この文書はRFC3658の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識や情報を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。
Network Working Group O. Gudmundsson Request for Comments: 3658 December 2003 Updates: 3090, 3008, 2535, 1035 Category: Standards Track Delegation Signer (DS) Resource Record (RR) 委任署名者(DS)資源レコード(RR) Status of this Memo この文書の状態 This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited. この文書はインターネット共同体のためのインターネット標準化作業中のプ ロトコルを指定して、そして改良のために議論と提案を求めます。標準化状 態とこのプロトコル状態は「インターネット公式プロトコル標準」(STD 1)の現在の版を参照してください。このメモの配布は無制限です。 Copyright Notice 著作権表示 Copyright (C) The Internet Society (2003). All Rights Reserved. Abstract 要約 The delegation signer (DS) resource record (RR) is inserted at a zone cut (i.e., a delegation point) to indicate that the delegated zone is digitally signed and that the delegated zone recognizes the indicated key as a valid zone key for the delegated zone. The DS RR is a modification to the DNS Security Extensions definition, motivated by operational considerations. The intent is to use this resource record as an explicit statement about the delegation, rather than relying on inference. 委任署名者(DS)資源レコード(RR)は、委任されたゾーンがデジタル で署名され、そして委任されたゾーンが委任されたゾーンに示された鍵を正 当なゾーン鍵と認知することを示すために、ゾーンカット(すなわち、委任 点)に差し込まれます。DS RRはDNSセキュリティ拡張の定義の、運用 上の考慮によって起きた、修正です。この資源レコードを使う意図は、推論 に頼るよりも、明白な宣言を用いる事です。 This document defines the DS RR, gives examples of how it is used and describes the implications on resolvers. This change is not backwards compatible with RFC 2535. This document updates RFC 1035, RFC 2535, RFC 3008 and RFC 3090. この文書はDS RRを定義し、これが使われる方法の例を与え、そしてリゾ ルバでの意味を記述します。この変更はRFC2535と後方互換性があり ません。この文書はRFC1035とRFC2535とRFC3008と RFC3090を更新します。 Table of Contents 目次 1. Introduction 1. はじめに 1.2. Reserved Words 1.2. 予約語 2. Specification of the Delegation key Signer 2. 委任鍵署名の仕様 2.1. Delegation Signer Record Model 2.1. 委任署名者レコードモデル 2.2. Protocol Change 2.2. プロトコル変更 2.2.1. RFC 2535 2.3.4 and 3.4: Special Considerations at Delegation Points 2.2.1. RFC2535 2.3.4章と3.4章: 委任点の特別な考慮 2.2.1.1. Special processing for DS queries 2.2.1.1. DS問合せの特別な処理 2.2.1.2. Special processing when child and an ancestor share nameserver 2.2.1.2. 子と先祖がネームサーバを共有する 特別な処理 2.2.1.3. Modification on use of KEY RR in the construction of Responses 2.2.1.3. 応答構築での鍵資源レコード使用の修正 2.2.2. Signer's Name (replaces RFC 3008 section 2.7) 2.2.2. 署名者名(RFC3008の2.7章の置き換え) 2.2.3. Changes to RFC 3090 2.2.3. RFC3090に対する変更 2.2.3.1. RFC 3090: Updates to section 1: Introduction 2.2.3.1. RFC3090:1章:はじめに、 の更新 2.2.3.2. RFC 3090 section 2.1: Globally Secured 2.2.3.2. RFC3090の2.1章: 広域安全 2.2.3.3. RFC 3090 section 3: Experimental Status. 2.2.3.3. RFC3090の3章:実験的状態 2.2.4. NULL KEY elimination 2.2.4. 空鍵除去 2.3. Comments on Protocol Changes 2.3. プロトコル変更についてのコメント 2.4. Wire Format of the DS record 2.4. DSレコードのフォーマット 2.4.1. Justifications for Fields 2.4.1. フィールドの正当化 2.5. Presentation Format of the DS Record 2.5. DSレコードの表現形式 2.6. Transition Issues for Installed Base 2.6. 既存の移行問題 2.6.1. Backwards compatibility with RFC 2535 and RFC 1035 2.6.1. RFC2535とRFC1035との後方互換性 2.7. KEY and corresponding DS record example 2.7. 鍵と対応するDSレコード例 3. Resolver 3. リゾルバ 3.1. DS Example 3.1. DS例 3.2. Resolver Cost Estimates for DS Records 3.2. DSレコードのためのリゾルバコスト見積り 4. Security Considerations 4. セキュリティの考察 5. IANA Considerations 5. IANAの考慮 6. Intellectual Property Statement 6. 知的所有権宣言 7. Acknowledgments 7. 謝辞 8. References 8. 参考文献 8.1. Normative References 8.1. 参照する参考文献 8.2. Informational References 8.2. 有益な参考文献 9. Author's Address 9. 著者のアドレス 10. Full Copyright Statement 10. 著作権表示全文 1. Introduction 1. はじめに Familiarity with the DNS system [RFC1035], DNS security extensions [RFC2535], and DNSSEC terminology [RFC3090] is important. DNSシステム[RFC1035]とDNSセキュリティ拡張[RFC2535]とDNSSE C用語[RFC3090]の精通は重要です。 Experience shows that when the same data can reside in two administratively different DNS zones, the data frequently gets out of sync. The presence of an NS RRset in a zone anywhere other than at the apex indicates a zone cut or delegation. The RDATA of the NS RRset specifies the authoritative nameservers for the delegated or "child" zone. Based on actual measurements, 10-30% of all delegations on the Internet have differing NS RRsets at parent and child. There are a number of reasons for this, including a lack of communication between parent and child and bogus name servers being listed to meet registry requirements. 経験的に、同じデータが2つの管理が異なるDNSゾーンに存在する時、デー タがしばしば同期しないことを示します。ゾーンの頂上以外にあるNS資源 レコード集合はゾーンカットか委任を示します。NS資源レコード集合の資 源データは委任された人の正式ネームサーバや「子」ゾーンを指定します。 実際の測定によると、すべてのインターネット上の委任の10〜30%で、 親と子が異なるNS資源レコード集合を持ちます。親と子の連絡不足や、レ ジストリ要求条件を満たすためにダミーのネームサーバを登録するなど、こ れには様々な理由があります。 DNSSEC [RFC2535, RFC3008, RFC3090] specifies that a child zone needs to have its KEY RRset signed by its parent to create a verifiable chain of KEYs. There has been some debate on where the signed KEY RRset should reside, whether at the child [RFC2535] or at the parent. If the KEY RRset resides at the child, maintaining the signed KEY RRset in the child requires frequent two-way communication between the two parties. First, the child transmits the KEY RRset to the parent and then the parent sends the signature(s) to the child. Storing the KEY RRset at the parent was thought to simplify the communication. DNSSEC[RFC2535, RFC3008, RFC3090]は、鍵の証明可能な鎖を作るため に、子供ゾーンが親によって署名された鍵資源レコード集合を持つ必要があ ることを明示します。署名された鍵資源レコード集合が、子にあるべきか [RFC2535]、親にあるべきか、の討論がありました。もし鍵資源レコード集合 が子にあるなら、子の署名された鍵資源レコード集合を維持するには、2者 間の頻繁な両方向の連絡を必要とします。最初に、子は親に鍵資源レコード 集合を渡し、次に親は子に署名を送ります。鍵資源レコード集合を親にしま えば、連絡を単純化できると思われました。 DNSSEC [RFC2535] requires that the parent store a NULL KEY record for an unsecure child zone to indicate that the child is unsecure. A NULL KEY record is a waste: an entire signed RRset is used to communicate effectively one bit of information - that the child is unsecure. Chasing down NULL KEY RRsets complicates the resolution process in many cases, because nameservers for both parent and child need to be queried for the KEY RRset if the child nameserver does not return it. Storing the KEY RRset only in the parent zone simplifies this and would allow the elimination of the NULL KEY RRsets entirely. For large delegation zones, the cost of NULL keys is a significant barrier to deployment. DNSSEC[RFC2535]は安全でない子ゾーンが安全でない事を示すために親 が空の鍵レコードをしまっておくことを要求します。空の鍵レコードは無意 味です:全部の署名された資源レコード集合は、子が安全でないといy、1 ビット情報を伝えるために使われます。これは子が鍵資源レコード集合を返 さなければ、親と子の両方に鍵資源レコード集合の問合せが必要なので、下 方向きに空の鍵資源レコード集合を追うのは解決処理を複雑にします。親ゾー ン地域でだ鍵資源レコード集合を保管すれば、これを単純化され、そして完 全に空の鍵資源レコード集合の除去を許すでしょう。大きい委任ゾーンで、 空の鍵のコストは重要な障壁です。 Prior to the restrictions imposed by RFC 3445 [RFC3445], another implication of the DNSSEC key model is that the KEY record could be used to store public keys for other protocols in addition to DNSSEC keys. There are a number of potential problems with this, including: RFC3445[RFC3445]で課された制限の前に、DNSSEC鍵モデルは、 DNSSEC鍵以外のプロトコルの公開鍵を保存するために、鍵レコードが が使えるとほのめかします。これは、下記を含む、多くの問題の可能性があ ります: 1. The KEY RRset can become quite large if many applications and protocols store their keys at the zone apex. Possible protocols are IPSEC, HTTP, SMTP, SSH and others that use public key cryptography. 1. もし多くのアプリケーションとプロトコルが鍵をゾーン頂上にしまうなら、 鍵資源レコード集合は非常に大きくなります。可能なプロトコルはIPs ecやHTTPやSMTPやSSHやその他の公開鍵暗号を使うものです。 2. The KEY RRset may require frequent updates. 2. 鍵資源レコード集合は頻繁な更新を必要とするかもしれません。 3. The probability of compromised or lost keys, which trigger emergency key roll-over procedures, increases. 3. 鍵が盗まれたか紛失したかで、緊急鍵交換手順が起こる可能性は増加しま す。 4. The parent may refuse to sign KEY RRsets with non-DNSSEC zone keys. 4. 親はDNSSECゾーン鍵以外を含む鍵資源レコード集合の署名を拒否す るかもしれません。 5. The parent may not meet the child's expectations of turnaround time for resigning the KEY RRset. 5. 親は鍵資源レコード集合の再署名に対して、子の期待する応答時間を満た さないかもしれません。 Given these reasons, SIG@parent isn't any better than SIG/KEY@Child. これらの理由で、署名が親にあるのは、署名と鍵が子にあるよりよくありま せん。 1.2. Reserved Words 1.2. 予約語 The key words "MAY", "MAY NOT", "MUST", "MUST NOT", "REQUIRED", "RECOMMENDED", "SHOULD", and "SHOULD NOT" in this document are to be interpreted as described in BCP 14, RFC 2119 [RFC2119]. この文書のキーワード"MAY"と"MAY NOT"と"MUST"と"MUST NOT"と"REQUIRED" と"RECOMMENDED"と"SHOULD"と"SHOULD NOT"ははBCP14、RFC2119 [RFC 2119]で記述されるように解釈されるはずです。 2. Specification of the Delegation key Signer 2. 委任鍵署名の仕様 This section defines the Delegation Signer (DS) RR type (type code 43) and the changes to DNS to accommodate it. この章は委任署名者(DS)資源レコードタイプ(タイプコード43)と、 これを受け入れるためのDNSの変更を定義します。 2.1. Delegation Signer Record Model 2.1. 委任署名者レコードモデル This document presents a replacement for the DNSSEC KEY record chain of trust [RFC2535] that uses a new RR that resides only at the parent. This record identifies the key(s) that the child uses to self-sign its own KEY RRset. この文書は親にだけ存在する新しい資源レコードを使うような、DNS鍵レ コードの信頼連鎖[RFC2535]の変更を示します。このレコードは子が自分の 鍵資源レコード集合に自分で署名するために使う鍵を示します。 Even though DS identifies two roles for KEYs, Key Signing Key (KSK) and Zone Signing Key (ZSK), there is no requirement that zone uses two different keys for these roles. It is expected that many small zones will only use one key, while larger zones will be more likely to use multiple keys. DSには鍵署名鍵(KSK)と、ゾーン署名鍵(ZSK)の、2つの鍵の役 割がありますが、ゾーンがこれらの役割のために2つの異なる鍵を使う必要 条件はありません。多くの小さいゾーンは1つの鍵だけを使うと思われ、他 方より大きいゾーンは多数の鍵を使う可能性が高いでしょう。 The chain of trust is now established by verifying the parent KEY RRset, the DS RRset from the parent and the KEY RRset at the child. This is cryptographically equivalent to using just KEY records. 信頼連鎖は、親の鍵資源レコード集を検証し、親からのDS資源レコード集 合を検証し、子の鍵資源レコード集合を検証することで確立します。これは 暗号的に鍵レコードを使うことに等しいです。 Communication between the parent and child is greatly reduced, since the child only needs to notify the parent about changes in keys that sign its apex KEY RRset. The parent is ignorant of all other keys in the child's apex KEY RRset. Furthermore, the child maintains full control over the apex KEY RRset and its content. The child can maintain any policies regarding its KEY usage for DNSSEC with minimal impact on the parent. Thus, if the child wants to have frequent key roll-over for its DNS zone keys, the parent does not need to be aware of it. The child can use one key to sign only its apex KEY RRset and a different key to sign the other RRsets in the zone. 子が頂上鍵資源レコード集合に署名する鍵の変更だけを親に通知するだけで いいので、親と子の間の連絡は大きく減らされます。親は子の頂上鍵資源レ コード集合以外の鍵は知りません。さらに、子は頂上鍵資源レコード集合と その内容の完全な制御を維持します。子は、親への影響を最小にして、DN SSECの鍵の使用法に関する任意のポリシを維持できます。それで、もし 子がDNSゾーン鍵を頻繁に変えるのを望むなら、親はそれに気付く必要が ありません。子は頂上鍵資源レコード集合の署名の1つの鍵だけを使い、ゾー ンの他の資源レコード集合に他の鍵を使えます。 This model fits well with a slow roll out of DNSSEC and the islands of security model. In this model, someone who trusts "good.example." can preconfigure a key from "good.example." as a trusted key, and from then on trusts any data signed by that key or that has a chain of trust to that key. If "example." starts advertising DS records, "good.example." does not have to change operations by suspending self-signing. DS records can be used in configuration files to identify trusted keys instead of KEY records. Another significant advantage is that the amount of information stored in large delegation zones is reduced: rather than the NULL KEY record at every unsecure delegation demanded by RFC 2535, only secure delegations require additional information in the form of a signed DS RRset. このモデルはDNSSECのゆっくりした変更と、セキュリティモデルの孤 島に、合います。このモデルは、"good.example."を信頼する誰でも "good.example."からの鍵を信頼できる鍵と事前設定でき、それからこの鍵や この鍵の信頼連鎖のある鍵で署名された任意のデータを信頼できます。もし "example."がDSレコードを広告し始めたら、"good.example."は自己署名を をしばらくしないで、オペレーションを変えなくてもよい。DSレコードは 鍵レコードの代わりに信頼できる鍵を識別するために設定ファイルで使われ ることができます。もう1つの重要な利点は、大きい委任ゾーンで保管する 情報量が減らされることです:安全でない委任に、RFC2535の要求す る空鍵レコードを置くのではなく、安全な委任にだけ署名されたDS資源レ コード集合の追加を必要とします。 The main disadvantage of this approach is that verifying a zone's KEY RRset requires two signature verification operations instead of the one in RFC 2535 chain of trust. There is no impact on the number of signatures verified for other types of RRsets. この方法の主な欠点はゾーン鍵資源レコード集合を実証するのに、RFC2 535の信頼連鎖の代わりに、2つの署名検証演算を必要とすることです。 他のタイプの資源レコード集合の検証のための署名の数に影響がありません。 2.2. Protocol Change 2.2. プロトコル変更 All DNS servers and resolvers that support DS MUST support the OK bit [RFC3225] and a larger message size [RFC3226]. In order for a delegation to be considered secure the delegation MUST contain a DS RRset. If a query contains the OK bit, a nameserver returning a referral for the delegation MUST include the following RRsets in the authority section in this order: DSをサポートするすべてのDNSサーバとリゾルバはOKビット[RFC3225] と大きいメッセージサイズ[RFC3226]をサポートしなくてはなりません(MUST)。 委任が安全と思われるために、委任はDS資源レコード集合を含んでいなく てはなりません(MUST)。もし問合せがOKビットを含んでいるなら、委任の 参照を返すネームサーバが以下の順序で権威部に次の資源レコード集合を含 めなくてはなりません(MUST): If DS RRset is present: もしDS資源レコード集合が存在しているなら: parent's copy of child's NS RRset 親の持つ、子のNS資源レコード集合のコピー DS and SIG(DS) DSと署名(DS) If no DS RRset is present: もしDS資源レコード集合が存在していないなら: parent's copy of child's NS RRset 親の持つ、子のNS資源レコード集合のコピー parent's zone NXT and SIG(NXT) 親ゾーンのNXTと署名(NXT) This increases the size of referral messages, possibly causing some or all glue to be omitted. If the DS or NXT RRsets with signatures do not fit in the DNS message, the TC bit MUST be set. Additional section processing is not changed. これは、一部や全てのグルーを削除しても、照会メッセージの大きさを増や します。もし署名を持つDSやNXT資源レコード集合がDNSメッセージ 入りきらないなら、TCビットを設定しなければなりません(MUST)。追加部 処理が変わりません。 A DS RRset accompanying a NS RRset indicates that the child zone is secure. If a NS RRset exists without a DS RRset, the child zone is unsecure (from the parents point of view). DS RRsets MUST NOT appear at non-delegation points or at a zone's apex. NS資源レコード集合に付くDS資源レコード集合は子ゾーンがが安全であ ることを示します。もしNS資源レコード集合がDS資源レコード集合なし で存在するなら、子ゾーンは(親から見て)安全ではありません。DS資源 レコード集合は非委任点やゾーンの頂上に現われてはなりません(MUST NOT)。 Section 2.2.1 defines special considerations related to authoritative nameservers responding to DS queries and replaces RFC 2535 sections 2.3.4 and 3.4. Section 2.2.2 replaces RFC 3008 section 2.7, and section 2.2.3 updates RFC 3090. 2.2.1章はDS問合せに応答する正式ネームサーバと関係する特別な考慮 を示し、RFC2535の2.3.4章と3.4章を置き換えます。2.2.2章 はRFC3008の2.7章を置き換え、2.2.3章がRFC3090を更新 します。 2.2.1. RFC 2535 2.3.4 and 3.4: Special Considerations at Delegation Points 2.2.1. RFC2535 2.3.4章と3.4章:委任点の特別な考慮 DNS security views each zone as a unit of data completely under the control of the zone owner with each entry (RRset) signed by a special private key held by the zone manager. But the DNS protocol views the leaf nodes in a zone that are also the apex nodes of a child zone (i.e., delegation points) as "really" belonging to the child zone. The corresponding domain names appear in two master files and might have RRsets signed by both the parent and child zones' keys. A retrieval could get a mixture of these RRsets and SIGs, especially since one nameserver could be serving both the zone above and below a delegation point [RFC2181]. DNSセキュリティは、ゾーン所有者の制御下のゾーンをデータ完全性の単 位と考えます、そしてゾーン管理者が保持する特別な秘密鍵で各項目(資源 レコード集合)に署名します。けれどもDNSプロトコルは、子の頂上ノー ドであるゾーンの末端ノード(つまり委任点)を、「本当」は子に属すると 考えます。2つのマスターファイルに現われる対応するドメイン名は、親と 子の両方のゾーン鍵で署名された資源レコード集合を持つかもしれません。 検索の結果、特に1つのネームサーバが委任点の上と下の両方を扱う場合、 両方の資源レコード集合や署名の混合が起きるかも知れません[RFC2181]。 Each DS RRset stored in the parent zone MUST be signed by at least one of the parent zone's private keys. The parent zone MUST NOT contain a KEY RRset at any delegation point. Delegations in the parent MAY contain only the following RR types: NS, DS, NXT and SIG. The NS RRset MUST NOT be signed. The NXT RRset is the exceptional case: it will always appear differently and authoritatively in both the parent and child zones, if both are secure. 親ゾーンの各DS資源レコード集合は、親ゾーンの秘密鍵の少なくとも1つ で署名されなくてはなりません(MUST)。親ゾーンは委任点に鍵資源レコード 集合を含んでいてはなりません(MUST NOT)。親の委任は次の資源レコードタ イプだけを含むかもしれません(MAY):NS、DS、NXT、SIG。NS 資源レコード集合は署名されてはなりません(MUST NOT)。NXT資源レコー ド集合は特殊事例です:これは親と子の両方が安全であれば、両方で常に異 なり、両方で正しいでしょう。 A secure zone MUST contain a self-signed KEY RRset at its apex. Upon verifying the DS RRset from the parent, a resolver MAY trust any KEY identified in the DS RRset as a valid signer of the child's apex KEY RRset. Resolvers configured to trust one of the keys signing the KEY RRset MAY now treat any data signed by the zone keys in the KEY RRset as secure. In all other cases, resolvers MUST consider the zone unsecure. 安全なゾーンは頂上に自己署名した鍵資源レコード集合を含まなければなり ません(MUST)。親からのDS資源レコード集合を検証すると、リゾルバはD S資源集合内の鍵を、子ゾーンの頂上の資源レコード集合に署名を検証する 正しい鍵と、信頼してもよいです(MAY)。鍵資源レコード集合で署名された 鍵の1つを信頼すると設定されたリゾルバは、安全な鍵資源レコード集合の ゾーン鍵で署名された任意の鍵を信頼するかもしれません(MAY)。他場合、 リゾルバはゾーンを安全でないと考えなければなりません(MUST)。 An authoritative nameserver queried for type DS MUST return the DS RRset in the answer section. DSを問合された正式ネームサーバは解答部にDS資源レコード集合を返さ なければなりません(MUST)。 2.2.1.1. Special processing for DS queries 2.2.1.1. DS問合せの特別な処理 When a nameserver is authoritative for the parent zone at a delegation point and receives a query for the DS record at that name, it MUST answer based on data in the parent zone, return DS or negative answer. This is true whether or not it is also authoritative for the child zone. ネームサーバが委任点での親ゾーンの権威で、その名前のDSレコード問合 せを受け取る時、親ゾーンデータに基づいて応答し、DSか否定応答を返さ なくてはなりません(MUST)。これは、子ゾーンの権威であるか否かにかかわ らず、真です。 When the nameserver is authoritative for the child zone at a delegation point but not the parent zone, there is no natural response, since the child zone is not authoritative for the DS record at the zone's apex. As these queries are only expected to originate from recursive nameservers which are not DS-aware, the authoritative nameserver MUST answer with: ネームサーバが委任点の子ゾーンの権威で親ゾーンの権威でないなら、ゾー ンの頂上のDSレコードは子ゾーンが権威でないので、自然な回答がありませ ん。これらの問合せはDSを理解していない再帰ネームサーバから生成され たと予想されるので、権威ネームサーバが以下の応答をしなければなりませ ん(MUST): RCODE: NOERROR AA bit: set Answer Section: Empty Authority Section: SOA [+ SIG(SOA) + NXT + SIG(NXT)] That is, it answers as if it is authoritative and the DS record does not exist. DS-aware recursive nameservers will query the parent zone at delegation points, so will not be affected by this. すなわち、自分が権威でDSレコードが存在しないかのように応答します。 DS対応再帰ネームサーバは委任点の親ゾーンに問合せるので、この影響は ないでしょう。 A nameserver authoritative for only the child zone, that is also a caching server MAY (if the RD bit is set in the query) perform recursion to find the DS record at the delegation point, or MAY return the DS record from its cache. In this case, the AA bit MUST NOT be set in the response. 子ゾーンだけの権威ネームサーバで、同時にキャッシュサーバであるならば (もし問合せのRDビットが設定されていれば)委任点のDSレコードを探 すために再帰を行うかもしれません(MAY)、あるいはキャッシュキャッシュ からDSレコードを返してもよいです(MAY)。この場合、AAビットは応答 で設定してはなりません(MUST NOT)。 2.2.1.2. Special processing when child and an ancestor share nameserver 2.2.1.2. 子と先祖がネームサーバを共有する特別な処理 Special rules are needed to permit DS RR aware nameservers to gracefully interact with older caches which otherwise might falsely label a nameserver as lame because of the placement of the DS RR set. DS資源レコード集合の配置のために間違ってネームサーバに不完全のレッ テルを貼られないために、DS資源レコード対応ネームサーバが古いキャッ シュと優雅に相互作用する特別な規則が必要です。このような状態は、ネー ムサーバがゾーンとその祖父の両方で権威であるが、親の権威でない時に生 ずるかもしれません。 Such a situation might arise when a nameserver is authoritative for both a zone and it's grandparent, but not the parent. This sounds like an obscure example, but it is very real. The root zone is currently served on 13 machines, and "root-servers.net." is served on 4 of the 13, but "net." is severed on different nameservers. これはわかりにくい例に聞こえますが、非常に実際的です。ルートゾーンは 現在13のマシン上で動き、13のうち4つは"root-servers.net."を提供し ますが、"net."は異なるネームサーバ上に切断されています。 When a nameserver receives a query for (<QNAME>, DS, <QCLASS>), the response MUST be determined from reading these rules in order: ネームサーバが(<QNAME>, DS, <QCLASS>)の問合せを受信する時、下記の規則 を順に行うことで、応答を決定しなければなりません(MUST): 1) If the nameserver is authoritative for the zone that holds the DS RR set (i.e., the zone that delegates <QNAME>, a.k.a. the "parent" zone), the response contains the DS RR set as an authoritative answer. 1) もしネームサーバがDS資源レコード集合を持つゾーンの権威なら(すな わち、<QNAME>を委任したゾーン、別名「親」ゾーン)、応答は正式な答え としてDS資源レコード集合を含んでいます。 2) If the nameserver is offering recursive service and the RD bit is set in the query, the nameserver performs the query itself (according to the rules for resolvers described below) and returns its findings. 2) もしネームサーバが再帰サービスを提供し、問合せのRDビットが設定さ れてるなら、ネームサーバは(下記のリゾルバの規則によって)自分自身 で問合せて、調査結果を返します。 3) If the nameserver is authoritative for the zone that holds the <QNAME>'s SOA RR set, the response is an authoritative negative answer as described in 2.2.1.1. 3) もしネームサーバが<QNAME>のSOA資源レコード集合を持つゾーンの権 威なら、応答は2.2.1.1章で記述されるように、正式な否定応答です。 4) If the nameserver is authoritative for a zone or zones above the QNAME, a referral to the most enclosing (deepest match) zone's servers is made. 4) もしネームサーバがQNAMEの上のゾーンの権威なら、最も囲まれた(最深 一致)ゾーンのサーバへの照会が作られます。 5) If the nameserver is not authoritative for any part of the QNAME, a response indicating a lame nameserver for QNAME is given. 5) もしネームサーバがQNAMEのその部分でも権威ではないなら、QNAMEのネー ムサーバでないことを示す回答が与えられます。 Using these rules will require some special processing on the part of a DS RR aware resolver. To illustrate this, an example is used. これらの規則を使うことはDS資源レコード対応リゾルバへ特別な処理を要 求するでしょう。これを示すために例を使います。 Assuming a nameserver is authoritative for roots.example.net. and for the root zone but not the intervening two zones (or the intervening two label deep zone). Assume that QNAME=roots.example.net., QTYPE=DS, and QCLASS=IN. ネームサーバをroots.example.netとルートゾーンの権威で、間の2つのゾー ン(あるいは間の2つのラベルのゾーン)の権威ではない、と仮定します。 QNAME=roots.example.net、QTYPE=DS、QCLASS=INと仮定します。 The resolver will issue this request (assuming no cached data) expecting a referral to a nameserver for .net. Instead, rule number 3 above applies and a negative answer is returned by the nameserver. The reaction by the resolver is not to accept this answer as final, as it can determine from the SOA RR in the negative answer the context within which the nameserver has answered. リゾルバは.netのネームサーバの参照を期待してこの要求を発行するでしょ う(キャッシュデータなしを仮定)。代わりに、上記規則3番が適用され、 否定応答がネームサーバから返されます。否定応答のSOA資源レコードか らネームサーバが何に答えたか決定できるので、リゾルバは応答が最終応答 でないと認識できるはずです。 A solution would be to instruct the resolver to hunt for the authoritative zone of the data in a brute force manner. 解決策はがリゾルバが力づくでデータの正式ゾーンを探すように指示するこ とでしょう。 This can be accomplished by taking the owner name of the returned SOA RR and striping off enough left-hand labels until a successful NS response is obtained. A successful response here means that the answer has NS records in it. (Entertaining the possibility that a cut point can be two labels down in a zone.) これは返されたSOAの所有者名を取り出し、NS問合せが成功するまで、 左のラベルを取り去っていくことで達成されます。問合せの成功は応答にN Sレコードあることです。(ゾーンカットされた場所が2枚のラベルである 可能性があります。) Returning to the example, the response will include a negative answer with either the SOA RR for "roots.example.net." or "example.net." depending on whether roots.example.net is a delegated domain. In either case, removing the left most label of the SOA owner name will lead to the location of the desired data. 例では、応答は、roots.example.netが委任点かどうかにより、 "roots.example.net."か"example.net."の、SOA資源レコードを含む否定 応答です。その場合でも、SOA所有者名の最左ラベルを除去すれば望まし いデータの場所に導かれるでしょう。 2.2.1.3. Modification on use of KEY RR in the construction of Responses 2.2.1.3. 応答構築での鍵資源レコード使用の修正 This section updates RFC 2535 section 3.5 by replacing it with the following: この章はRFC2535の3.5章を、下記に変更することで、更新します: A query for KEY RR MUST NOT trigger any additional section processing. Security aware resolvers will include corresponding SIG records in the answer section. 鍵資源レコードの問合せ追加部処理を引き起こしてはなりません(MUST NOT)。 セキュリティの認識のあるリゾルバは解答部に対応する署名レコードを含め るでしょう。 KEY records SHOULD NOT be added to the additional records section in response to any query. 問合せの応答で、鍵レコードを追加レコード部に加えるべきではありません (SHOUKD NOT)。 RFC 2535 specified that KEY records be added to the additional section when SOA or NS records were included in an answer. This was done to reduce round trips (in the case of SOA) and to force out NULL KEYs (in the NS case). As this document obsoletes NULL keys, there is no need for the inclusion of KEYs with NSs. Furthermore, as SOAs are included in the authority section of negative answers, including the KEYs each time will cause redundant transfers of KEYs. RFC2535は、SOAかNSレコードが応答に含められた時、鍵レコー ドを追加章に加えると明示しました。これは(SOAの場合)往復回数を減 らして、そして(NSの場合)空鍵をなくすためにされました。この文書が 空鍵を時代遅れにするから、NSと同時に鍵を送る必要がありません。さら に、SOAが否定応答の権威部に含められるから、毎回鍵を含める事は、鍵 の重複転送を起こすでしょう。 RFC 2535 section 3.5 also included a rule for adding the KEY RRset to the response for a query for A and AAAA types. As Restrict KEY [RFC3445] eliminated use of KEY RR by all applications, this rule is no longer needed. RFC2535の3.5章はAとAAAAタイプの問合せの応答に鍵資源レコー ド集合を加える規則を含みました。鍵の制限[RFC3445]は、アプリケーション の鍵資源レコードの使用を排除したので、この規則はもう必要ありません。 2.2.2. Signer's Name (replaces RFC 3008 section 2.7) 2.2.2. 署名者名(RFC3008の2.7章の置き換え) The signer's name field of a SIG RR MUST contain the name of the zone to which the data and signature belong. The combination of signer's name, key tag, and algorithm MUST identify a zone key if the SIG is to be considered material. This document defines a standard policy for DNSSEC validation; local policy MAY override the standard policy. 署名資源レコードの署名者名フィールドはデータと署名が属するゾーンの名 前を含んでいなくてはなりません(MUST)。署名者名と鍵タグとアルゴリズム の組合せは、もし署名が材料と思われるなら、ゾーン鍵を識別しなくてはな りません(MUST)。この文書はDNSSEC検証の標準ポリシを定義します; ローカルポリシが標準ポリシより優先するかもしれません(MAY)。 There are no restrictions on the signer field of a SIG(0) record. The combination of signer's name, key tag, and algorithm MUST identify a key if this SIG(0) is to be processed. SIG(0)レコードの署名者フィールドの制限がありません。署名者名と 鍵タグとアルゴリズムの組合せは、もしこのSIG(0)が処理されるなら、 鍵を識別しなくてはなりません。 2.2.3. Changes to RFC 3090 2.2.3. RFC3090に対する変更 A number of sections in RFC 3090 need to be updated to reflect the DS record. RFC3090の多くの章がDSレコードを反映して更新され必要があります。 2.2.3.1. RFC 3090: Updates to section 1: Introduction 2.2.3.1. RFC3090:1章:はじめに、の更新 Most of the text is still relevant but the words "NULL key" are to be replaced with "missing DS RRset". In section 1.3, the last three paragraphs discuss the confusion in sections of RFC 2535 that are replaced in section 2.2.1 above. Therefore, these paragraphs are now obsolete. テキストの大部分はまだ適切ですが、「空鍵」は「DS資源レコード集合な し」で置き換えられるはずです。1.3章の最後の3段落の議論は、RFC 2535の上記2.2.1章で置換えた内容と混乱を論じます。それで、これ らの段落は時代遅れです。 2.2.3.2. RFC 3090 section 2.1: Globally Secured 2.2.3.2. RFC3090の2.1章:広域安全 Rule 2.1.b is replaced by the following rule: 規則2.1.bが次の規則に置換えられます: 2.1.b. The KEY RRset at a zone's apex MUST be self-signed by a private key whose public counterpart MUST appear in a zone signing KEY RR (2.a) owned by the zone's apex and specifying a mandatory-to- implement algorithm. This KEY RR MUST be identified by a DS RR in a signed DS RRset in the parent zone. 2.1.b. ゾーンの頂上の鍵資源レコード集合は、ゾーンの頂上が所有者であり 必須実装アルゴリズムが指定されたゾーン署名鍵資源レコード(2.a)が、対応 する公開鍵である秘密鍵で、自己署名されなければなりません(MUST)。この 鍵資源レコードは親ゾーンの署名されたDS資源レコード集合のDS資源レ コードで識別されなくてはなりません(MUST)。 If a zone cannot get its parent to advertise a DS record for it, the child zone cannot be considered globally secured. The only exception to this is the root zone, for which there is no parent zone. もしゾーンが親にDSレコードの広告をさせることができないなら、子ゾー ンは世界的規模で安全に保たれているとは考えられません。唯一のこの例外 は親ゾーンがないルートゾーンです。 2.2.3.3. RFC 3090 section 3: Experimental Status. 2.2.3.3. RFC3090の3章:実験的状態 The only difference between experimental status and globally secured is the missing DS RRset in the parent zone. All locally secured zones are experimental. 実験的状態と世界的規模での安全の唯一の差は、親ゾーンのDS資源レコー ド集合の欠如です。すべてのローカルに安全なゾーンは実験的です。 2.2.4. NULL KEY elimination 2.2.4. 空鍵除去 RFC 3445 section 3 eliminates the top two bits in the flags field of KEY RR. These two bits were used to indicate NULL KEY or NO KEY. RFC 3090 defines that zone as either secure or not and these rules eliminate the need to put NULL keys in the zone apex to indicate that the zone is not secured for a algorithm. Along with this document, these other two eliminate all uses for the NULL KEY. This document obsoletes NULL KEY. RFC3445の3章は鍵資源レコードのフラグフィールドの上位2ビット を削除します。これらの2ビットは空鍵あるいは鍵なしを示すために使われ ました。RFC3090はゾーンが安全かどうかと、そのアルゴリズムでゾー ンが安全でない事を示す空鍵をゾーン頂上に置く必要性の排除の規則を定義 します。この文書で、他の2つは、空鍵のすべての使用を排除します。この 文書は空鍵を時代遅れにします。 2.3. Comments on Protocol Changes 2.3. プロトコル変更についてのコメント Over the years, there have been various discussions surrounding the DNS delegation model, declaring it to be broken because there is no good way to assert if a delegation exists. In the RFC 2535 version of DNSSEC, the presence of the NS bit in the NXT bit map proves there is a delegation at this name. Something more explicit is required and the DS record addresses this need for secure delegations. 数年間、代表団が存在すると断言する何の役にも立たない方法があるから、 DNS委任モデルが壊れているという、種々な論議がありました。DNSS ECのRFC2535バージョンで、NXTビットマップのNSビットはこ の名前の委任がいることを証明します。より明示的な何かが必要とされ、そ してDSレコードはこの安全な委任の必要性を扱います。 The DS record is a major change to DNS: it is the first resource record that can appear only on the upper side of a delegation. Adding it will cause interoperability problems and requires a flag day for DNSSEC. Many old nameservers and resolvers MUST be upgraded to take advantage of DS. Some old nameservers will be able to be authoritative for zones with DS records but will not add the NXT or DS records to the authority section. The same is true for caching nameservers; in fact, some might even refuse to pass on the DS or NXT records. DSレコードはDNSに対する主要な変更です:これは委任の上側にだけ現 われることができる最初の資源レコードです。これを加えることは互換性問 題を起こすだろうから、DNSSECのために1つのフラグを必要とします。 多くの古いネームサーバとリゾルバがDSを利用するために更新されなくて はなりません(MUST)。ある古いネームサーバがDSレコードのゾーンの権威 であることが可能でしょうが、権威部にNXTやDSレコードを加えないで しょう。同じ事はキャッシュネームサーバでも本当です;実際、いくつかは DSやNXTレコードを渡すことを拒否するかもしれません。 2.4. Wire Format of the DS record 2.4. DSレコードのフォーマット The DS (type=43) record contains these fields: key tag, algorithm, digest type, and the digest of a public key KEY record that is allowed and/or used to sign the child's apex KEY RRset. Other keys MAY sign the child's apex KEY RRset. DS(タイプ=43)レコードは次のフィールドを含みます:鍵タグ、アル ゴリズム、要約種別、子の頂上の鍵資源レコード集合に署名する公開鍵レコー ドの要約。他の鍵が子の頂上鍵資源レコード集合に署名するかもしれません (MAY)。 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | key tag | algorithm | Digest type | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | digest (length depends on type) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | (SHA-1 digest is 20 bytes) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-| | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-| | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ The key tag is calculated as specified in RFC 2535. Algorithm MUST be allowed to sign DNS data. The digest type is an identifier for the digest algorithm used. The digest is calculated over the canonical name of the delegated domain name followed by the whole RDATA of the KEY record (all four fields). 鍵タグはRFC2535で指定されるように計算されています。アルゴリズ ムがDNSデータに署名するために割り当てられなくてはなりません(MUST)。 要約種別は使われた要約アルゴリズムの識別子です。要約は、委任されたド メイン名の正規化名と鍵レコードの全資源データ(全ての4フィールド)上 で計算されます。 digest = hash( canonical FQDN on KEY RR | KEY_RR_rdata) KEY_RR_rdata = Flags | Protocol | Algorithm | Public Key Digest type value 0 is reserved, value 1 is SHA-1, and reserving other types requires IETF standards action. For interoperability reasons, keeping number of digest algorithms low is strongly RECOMMENDED. The only reason to reserve additional digest types is to increase security. 要約種別値の0は予約です、値1はSHA-1で、他の種別の予約はIETF標準 行動を必要とします。互換性のために、要約アルゴリズムの数を少なくして おくことが強く推薦されています。追加の要約種別を予約するべき唯一の理 由はセキュリティの強化です。 DS records MUST point to zone KEY records that are allowed to authenticate DNS data. The indicated KEY records protocol field MUST be set to 3; flag field bit 7 MUST be set to 1. The value of other flag bits is not significant for the purposes of this document. DSレコードは、DNSデータを認証することを許されるゾーン鍵レコード を示さなくてはなりません(MUST)。示された鍵レコードプロトコルフィール ドは3が設定されてなくてはなりません(MUST);フラグフィールドビット7 が1に設定されなくてはなりません(MUST)。他のフラグビットの値はこの文 書の目的では重要ではありません。 The size of the DS RDATA for type 1 (SHA-1) is 24 bytes, regardless of key size. New digest types probably will have larger digests. タイプ1(SHA-1)のDS資源データのサイズは、鍵のサイズにかかわらず、 24バイトです。新しい要約種別が恐らくより大きい要約を持つでしょう。 2.4.1. Justifications for Fields 2.4.1. フィールドの正当化 The algorithm and key tag fields are present to allow resolvers to quickly identify the candidate KEY records to examine. SHA-1 is a strong cryptographic checksum: it is computationally infeasible for an attacker to generate a KEY record that has the same SHA-1 digest. Combining the name of the key and the key rdata as input to the digest provides stronger assurance of the binding. Having the key tag in the DS record adds greater assurance than the SHA-1 digest alone, as there are now two different mapping functions. アルゴリズムと鍵タグフィールドはリゾルバが検証の候補の鍵レコードをす ばやく認識するために存在しています。SHA-1強い暗号のチェックサムです: これは攻撃者が同じSHA-1要約を持つ鍵レコードを生成するのを計算量的に実 行不可能にします。要約への入力として鍵名と鍵資源データを組合わせるこ とは結合により強い保障を供給します。DSレコードで鍵タグを持つことは、 2つの異なる対応関数があるので、SHA-1要約だけより大きい保障を加えます。 This format allows concise representation of the keys that the child will use, thus keeping down the size of the answer for the delegation, reducing the probability of DNS message overflow. The SHA-1 hash is strong enough to uniquely identify the key and is similar to the PGP key footprint. The digest type field is present for possible future expansion. このフォーマットは子の使うであろう鍵の簡潔な表現を許し、それで委任の 応答の大きさを減らし、DNSメッセージがあふれる可能性を減らします。 SHA-1ハッシュは一意に鍵を識別するのに十分協力で、PGP鍵跡に類似し ています。要約種別フィールドは将来の拡張の可能性のために存在していま す。 The DS record is well suited to listing trusted keys for islands of security in configuration files. DSレコードは設定ファイルで信頼できる鍵をリストアップするセキュリティ の孤島で適切です。 2.5. Presentation Format of the DS Record 2.5. DSレコードの表現形式 The presentation format of the DS record consists of three numbers (key tag, algorithm, and digest type) followed by the digest itself presented in hex: DSレコードの表現形式は3つの数字(鍵タグ、アルゴリズム、要約種別) と16進数表記の要約からなります: example. DS 12345 3 1 123456789abcdef67890123456789abcdef67890 2.6. Transition Issues for Installed Base 2.6. 既存の移行問題 No backwards compatibility with RFC 2535 is provided. RFC2535との後方互換性が供給されません。 RFC 2535-compliant resolvers will assume that all DS-secured delegations are locally secure. This is bad, but the DNSEXT Working Group has determined that rather than dealing with both RFC 2535- secured zones and DS-secured zones, a rapid adoption of DS is preferable. Thus, the only option for early adopters is to upgrade to DS as soon as possible. RFC2535対応リゾルバはすべてのDSで安全にされた委任をローカル に安全と想定するでしょう。これは良くありませんが、DNSEXT作業班 ははRFC2535で安全に保たれたゾーンとDSで安全に保たれたゾーン の両方を扱うより、DSの速い採用が望ましいと決定しました。それで、唯 一の素早い採用のための選択は、できるだけ早くDSに格上げすることです。 2.6.1. Backwards compatibility with RFC 2535 and RFC 1035 2.6.1. RFC2535とRFC1035との後方互換性 This section documents how a resolver determines the type of delegation. この章はどのようにリゾルバが委任タイプを決定するかを文書化します。 RFC 1035 delegation (in parent) has: RFC1035委任(親で)は以下を持ちます: RFC 1035 NS RFC 2535 adds the following two cases: RFC2535は以下の2つの場合を追加します: Secure RFC 2535: NS + NXT + SIG(NXT) NXT bit map contains: NS SIG NXT Unsecure RFC 2535: NS + KEY + SIG(KEY) + NXT + SIG(NXT) NXT bit map contains: NS SIG KEY NXT KEY must be a NULL key. DNSSEC with DS has the following two states: DSのDNSSECは以下の2つの状態を持ちます: Secure DS: NS + DS + SIG(DS) NXT bit map contains: NS SIG NXT DS Unsecure DS: NS + NXT + SIG(NXT) NXT bit map contains: NS SIG NXT It is difficult for a resolver to determine if a delegation is secure RFC 2535 or unsecure DS. This could be overcome by adding a flag to the NXT bit map, but only upgraded resolvers would understand this flag, anyway. Having both parent and child signatures for a KEY RRset might allow old resolvers to accept a zone as secure, but the cost of doing this for a long time is much higher than just prohibiting RFC 2535-style signatures at child zone apexes and forcing rapid deployment of DS-enabled nameservers and resolvers. リゾルバはが委任が安全なRFC2535なのか、安全でないDSなのか決 定することは難しいです。これはNXTビットマップにフラグを加えること で克服できます、しかし更新されたリゾルバだけがこのフラグを理解するで しょう。鍵資源レコード集合で親と子の両方の署名を持つことは、古いリゾ ルバはゾーンを安全と認識するのを許すかもしれませんが、長期間これをす るコストは子ゾーンの頂上でRFC2535スタイルの署名を禁止し、DS 使用が可能なネームサーバとリゾルバの速い配置を強制するよりずっと高価 です。 RFC 2535 and DS can, in theory, be deployed in parallel, but this would require resolvers to deal with RFC 2535 configurations forever. This document obsoletes the NULL KEY in parent zones, which is a difficult enough change that to cause a flag day. RFC2535とDSは、理論上、並列に配置できますが、これはリゾルバ が永久にRFC2535形式を扱うように要求するでしょう。この文書は親 ゾーンの空鍵を時代遅れにし、そしてこれは十分難しい変更です。 2.7. KEY and corresponding DS record example 2.7. 鍵と対応するDSレコード例 This is an example of a KEY record and the corresponding DS record. これは鍵レコードと対応するDSレコードの例です。 dskey.example. KEY 256 3 1 ( AQPwHb4UL1U9RHaU8qP+Ts5bVOU1s7fYbj2b3CCbzNdj 4+/ECd18yKiyUQqKqQFWW5T3iVc8SJOKnueJHt/Jb/wt ) ; key id = 28668 DS 28668 1 1 49FD46E6C4B45C55D4AC69CBD3CD34AC1AFE51DE 3. Resolver 3. リゾルバ 3.1. DS Example 3.1. DS例 To create a chain of trust, a resolver goes from trusted KEY to DS to KEY. 信頼連鎖を作るために、リゾルバは信頼できる鍵からDS鍵へ進みます。 Assume the key for domain "example." is trusted. Zone "example." contains at least the following records: "example."ドメインの鍵は信頼できると仮定します。ゾーン"example."は 少なくとも以下のレコードを持ちます: example. SOA <soa stuff> example. NS ns.example. example. KEY <stuff> example. NXT secure.example. NS SOA KEY SIG NXT example. SIG(SOA) example. SIG(NS) example. SIG(NXT) example. SIG(KEY) secure.example. NS ns1.secure.example. secure.example. DS tag=12345 alg=3 digest_type=1 <foofoo> secure.example. NXT unsecure.example. NS SIG NXT DS secure.example. SIG(NXT) secure.example. SIG(DS) unsecure.example NS ns1.unsecure.example. unsecure.example. NXT example. NS SIG NXT unsecure.example. SIG(NXT) In zone "secure.example." following records exist: ゾーン"secure.example."は以下のレコードを含みます: secure.example. SOA <soa stuff> secure.example. NS ns1.secure.example. secure.example. KEY <tag=12345 alg=3> secure.example. KEY <tag=54321 alg=5> secure.example. NXT <nxt stuff> secure.example. SIG(KEY) <key-tag=12345 alg=3> secure.example. SIG(SOA) <key-tag=54321 alg=5> secure.example. SIG(NS) <key-tag=54321 alg=5> secure.example. SIG(NXT) <key-tag=54321 alg=5> In this example, the private key for "example." signs the DS record for "secure.example.", making that a secure delegation. The DS record states which key is expected to sign the KEY RRset at "secure.example.". Here "secure.example." signs its KEY RRset with the KEY identified in the DS RRset, thus the KEY RRset is validated and trusted. この例で"example."の秘密鍵で"secure.example."に署名し、これを安全な 委任にします。DSレコードは"secure.example."の鍵資源レコード集合に 署名することを期待される鍵を示します。ここで"secure.example."はDS 資源レコード集合で指定される鍵で鍵集合に署名します、それで鍵資源レ コード集合は検証され信頼できます。 This example has only one DS record for the child, but parents MUST allow multiple DS records to facilitate key roll-over and multiple KEY algorithms. この例は子のために1つだけのDSレコードを持っていますが、親が鍵変 更と複数鍵アルゴリズムを容易にするため、多数のDSレコードを許さな くてはなりません(MUST)。 The resolver determines the security status of "unsecure.example." by examining the parent zone's NXT record for this name. The absence of the DS bit indicates an unsecure delegation. Note the NXT record SHOULD only be examined after verifying the corresponding signature. リゾルバは親ゾーンのこの名前のNXTレコードを調べることで "unsecure.example."セキュリティ状態を決定します。DSビットの欠如は 安全でない委任を示します。NXTレコードは対応する署名を検証した後で だけ調べられるべきことに注意してください(SHOULD)。 3.2. Resolver Cost Estimates for DS Records 3.2. DSレコードのためのリゾルバコスト見積り From a RFC 2535 recursive resolver point of view, for each delegation followed to chase down an answer, one KEY RRset has to be verified. Additional RRsets might also need to be verified based on local policy (e.g., the contents of the NS RRset). Once the resolver gets to the appropriate delegation, validating the answer might require verifying one or more signatures. A simple A record lookup requires at least N delegations to be verified and one RRset. For a DS- enabled recursive resolver, the cost is 2N+1. For an MX record, where the target of the MX record is in the same zone as the MX record, the costs are N+2 and 2N+2, for RFC 2535 and DS, respectively. In the case of a negative answer, the same ratios hold true. RFC2535の再帰リゾルバの見地から、それぞれ委任に従って下へ答え を求めるために、1つの鍵資源レコード集合が検証されなければなりません。 追加の資源レコード集合が同じくローカルポリシに基づいて検証される必要 があるかもしれません(例えば、NS資源レコード集合の中身)。リゾルバ が適切な委任に到達すると、応答の検証は1つ以上の署名検証を必要とする かもしれません。単純なレコード検索は少なくとも検証すべきN個の委任と、 1つの資源レコード集合を必要とします。DS対応の再帰リゾルバで、コス トは2N+1です。MXレコードで、MXレコードの目標がMXレコードと 同じゾーンにあるとき、コストはRFC2535でN+2で、DSで2N+ 2です。否定的応答でも、比率は同じです。 The recursive resolver has to do an extra query to get the DS record, which will increase the overall cost of resolving this question, but it will never be worse than chasing down NULL KEY records from the parent in RFC 2535 DNSSEC. 再帰リゾルバはDSレコードを得るのに追加の問合せが必要で、これはこの 質問の全体コストを増やしますが、RFC2535のDNSSECの親での 空鍵のキャッシュより悪くはないでしょう。 DS adds processing overhead on resolvers and increases the size of delegation answers, but much less than storing signatures in the parent zone. DSはリゾルバ上の処理を増やし、委任応答の大きさを増やしますが、署名 を親ゾーンにしまうより少ないです。 4. Security Considerations 4. セキュリティの考察 This document proposes a change to the validation chain of KEY records in DNSSEC. The change is not believed to reduce security in the overall system. In RFC 2535 DNSSEC, the child zone has to communicate keys to its parent and prudent parents will require some authentication with that transaction. The modified protocol will require the same authentication, but allows the child to exert more local control over its own KEY RRset. この文書はDNSSECの鍵レコードの検証連鎖に対する変更を提案します。 変更は全体的なシステムの安全性を減らさないと信じられています。RFC 2535DNSSECで、子ゾーンは親に鍵を伝達しなければならず、そし て慎重な親がその処理で何かの認証を必要とするでしょう。修正されたプロ トコルは同じ認証を必要とするでしょうが、子が自分自身の鍵資源レコード 集合のよりローカルな制御を許します。 There is a remote possibility that an attacker could generate a valid KEY that matches all the DS fields, of a specific DS set, and thus forge data from the child. This possibility is considered impractical, as on average more than 攻撃者が、特定のDS集合のすべてのDSフィールドと一致する正当な鍵を 生成し、それで子からデータを作り出すことができるうかすかなの可能性が あります。この可能性は、一致した鍵を見つけるのに、平均して 2 ^ (160 - <Number of keys in DS set>) keys would have to be generated before a match would be found. 以上の鍵がを生成しなければならないので、非実用的と思われます。 An attacker that wants to match any DS record will have to generate on average at least 2^80 keys. DSレコードと一致する鍵を望む攻撃者が平均して少なくとも2^80の鍵 を生成しなければならないでしょう。 The DS record represents a change to the DNSSEC protocol and there is an installed base of implementations, as well as textbooks on how to set up secure delegations. Implementations that do not understand the DS record will not be able to follow the KEY to DS to KEY chain and will consider all zones secured that way as unsecure. DSレコードはDNSSECプロトコルに対する変更を表し、そして既にイ ンストールされている実装があり、そして安全な委任を作る方法の教科書が あります。DSレコードを理解しない実装が鍵DS鍵の連鎖に対応可能では ないでしょう、そしてすべての安全なソーンを安全でないと考えるでしょう。 5. IANA Considerations 5. IANAの考慮 IANA has allocated an RR type code for DS from the standard RR type space (type 43). IANAは標準資源レコード種別空間からDSに資源レコード種別コードを 割り当てました(タイプ43)。 IANA has established a new registry for the DS RR type for digest algorithms. Defined types are: IANAはDS資源レコードタイプの概要アルゴリズムのために新しい登記 所を設立しました。定義されたタイプが以下です:。 0 is Reserved, 0が予約です、 1 is SHA-1. 1はSHA-1です。 Adding new reservations requires IETF standards action. 新しい予約を加えるのはIETF標準行動を必要とします。 6. Intellectual Property Statement 6. 知的所有権宣言 The IETF takes no position regarding the validity or scope of any intellectual property or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; neither does it represent that it has made any effort to identify any such rights. Information on the IETF's procedures with respect to rights in standards-track and standards-related documentation can be found in BCP-11. Copies of claims of rights made available for publication and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementors or users of this specification can be obtained from the IETF Secretariat. この文書に記述された実装や技術に関して主張される知的財産や他の権利の 正当性や範囲について、この様な権利の元でライセンスが利用可能か利用不 可能かの範囲について、IETFは何の立場もとりません;この様な権利を 認識する調査をしたとは述べません。IETF標準手続きと標準関連文書で の権利に関しての手順の情報はBCP11を見てください。出版に利用する 権利の利用可能性とライセンスの保証の利用可能性か、あるいはこの仕様書 の実装者や利用者のこの様な所有権の一般的ライセンスや許可を得る試みの 結果はIETF事務局で得られます。 The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights which may cover technology that may be required to practice this standard. Please address the information to the IETF Executive Director. IETFは興味を持った誰からでもこの標準を実行するのに必要な技術をカ バーする著作権や特許や特許出願や他の所有権の注意を持ってくるように求 めます。どうかIETF専務に情報を伝えてください。 7. Acknowledgments 7. 謝辞 Over the last few years a number of people have contributed ideas that are captured in this document. The core idea of using one key to sign only the KEY RRset comes from discussions with Bill Manning and Perry Metzger on how to put in a single root key in all resolvers. Alexis Yushin, Brian Wellington, Sam Weiler, Paul Vixie, Jakob Schlyter, Scott Rose, Edward Lewis, Lars-Johan Liman, Matt Larson, Mark Kosters, Dan Massey, Olaf Kolman, Phillip Hallam-Baker, Miek Gieben, Havard Eidnes, Donald Eastlake 3rd., Randy Bush, David Blacka, Steve Bellovin, Rob Austein, Derek Atkins, Roy Arends, Mark Andrews, Harald Alvestrand, and others have provided useful comments. これまでの数年にわたって多くの人々がこの文書で取り込まれる考えを提供 しました。ただ鍵資源レコード集合だけに署名する1つの鍵を使うことの核 心的考えは、すべてのリゾルバにひとつのルート鍵を渡す方法についてのBill ManningとPerry Metzgerとの論議に由来します。Alexis YushinとBrian WellingtonとSam WeilerとPaul VixieとJakob SchlyterとScott RoseとEdward LewisとLars-Johan LimanとMatt LarsonとMark KostersとDan MasseyとOlaf KolmanとPhillip Hallam-BakerとMiek GiebenとHavard EidnesとDonald Eastlake 3rd.とRandy BushとDavid BlackaとSteve BellovinとRob Austein とDerek AtkinsとRoy ArendsとMark AndrewsとHarald Alvestrandと他の人 たちは有用なコメントを供給しました。 8. References 8. 参考文献 8.1. Normative References 8.1. 参照する参考文献 [RFC1035] Mockapetris, P., "Domain Names - Implementation and Specification", STD 13, RFC 1035, November 1987. [RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997. [RFC2535] Eastlake, D., "Domain Name System Security Extensions", RFC 2535, March 1999. [RFC3008] Wellington, B., "Domain Name System Security (DNSSEC) Signing Authority", RFC 3008, November 2000. [RFC3090] Lewis, E., "DNS Security Extension Clarification on Zone Status", RFC 3090, March 2001. [RFC3225] Conrad, D., "Indicating Resolver Support of DNSSEC", RFC 3225, December 2001. [RFC3445] Massey, D. and S. Rose, "Limiting the scope of the KEY Resource Record (RR)", RFC 3445, December 2002. 8.2. Informational References 8.2. 有益な参考文献 [RFC2181] Elz, R. and R. Bush, "Clarifications to the DNS Specification", RFC 2181, July 1997. [RFC3226] Gudmundsson, O., "DNSSEC and IPv6 A6 aware server/resolver message size requirements", RFC 3226, December 2001. 9. Author's Address 9. 著者のアドレス Olafur Gudmundsson 3821 Village Park Drive Chevy Chase, MD, 20815 EMail: ds-rfc@ogud.com 10. Full Copyright Statement 10. 著作権表示全文 Copyright (C) The Internet Society (2003). All Rights Reserved. 著作権(C)インターネット学会(2003)。すべての権利は保留される。 This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English. 上記著作権表示とこの段落が全ての複写や派生的な仕事につけられていれば、 この文書と翻訳は複写や他者への提供ができ、そしてコメントや説明や実装 を支援する派生的な仕事のためにこの文書の全部か一部を制約なく複写や出 版や配布できます。しかし、この文書自身は、英語以外の言葉への翻訳やイ ンターネット標準を開発する目的で必要な場合以外は、インターネット学会 や他のインターネット組織は著作権表示や参照を削除されるような変更がで きません、インターネット標準を開発する場合はインターネット標準化プロ セスで定義された著作権の手順に従われます。 The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assignees. 上に与えられた限定された許可は永久で、インターネット学会やその後継者 や譲渡者によって無効にされません。 This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. この文書とここに含む情報は無保証で供給され、そしてインターネット学会 とインターネット技術標準化タスクフォースは、特別にも暗黙にも、この情 報の利用が権利を侵害しないことや商業利用や特別の目的への利用に適当で ある事の保障を含め、すべての保証を拒否します。 Acknowledgement 謝辞 Funding for the RFC Editor function is currently provided by the Internet Society. RFCエディタ機能のための資金供給が現在インターネット学会によって 供給されます。