この文書はRFC3697の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識や情報を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。
Network Working Group J. Rajahalme Request for Comments: 3697 Nokia Category: Standards Track A. Conta Transwitch B. Carpenter IBM S. Deering Cisco March 2004 IPv6 Flow Label Specification IPv6フローラベル仕様 Status of this Memo この文書の状態 This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited. この文書はインターネット共同体のためのインターネット標準化作業中のプ ロトコルを指定して、そして改良のために議論と提案を求めます。標準化状 態とこのプロトコル状態は「インターネット公式プロトコル標準」(STD 1)の現在の版を参照してください。このメモの配布は無制限です。 Copyright Notice 著作権表示 Copyright (C) The Internet Society (2004). All Rights Reserved. Abstract 概要 This document specifies the IPv6 Flow Label field and the minimum requirements for IPv6 source nodes labeling flows, IPv6 nodes forwarding labeled packets, and flow state establishment methods. Even when mentioned as examples of possible uses of the flow labeling, more detailed requirements for specific use cases are out of scope for this document. この文書はIPv6フローラベルフィールドとIPv6ソースノードのフロー のラベル付けと、ラベル付きパケットのIPv6ノードの転送と、フロー状 態確立方法のの最小要求条件を指定します。フローラベルの可能な使用例を 述べらる時でも、特定の使用の場合のより詳細な要求条件はこの文書の範囲 外です。 The usage of the Flow Label field enables efficient IPv6 flow classification based only on IPv6 main header fields in fixed positions. フローラベルフィールドの使用はIPv6主ヘッダの固定位置のフィールド にだけ基づいた効率的なIPv6フロー分類を可能にします。 1. Introduction 1. はじめに A flow is a sequence of packets sent from a particular source to a particular unicast, anycast, or multicast destination that the source desires to label as a flow. A flow could consist of all packets in a specific transport connection or a media stream. However, a flow is not necessarily 1:1 mapped to a transport connection. フローは、特定のソースから、ソースがフローにラベル付けを望む特定のユ ニキャストかエニキャストかマルチキャスト宛先に送られる、一連のパケッ トです。フローは特定のトランスポート接続あるいはメディア流のすべての パケットから成り立つことができます。しかしながら、フローはトランスポー ト接続に必ずしも1対1で対応する必要はありません。 Traditionally, flow classifiers have been based on the 5-tuple of the source and destination addresses, ports, and the transport protocol type. However, some of these fields may be unavailable due to either fragmentation or encryption, or locating them past a chain of IPv6 option headers may be inefficient. Additionally, if classifiers depend only on IP layer headers, later introduction of alternative transport layer protocols will be easier. 伝統的にフロー分類は、ソースと宛先のアドレスとポートとトランスポート 種別の5項組みに基づいていました。しかしながら、これらのフィールドの いくつかは分割や暗号化のために利用できないかもしれません、あるいはI Pv6オプションヘッダの連鎖の先のそれらの場所を突き止めることは非能 率的であるかもしれません。さらに、もし分類がIPレイヤヘッダにだけに 依存するなら、他のトランスポートレイヤプロトコルの導入はより容易であ るでしょう。 The usage of the 3-tuple of the Flow Label and the Source and Destination Address fields enables efficient IPv6 flow classification, where only IPv6 main header fields in fixed positions are used. フローラベルとソースと宛先アドレスフィールドの3項組みの使用は効率的 なIPv6フロー分類を可能にし、そしてただ固定した位置のIPv6主ヘッ ダーフィールドだけが使われます。 The minimum level of IPv6 flow support consists of labeling the flows. IPv6 source nodes supporting the flow labeling MUST be able to label known flows (e.g., TCP connections, application streams), even if the node itself would not require any flow-specific treatment. Doing this enables load spreading and receiver oriented resource reservations, for example. Node requirements for flow labeling are given in section 3. IPv6フローサポートの最小レベルはフローにラベルをはることですす。 フローラベルをサポートするIPv6ソースノードは、たとえノード自身が フロー特定の待遇を必要としないとしても、周知のフロー(例えばTCP接 続、アプリケーションストリーム)にラベルを貼れなければなりません。こ れをすることは、例えば、負荷分散や、受信者志向の資源予約を可能にしま す。フローにラベルをはるためのノードの必要条件が3章で与えられます。 Specific flow state establishment methods and the related service models are out of scope for this specification, but the generic requirements enabling co-existence of different methods in IPv6 nodes are set forth in section 4. The associated scaling characteristics (such as nodes involved in state establishment, amount of state maintained by them, and state growth function) will be specific to particular service models. 特定のフロー状態設定方法と関連したサービスモデルはこの仕様書の範囲外 ですが、しかしIPv6ノードで異なった方法の共存を可能にする一般的な 必要条件は4章で明らかにされます。(状態設立に関係しているノードと、 それらによって持続された状態の量と、状態成長機能のような)関連したス ケール特性は特定のサービスモデルに固有でしょう。 The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [KEYWORDS]. この文書のキーワード"MUST"と"MUST NOT"と"REQUIRED"と"SHALL"と"SHALL NOT"と"SHOULD"と"SHOULD NOT"と"RECOMMENDED"と"MAY"と"OPTIONAL"はB CP14、RFC2119[KEYWORDS]で記述されるように解釈されます。 2. IPv6 Flow Label Specification 2. IPv6フローラベル仕様書 The 20-bit Flow Label field in the IPv6 header [IPv6] is used by a source to label packets of a flow. A Flow Label of zero is used to indicate packets not part of any flow. Packet classifiers use the triplet of Flow Label, Source Address, and Destination Address fields to identify which flow a particular packet belongs to. Packets are processed in a flow-specific manner by the nodes that have been set up with flow-specific state. The nature of the specific treatment and the methods for the flow state establishment are out of scope for this specification. IPv6ヘッダでの20ビットのフローラベルフィールド[IPv6]はフローラ ベルパケットのソースによって使われます。ゼロのフローラベルがフローで ないパケットを示すために使われます。パケット分類者は、特定のパケット がどのフローに属するか明らかにするために、フローラベルとソースアドレ スと宛先アドレスフィールドの三項組を使います。ノードは、フロー固有に 準備された、フロー特定の方法で、パケットを処理します。特定の待遇の性 質とフロー状態設立のための方法はこの仕様書の範囲外です。 The Flow Label value set by the source MUST be delivered unchanged to the destination node(s). ソースによってつけられたフローラベル値は宛先ノードに変化せずに配達さ れなくてはなりません(MUST)。 IPv6 nodes MUST NOT assume any mathematical or other properties of the Flow Label values assigned by source nodes. Router performance SHOULD NOT be dependent on the distribution of the Flow Label values. Especially, the Flow Label bits alone make poor material for a hash key. IPv6ノードはソースノードによって割り当てられたフローラベル値の数 学的、あるいは他の特性を仮定してはなりません(MUST NOT)。ルータ性能が フローラベル値の分布に依存するべきではありません(SHOULD NOT)。特に、 フローラベルビットだけではハッシュ鍵には程度が低い材料です。 Nodes keeping dynamic flow state MUST NOT assume packets arriving 120 seconds or more after the previous packet of a flow still belong to the same flow, unless a flow state establishment method in use defines a longer flow state lifetime or the flow state has been explicitly refreshed within the lifetime duration. 使用したフロー状態確立方法がより長いフロー状態寿命を定義したか、フロー 状態が寿命時間内に明示的に更新されない限り、動的にフロー状態を維持す るノードは、フローの前のパケットの到着後に120秒以上経過してして到 着したパケットが同じフローに属すると想定してはなりません(MUST NOT)。 The use of the Flow Label field does not necessarily signal any requirement on packet reordering. Especially, the zero label does not imply that significant reordering is acceptable. フローラベルフィールドの使用はパケット順序の要求条件を示しません。特 に、ゼロラベルは意味がある順序変更の受入れを意味しません。 If an IPv6 node is not providing flow-specific treatment, it MUST ignore the field when receiving or forwarding a packet. もしIPv6ノードがフロー特有の扱い供給しないなら、パケットを受信や 転送する時に、フィールドを無視しなくてはなりません(MUST)。 3. Flow Labeling Requirements 3. フローラベル要求条件 To enable Flow Label based classification, source nodes SHOULD assign each unrelated transport connection and application data stream to a new flow. The source node MAY also take part in flow state establishment methods that result in assigning certain packets to specific flows. A source node which does not assign traffic to flows MUST set the Flow Label to zero. フローラベルに基づく分類を可能にするため、ソースノードはそれぞれ無関 係なトランスポート接続とアプリケーションデータフローに、新しいフロー を割り当てるべきです(SHOULD)。ソースノードは特定のフローにある特定の パケットを割り当てるという結果をもたらすフロー確立方法に参加するかも しれません(MAY)。トラフィックをフローに割り当てないソースノードがフ ローラベルをゼロに設定しなくてはなりません。 To enable applications and transport protocols to define what packets constitute a flow, the source node MUST provide means for the applications and transport protocols to specify the Flow Label values to be used with their flows. The use of the means to specify Flow Label values is subject to appropriate privileges (see section 5.1). The source node SHOULD be able to select unused Flow Label values for flows not requesting a specific value to be used. アプリケーションとトランスポートプロトコルがどのパケットがフローを形 成するか定義することができるようにするために、ソースノードはアプリケー ションとトランスポートプロトコルに、使われるフローラベル値を指定する 手段を提供しなくてはなりません(MUST)。フローラベル値を指定する手段の 使用は適切な特別扱いの適用を受けます(5.1章参照)。ソースノードは特 定の値を求めていないフローで使うために使われていないフローラベル値を 選択することが可能であるべきです(SHOULD)。 A source node MUST ensure that it does not unintentionally reuse Flow Label values it is currently using or has recently used when creating new flows. Flow Label values previously used with a specific pair of source and destination addresses MUST NOT be assigned to new flows with the same address pair within 120 seconds of the termination of the previous flow. The source node SHOULD provide the means for the applications and transport protocols to specify quarantine periods longer than the default 120 seconds for individual flows. 情報源ノードは、新しいフローを作るときに、現在あるいは最近使ったフロー ラベル値を再利用していないかを、常に保証しなくてはなりません(MUST)。 前に特定ソースと宛先アドレス対で使われたフローラベル値が、前のフロー の終了後120秒以内に、同じアドレス対で新しいフローに割り当てられて はなりません(MUST NOT)。ソースノードはアプリケーションとトランスポー トプロトコルが個別のフローにデフォルトの120秒より長く隔離期間を指 定する手段を提供するべきです(SHOULD)。 To avoid accidental Flow Label value reuse, the source node SHOULD select new Flow Label values in a well-defined sequence (e.g., sequential or pseudo-random) and use an initial value that avoids reuse of recently used Flow Label values each time the system restarts. The initial value SHOULD be derived from a previous value stored in non-volatile memory, or in the absence of such history, a randomly generated initial value using techniques that produce good randomness properties [RND] SHOULD be used. 偶然のフローラベル値の再利用を避けるために、ソースノードは明確な順序 で新しいフローラベル値を選び(例えば連続にか、疑似ランダムに)、シス テム再起動時に最近使用したフローラベルの再利用を避ける初期値を選ぶべ きです(SHOULD)。初期値は不発揮性メモリに記憶した前の値から得らるか、 あるいはこのような履歴がない場合、良い乱雑特性を引き起こすテクニック [RND]を使って(SHOULD)ランダムに生成された初期値が使われるべきです (SHOULD)。 4. Flow State Establishment Requirements 4. フロー状態設立要求条件 To enable flow-specific treatment, flow state needs to be established on all or a subset of the IPv6 nodes on the path from the source to the destination(s). The methods for the state establishment, as well as the models for flow-specific treatment will be defined in separate specifications. フロー特定の扱いを可能にするために、フロー状態がソースから宛先までの パス上のIPv6ノードのすべてか一部で設立される必要があります。フロー 特定の扱いのためのモデルと状態設立の方法は別の仕様書で定義されるで しょう。 To enable co-existence of different methods in IPv6 nodes, the methods MUST meet the following basic requirements: IPv6ノードで異なった手段の共存を可能にするために、手段は次の基本 的な必要条件を満たさなくてはなりません: (1) The method MUST provide the means for flow state clean-up from the IPv6 nodes providing the flow-specific treatment. Signaling based methods where the source node is involved are free to specify flow state lifetimes longer than the default 120 seconds. (1) 手段は、フロー特定の扱い供給するIPv6ノードのフロー状態をクリ アする手順を提供しなくてはなりません(MUST)。ソースノードが関与す る信号に基づく方法は、デフォルトの120秒より長いフロー状態を寿 命を指定することが自由です。 (2) Flow state establishment methods MUST be able to recover from the case where the requested flow state cannot be supported. (2) フロー状態設立手段は求められたフロー状態をサポートができない事例 から復旧できなければなりません(MUST)。 5. Security Considerations 5. セキュリティの考慮 This section considers security issues raised by the use of the Flow Label, primarily the potential for denial-of-service attacks, and the related potential for theft of service by unauthorized traffic (Section 5.1). Section 5.2 addresses the use of the Flow Label in the presence of IPsec including its interaction with IPsec tunnel mode and other tunneling protocols. We also note that inspection of unencrypted Flow Labels may allow some forms of traffic analysis by revealing some structure of the underlying communications. Even if the flow label were encrypted, its presence as a constant value in a fixed position might assist traffic analysis and cryptoanalysis. この章はフローラベルの使用によるセキュリティ問題、主にサービス否認攻 撃の可能性と、関連する権限外のトラフィックによるサービス盗難の可能性 を考えます(5.1章)。5.2章がIPsecトンネルモードと他のトンネ ルプロトコルの相互作用を含めて、IPsecでのフローラベルの使用を扱 います。我々は同じく暗号化されていないフローラベルの検査が基礎の通信 の構造を明らかにすることによってある種のトラフィック分析を許すかもし れないことを指摘します。たとえフローラベルが暗号化されたとしても、そ の固定位置での不変の値としての存在ははトラフィック分析と暗号分析を援 助するかもしれません。 5.1. Theft and Denial of Service 5.1. 盗みとサービス否定 Since the mapping of network traffic to flow-specific treatment is triggered by the IP addresses and Flow Label value of the IPv6 header, an adversary may be able to obtain better service by modifying the IPv6 header or by injecting packets with false addresses and/or labels. Taken to its limits, such theft-of-service becomes a denial-of-service attack when the modified or injected traffic depletes the resources available to forward it and other traffic streams. A curiosity is that if a DoS attack were undertaken against a given Flow Label (or set of Flow Labels), then traffic containing an affected Flow Label might well experience worse-than- best-effort network performance. ネットワークトラフィックをフロー特有の扱いへ対応させることは、IPv 6ヘッダのIPアドレスとフローラベル値によって引き起こされるので、敵 がIPv6ヘッダを修正することによって、あるいは偽アドレスそして/ま たはラベルをパケットに設定することによって、もっと良いサービスを得る ことが可能であるかもしれません。その制限を得るこのようなサービスの盗 みは、修正されたあるいは注入されたトラフィックがそれを転送するために アクセス可能な資源と他のトラフィックストリームを使い果たす時、サービ スの否認攻撃になります。もし所定のフローラベルに対して着手されたサー ビス妨害攻撃で影響を受けたフローラベルを含んでいるトラフィックが、ベ ストエフォーより悪いネットワーク性能になるかは、興味があります。 Note that since the treatment of IP headers by nodes is typically unverified, there is no guarantee that flow labels sent by a node are set according to the recommendations in this document. Therefore, any assumptions made by the network about header fields such as flow labels should be limited to the extent that the upstream nodes are explicitly trusted. ノードのIPヘッダの扱いは一般に検証されていないので、ノードの送るフ ローラベルがこの文書の推薦に従って設定される保証がないことに注意して ください。それ故に、フローラベルのようなヘッダーフィールドについての ネットワークの仮定は、上流ノードが明示的に信頼できる場合に限定される べきです。 Since flows are identified by the 3-tuple of the Flow Label and the Source and Destination Address, the risk of theft or denial of service introduced by the Flow Label is closely related to the risk of theft or denial of service by address spoofing. An adversary who is in a position to forge an address is also likely to be able to forge a label, and vice versa. フローがフローラベルとソースと宛先アドレスの3項組みによって識別され るので、盗みの危険やフローラベルによって導入されたサービスの否認が、 アドレスなりすましによる盗みやサービス否認の危険と密接に関係がありま す。アドレスを偽造する立場にある敵が同じくラベルを偽造することが可能 である可能性が高く、そして逆もまた同様です。 There are two issues with different properties: Spoofing of the Flow Label only, and spoofing of the whole 3-tuple, including Source and Destination Address. 異なった特性の2つの問題があります:フローラベルのみのだましと、ソー スと宛先アドレスを含む3項組みのだましです。前者は正しいソースアドレ スを使うあるいは伝達しているノードの中でできます。 The former can be done inside a node which is using or transmitting the correct source address. The ability to spoof a Flow Label typically implies being in a position to also forge an address, but in many cases, spoofing an address may not be interesting to the spoofer, especially if the spoofer's goal is theft of service, rather than denial of service. 一般にフローラベルをだます能力は同じくアドレスを偽造する立場にあるこ とを暗示します、しかし多くの場合アドレスを偽って送ることは、特にもし 偽造者の目標がサービスの否定でなくサービスの盗みであるなら、偽造者に 面白くないかもしれません。 The latter can be done by a host which is not subject to ingress filtering [INGR] or by an intermediate router. Due to its properties, such is typically useful only for denial of service. In the absence of ingress filtering, almost any third party could instigate such an attack. 後者は侵入フィルタ[INGR]の適用を受けていないホストか中間ルータによっ てできます。その特性のために、典型的にサービス否定にだけが役立ちます。 侵入フィルタがない場合、ほとんどどんな第三者でもこのような攻撃を起こ すことができます。 In the presence of ingress filtering, forging a non-zero Flow Label on packets that originated with a zero label, or modifying or clearing a label, could only occur if an intermediate system such as a router was compromised, or through some other form of man-in-the- middle attack. However, the risk is limited to traffic receiving better or worse quality of service than intended. For example, if Flow Labels are altered or cleared at random, flow classification will no longer happen as intended, and the altered packets will receive default treatment. If a complete 3-tuple is forged, the altered packets will be classified into the forged flow and will receive the corresponding quality of service; this will create a denial of service attack subtly different from one where only the addresses are forged. Because it is limited to a single flow definition, e.g., to a limited amount of bandwidth, such an attack will be more specific and at a finer granularity than a normal address-spoofing attack. 侵入フィルタがある場合、ゼロラベルでソースを発したパケットでゼロ以外 のフローラベルを作るか、ラベルを変えるかクリアするのは、ルータのよう な中間システムが危険にされたり、あるいは何か他の中間者攻撃の形式を通 してだけ起こすことができます。しかしながら、危険はトラフィックが意図 的なものより良いか悪いサービスの品質を受け取ることに限定されます。例 えば、もしフローラベルが変えられ、あるいはランダムにクリアされるなら、 フロー分類が意図されるように起きず、そして変えられたパケットはデフォ ルトの扱いを受けるでしょう。もし完全な3項組みが作り出されるなら、変 えられたパケットは作り出されたフローの中に分類され、そしてサービスの 対応する品質を受けるでしょう;これはただアドレスだけが偽造されたのと 遠まわしに異なるサービス妨害攻撃を作るでしょう。これがひとつのフロー 定義に、つまり限定された量のバンド幅に、限定されているから、このよう な攻撃はより特定で、そして標準的なアドレスなりすまし攻撃より明確な粒 度になるでしょう。 Since flows are identified by the complete 3-tuple, ingress filtering [INGR] will, as noted above, mitigate part of the risk. If the source address of a packet is validated by ingress filtering, there can be a degree of trust that the packet has not transited a compromised router, to the extent that ISP infrastructure may be trusted. However, this gives no assurance that another form of man- in-the-middle attack has not occurred. フローが完全な3項組みによって識別されるので、侵入フィルタ[INGR]が上 記の通り危険の一部を和らげるでしょう。もしパケットのソースアドレスが 侵入フィルタによって有効にされるなら、そのISPの基礎構造が信頼でき る限りにおいて、危険なルータをパケットが横断しなかったという信頼があ り得ます。しかしながら、これは他の中間者攻撃の形式が起こらなかったと いう保証を与えません。 Only applications with an appropriate privilege in a sending host will be entitled to set a non-zero Flow Label. Mechanisms for this are operating system dependent. Related policy and authorization mechanisms may also be required; for example, in a multi-user host, only some users may be entitled to set the Flow Label. Such authorization issues are outside the scope of this specification. ただ送信しているホストでの適切な特権を持っているアプリケーションだけ が非ゼロのフローラベルを設定する権利を与えられるでしょう。このメカニ ズムはオペレーティング・システムに依存します。関連したポリシと認可機 構が必要とされるかもしれません;例えば、マルチユーザのホストで、ただ あるユーザだけがフローラベルを設定する権利を与えられるかもしれません。 このような認可問題はこの仕様書の範囲の外です。 5.2. IPsec and Tunneling Interactions 5.2. IPsecトンネルとの相互作用 The IPsec protocol, as defined in [IPSec, AH, ESP], does not include the IPv6 header's Flow Label in any of its cryptographic calculations (in the case of tunnel mode, it is the outer IPv6 header's Flow Label that is not included). Hence modification of the Flow Label by a network node has no effect on IPsec end-to-end security, because it cannot cause any IPsec integrity check to fail. As a consequence, IPsec does not provide any defense against an adversary's modification of the Flow Label (i.e., a man-in-the-middle attack). [IPSec, AH, ESP]で定義されたIPsecプロトコルは、その暗号計算でI Pv6ヘッダのフローラベルを含めません(トンネルモードの場合、含まれ ないのは外のIPv6ヘッダのフローラベルです)。それ故、ネットワーク ノードによるフローラベルの修正はIPsecの完全性検査の失敗をもたら さず、IPsecのエンドエンドセキュリティに対する効果を持ちません。 結果として、IPsecは敵のフローラベルの修正(すなわち、中間者攻撃) に対して防衛を供給しません。 IPsec tunnel mode provides security for the encapsulated IP header's Flow Label. A tunnel mode IPsec packet contains two IP headers: an outer header supplied by the tunnel ingress node and an encapsulated inner header supplied by the original source of the packet. When an IPsec tunnel is passing through nodes performing flow classification, the intermediate network nodes operate on the Flow Label in the outer header. At the tunnel egress node, IPsec processing includes removing the outer header and forwarding the packet (if required) using the inner header. The IPsec protocol requires that the inner header's Flow Label not be changed by this decapsulation processing to ensure that modifications to label cannot be used to launch theft- or denial-of-service attacks across an IPsec tunnel endpoint. This document makes no change to that requirement; indeed it forbids changes to the Flow Label. IPsecトンネルモードがカプセル化されるIPヘッダのフローラベルに セキュリティを提供します。トンネルモードIPsecパケットが2つのI Pヘッダを含みます:トンネル進入ノードによって供給された外のヘッダと、 元のパケットのソースの供給するカプセル化される奥のヘッダです。IPs ecトンネルフローがフロー分類を行っているノードを通過する時、中間ネッ トワークノードは外のヘッダのフローラベルで運用します。トンネルの出口 ノードで、IPsec処理は、外のヘッダを取り去り(もし必要なら)奥ヘッ ダを使ってパケットを転送する処理を含みます。IPsecプロトコルは、 IPsec終端点までのラベルの修正がサービスの盗みやサービスの否認攻 撃に使えないことを保証するため、奥のヘッダのフローラベルがIPsec のトンネル終端処理で変えられてないことを要求します。この文書はその要 求条件に対する変更をしません;本当にこれはフローラベルに対する変更を 禁じます。 When IPsec tunnel egress decapsulation processing includes a sufficiently strong cryptographic integrity check of the encapsulated packet (where sufficiency is determined by local security policy), the tunnel egress node can safely assume that the Flow Label in the inner header has the same value as it had at the tunnel ingress node. IPsecトンネル出口カプセル解除処理がカプセル化パケットへの十分に 強い暗号の完全性検査を含む時(十分さはローカルセキュリティポリシーに よって決定される)、トンネル出口ノードは安全に奥のヘッダのフローラベ ルがトンネル入口ノードで持っていたのと同じ値を持っていると想定するこ とができます。 This analysis and its implications apply to any tunneling protocol that performs integrity checks. Of course, any Flow Label set in an encapsulating IPv6 header is subject to the risks described in the previous section. この分析とその意味は完全性検査を実行するどんなトンネルプロトコルにも 当てはまります。もちろん、カプセル化IPv6ヘッダのフローラベル設定 は前の章で記述された危険を受けやすいです。 5.3. Security Filtering Interactions 5.3. セキュリティフィルタ相互作用 The Flow Label does nothing to eliminate the need for packet filtering based on headers past the IP header, if such filtering is deemed necessary for security reasons on nodes such as firewalls or filtering routers. もしファイアウォールやルータフィルタのようなノードでセキュリティ上の 理由でフィルタが必要なら、フローラベルはIPヘッダの置くのヘッダに基 づくパケットのフィルタリングの必要をなくしません。 6. Acknowledgements 6. 謝辞 The discussion on the topic in the IPv6 WG mailing list has been instrumental for the definition of this specification. The authors want to thank Ran Atkinson, Steve Blake, Jim Bound, Francis Dupont, Robert Elz, Tony Hain, Robert Hancock, Bob Hinden, Christian Huitema, Frank Kastenholz, Thomas Narten, Charles Perkins, Pekka Savola, Hesham Soliman, Michael Thomas, Margaret Wasserman, and Alex Zinin for their contributions. IPv6 WGメーリングリストでのトピックの論議はこの仕様書の定義のに 有用でした。著者はRan AtkinsonとSteve BlakeとJim BoundとFrancis Dupont とRobert ElzとTony HainとRobert HancockとBob HindenとChristian Huitema とFrank KastenholzとThomas NartenとCharles PerkinsとPekka Savolaと Hesham SolimanとMichael ThomasとMargaret WassermanとAlex Zininの貢献 に対して感謝します。 7. References 7. 参考文献 7.1. Normative References 7.1. 参照する参考文献 [IPv6] Deering, S. and R. Hinden, "Internet Protocol Version 6 Specification", RFC 2460, December 1998. [KEYWORDS] Bradner, S., "Key words for use in RFCs to indicate requirement levels", BCP 14, RFC 2119, March 1997. [RND] Eastlake, D., Crocker, S. and J. Schiller, "Randomness Recommendations for Security", RFC 1750, December 1994. 7.2. Informative References 7.2. 有益な参考文献 [AH] Kent, S. and R. Atkinson, "IP Authentication Header", RFC 2402, November 1998. [ESP] Kent, S. and R. Atkinson, "IP Encapsulating Security Payload (ESP)", RFC 2406, November 1998. [INGR] Ferguson, P. and D. Senie, "Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing", BCP 38, RFC 2827, May 2000. [IPSec] Kent, S. and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998. Authors' Addresses 著者のアドレス Jarno Rajahalme Nokia Research Center P.O. Box 407 FIN-00045 NOKIA GROUP, Finland EMail: jarno.rajahalme@nokia.com Alex Conta Transwitch Corporation 3 Enterprise Drive Shelton, CT 06484 USA EMail: aconta@txc.com Brian E. Carpenter IBM Zurich Research Laboratory Saeumerstrasse 4 / Postfach 8803 Rueschlikon Switzerland EMail: brc@zurich.ibm.com Steve Deering Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA Full Copyright Statement 著作権表示全文 Copyright (C) The Internet Society (2004). This document is subject to the rights, licenses and restrictions contained in BCP 78 and except as set forth therein, the authors retain all their rights. 著作権(C)インターネット学会(2004)。この文書はBCP78に含 まれる権利と許可と制限の適用を受け、そしてこの中に明らかにされる以外 は著者がすべての権利を維持します。 This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. この文書とここに含まれる情報はあるがままに供給されます、貢献者と貢献 者が代表するか貢献者を後援する組織(もしあれば)とインターネット学会 とインターネット技術標準化タスクフォースは、明確にも暗黙にも、この情 報の使用が権利の侵害しないことや商業利用や特別の目的への利用に適当で ある事の保障を含め、全ての保証を拒否します。 Intellectual Property 知的所有権 The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79. この文書に記述された実装や技術に関して主張される知的財産権や他の権利の 正当性や範囲について、この様な権利の元でライセンスが利用可能か利用不 可能かの範囲について、IETFは何の立場もとりません;この様な権利を 認識する独立の調査をしたとは述べません。RFC文書の権利に関する手続 きの情報はBCP78とBCP79を見てください。 Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr. IETF事務局に公開されたIPRの写しと、利用可能な許可証と、仕様書 の実装者や利用者によってされた一般的な許可書や許可を得るためにされた 試みの結果は、http://www.ietf.org/iprにあるIETFオンラインIPR 貯蔵庫で得られます。 The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org. IETFは興味を持った誰からでもこの標準を実行するのに必要な技術をカ バーする著作権や特許や特許出願や他の所有権の注意を持ってくるように求 めます。どうかietf-ipr@ietf.orgのIETFに情報を伝えてください。 Acknowledgement 謝辞 Funding for the RFC Editor function is currently provided by the Internet Society. RFCエディタ機能のための資金供給が現在インターネット学会によって 供給されます。