この文書はRFC 5221の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識や情報を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。
Network Working Group A. Matsumoto
Request for Comments: 5221 T. Fujisaki
Category: Informational NTT
R. Hiromi
Intec NetCore
K. Kanayama
INTEC Systems
July 2008
Requirements for Address Selection Mechanisms
アドレス選択メカニズムの必要条件
Status of This Memo
このメモの状況
This memo provides information for the Internet community. It does
not specify an Internet standard of any kind. Distribution of this
memo is unlimited.
このメモはインターネット共同体に情報を提供します。これはインターネッ
ト標準を指定しません。このメモの配布は無制限です。
Abstract
要約
There are some problematic cases when using the default address
selection mechanism that RFC 3484 defines. This document describes
additional requirements that operate with RFC 3484 to solve the
problems.
RFC 3484が定義するデフォルトアドレス選択メカニズムを使用するとき、
いくつかの問題の多い場合があります。この文書は問題を解決するために
RFC 3484と共に作動する追加要件について説明します。
Table of Contents
目次
1. Introduction
1. はじめに
2. Requirements of Address Selection
2. アドレス選択の要件
2.1. Effectiveness
2.1. 有効性
2.2. Timing
2.2. タイミング
2.3. Dynamic Behavior Update
2.3. 動的挙動更新
2.4. Node-Specific Behavior
2.4. ノード個別行動
2.5. Application-Specific Behavior
2.5. アプリケーション固有行動
2.6. Multiple Interface
2.6. 複数のインタフェース
2.7. Central Control
2.7. 集中管理
2.8. Next-Hop Selection
2.8. 次のホップ選択
2.9. Compatibility with RFC 3493
2.9. RFC 3493との互換性
2.10. Compatibility and Interoperability with RFC 3484
2.10. RFC 3484との互換性と相互運用性
2.11. Security
2.11. セキュリティ
3. Security Considerations
3. セキュリティの考察
3.1. List of Threats Introduced by New Address-Selection Mechanism
3.1. 新しいアドレス選択メカニズムによって導入される脅威のリスト
3.2. List of Recommendations in Which Security Mechanism Should Be Applied
3.2. セキュリティ対策が適用されるべき推薦のリスト
4. Normative References
4. 引用規格
1. Introduction
1. はじめに
Today, the RFC 3484 [RFC3484] mechanism is widely implemented in
major OSs. However, in many sites, the default address-selection
rules are not appropriate, and cause a communication failure. The
problem statement (PS) document [RFC5220] lists problematic cases
that resulted from incorrect address selection.
今日、RFC 3484 [RFC3484]メカニズムが主要なOSで広く実装されています。
しかしながら、多くのサイトでデフォルトアドレス選択規則は適切ではなく、
通信障害を引き起こします。問題宣言(PS)文書の[RFC5220]は不正確なア
ドレス選択から生じた問題の多い事例を記載します。
Though RFC 3484 made the address-selection behavior of a host
configurable, typical users cannot make use of that because of the
complexity of the mechanism and lack of knowledge about their network
topologies. Therefore, an address-selection autoconfiguration
mechanism is necessary, especially for unmanaged hosts of typical
users.
RFC 3484はホストのアドレス選択の振舞いを設定可能にしましたが、典型的
なユーザはメカニズムの複雑さと彼らのネットワークトポロジー知識不足から
これを利用できません。したがって、アドレス選択自動構成メカニズムが特に
典型的なユーザの非管理ホストで必要です。
This document contains requirements for address-selection mechanisms
that enable hosts to perform appropriate address selection
automatically.
この文書はホストが自動的に適切なアドレス選択を実行するのを可能にする
アドレス選択メカニズムのための要件を含んでいます。
2. Requirements of Address Selection
2. アドレス選択の要件
Address-selection mechanisms have to fulfill the following eleven
requirements.
アドレス選択メカニズムは以下の11の要件を実現させなければなりません。
2.1. Effectiveness
2.1. 有効性
The mechanism can modify RFC 3484 default address-selection behavior
at nodes. As documented in the PS [RFC5220], the default rules
defined in RFC 3484 do not work properly in some environments.
Therefore, the mechanism has to be able to modify the address-
selection behavior of a host and to solve the problematic cases
described in the PS document.
メカニズムはRFC 3484のノードのデフォルトアドレス選択の振舞いを変更
できます。PS[RFC5220]に記録されるように、RFC 3484で定義された省略時
の解釈はいくつかの環境で適切に働いていません。したがって、メカニズム
は、ホストのアドレス選択の振舞いを変更し、PS文書で説明された問題の多
い事例を解決できなければなりません。
2.2. Timing
2.2. タイミング
Nodes can perform appropriate address selection when they select
addresses.
アドレスを選択するとき、ノードは適切なアドレス選択を実行できます。
If nodes need to have address-selection information to perform
appropriate address selection, then the mechanism has to provide a
function for nodes to obtain the necessary information beforehand.
ノードが適切なアドレス選択を実行するためにアドレス選択情報を必要と
するなら、ノードがあらかじめ必要事項を得られるように、メカニズムは
機能を提供しなければなりません。
The mechanism should not degrade usability. The mechanism should not
enforce long address-selection processing time upon users.
Therefore, forcing every consumer user to manipulate the address-
selection policy table is usually not an acceptable solution. So, in
this case, some kind of autoconfiguration mechanism is desirable.
メカニズムはユーザビリティを下がらせないべきです。メカニズムはアド
レス選択処理にユーザから見て長い時間をかけるべきではありません。
したがって、通常、すべての末端ユーザにアドレス選択方針テーブルを操作
させるのは、許容できる解決策ではありません。それで、この場合、ある種
の自動構成メカニズムが望ましいです。
2.3. Dynamic Behavior Update
2.3. 動的挙動更新
The address-selection behavior of nodes can be dynamically updated.
When the network structure changes and the address-selection behavior
has to be changed accordingly, a network administrator can modify the
address-selection behavior of nodes.
動的にノードのアドレス選択の動きを更新できます。ネットワーク構造が変化
し、それに従ってアドレス選択の振舞いを変えなければならないとき、ネット
ワーク管理者はノードのアドレス選択の動きを変更できます。
2.4. Node-Specific Behavior
2.4. ノード個別行動
The mechanism can support node-specific address-selection behavior.
Even when multiple nodes are on the same subnet, the mechanism should
be able to provide a method for the network administrator to make
nodes behave differently. For example, each node may have a
different set of assigned prefixes. In such a case, the appropriate
address-selection behavior may be different.
メカニズムは、ノード固有のアドレス選択の振舞いをサポートすることがで
きます。複数のノードが同じサブネットにあるときでも、メカニズムはネッ
トワーク管理者がノード毎に異なる振る舞をさせる手段を提供するはずです。
例えば、各ノードには、割り当てられたプレフィックスの集合が異なるかも
しれません。このような場合、適切なアドレス選択の振舞いは異なるかもし
れません。
2.5. Application-Specific Behavior
2.5. アプリケーション固有行動
The mechanism can support application-specific address-selection
behavior or combined use with an application-specific address-
selection mechanism such as address-selection APIs.
メカニズムはアプリケーション固有のアドレス選択メカニズムか、アドレス
選択APIのようにアプリケーション特有のアドレス選択の結合した使用を
サポートすることができます。
2.6. Multiple Interface
2.6. 複数のインタフェース
The mechanism can support those nodes equipped with multiple
interfaces. The mechanism has to assume that nodes have multiple
interfaces and makes address selection of those nodes work
appropriately.
メカニズムは複数のインタフェースを備えたノードをサポートできます。
メカニズムはノードには複数のインタフェースがあると仮定しなければ
ならず、それらのノードのアドレス選択は適切に働きます。
2.7. Central Control
2.7. 集中管理
The address-selection behavior of nodes can be centrally controlled.
A site administrator or a service provider could determine or could
have an effect on the address-selection behavior at their users'
hosts.
集中的にノードのアドレス選択の動きを制御できます。サイトの管理者か
サービスプロバイダーが、彼らのユーザのホストのアドレス選択の振舞い
を決定するまたはに影響を与えることができます。
2.8. Next-Hop Selection
2.8. 次のホップ選択
The mechanism can control next-hop-selection behavior at hosts or
cooperate with other routing mechanisms, such as routing protocols
and RFC 4191 [RFC4191]. If the address-selection mechanism is used
with a routing mechanism, the two mechanisms have to be able to work
synchronously.
メカニズムは、ホストの次のホップの選択の振舞いを制御するか、または、
ルーティング・プロトコルやRFC 4191 [RFC4191]の様な、他のルーティング
メカニズムに協調できます。アドレス選択メカニズムがルーティングメカニ
ズムと共に使用されるなら、2つのメカニズムが同時働くことができなけれ
ばなりません。
2.9. Compatibility with RFC 3493
2.9. RFC 3493との互換性
The mechanism can allow an application that uses the basic socket
interface defined in RFC 3493 [RFC3493] to work correctly. That is,
with the basic socket interface the application can select
appropriate source and destination addresses and can communicate with
the destination host. This requirement does not necessarily mean
that OS protocol stack and socket libraries should not be changed.
メカニズムはRFC 3493 [RFC3493]で定義された基本的なソケットインタフェー
スを使用するアプリケーションで正しく動作できます。すなわち、基本的な
ソケットインタフェースで、アプリケーションは、適切なソースと宛先アド
レスを選ぶことができて、宛先ホストと通信できます。この要件は、OSプロ
トコル・スタックとソケットライブラリがの変更が必要という意味ではあり
ません。
2.10. Compatibility and Interoperability with RFC 3484
2.10. RFC 3484との互換性と相互運用性
The mechanism is compatible with RFC 3484. Now that RFC 3484 is
widely implemented, it is preferable that a new address selection
mechanism does not conflict with the address selection mechanisms
defined in RFC 3484.
メカニズムはRFC 3484と互換性があります。RFC 3484が広く実装される
ので、新しいアドレス選択メカニズムがRFC 3484で定義されるアドレス
選択メカニズムと競合しないのは、望ましいです。
If the solution mechanism changes or replaces the address-selection
mechanism defined in RFC 3484, interoperability has to be retained.
That is, a host with the new solution mechanism and a host with the
mechanism of RFC 3484 have to be interoperable.
問題解決のメカニズムがRFC 3484で定義されたアドレス選択メカニズムを
変えるかまたは置き換えるなら、相互運用性が保有されなければなりません。
すなわち、新しいメカニズムをもつホストとRFC 3484メカニズムをもる
ホストは同時利用できなければなりません。
2.11. Security
2.11. セキュリティ
The mechanism works without any security problems. Possible security
threats are described in the Security Considerations section of this
document.
メカニズムは少しもセキュリティ上の問題なしで動作します。可能性のある
脅威はこの文書のセキュリティの考察部で説明されます。
3. Security Considerations
3. セキュリティの考察
3.1. List of Threats Introduced by New Address-Selection Mechanism
3.1. 新しいアドレス選択メカニズムによって導入される脅威のリスト
There will be some security incidents when combining the requirements
described in Section 2 into a protocol. In particular, there are 3
types of threats: leakage, hijacking, and denial of service.
2章のプロトコルに説明された要件を結合するとき、いくつかのセキュリティ
インシデントがあるでしょう。特に、3つのタイプの脅威があります:漏洩、
ハイジャック、サービス妨害。
1. Leakage: Malicious nodes may tap to collect the network policy
information and leak it to unauthorized parties.
1. 漏洩:悪意があるノードはネットワーク方針情報を集めるために傍受を
行い、権限のないパーティーにそれを漏らすかもしれません。
2. Hijacking: Nodes may be hijacked by malicious injection of
illegitimate policy information. RFC 3484 defines both a source
and destination selection algorithm. An attacker able to inject
malicious policy information could redirect packets sent by a
victim node to an intentionally chosen server that would scan the
victim node activities to find vulnerable code. Once vulnerable
code is found, the attacker can take control of the victim node.
2. ハイジャック:ノードは違法な方針情報の悪意がある注入でハイジャック
されるかもしれません。RFC 3484はソースと宛先選択アルゴリズムの
両方を定義します。悪意がある方針情報を注入する能力のある攻撃者は、
犠牲者ノード活動をスキャンし、犠牲者ノードの脆弱なコードを見つ
けるために、故意に選ばれたサーバにパケットの送信先を直すことが
できます。脆弱なコードがいったん見つけられると、攻撃者は犠牲者
ノードを制御できます。
3. Denial of Service: This is an attack on the ability of nodes to
communicate in the absence of the address-selection policy. An
attacker could launch a flooding attack on the controller to
prevent it from delivering the address selection policy
information to nodes, thus preventing those nodes from
appropriately communicating.
3. サービス妨害:これはノードがアドレス選択方針がないときの交信能力に
対する攻撃です。 攻撃者はアドレス選択方針情報をノードに提供するの
を防ぐためにコントローラ上で洪水攻撃に着手できます、その結果、
それらのノードが適切に交信するのを防ぎます。
3.2. List of Recommendations in Which Security Mechanism Should Be Applied
3.2. セキュリティ対策が適用されるべき推薦のリスト
The address selection mechanism should be afforded security services
listed below. It is preferable that these security services are
afforded via use of existing protocols (e.g., IPsec).
以下に記載されたセキュリティー・サービスをアドレス選択メカニズムに
提供するべきです。 既存のプロトコル(例えば、IPsec)の使用でこれ
らのセキュリティー・サービスを提供するのは望ましいです。
1. Integrity of the network policy information itself and the
messages exchanged in the protocol. This is a countermeasure
against leakage, hijacking, and denial of service.
1. ネットワーク方針情報自体とプロトコルで交換されたメッセージの
完全性。これは漏洩、ハイジャック、サービス妨害に対する対策です。
2. Authentication and authorization of parties involved in the
protocol. This is a countermeasure against Leakage and
Hijacking.
2. プロトコルにかかわる当事者の認証と承認。これは漏洩とハイジャック
に対する対策です。
4. Normative References
4. 引用規格
[RFC3484] Draves, R., "Default Address Selection for Internet
Protocol version 6 (IPv6)", RFC 3484, February 2003.
[RFC3493] Gilligan, R., Thomson, S., Bound, J., McCann, J., and W.
Stevens, "Basic Socket Interface Extensions for IPv6", RFC
3493, February 2003.
[RFC4191] Draves, R. and D. Thaler, "Default Router Preferences and
More-Specific Routes", RFC 4191, November 2005.
[RFC5220] Matsumoto, A., Fujisaki, T., Hiromi, R., and K. Kanayama,
"Problem Statement for Default Address Selection in
Multi-Prefix Environments: Operational Issues of RFC 3484
Default Rules", RFC 5220, July 2008.
Authors' Addresses
著者のアドレス
Arifumi Matsumoto
NTT PF Lab
Midori-Cho 3-9-11
Musashino-shi, Tokyo 180-8585
Japan
Phone: +81 422 59 3334
EMail: arifumi@nttv6.net
Tomohiro Fujisaki
NTT PF Lab
Midori-Cho 3-9-11
Musashino-shi, Tokyo 180-8585
Japan
Phone: +81 422 59 7351
EMail: fujisaki@nttv6.net
Ruri Hiromi
Intec Netcore, Inc.
Shinsuna 1-3-3
Koto-ku, Tokyo 136-0075
Japan
Phone: +81 3 5665 5069
EMail: hiromi@inetcore.com
Ken-ichi Kanayama
INTEC Systems Institute, Inc.
Shimoshin-machi 5-33
Toyama-shi, Toyama 930-0804
Japan
Phone: +81 76 444 8088
EMail: kanayama_kenichi@intec-si.co.jp
Full Copyright Statement
完全著作権表示
Copyright (C) The IETF Trust (2008).
著作権(C)IETF信託(2008)。
This document is subject to the rights, licenses and restrictions
contained in BCP 78, and except as set forth therein, the authors
retain all their rights.
この文書はBCP78に含まれる権利と許可と制限の適用を受け、そして
この中に明らかにされる以外は著者がすべての権利を維持します。
This document and the information contained herein are provided on an
"AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれる情報はあるがままに供給されます、貢献者と貢献
者が代表するか貢献者を後援する組織(もしあれば)とインターネット学会
とIETF信託とインターネット技術標準化タスクフォースは、明確にも暗
黙にも、この情報の使用が権利の侵害しないことや商業利用や特別の目的へ
の利用に適当である事の保障を含め、全ての保証を拒否します。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any
Intellectual Property Rights or other rights that might be claimed to
pertain to the implementation or use of the technology described in
this document or the extent to which any license under such rights
might or might not be available; nor does it represent that it has
made any independent effort to identify any such rights. Information
on the procedures with respect to rights in RFC documents can be
found in BCP 78 and BCP 79.
この文書に記述された実装や技術に関して主張される知的財産権や他の権利の
正当性や範囲について、この様な権利の元でライセンスが利用可能か利用不
可能かの範囲について、IETFは何の立場もとりません;この様な権利を
認識する独立の調査をしたとは述べません。RFC文書の権利に関する手続
きの情報はBCP78とBCP79を見てください。
Copies of IPR disclosures made to the IETF Secretariat and any
assurances of licenses to be made available, or the result of an
attempt made to obtain a general license or permission for the use of
such proprietary rights by implementers or users of this
specification can be obtained from the IETF on-line IPR repository at
http://www.ietf.org/ipr.
IETF事務局に公開されたIPRの写しと、利用可能な許可証と、仕様書
の実装者や利用者によってされた一般的な許可書や許可を得るためにされた
試みの結果は、http://www.ietf.org/iprにあるIETFオンラインIPR
貯蔵庫で得られます。
The IETF invites any interested party to bring to its attention any
copyrights, patents or patent applications, or other proprietary
rights that may cover technology that may be required to implement
this standard. Please address the information to the IETF at
ietf-ipr@ietf.org.
IETFは興味を持った誰からでもこの標準を実行するのに必要な技術をカ
バーする著作権や特許や特許出願や他の所有権の注意を持ってくるように求
めます。どうかietf-ipr@ietf.orgのIETFに情報を伝えてください。