この文書はRFC 5221の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識や情報を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。
Network Working Group A. Matsumoto Request for Comments: 5221 T. Fujisaki Category: Informational NTT R. Hiromi Intec NetCore K. Kanayama INTEC Systems July 2008 Requirements for Address Selection Mechanisms アドレス選択メカニズムの必要条件 Status of This Memo このメモの状況 This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited. このメモはインターネット共同体に情報を提供します。これはインターネッ ト標準を指定しません。このメモの配布は無制限です。 Abstract 要約 There are some problematic cases when using the default address selection mechanism that RFC 3484 defines. This document describes additional requirements that operate with RFC 3484 to solve the problems. RFC 3484が定義するデフォルトアドレス選択メカニズムを使用するとき、 いくつかの問題の多い場合があります。この文書は問題を解決するために RFC 3484と共に作動する追加要件について説明します。 Table of Contents 目次 1. Introduction 1. はじめに 2. Requirements of Address Selection 2. アドレス選択の要件 2.1. Effectiveness 2.1. 有効性 2.2. Timing 2.2. タイミング 2.3. Dynamic Behavior Update 2.3. 動的挙動更新 2.4. Node-Specific Behavior 2.4. ノード個別行動 2.5. Application-Specific Behavior 2.5. アプリケーション固有行動 2.6. Multiple Interface 2.6. 複数のインタフェース 2.7. Central Control 2.7. 集中管理 2.8. Next-Hop Selection 2.8. 次のホップ選択 2.9. Compatibility with RFC 3493 2.9. RFC 3493との互換性 2.10. Compatibility and Interoperability with RFC 3484 2.10. RFC 3484との互換性と相互運用性 2.11. Security 2.11. セキュリティ 3. Security Considerations 3. セキュリティの考察 3.1. List of Threats Introduced by New Address-Selection Mechanism 3.1. 新しいアドレス選択メカニズムによって導入される脅威のリスト 3.2. List of Recommendations in Which Security Mechanism Should Be Applied 3.2. セキュリティ対策が適用されるべき推薦のリスト 4. Normative References 4. 引用規格 1. Introduction 1. はじめに Today, the RFC 3484 [RFC3484] mechanism is widely implemented in major OSs. However, in many sites, the default address-selection rules are not appropriate, and cause a communication failure. The problem statement (PS) document [RFC5220] lists problematic cases that resulted from incorrect address selection. 今日、RFC 3484 [RFC3484]メカニズムが主要なOSで広く実装されています。 しかしながら、多くのサイトでデフォルトアドレス選択規則は適切ではなく、 通信障害を引き起こします。問題宣言(PS)文書の[RFC5220]は不正確なア ドレス選択から生じた問題の多い事例を記載します。 Though RFC 3484 made the address-selection behavior of a host configurable, typical users cannot make use of that because of the complexity of the mechanism and lack of knowledge about their network topologies. Therefore, an address-selection autoconfiguration mechanism is necessary, especially for unmanaged hosts of typical users. RFC 3484はホストのアドレス選択の振舞いを設定可能にしましたが、典型的 なユーザはメカニズムの複雑さと彼らのネットワークトポロジー知識不足から これを利用できません。したがって、アドレス選択自動構成メカニズムが特に 典型的なユーザの非管理ホストで必要です。 This document contains requirements for address-selection mechanisms that enable hosts to perform appropriate address selection automatically. この文書はホストが自動的に適切なアドレス選択を実行するのを可能にする アドレス選択メカニズムのための要件を含んでいます。 2. Requirements of Address Selection 2. アドレス選択の要件 Address-selection mechanisms have to fulfill the following eleven requirements. アドレス選択メカニズムは以下の11の要件を実現させなければなりません。 2.1. Effectiveness 2.1. 有効性 The mechanism can modify RFC 3484 default address-selection behavior at nodes. As documented in the PS [RFC5220], the default rules defined in RFC 3484 do not work properly in some environments. Therefore, the mechanism has to be able to modify the address- selection behavior of a host and to solve the problematic cases described in the PS document. メカニズムはRFC 3484のノードのデフォルトアドレス選択の振舞いを変更 できます。PS[RFC5220]に記録されるように、RFC 3484で定義された省略時 の解釈はいくつかの環境で適切に働いていません。したがって、メカニズム は、ホストのアドレス選択の振舞いを変更し、PS文書で説明された問題の多 い事例を解決できなければなりません。 2.2. Timing 2.2. タイミング Nodes can perform appropriate address selection when they select addresses. アドレスを選択するとき、ノードは適切なアドレス選択を実行できます。 If nodes need to have address-selection information to perform appropriate address selection, then the mechanism has to provide a function for nodes to obtain the necessary information beforehand. ノードが適切なアドレス選択を実行するためにアドレス選択情報を必要と するなら、ノードがあらかじめ必要事項を得られるように、メカニズムは 機能を提供しなければなりません。 The mechanism should not degrade usability. The mechanism should not enforce long address-selection processing time upon users. Therefore, forcing every consumer user to manipulate the address- selection policy table is usually not an acceptable solution. So, in this case, some kind of autoconfiguration mechanism is desirable. メカニズムはユーザビリティを下がらせないべきです。メカニズムはアド レス選択処理にユーザから見て長い時間をかけるべきではありません。 したがって、通常、すべての末端ユーザにアドレス選択方針テーブルを操作 させるのは、許容できる解決策ではありません。それで、この場合、ある種 の自動構成メカニズムが望ましいです。 2.3. Dynamic Behavior Update 2.3. 動的挙動更新 The address-selection behavior of nodes can be dynamically updated. When the network structure changes and the address-selection behavior has to be changed accordingly, a network administrator can modify the address-selection behavior of nodes. 動的にノードのアドレス選択の動きを更新できます。ネットワーク構造が変化 し、それに従ってアドレス選択の振舞いを変えなければならないとき、ネット ワーク管理者はノードのアドレス選択の動きを変更できます。 2.4. Node-Specific Behavior 2.4. ノード個別行動 The mechanism can support node-specific address-selection behavior. Even when multiple nodes are on the same subnet, the mechanism should be able to provide a method for the network administrator to make nodes behave differently. For example, each node may have a different set of assigned prefixes. In such a case, the appropriate address-selection behavior may be different. メカニズムは、ノード固有のアドレス選択の振舞いをサポートすることがで きます。複数のノードが同じサブネットにあるときでも、メカニズムはネッ トワーク管理者がノード毎に異なる振る舞をさせる手段を提供するはずです。 例えば、各ノードには、割り当てられたプレフィックスの集合が異なるかも しれません。このような場合、適切なアドレス選択の振舞いは異なるかもし れません。 2.5. Application-Specific Behavior 2.5. アプリケーション固有行動 The mechanism can support application-specific address-selection behavior or combined use with an application-specific address- selection mechanism such as address-selection APIs. メカニズムはアプリケーション固有のアドレス選択メカニズムか、アドレス 選択APIのようにアプリケーション特有のアドレス選択の結合した使用を サポートすることができます。 2.6. Multiple Interface 2.6. 複数のインタフェース The mechanism can support those nodes equipped with multiple interfaces. The mechanism has to assume that nodes have multiple interfaces and makes address selection of those nodes work appropriately. メカニズムは複数のインタフェースを備えたノードをサポートできます。 メカニズムはノードには複数のインタフェースがあると仮定しなければ ならず、それらのノードのアドレス選択は適切に働きます。 2.7. Central Control 2.7. 集中管理 The address-selection behavior of nodes can be centrally controlled. A site administrator or a service provider could determine or could have an effect on the address-selection behavior at their users' hosts. 集中的にノードのアドレス選択の動きを制御できます。サイトの管理者か サービスプロバイダーが、彼らのユーザのホストのアドレス選択の振舞い を決定するまたはに影響を与えることができます。 2.8. Next-Hop Selection 2.8. 次のホップ選択 The mechanism can control next-hop-selection behavior at hosts or cooperate with other routing mechanisms, such as routing protocols and RFC 4191 [RFC4191]. If the address-selection mechanism is used with a routing mechanism, the two mechanisms have to be able to work synchronously. メカニズムは、ホストの次のホップの選択の振舞いを制御するか、または、 ルーティング・プロトコルやRFC 4191 [RFC4191]の様な、他のルーティング メカニズムに協調できます。アドレス選択メカニズムがルーティングメカニ ズムと共に使用されるなら、2つのメカニズムが同時働くことができなけれ ばなりません。 2.9. Compatibility with RFC 3493 2.9. RFC 3493との互換性 The mechanism can allow an application that uses the basic socket interface defined in RFC 3493 [RFC3493] to work correctly. That is, with the basic socket interface the application can select appropriate source and destination addresses and can communicate with the destination host. This requirement does not necessarily mean that OS protocol stack and socket libraries should not be changed. メカニズムはRFC 3493 [RFC3493]で定義された基本的なソケットインタフェー スを使用するアプリケーションで正しく動作できます。すなわち、基本的な ソケットインタフェースで、アプリケーションは、適切なソースと宛先アド レスを選ぶことができて、宛先ホストと通信できます。この要件は、OSプロ トコル・スタックとソケットライブラリがの変更が必要という意味ではあり ません。 2.10. Compatibility and Interoperability with RFC 3484 2.10. RFC 3484との互換性と相互運用性 The mechanism is compatible with RFC 3484. Now that RFC 3484 is widely implemented, it is preferable that a new address selection mechanism does not conflict with the address selection mechanisms defined in RFC 3484. メカニズムはRFC 3484と互換性があります。RFC 3484が広く実装される ので、新しいアドレス選択メカニズムがRFC 3484で定義されるアドレス 選択メカニズムと競合しないのは、望ましいです。 If the solution mechanism changes or replaces the address-selection mechanism defined in RFC 3484, interoperability has to be retained. That is, a host with the new solution mechanism and a host with the mechanism of RFC 3484 have to be interoperable. 問題解決のメカニズムがRFC 3484で定義されたアドレス選択メカニズムを 変えるかまたは置き換えるなら、相互運用性が保有されなければなりません。 すなわち、新しいメカニズムをもつホストとRFC 3484メカニズムをもる ホストは同時利用できなければなりません。 2.11. Security 2.11. セキュリティ The mechanism works without any security problems. Possible security threats are described in the Security Considerations section of this document. メカニズムは少しもセキュリティ上の問題なしで動作します。可能性のある 脅威はこの文書のセキュリティの考察部で説明されます。 3. Security Considerations 3. セキュリティの考察 3.1. List of Threats Introduced by New Address-Selection Mechanism 3.1. 新しいアドレス選択メカニズムによって導入される脅威のリスト There will be some security incidents when combining the requirements described in Section 2 into a protocol. In particular, there are 3 types of threats: leakage, hijacking, and denial of service. 2章のプロトコルに説明された要件を結合するとき、いくつかのセキュリティ インシデントがあるでしょう。特に、3つのタイプの脅威があります:漏洩、 ハイジャック、サービス妨害。 1. Leakage: Malicious nodes may tap to collect the network policy information and leak it to unauthorized parties. 1. 漏洩:悪意があるノードはネットワーク方針情報を集めるために傍受を 行い、権限のないパーティーにそれを漏らすかもしれません。 2. Hijacking: Nodes may be hijacked by malicious injection of illegitimate policy information. RFC 3484 defines both a source and destination selection algorithm. An attacker able to inject malicious policy information could redirect packets sent by a victim node to an intentionally chosen server that would scan the victim node activities to find vulnerable code. Once vulnerable code is found, the attacker can take control of the victim node. 2. ハイジャック:ノードは違法な方針情報の悪意がある注入でハイジャック されるかもしれません。RFC 3484はソースと宛先選択アルゴリズムの 両方を定義します。悪意がある方針情報を注入する能力のある攻撃者は、 犠牲者ノード活動をスキャンし、犠牲者ノードの脆弱なコードを見つ けるために、故意に選ばれたサーバにパケットの送信先を直すことが できます。脆弱なコードがいったん見つけられると、攻撃者は犠牲者 ノードを制御できます。 3. Denial of Service: This is an attack on the ability of nodes to communicate in the absence of the address-selection policy. An attacker could launch a flooding attack on the controller to prevent it from delivering the address selection policy information to nodes, thus preventing those nodes from appropriately communicating. 3. サービス妨害:これはノードがアドレス選択方針がないときの交信能力に 対する攻撃です。 攻撃者はアドレス選択方針情報をノードに提供するの を防ぐためにコントローラ上で洪水攻撃に着手できます、その結果、 それらのノードが適切に交信するのを防ぎます。 3.2. List of Recommendations in Which Security Mechanism Should Be Applied 3.2. セキュリティ対策が適用されるべき推薦のリスト The address selection mechanism should be afforded security services listed below. It is preferable that these security services are afforded via use of existing protocols (e.g., IPsec). 以下に記載されたセキュリティー・サービスをアドレス選択メカニズムに 提供するべきです。 既存のプロトコル(例えば、IPsec)の使用でこれ らのセキュリティー・サービスを提供するのは望ましいです。 1. Integrity of the network policy information itself and the messages exchanged in the protocol. This is a countermeasure against leakage, hijacking, and denial of service. 1. ネットワーク方針情報自体とプロトコルで交換されたメッセージの 完全性。これは漏洩、ハイジャック、サービス妨害に対する対策です。 2. Authentication and authorization of parties involved in the protocol. This is a countermeasure against Leakage and Hijacking. 2. プロトコルにかかわる当事者の認証と承認。これは漏洩とハイジャック に対する対策です。 4. Normative References 4. 引用規格 [RFC3484] Draves, R., "Default Address Selection for Internet Protocol version 6 (IPv6)", RFC 3484, February 2003. [RFC3493] Gilligan, R., Thomson, S., Bound, J., McCann, J., and W. Stevens, "Basic Socket Interface Extensions for IPv6", RFC 3493, February 2003. [RFC4191] Draves, R. and D. Thaler, "Default Router Preferences and More-Specific Routes", RFC 4191, November 2005. [RFC5220] Matsumoto, A., Fujisaki, T., Hiromi, R., and K. Kanayama, "Problem Statement for Default Address Selection in Multi-Prefix Environments: Operational Issues of RFC 3484 Default Rules", RFC 5220, July 2008. Authors' Addresses 著者のアドレス Arifumi Matsumoto NTT PF Lab Midori-Cho 3-9-11 Musashino-shi, Tokyo 180-8585 Japan Phone: +81 422 59 3334 EMail: arifumi@nttv6.net Tomohiro Fujisaki NTT PF Lab Midori-Cho 3-9-11 Musashino-shi, Tokyo 180-8585 Japan Phone: +81 422 59 7351 EMail: fujisaki@nttv6.net Ruri Hiromi Intec Netcore, Inc. Shinsuna 1-3-3 Koto-ku, Tokyo 136-0075 Japan Phone: +81 3 5665 5069 EMail: hiromi@inetcore.com Ken-ichi Kanayama INTEC Systems Institute, Inc. Shimoshin-machi 5-33 Toyama-shi, Toyama 930-0804 Japan Phone: +81 76 444 8088 EMail: kanayama_kenichi@intec-si.co.jp Full Copyright Statement 完全著作権表示 Copyright (C) The IETF Trust (2008). 著作権(C)IETF信託(2008)。 This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights. この文書はBCP78に含まれる権利と許可と制限の適用を受け、そして この中に明らかにされる以外は著者がすべての権利を維持します。 This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. この文書とここに含まれる情報はあるがままに供給されます、貢献者と貢献 者が代表するか貢献者を後援する組織(もしあれば)とインターネット学会 とIETF信託とインターネット技術標準化タスクフォースは、明確にも暗 黙にも、この情報の使用が権利の侵害しないことや商業利用や特別の目的へ の利用に適当である事の保障を含め、全ての保証を拒否します。 Intellectual Property 知的所有権 The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79. この文書に記述された実装や技術に関して主張される知的財産権や他の権利の 正当性や範囲について、この様な権利の元でライセンスが利用可能か利用不 可能かの範囲について、IETFは何の立場もとりません;この様な権利を 認識する独立の調査をしたとは述べません。RFC文書の権利に関する手続 きの情報はBCP78とBCP79を見てください。 Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr. IETF事務局に公開されたIPRの写しと、利用可能な許可証と、仕様書 の実装者や利用者によってされた一般的な許可書や許可を得るためにされた 試みの結果は、http://www.ietf.org/iprにあるIETFオンラインIPR 貯蔵庫で得られます。 The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org. IETFは興味を持った誰からでもこの標準を実行するのに必要な技術をカ バーする著作権や特許や特許出願や他の所有権の注意を持ってくるように求 めます。どうかietf-ipr@ietf.orgのIETFに情報を伝えてください。