The following "enum" statement, and substatements thereof, should be defined:
「TLS-version」または「dtls-version」値が「ACL TLSバージョンコード」または「ACL DTLSバージョンコード」レジストリ(それぞれ)に追加される場合、新しい「列挙」ステートメントをIANA-TLSプロファイルヤンモジュールに追加する必要があります。次の「列挙」ステートメントとその置換は、定義する必要があります。
"enum":
「enum」:
Replicates the label from the registry.
レジストリからラベルを複製します。
"value":
"価値":
Contains the IANA-assigned value corresponding to the "tls-version" or "dtls-version".
「TLS-version」または「dtls-version」に対応するIANAが割り当てられた値が含まれています。
"description":
"説明":
Replicates the description from the registry.
レジストリから説明を再現します。
"reference":
"参照":
RFC YYYY: <Title of the RFC>, where YYYY is the RFC that added the "tls-version" or "dtls-version".
rfc yyyy:<rfc>のタイトル。ここで、yyyyは「tls-version」または「dtls-version」を追加したRFCです。
When a (D)TLS parameter is added to the "ACL (D)TLS Parameters" registry, a new "type" statement must be added to the iana-tls-profile YANG module. The following "type" statement, and substatements thereof, should be defined:
A(d)TLSパラメーターが「ACL(d)TLSパラメーター」レジストリに追加される場合、新しい「タイプ」ステートメントをIANA-TLSプロファイルヤンモジュールに追加する必要があります。次の「タイプ」ステートメント、およびその置換を定義する必要があります。
"derived type":
「派生タイプ」:
Replicates the parameter name from the registry.
レジストリからパラメーター名を複製します。
"built-in type":
「組み込みタイプ」:
Contains the built-in YANG type.
組み込みのヤンタイプが含まれています。
"description":
"説明":
Replicates the description from the registry.
レジストリから説明を再現します。
When the iana-tls-profile YANG module is updated, a new "revision" statement must be added in front of the existing revision statements.
IANA-TLS-Profile Yangモジュールが更新される場合、既存の改訂ステートメントの前に新しい「改訂」ステートメントを追加する必要があります。
IANA has added this note to "ACL TLS Version Codes", "ACL DTLS Version Codes", and "ACL (D)TLS Parameters" registries:
IANAは、このメモを「ACL TLSバージョンコード」、「ACL DTLSバージョンコード」、および「ACL(D)TLSパラメーター」レジストリに追加しました。
When this registry is modified, the YANG module "iana-tls-profile" must be updated as defined in [RFC9761].
このレジストリが変更されると、[RFC9761]で定義されているように、Yangモジュール「IANA-TLS-Profile」を更新する必要があります。
IANA has created a new registry titled "ACL TLS Version Codes". Codes in this registry are used as valid values of "tls-version" parameter. Further assignments are to be made through Expert Review [RFC8126]. Experts must ensure that the TLS protocol version in a new registration is one that has been standardized by the IETF. It is expected that the registry will be updated infrequently, primarily when a new TLS version is standardized by the IETF.
IANAは、「ACL TLSバージョンコード」というタイトルの新しいレジストリを作成しました。このレジストリのコードは、「TLS-version」パラメーターの有効な値として使用されます。エキスパートレビュー[RFC8126]を通じて、さらなる割り当てが行われます。専門家は、新しい登録のTLSプロトコルバージョンがIETFによって標準化されたものであることを確認する必要があります。主に新しいTLSバージョンがIETFによって標準化されている場合、レジストリはまれに更新されることが予想されます。
+=======+=======+=================+===========+ | Value | Label | Description | Reference | +=======+=======+=================+===========+ | 1 | tls12 | TLS Version 1.2 | [RFC5246] | +-------+-------+-----------------+-----------+ | 2 | tls13 | TLS Version 1.3 | [RFC8446] | +-------+-------+-----------------+-----------+ Table 1
IANA has created a new registry titled "ACL DTLS Version Codes". Codes in this registry are used as valid values of "dtls-version" parameter. Further assignments are to be made through Expert Review [RFC8126]. Experts must ensure that the DTLS protocol version in a new registration is one that has been standardized by the IETF. It is expected that the registry will be updated infrequently, primarily when a new DTLS version is standardized by the IETF.
IANAは、「ACL DTLSバージョンコード」というタイトルの新しいレジストリを作成しました。このレジストリのコードは、「DTLS-version」パラメーターの有効な値として使用されます。エキスパートレビュー[RFC8126]を通じて、さらなる割り当てが行われます。専門家は、新しい登録のDTLSプロトコルバージョンがIETFによって標準化されたものであることを確認する必要があります。主に新しいDTLSバージョンがIETFによって標準化されている場合、レジストリはまれに更新されることが予想されます。
+=======+========+==================+===========+ | Value | Label | Description | Reference | +=======+========+==================+===========+ | 1 | dtls12 | DTLS Version 1.2 | [RFC6347] | +-------+--------+------------------+-----------+ | 2 | dtls13 | DTLS Version 1.3 | [RFC9147] | +-------+--------+------------------+-----------+ Table 2
IANA has created a new registry titled "ACL (D)TLS Parameters".
IANAは、「ACL(D)TLSパラメーター」というタイトルの新しいレジストリを作成しました。
The values for all the (D)TLS parameters in the registry are defined in the TLS and DTLS IANA registries (https://www.iana.org/assignments/tls-parameters/ and https://www.iana.org/assignments/tls-extensiontype-values/) excluding the tls-version and dtls-version parameters. Further assignments are to be made through Expert Review [RFC8126]. Experts must ensure that the (D)TLS parameter in a new registration is one that has been standardized by the IETF. The registry is expected to be updated periodically, primarily when a new (D)TLS parameter is standardized by the IETF. The registry has been populated with the following initial parameters:
レジストリ内のすべての(d)TLSパラメーターの値は、TLSおよびDTLS IANAレジストリ(https://www.iana.org/assignments/tls-parameters/およびhttps://www.iana.org/assignments/tls-extensiontype-values/)で定義されています。DTLS-versionパラメーター。エキスパートレビュー[RFC8126]を通じて、さらなる割り当てが行われます。専門家は、新しい登録の(d)TLSパラメーターがIETFによって標準化されたパラメーターであることを確認する必要があります。レジストリは、主に新しい(d)TLSパラメーターがIETFによって標準化されている場合、定期的に更新されると予想されます。レジストリには、以下の初期パラメーターが入力されています。
+============================+=============+========+==============+ | Parameter Name | YANG Type | JSON | Description | | | | Type | | +============================+=============+========+==============+ | extension-type | uint16 | Number | Extension | | | | | type | +----------------------------+-------------+--------+--------------+ | supported-group | uint16 | Number | Supported | | | | | group | +----------------------------+-------------+--------+--------------+ | signature-algorithm | uint16 | Number | Signature | | | | | algorithm | +----------------------------+-------------+--------+--------------+ | psk-key-exchange-mode | uint8 | Number | Pre-shared | | | | | key exchange | | | | | mode | +----------------------------+-------------+--------+--------------+ | application-protocol | string | String | Application | | | | | protocol | +----------------------------+-------------+--------+--------------+ | cert-compression-algorithm | uint16 | Number | Certificate | | | | | compression | | | | | algorithm | +----------------------------+-------------+--------+--------------+ | cipher-algorithm | uint16 | Number | Cipher suite | +----------------------------+-------------+--------+--------------+ | tls-version | enumeration | String | TLS version | +----------------------------+-------------+--------+--------------+ | dtls-version | enumeration | String | DTLS version | +----------------------------+-------------+--------+--------------+ Table 3
IANA has created a new MUD Extension Name "ietf-mud-tls" in the "MUD Extensions" IANA registry <https://www.iana.org/assignments/mud>.
IANAは、「MUD拡張機能」IANAレジストリ<https://www.iana.org/assignments/mud>に新しい泥延長名「IETF-MUD-TLS」を作成しました。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.
[RFC3688] Mealling, M., "The IETF XML Registry", BCP 81, RFC 3688, DOI 10.17487/RFC3688, January 2004, <https://www.rfc-editor.org/info/rfc3688>.
[RFC4252] Ylonen, T. and C. Lonvick, Ed., "The Secure Shell (SSH) Authentication Protocol", RFC 4252, DOI 10.17487/RFC4252, January 2006, <https://www.rfc-editor.org/info/rfc4252>.
[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, DOI 10.17487/RFC5246, August 2008, <https://www.rfc-editor.org/info/rfc5246>.
[RFC6241] Enns, R., Ed., Bjorklund, M., Ed., Schoenwaelder, J., Ed., and A. Bierman, Ed., "Network Configuration Protocol (NETCONF)", RFC 6241, DOI 10.17487/RFC6241, June 2011, <https://www.rfc-editor.org/info/rfc6241>.
[RFC6347] Rescorla, E. and N. Modadugu, "Datagram Transport Layer Security Version 1.2", RFC 6347, DOI 10.17487/RFC6347, January 2012, <https://www.rfc-editor.org/info/rfc6347>.
[RFC8040] Bierman, A., Bjorklund, M., and K. Watsen, "RESTCONF Protocol", RFC 8040, DOI 10.17487/RFC8040, January 2017, <https://www.rfc-editor.org/info/rfc8040>.
[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.
[RFC8341] Bierman, A. and M. Bjorklund, "Network Configuration Access Control Model", STD 91, RFC 8341, DOI 10.17487/RFC8341, March 2018, <https://www.rfc-editor.org/info/rfc8341>.
[RFC8446] Rescorla, E., "The Transport Layer Security (TLS) Protocol Version 1.3", RFC 8446, DOI 10.17487/RFC8446, August 2018, <https://www.rfc-editor.org/info/rfc8446>.
[RFC8519] Jethanandani, M., Agarwal, S., Huang, L., and D. Blair, "YANG Data Model for Network Access Control Lists (ACLs)", RFC 8519, DOI 10.17487/RFC8519, March 2019, <https://www.rfc-editor.org/info/rfc8519>.
[RFC8520] Lear, E., Droms, R., and D. Romascanu, "Manufacturer Usage Description Specification", RFC 8520, DOI 10.17487/RFC8520, March 2019, <https://www.rfc-editor.org/info/rfc8520>.
[RFC8701] Benjamin, D., "Applying Generate Random Extensions And Sustain Extensibility (GREASE) to TLS Extensibility", RFC 8701, DOI 10.17487/RFC8701, January 2020, <https://www.rfc-editor.org/info/rfc8701>.
[RFC8879] Ghedini, A. and V. Vasiliev, "TLS Certificate Compression", RFC 8879, DOI 10.17487/RFC8879, December 2020, <https://www.rfc-editor.org/info/rfc8879>.
[RFC9000] Iyengar, J., Ed. and M. Thomson, Ed., "QUIC: A UDP-Based Multiplexed and Secure Transport", RFC 9000, DOI 10.17487/RFC9000, May 2021, <https://www.rfc-editor.org/info/rfc9000>.
[RFC9147] Rescorla, E., Tschofenig, H., and N. Modadugu, "The Datagram Transport Layer Security (DTLS) Protocol Version 1.3", RFC 9147, DOI 10.17487/RFC9147, April 2022, <https://www.rfc-editor.org/info/rfc9147>.
[RFC9640] Watsen, K., "YANG Data Types and Groupings for Cryptography", RFC 9640, DOI 10.17487/RFC9640, October 2024, <https://www.rfc-editor.org/info/rfc9640>.
[X690] ITU-T, "Information technology - ASN.1 encoding Rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)", ITU-T Recommendation X.690, 2021, <https://www.itu.int/rec/T-REC-X.690-202102-I/en>.
[CLEAR-AS-MUD] Hamza, A., Ranathunga, D., Gharakheili, H. H., Roughan, M., and V. Sivaraman, "Clear as MUD: Generating, Validating and Applying IoT Behaviorial Profiles (Technical Report)", arXiv:1804.04358, DOI 10.48550/arXiv.1804.04358, April 2018, <https://arxiv.org/pdf/1804.04358.pdf>.
[CRYPTO-VULNERABILITY] Perez, B., "Exploiting the Windows CryptoAPI Vulnerability", January 2020, <https://securityboulevard.com/2020/01/exploiting-the- windows-cryptoapi-vulnerability/>.
[EVE] Cisco, "Encrypted Visibility Engine", Cisco Secure Firewall documentation, <https://secure.cisco.com/secure- firewall/docs/encrypted-visibility-engine>.
[IoT-PROFILE] Tschofenig, H., Fossati, T., and M. Richardson, "TLS/DTLS 1.3 Profiles for the Internet of Things", Work in Progress, Internet-Draft, draft-ietf-uta-tls13-iot- profile-13, 3 March 2025, <https://datatracker.ietf.org/doc/html/draft-ietf-uta- tls13-iot-profile-13>.
[MALWARE-DOH] Cimpanu, C., "First-ever malware strain spotted abusing new DoH (DNS over HTTPS) protocol", ZDNET, July 2019, <https://www.zdnet.com/article/first-ever-malware-strain- spotted-abusing-new-doh-dns-over-https-protocol/>.
[MALWARE-TLS] Anderson, B. and D. McGrew, "TLS Beyond the Browser: Combining End Host and Network Data to Understand Application Behavior", IMC '19: Proceedings of the Internet Measurement Conference, pp. 379-392, DOI 10.1145/3355369.3355601, October 2019, <https://dl.acm.org/citation.cfm?id=3355601>.
[RFC6020] Bjorklund, M., Ed., "YANG - A Data Modeling Language for the Network Configuration Protocol (NETCONF)", RFC 6020, DOI 10.17487/RFC6020, October 2010, <https://www.rfc-editor.org/info/rfc6020>.
[RFC6066] Eastlake 3rd, D., "Transport Layer Security (TLS) Extensions: Extension Definitions", RFC 6066, DOI 10.17487/RFC6066, January 2011, <https://www.rfc-editor.org/info/rfc6066>.
[RFC7301] Friedl, S., Popov, A., Langley, A., and E. Stephan, "Transport Layer Security (TLS) Application-Layer Protocol Negotiation Extension", RFC 7301, DOI 10.17487/RFC7301, July 2014, <https://www.rfc-editor.org/info/rfc7301>.
[RFC7366] Gutmann, P., "Encrypt-then-MAC for Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)", RFC 7366, DOI 10.17487/RFC7366, September 2014, <https://www.rfc-editor.org/info/rfc7366>.
[RFC7858] Hu, Z., Zhu, L., Heidemann, J., Mankin, A., Wessels, D., and P. Hoffman, "Specification for DNS over Transport Layer Security (TLS)", RFC 7858, DOI 10.17487/RFC7858, May 2016, <https://www.rfc-editor.org/info/rfc7858>.
[RFC7925] Tschofenig, H., Ed. and T. Fossati, "Transport Layer Security (TLS) / Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things", RFC 7925, DOI 10.17487/RFC7925, July 2016, <https://www.rfc-editor.org/info/rfc7925>.
[RFC7951] Lhotka, L., "JSON Encoding of Data Modeled with YANG", RFC 7951, DOI 10.17487/RFC7951, August 2016, <https://www.rfc-editor.org/info/rfc7951>.
[RFC8126] Cotton, M., Leiba, B., and T. Narten, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 8126, DOI 10.17487/RFC8126, June 2017, <https://www.rfc-editor.org/info/rfc8126>.
[RFC8340] Bjorklund, M. and L. Berger, Ed., "YANG Tree Diagrams", BCP 215, RFC 8340, DOI 10.17487/RFC8340, March 2018, <https://www.rfc-editor.org/info/rfc8340>.
[RFC8447] Salowey, J. and S. Turner, "IANA Registry Updates for TLS and DTLS", RFC 8447, DOI 10.17487/RFC8447, August 2018, <https://www.rfc-editor.org/info/rfc8447>.
[RFC8472] Popov, A., Ed., Nystroem, M., and D. Balfanz, "Transport Layer Security (TLS) Extension for Token Binding Protocol Negotiation", RFC 8472, DOI 10.17487/RFC8472, October 2018, <https://www.rfc-editor.org/info/rfc8472>.
[RFC8484] Hoffman, P. and P. McManus, "DNS Queries over HTTPS (DoH)", RFC 8484, DOI 10.17487/RFC8484, October 2018, <https://www.rfc-editor.org/info/rfc8484>.
[RFC8576] Garcia-Morchon, O., Kumar, S., and M. Sethi, "Internet of Things (IoT) Security: State of the Art and Challenges", RFC 8576, DOI 10.17487/RFC8576, April 2019, <https://www.rfc-editor.org/info/rfc8576>.
[RFC8613] Selander, G., Mattsson, J., Palombini, F., and L. Seitz, "Object Security for Constrained RESTful Environments (OSCORE)", RFC 8613, DOI 10.17487/RFC8613, July 2019, <https://www.rfc-editor.org/info/rfc8613>.
[RFC9052] Schaad, J., "CBOR Object Signing and Encryption (COSE): Structures and Process", STD 96, RFC 9052, DOI 10.17487/RFC9052, August 2022, <https://www.rfc-editor.org/info/rfc9052>.
[RFC9325] Sheffer, Y., Saint-Andre, P., and T. Fossati, "Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)", BCP 195, RFC 9325, DOI 10.17487/RFC9325, November 2022, <https://www.rfc-editor.org/info/rfc9325>.
[RFC9462] Pauly, T., Kinnear, E., Wood, C. A., McManus, P., and T. Jensen, "Discovery of Designated Resolvers", RFC 9462, DOI 10.17487/RFC9462, November 2023, <https://www.rfc-editor.org/info/rfc9462>.
[RFC9463] Boucadair, M., Ed., Reddy.K, T., Ed., Wing, D., Cook, N., and T. Jensen, "DHCP and Router Advertisement Options for the Discovery of Network-designated Resolvers (DNR)", RFC 9463, DOI 10.17487/RFC9463, November 2023, <https://www.rfc-editor.org/info/rfc9463>.
[SLOWLORIS] Wikipedia, "Slowloris (cyber attack)", December 2024, <https://en.wikipedia.org/w/index.php?title=Slowloris_(cyb er_attack)&oldid=1263305193>.
[TLS-ESNI] Rescorla, E., Oku, K., Sullivan, N., and C. A. Wood, "TLS Encrypted Client Hello", Work in Progress, Internet-Draft, draft-ietf-tls-esni-24, 20 March 2025, <https://datatracker.ietf.org/doc/html/draft-ietf-tls- esni-24>.
[X501] "Information Technology - Open Systems Interconnection - The Directory: Models", ITU-T Recommendation X.501, October 2019, <https://www.itu.int/rec/T-REC-X.501-201910-I/en>.
[YANG-GUIDELINES] Bierman, A., Boucadair, M., and Q. Wu, "Guidelines for Authors and Reviewers of Documents Containing YANG Data Models", Work in Progress, Internet-Draft, draft-ietf- netmod-rfc8407bis-23, 15 April 2025, <https://datatracker.ietf.org/doc/html/draft-ietf-netmod- rfc8407bis-23>.
Thanks to Flemming Andreasen, Shashank Jain, Michael Richardson, Piyush Joshi, Eliot Lear, Harsha Joshi, Qin Wu, Mohamed Boucadair, Ben Schwartz, Eric Rescorla, Panwei William, Nick Lamb, Tom Petch, Paul Wouters, Thomas Fossati, and Nick Harper for the discussion and comments.
フレミング・アンドレアセン、シャシャンク・ジャイン、マイケル・リチャードソン、ピユーシュ・ジョシ、エリオット・リア、ハルシャ・ジョシ、QINウー、モハメド・ブカデア、ベン・シュワルツ、エリック・レスコルラ、パンウェイ・ウィリアム、ニック・ラム、トム・ペッチ、ポール・ワーターズ、トーマス・フォッパー、ニック・ハーパーのコメントに感謝します。
Thanks to Xufeng Liu for YANGDOCTOR review. Thanks to Linda Dunbar for SECDIR review. Thanks to Qin Wu for OPSDIR review. Thanks to R. Gieben for DNSDIR review.
YangdoctorレビューをしてくれたXufeng Liuに感謝します。SecdirレビューをしてくれたLinda Dunbarに感謝します。opsdirレビューをしてくれたQin Wuに感謝します。DNSDIRレビューをしてくれたR. Giebenに感謝します。
Thanks to Roman Danyliw, Orie Steele, Éric Vyncke, Mahesh Jethanandani, Murray Kucherawy, Zaheduzzaman Sarker, and Deb Cooley for the IESG review.
Roman Danyliw、Orie Steele、éricVyncke、Mahesh Jethanandani、Murray Kucherawy、Zaheduzzaman Sarker、Deb Cooleyに感謝します。
Tirumaleswar Reddy.K Nokia India Email: kondtir@gmail.com
Dan Wing Citrix Systems, Inc. 4988 Great America Pkwy Santa Clara, CA 95054 United States of America Email: danwing@gmail.com
Blake Anderson Cisco Systems, Inc. 170 West Tasman Dr San Jose, CA 95134 United States of America Email: blake.anderson@cisco.com