この文書はインターネットドラフトの日本語訳(和訳)です。 翻訳者はこの文書の翻訳の正確さを保障しません。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 翻訳者はこの翻訳の配布に制限をしません。


IPv6 Working Group                                          J. Rajahalme

INTERNET-DRAFT                                                     Nokia
<draft-ietf-ipv6-flow-label-07.txt>                             A. Conta
                                                              Transwitch
                                                            B. Carpenter
                                                                     IBM
                                                              S. Deering
                                                                   Cisco
Expires: October 2003                                         April 2003


                     IPv6 Flow Label Specification
                       IPv6フローラベル仕様
                   draft-ietf-ipv6-flow-label-07.txt


Status of this memo
このメモの状態

   This document is an Internet-Draft and is subject to all provisions
   of Section 10 of RFC2026.
   この文書はインターネットドラフトであって、そしてRFC2026の10
   章のすべての条項に完全適合です。

   Internet-Drafts are working documents of the Internet Engineering
   Task Force (IETF), its areas, and its working groups. Note that other
   groups may also distribute working documents as Internet-Drafts.
   インターネットドラフトはインターネット技術タスクフォース(IETF)
   とそのエリアとその作業グループの作業文書です。他のグループがインター
   ネットドラフトとして同じく作業文書を配るかもしれないことに注意してく
   ださい。

   Internet-Drafts are draft documents valid for a maximum of six months
   and may be updated, replaced, or obsoleted by other documents at any
   time. It is inappropriate to use Internet-Drafts as reference
   material or to cite them other than as "work in progress."
   インターネットドラフトは最大6カ月間有効なドラフト文書で、いつでも他
   の文書によって、更新か、置換えか、時代遅れにされるかもしれません。イ
   ンターネットドラフトは、「進行中の仕事」として以外に、参照材料あるい
   は引用として用いることは不適当です。

   The list of current Internet-Drafts can be accessed at
   http://www.ietf.org/1id-abstracts.html
   現在のインターネットドラフトのリストは
   http://www.ietf.org/ietf/1id-abstracts.txt でアクセスできます。

   The list of Internet-Draft Shadow Directories can be accessed at
   http://www.ietf.org/shadow.html
   インターネットドラフトの影ディレクトリのリストは
   http://www.ietf.org/shadow.html でアクセスできます。


Abstract
概要

   This document specifies the IPv6 Flow Label field, the requirements
   for IPv6 source nodes labeling flows, the requirements for IPv6 nodes
   forwarding labeled packets, and the requirements for flow state
   establishment methods.
   この文書はIPv6フローラベルフィールド、IPv6ソースノードのフロー
   のラベル付けの必要条件と、ラベル付けパケットのIPv6ノードの転送の
   必要条件と、フロー状態確立方法の必要条件を指定します。

   The usage of the Flow Label field enables efficient IPv6 flow
   classification based only on IPv6 main header fields in fixed
   positions.
   フローラベルフィールドの使用はIPv6主ヘッダの固定位置のフィールド
   にだけ基づいた効率的なIPv6フロー分類を可能にします。


1.  Introduction
1.  はじめに

   A flow is a sequence of packets sent from a particular source to a
   particular unicast, anycast or multicast destination that the source
   desires to label as a flow. A flow could consist of all packets in a
   specific transport connection or a media stream. However, a flow is
   not necessarily 1:1 mapped to a transport connection.
   フローは特定のソースからソースがフローにラベル付けを望む特定のユニキャ
   ストかエニキャストかマルチキャスト宛先に送られる一連のパケットです。
   フローが特定のトランスポート接続あるいはメディアの流れのすべてのパケッ
   トから成り立つことができます。しかしながら、フローはトランスポート接
   続に必ずしも1対1で対応する必要はありません。

   Traditionally, flow classifiers have been based on the 5-tuple of the
   source and destination addresses, ports and the transport protocol
   type. However, some of these fields may be unavailable due to either
   fragmentation or encryption, or locating them past a chain of IPv6
   option headers may be inefficient. Additionally, if classifiers
   depend only on IP layer headers, later introduction of alternative
   transport layer protocols will be easier.
   伝統的にフロー分類は、ソースと宛先のアドレスとポートとトランスポート
   種別の5項組みに基づいていました。しかしながら、これらのフィールドの
   いくつかは分割や暗号化のために利用できないかもしれません、あるいはI
   Pv6オプションヘッダの連鎖の先のそれらの場所を突き止めることは非能
   率的であるかもしれません。さらに、もし分類がIPレイヤヘッダにだけに
   依存するなら、他のトランスポートレイヤプロトコルの導入はより容易であ
   るでしょう。

   The usage of the 3-tuple of the Flow Label and the Source and
   Destination Address fields enables efficient IPv6 flow
   classification, where only IPv6 main header fields in fixed positions
   are used.
   フローラベルとソースと宛先アドレスフィールドの3項組みの使用は効率的
   なIPv6フロー分類を可能にし、そしてただ固定した位置のIPv6主ヘッ
   ダーフィールドだけが使われます。

   The minimum level of IPv6 flow support consists of labeling the
   flows. IPv6 source nodes can label known flows (e.g. TCP connections,
   application streams), even if the node itself would not require any
   flow-specific treatment. Doing this enables load spreading and
   receiver oriented resource reservations, for example. Node
   requirements for flow labeling are given in section 3.
   IPv6フローサポートの最小レベルはフローにラベルをはることから成り
   ます。IPv6ソースノードが、たとえノードそれ自身がフロー特定の待遇
   を必要としないとしても、周知のフロー(例えばTCP接続、アプリケーショ
   ンストリーム)にラベルをはることができます。これをすることは、例えば、
   負荷分散や、受信者志向の資源予約を可能にします。フローにラベルをはる
   ためのノードの必要条件が3章で与えられます。

   Specific flow state establishment methods and the related service
   models are out of scope for this specification, but the generic
   requirements enabling co-existence of different methods in IPv6 nodes
   are set forth in section 4.
   特定のフロー状態設定方法と関連したサービスモデルはこの仕様書の範囲外
   ですが、しかしIPv6ノードで異なった方法の共存を可能にする一般的な
   必要条件は4章で明らかにされます。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [KEYWORDS].
   この文書のキーワード"MUST"と"MUST NOT"と"REQUIRED"と"SHALL"と"SHALL
   NOT"と"SHOULD"と"SHOULD NOT"と"RECOMMENDED"と"MAY"と"OPTIONAL"はRF
   C2119[KEYWORDS]で記述されるように解釈されます。


2.  IPv6 Flow Label Specification
2.  IPv6フローラベル仕様書

   The 20-bit Flow Label field in the IPv6 header [IPv6] is used by a
   source to label packets of a flow. A Flow Label of zero is used to
   indicate packets not part of any flow. Packet classifiers use the
   triplet of Flow Label, Source Address, and Destination Address fields
   to identify which flow a particular packet belongs to. Packets are
   processed in a flow-specific manner by the nodes that have been set
   up with flow-specific state. The nature of the specific treatment and
   the methods for the flow state establishment are out of scope for
   this specification.
   IPv6ヘッダでの20ビットのフローラベルフィールド[IPv6]はフローラ
   ベルパケットのソースによって使われます。ゼロのフローラベルがフローで
   ないパケットを示すために使われます。パケット分類者は、特定のパケット
   がどのフローに属するか明らかにするために、フローラベルソースアドレス
   と宛先アドレスフィールドの三組を使います。ノードはパケットを、フロー
   特定の状態で準備された、フロー特定の方法で処理されます。特定の待遇の
   性質とフロー状態設立のための方法はこの仕様書の範囲外です。

   The Flow Label value set by the source MUST be delivered unchanged to
   the destination node(s).
   ソースによってつけられたフローラベル値は宛先ノードに変化せずに配達さ
   れなくてはなりません(MUST)。

   IPv6 nodes MUST NOT assume any mathematical or other properties of
   the Flow Label values assigned by source nodes. Router performance
   SHOULD NOT be dependent on the distribution of the Flow Label values.
   Especially, the Flow Label bits alone make poor material for a hash
   key.
   IPv6ノードはソースノードによって割り当てられたフローラベル値の数
   学的、あるいは他の特性を仮定してはなりません(MUST NOT)。ルータ性能が
   フローラベル値の分布に依存するべきではありません(SHOULD NOT)。特に、
   フローラベルビットだけではハッシュ鍵には程度が低い材料です。

   Nodes keeping dynamic flow state MUST NOT assume packets arriving 120
   seconds or more after the previous packet of a flow still belong to
   the same flow, unless a flow state establishment method in use
   defines a longer flow state lifetime or the flow state has been
   explicitly refreshed within the lifetime duration.
   使用したフロー状態確立方法がより長いフロー状態寿命を定義したか、フロー
   状態が寿命時間内に明示的に更新されない限り、動的フロー状態を維持する
   ノードは、フローの前のパケットの到着後に120秒以上経過してして到着
   したパケットが同じフローに属すると想定してはなりません(MUST NOT)。

   If an IPv6 node is not providing flow-specific treatment, it MUST
   ignore the field when receiving or forwarding a packet.
   もしIPv6ノードがフロー特有の扱い供給しないなら、パケットを受信や
   転送する時に、フィールドを無視しなくてはなりません(MUST)。

3.  Flow Labeling Requirements
3.  フローラベル必要条件

   To enable Flow Label based classification, source nodes SHOULD assign
   each unrelated transport connection and application data stream to a
   new flow. The source node MAY also take part in flow state
   establishment methods that result in assigning certain packets to
   specific flows. A source node which does not assign traffic to flows
   MUST set the Flow Label to zero.
   フローラベルに基づく分類を可能にするには、ソースノードがそれぞれの無
   関係なトランスポート接続とアプリケーションデータフローに新しいフロー
   を割り当てるべきです(SHOULD)。ソースノードは同じく特定のフローにある
   特定のパケットを割り当てるという結果をもたらすフロー確立方法に参加す
   るかもしれません(MAY)。トラフィックをフローに割り当てないソースノード
   がフローラベルをゼロに設定しなくてはなりません。

   To enable applications and transport protocols to define what packets
   constitute a flow, the source node MUST provide means for the
   applications and transport protocols to specify the Flow Label values
   to be used with their flows. The source node SHOULD be able to select
   unused Flow Label values for flows not requesting a specific value to
   be used.
   アプリケーションとトランスポートプロトコルがどのパケットがフローを形
   成するか定義することができるようにするために、ソースノードはアプリケー
   ションとトランスポートプロトコルが使われるフローラベル値を指定する手
   段を提供しなくてはなりません(MUST)。ソースノードは特定の値を求めてい
   ないフローで使うために使われていないフローラベル値を選択することが可
   能であるべきです(SHOULD)。

   A source node MUST ensure that it does not unintentionally reuse Flow
   Label values it is currently using or has recently used when creating
   new flows. Flow Label values previously used with a specific pair of
   source and destination addresses MUST NOT be assigned to new flows
   with the same address pair within 120 seconds of the termination of
   the previous flow. The source node SHOULD provide the means for the
   applications and transport protocols to specify quarantine periods
   longer than the default 120 seconds for individual flows.
   情報源ノードは、新しいフローを作るときに、現在あるいは最近使ったフロー
   ラベル値を再利用していないかを、常に保証しなくてはなりません(MUST)。
   前に特定ソースと宛先アドレス対で使われたフローラベル値が、前のフロー
   の終了後120秒以内に、同じアドレス対で新しいフローに割り当てられて
   はなりません(MUST NOT)。ソースノードはアプリケーションとトランスポー
   トプロトコルが個別のフローにデフォルトの120秒より長く隔離期間を指
   定する手段を提供するべきです(SHOULD)。

   To avoid accidental Flow Label value reuse, the source node SHOULD
   select new Flow Label values in a well-defined sequence (e.g.
   sequential or pseudo-random) and use an initial value that avoids
   reuse of recently used Flow Label values each time the system
   restarts. The initial value SHOULD be derived from a previous value
   stored in non-volatile memory, or in the absence of such history, a
   randomly generated initial value using techniques that produce good
   randomness properties [RND] SHOULD be used.
   偶然のフローラベル値の再利用を避けるために、ソースノードは明確な順序
   で新しいフローラベル値を選び(例えば連続にか、疑似ランダムに)、シス
   テム再起動時に最近使用したフローラベルの再利用を避ける初期値をぶべき
   です(SHOULD)。初期値は不発揮性メモリに記憶した前の値から得らるか、あ
   るいはこのような履歴がない場合、良い乱雑特性を引き起こすテクニック
   [RND]を使って(SHOULD)ランダムに生成された初期値が使われるべきです
   (SHOULD)。


4.  Flow State Establishment Requirements
4.  フロー状態設立必要条件

   To enable flow-specific treatment, flow state needs to be established
   on all or a subset of the IPv6 nodes on the path from the source to
   the destination(s). The methods for the state establishment, as well
   as the models for flow-specific treatment will be defined in separate
   specifications.
   フロー特定の扱いを可能にするために、フロー状態がソースから宛先までの
   パス上のIPv6ノードのすべてか一部で設立される必要があります。フロー
   特定の扱いのためのモデルと状態設立の方法は別の仕様書で定義されるで
   しょう。

   To enable co-existence of different methods in IPv6 nodes, the
   methods MUST meet the following basic requirements:
   IPv6ノードで異なった方法の共存を可能にするために、方法は次の基本
   的な必要条件を満たさなくてはなりません:

   (1)  The method MUST provide the means for flow state clean-up from
        the IPv6 nodes providing the flow-specific treatment. Signaling
        based methods where the source node is involved are free to
        specify flow state lifetimes longer than the default 120
        seconds.
   (1)  方法はフロー特定の扱い供給してIPv6ノードからフロー状態をクリ
        アする手段を提供しなくてはなりません(MUST)。ソースノードが関与す
        る信号に基づく方法は、デフォルトの120秒より長いフロー状態を寿
        命を指定することが自由です。

   (2)  Flow state establishment methods MUST be able to recover from
        the case where the requested flow state cannot be supported.
   (2)  フロー状態設立方法は求められたフロー状態がサポートができない事例
        から回復できなければなりません(MUST)。


5.  Security Considerations
5.  セキュリティの考慮

   This section considers security issues raised by the use of the Flow
   Label, primarily the potential for denial-of-service attacks, and the
   related potential for theft of service by unauthorized traffic
   (Section 5.1). Section 5.2 addresses the use of the Flow Label in the
   presence of IPsec including its interaction with IPsec tunnel mode
   and other tunneling protocols. We also note that inspection of
   unencrypted Flow Labels may allow some forms of traffic analysis by
   revealing some structure of the underlying communications. Even if
   the flow label were encrypted, its presence as a constant value in a
   fixed position might assist traffic analysis and cryptoanalysis.
   この章はフローラベルの使用によるセキュリティ問題、主にサービス否認攻
   撃の可能性と、関連する権限外のトラフィックによるサービス盗難の可能性
   を考えます(5.1章)。5.2章がIPsecトンネルモードと他のトンネ
   ルプロトコルの相互作用を含めて、IPsecでのフローラベルの使用を扱
   います。我々は同じく暗号化されていないフローラベルの検査が基礎の通信
   の構造を明らかにすることによってある種のトラフィック分析を許すかもし
   れないことを指摘します。たとえフローラベルが暗号化されたとしても、そ
   の固定位置での不変の値としての存在ははトラフィック分析と暗号分析を援
   助するかもしれません。


5.1  Theft and Denial of Service
5.1  盗みとサービス否定

   The goal of the Flow Label is to allow different levels of service to
   be provided for traffic streams on a common network infrastructure. A
   variety of techniques may be used to achieve this, but the end result
   will be that some packets receive different (e.g., better or worse)
   service than others. The mapping of network traffic to the flow-
   specific treatment is triggered by the IP addresses and Flow Label
   value of the IPv6 header, and hence an adversary may be able to
   obtain better service by modifying the IPv6 header or by injecting
   packets with false addresses and/or labels. Taken to its limits, such
   theft-of-service becomes a denial-of-service attack when the modified
   or injected traffic depletes the resources available to forward it
   and other traffic streams. A curiosity is that if a DoS attack were
   undertaken against a given Flow Label (or set of Flow Labels), then
   traffic containing an affected Flow Label might well experience
   worse-than-best-effort network performance.
   フローラベルの目的は共通ネットワーク構造上のトラフィックのフローに、
   サービスの異なったレベルの提供を許すことです。いろいろなテクニックが
   これを成し遂げるために使われるかもしれませんが、最終結果はあるパケッ
   トが他と異なるサービス(例えば、もっと良いか、あるいはもっと悪い)を
   受ける事です。ネットワークトラフィックをフロー特有の扱いへ対応させる
   ことは、IPv6ヘッダのIPアドレスとフローラベル値によって引き起こ
   され、そしてそれ故に敵がIPv6ヘッダを修正することによって、あるい
   は偽アドレスそして/またはラベルをパケットに設定することによって、もっ
   と良いサービスを得ることが可能であるかもしれません。その制限を得るこ
   のようなサービスの盗みは、修正されたあるいは注入されたトラフィックが
   それを転送するためにアクセス可能な資源と他のトラフィックストリームを
   使い果たす時、サービスの否認攻撃になります。もし所定のフローラベルに
   対して着手されたサービス妨害攻撃で影響を受けたフローラベルを含んでい
   るトラフィックが、ベストエフォーより悪いネットワーク性能になるかは、
   興味があります。

   Note that there is no guarantee that flow labels sent by a node are
   not set in any manner that the node wants to, such as reusing flow
   labels, against the recommendations in this document. This is a
   feature of IP headers: since the treatment of headers by nodes is
   typically unverified, it cannot be assumed that nodes do in fact
   adhere to recommendations such as those in this document. Therefore,
   any assumptions made by the network about header fields such as flow
   labels should be limited to the extent that the upstream nodes are
   explicitly trusted.
   例えばこの文書での推薦に逆らってフローラベルを再利用するなど、ノード
   が設定したフローラベルはノードが望んだ方法で設定されないのは保障され
   ないことに注意してください。これはIPヘッダの特徴です:ノードによる
   ヘッダの扱いが一般に言われていないので、ノードがこの文書の推薦にきち
   んと従うと想定できません。それ故に、フローラベルのようなヘッダーフィー
   ルドについてのネットワークの仮定は、上流ノードが明示的に信頼できる場
   合に限定されるべきです。

   Since flows are identified by the 3-tuple of the Flow Label and the
   Source and Destination Address, the risk of theft or denial of
   service introduced by the Flow Label is closely related to the risk
   of theft or denial of service by address spoofing. An adversary who
   is in a position to forge an address is also likely to be able to
   forge a label, and vice versa.
   フローがフローラベルとソースと宛先アドレスの3項組みによって識別され
   るので、盗みの危険やフローラベルによって導入されたサービスの否認が、
   アドレスなりすましによる盗みやサービス否認の危険と密接に関係がありま
   す。アドレスを偽造する立場にある敵が同じくラベルを偽造することが可能
   である可能性が高く、そして逆もまた同様です。

   There are two issues with different properties: Spoofing of the Flow
   Label only, and spoofing of the whole 3-tuple, including Source and
   Destination Address.
   異なった特性の2つの問題があります:フローラベルのみのだましと、ソー
   スと宛先アドレスを含む3項組みのだましです。前者は正しいソースアドレ
   スを使うあるいは伝達しているノードの中でできます。

   The former can be done inside a node which is using or transmitting
   the correct source address. The ability to spoof a Flow Label
   typically implies being in a position to also forge an address, but
   in many cases, spoofing an address may not be interesting to the
   spoofer, especially if the spoofer's goal is theft of service, rather
   than denial of service.
   一般にフローラベルをだます能力は同じくアドレスを偽造する立場にあるこ
   とを暗示します、しかし多くの場合アドレスを偽って送ることは、特にもし
   偽造者の目標がサービスの否定でなくサービスの盗みであるなら、偽造者に
   面白くないかもしれません。

   The latter can be done by a host which is not subject to ingress
   filtering [INGR] or by an intermediate router. Due to its properties,
   such is typically useful only for denial of service. In the absence
   of ingress filtering, almost any third party could instigate such an
   attack.
   後者は侵入フィルタ[INGR]の適用を受けていないホストか中間ルータによっ
   てできます。その特性のために、典型的にサービス否定にだけが役立ちます。
   侵入フィルタがない場合、ほとんどどんな第三者でもこのような攻撃を起こ
   すことができます。

   In the presence of ingress filtering, forging a non-zero Flow Label
   on packets that originated with a zero label, or modifying or
   clearing a label, could only occur if an intermediate system such as
   a router was compromised, or through some other form of man-in-the-
   middle attack. However, the risk is limited to traffic receiving
   better or worse quality of service than intended. For example, if
   Flow Labels are altered or cleared at random, flow classification
   will no longer happen as intended, and the altered packets will
   receive default treatment. If a complete 3-tuple is forged, the
   altered packets will be classified into the forged flow and will
   receive the corresponding quality of service; this will create a
   denial of service attack subtly different from one where only the
   addresses are forged. Because it is limited to a single flow
   definition, e.g. to a limited amount of bandwidth, such an attack
   will be more specific and at a finer granularity than a normal
   address-spoofing attack.
   侵入フィルタがある場合、ゼロラベルでソースを発したパケットでゼロ以外
   のフローラベルを作るか、ラベルを変えるかクリアするのは、ルータのよう
   な中間システムが危険にされたり、あるいは何か他の中間者攻撃の形式を通
   してだけ起こすことができます。しかしながら、危険はトラフィックが意図
   的なものより良いか悪いサービスの品質を受け取ることに限定されます。例
   えば、もしフローラベルが変えられ、あるいはランダムにクリアされるなら、
   フロー分類が意図されるように起きず、そして変えられたパケットはデフォ
   ルトの扱いを受けるでしょう。もし完全な3項組みが作り出されるなら、変
   えられたパケットは作り出されたフローの中に分類され、そしてサービスの
   対応する品質を受けるでしょう;これはただアドレスだけが偽造されたのと
   遠まわしに異なっるサービス妨害攻撃を作るでしょう。これがひとつのフロー
   定義に、つまり限定された量のバンド幅に、限定されているから、このよう
   な攻撃はより特定で、そして標準的なアドレスなりすまし攻撃より明確な粒
   度になるでしょう。

   Since flows are identified by the complete 3-tuple, ingress filtering
   [INGR] will as noted above mitigate part of the risk. If the source
   address of a packet is validated by ingress filtering, there can be a
   degree of trust that the packet has not transited a compromised
   router, to the extent that ISP infrastructure may be trusted.
   However, this gives no assurance that another form of man-in-the-
   middle attack has not occurred.
   フローが完全な3項組みによって識別されるので、侵入フィルタ[INGR]が上
   記の通り危険の一部を和らげるでしょう。もしパケットのソースアドレスが
   侵入フィルタによって有効にされるなら、そのISPの基礎構造が信頼でき
   る限りにおいて、危険なルータをパケットが横断しなかった信頼度があり得
   ます。しかしながら、これは他の中間者攻撃の形式が起こらなかったという
   保証を与えません。

   Only applications with appropriate privilege in a sending host will
   be entitled to set a non-zero Flow Label. Mechanisms for this are
   operating system dependent. Related policy and authorization
   mechanisms may also be required; for example, in a multi-user host,
   only some users may be entitled to set the Flow Label. Such
   authorization issues are outside the scope of this specification.
   ただ送信しているホストでの適切な特権を持っているアプリケーションだけ
   が非ゼロのフローラベルを設定する権利を与えられるでしょう。このメカニ
   ズムはオペレーティング・システムに依存します。関連したポリシーと認可
   機構が必要とされるかもしれません;例えば、マルチユーザのホストで、た
   だあるユーザだけがフローラベルを設定する権利を与えられるかもしれませ
   ん。このような認可問題はこの仕様書の範囲の外です。


5.2  IPsec and Tunneling Interactions
5.2 IPsecトンネルとの相互作用

   The IPsec protocol, as defined in [IPSec, AH, ESP], does not include
   the IPv6 header's Flow Label in any of its cryptographic calculations
   (in the case of tunnel mode, it is the outer IPv6 header's Flow Label
   that is not included). Hence modification of the Flow Label by a
   network node has no effect on IPsec end-to-end security, because it
   cannot cause any IPsec integrity check to fail. As a consequence,
   IPsec does not provide any defense against an adversary's
   modification of the Flow Label (i.e., a man-in-the-middle attack).
   [IPSec, AH, ESP]で定義されたIPsecプロトコルは、その暗号計算でI
   Pv6ヘッダのフローラベルを含めません(トンネルモードの場合、含まれ
   ないのは外のIPv6ヘッダのフローラベルです)。それ故、IPsecは
   完全性検査で失敗しないので、ネットワークノードによるフローラベルの修
   正がIPsecのエンドエンドセキュリティに対する効果を持ちません。結
   果として、IPsecは敵のフローラベルの修正(すなわち、中間者攻撃)
   に対して防衛を供給しません。

   IPsec tunnel mode provides security for the encapsulated IP header's
   Flow Label. A tunnel mode IPsec packet contains two IP headers: an
   outer header supplied by the tunnel ingress node and an encapsulated
   inner header supplied by the original source of the packet. When an
   IPsec tunnel is passing through nodes performing flow classification,
   the intermediate network nodes operate on the Flow Label in the outer
   header. At the tunnel egress node, IPsec processing includes removing
   the outer header and forwarding the packet (if required) using the
   inner header. The IPsec protocol requires that the inner header's
   Flow Label not be changed by this decapsulation processing to ensure
   that modifications to label cannot be used to launch theft- or
   denial-of-service attacks across an IPsec tunnel endpoint. This
   document makes no change to that requirement; indeed it forbids
   changes to the Flow Label.
   IPsecトンネルモードがカプセル化されるIPヘッダのフローラベルに
   セキュリティを提供します。トンネルモードIPsecパケットが2つのI
   Pヘッダを含みます:トンネル進入ノードによって供給された外のヘッダと、
   元のパケットのソースの供給するカプセル化される奥のヘッダです。IPs
   ecトンネルフローがフロー分類を行っているノードを通過する時、中間ネッ
   トワークノードは外のヘッダのフローラベルで運用します。トンネルの出口
   ノードで、IPsec処理は、外のヘッダを取り去り(もし必要なら)奥ヘッ
   ダを使ってパケットを転送する処理を含みます。IPsecプロトコルは、
   IPsec終端点までのラベルの修正がサービスの盗みやサービスの否認攻
   撃に使えないことを保証するため、奥のヘッダのフローラベルがIPsec
   のトンネル終端処理で変えられてないことを要求します。この文書はその必
   要条件に対する変更をしません;本当にこれはフローラベルに対する変更を
   禁じます。

   When IPsec tunnel egress decapsulation processing includes a
   sufficiently strong cryptographic integrity check of the encapsulated
   packet (where sufficiency is determined by local security policy),
   the tunnel egress node can safely assume that the Flow Label in the
   inner header has the same value as it had at the tunnel ingress node.
   IPsecトンネル出口カプセル解除処理が(十分がローカルセキュリティ
   ポリシーによって決定される)カプセル化要パケットの十分に強い暗号の完
   全性検査を含む時、トンネル出口ノードは安全に奥のヘッダのフローラベル
   がトンネル入口ノードで持っていたのと同じ値を持っていると想定すること
   ができます。

   This analysis and its implications apply to any tunneling protocol
   that performs integrity checks. Of course, any Flow Label set in an
   encapsulating IPv6 header is subject to the risks described in the
   previous section.
   この分析とその意味は完全性検査を実行するどんなトンネルプロトコルにも
   当てはまります。もちろん、カプセル化IPv6ヘッダのフローラベル設定
   は前の章で記述された危険を受けやすいです。

Acknowledgements
謝辞

   The discussion on the topic in the IPv6 WG mailing list has been
   instrumental for the definition of this specification. The authors
   want to thank Ran Atkinson, Steve Blake, Jim Bound, Francis Dupont,
   Robert Elz, Tony Hain, Robert Hancock, Bob Hinden, Christian Huitema,
   Frank Kastenholz, Thomas Narten, Charles Perkins, Pekka Savola,
   Hesham Soliman, Michael Thomas, and Margaret Wasserman for their
   contributions.
   IPv6 WGメーリングリストでのトピックの論議はこの仕様書の定義のに
   有用でした。著者は貢献に対してRan AtkinsonとSteve BlakeとJim Boundと
   Francis DupontとRobert ElzとTony HainとRobert HancockとBob Hindenと
   Christian HuitemaとFrank KastenholzとThomas NartenとCharles Perkinsと
   Pekka SavolaとHesham SolimanとMichael ThomasとMargaret Wassermanに感
   謝することを望みます。


Normative References
基準的参考文献

   [IPv6]      Deering, S., Hinden, R., "Internet Protocol Version 6
               Specification", RFC 2460, December 1998.

   [KEYWORDS]  Bradner, S., "Key words for use in RFCs to indicate
               requirement levels", BCP 14, RFC 2119, March 1997.

   [RND]       Eastlake, D., Crocker, S., Schiller, J., "Randomness
               Recommendations for Security", RFC 1750, December 1994.


Informative References
有益な参考文献

   [AH]        Kent, S., Atkinson, R., "IP Authentication Header", RFC
               2402, November 1998.

   [ESP]       Kent, S., Atkinson, R., "IP Encapsulating Security
               Payload (ESP)", RFC 2406, November 1998.

   [INGR]      Ferguson, P., "Network Ingress Filtering: Defeating
               Denial of Service Attacks which employ IP Source Address
               Spoofing", RFC 2827, May 2000.

   [IPSec]     Kent, S., Atkinson, R., "Security Architecture for the
               Internet Protocol", RFC 2401, November 1998.


Authors' Addresses
著者のアドレス

   Jarno Rajahalme
   Nokia Research Center
   P.O. Box 407
   FIN-00045 NOKIA GROUP,
   Finland
   E-mail: jarno.rajahalme@nokia.com

   Alex Conta
   Transwitch Corporation
   3 Enterprise Drive
   Shelton, CT 06484
   USA
   Email: aconta@txc.com

   Brian E. Carpenter
   IBM Zurich Research Laboratory
   Saeumerstrasse 4 / Postfach
   8803 Rueschlikon
   Switzerland
   Email: brian@hursley.ibm.com

   Steve Deering
   Cisco Systems, Inc.
   170 West Tasman Drive
   San Jose, CA 95134-1706
   USA
   Email: deering@cisco.com


IPR Notices
知的所有権宣言

   The IETF takes no position regarding the validity or scope of
   any intellectual property or other rights that might be claimed
   to  pertain to the implementation or use of the technology
   described in this document or the extent to which any license
   under such rights might or might not be available; neither does
   it represent that it has made any effort to identify any such
   rights.  Information on the IETF's procedures with respect to
   rights in standards-track and standards-related documentation
   can be found in BCP-11.  Copies of claims of rights made
   available for publication and any assurances of licenses to
   be made available, or the result of an attempt made
   to obtain a general license or permission for the use of such
   proprietary rights by implementors or users of this
   specification can be obtained from the IETF Secretariat.
   この文書に記述された実装や技術に関して主張される知的財産や他の権利の
   正当性や範囲について、この様な権利の元でライセンスが利用可能か利用不
   可能かの範囲について、IETFは何の立場もとりません;この様な権利を
   認識する調査をしたとは述べません。IETF標準手続きと標準関連文書で
   の権利に関しての手順の情報はBCP-11を見てください。出版に利用する権利
   の利用可能性とライセンスの保証の利用可能性か、あるいはこの仕様書の実
   装者や利用者のこの様な所有権の一般的ライセンスや許可を得る試みの結果
   はIETF事務局で得られます。

   The IETF invites any interested party to bring to its
   attention any copyrights, patents or patent applications, or
   other proprietary rights which may cover technology that may be
   required to practice this standard.  Please address the
   information to the IETF Executive Director.
   IETFは興味を持った誰からでもこの標準を実行するのに必要な技術をカ
   バーする著作権や特許や特許出願や他の所有権の注意を持ってくるように求
   めます。どうかIETF専務に情報を伝えてください。

Copyright Notice
著作権表示

   Copyright (C) The Internet Society (date). All Rights
   Reserved.
   著作権(C)インターネット学会(日付)。すべての権利は保留される。

   This document and translations of it may be copied and
   furnished to others, and derivative works that comment on or
   otherwise explain it or assist in its implementation may be
   prepared, copied, published and distributed, in whole or in
   part, without restriction of any kind, provided that the above
   copyright notice and this paragraph are included on all such
   copies and derivative works.  However, this document itself may
   not be modified in any way, such as by removing the copyright
   notice or references to the Internet Society or other Internet
   organizations, except as needed for the purpose of developing
   Internet standards in which case the procedures for copyrights
   defined in the Internet Standards process must be followed, or
   as required to translate it into languages other than English.
   上記著作権表示とこの段落が全ての複写や派生的な仕事につけられていれば、
   この文書と翻訳は複写や他者への提供ができ、そしてコメントや説明や実装
   を支援する派生的な仕事のためにこの文書の全部か一部を制約なく複写や出
   版や配布できます。しかし、この文書自身は、英語以外の言葉への翻訳やイ
   ンターネット標準を開発する目的で必要な場合以外は、インターネット学会
   や他のインターネット組織は著作権表示や参照を削除されるような変更がで
   きません、インターネット標準を開発する場合はインターネット標準化プロ
   セスで定義された著作権の手順に従われます。

   The limited permissions granted above are perpetual and will
   not be revoked by the Internet Society or its successors or
   assigns.
   上に与えられた限定された許可は永久で、インターネット学会やその後継者
   や譲渡者によって無効にされません。

   This document and the information contained herein is provided
   on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR
   IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE
   OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY
   IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A
   PARTICULAR PURPOSE."
   この文書とここに含む情報は無保証で供給され、そしてインターネット学会
   とインターネット技術標準化タスクフォースは、特別にも暗黙にも、この情
   報の利用が権利を侵害しないことや商業利用や特別の目的への利用に適当で
   ある事の保障を含め、すべての保証を拒否します。

Expiration Date
有効期限

   This memo is filed as <draft-ietf-ipv6-flow-label-07.txt> and expires
   in October 2003.
   このメモは<draft-ietf-ipv6-flow-label-07.txt>として提出され、そして
   2003年10月に期限が切れます。

[]Japanese translation by Ishida So