この文書はRFC3225の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識や情報を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。
Network Working Group D. Conrad Request for Comments: 3225 Nominum, Inc. Category: Standards Track December 2001 Indicating Resolver Support of DNSSEC DNSSECリゾルバサポート表示 Status of this Memo この文書の状態 This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited. この文書はインターネット共同体のためのインターネット標準化作業中のプ ロトコルを指定して、そして改良のために議論と提案を求めます。標準化状 態とこのプロトコル状態は「インターネット公式プロトコル標準」(STD 1)の現在の版を参照してください。このメモの配布は無制限です。 Copyright Notice 著作権表示 Copyright (C) The Internet Society (2001). All Rights Reserved. Abstract 概要 In order to deploy DNSSEC (Domain Name System Security Extensions) operationally, DNSSEC aware servers should only perform automatic inclusion of DNSSEC RRs when there is an explicit indication that the resolver can understand those RRs. This document proposes the use of a bit in the EDNS0 header to provide that explicit indication and describes the necessary protocol changes to implement that notification. 運用上DNSSEC(ドメインネームシステムセキュリティ拡張)を実装す るために、リゾルバがこれらの資源レコードを認識出ると明白な表示がある 時、DNSSEC対応サーバは自動的にDNSSEC資源レコードの挿入を 行うべきです。この文書は明示的な表示を供給するためにDNS0ヘッダの 1ビットの使用を提案し、その通知を実行するために必要なプロトコル変更 を記述します。 1. Introduction 1. はじめに DNSSEC [RFC2535] has been specified to provide data integrity and authentication to security aware resolvers and applications through the use of cryptographic digital signatures. However, as DNSSEC is deployed, non-DNSSEC-aware clients will likely query DNSSEC-aware servers. In such situations, the DNSSEC-aware server (responding to a request for data in a signed zone) will respond with SIG, KEY, and/or NXT records. For reasons described in the subsequent section, such responses can have significant negative operational impacts for the DNS infrastructure. DNSSEC[RFC2535]は暗号のディジタル署名の使用を通してセキュリティ 対応リゾルバとアプリケーションにデータ完全性と認証を供給するために指 定されました。しかしながら、DNSSECの配置で、DNSSEC未対応 クライアントがDNSSEC対応サーバに問い合わせる事がありそうです。 このような状態で、(署名ゾーンのデータの要求に返答している)DNSS EC対応サーバは、署名と鍵とNXTレコードを返すでしょう。次章で記述 された理由のために、このような回答はDNS基礎構造に重要な否定的な運 用上の影響があります。 This document discusses a method to avoid these negative impacts, namely DNSSEC-aware servers should only respond with SIG, KEY, and/or NXT RRs when there is an explicit indication from the resolver that it can understand those RRs. この文書はこれらの悪影響を避ける方法を論じます、すなわちDNSSEC 対応サーバは、リゾルバから明示的にDNSSEC資源レコードを理解でき るとの表示がある場合にだけ、署名と鍵とNXT資源レコードを返すべきで す。 For the purposes of this document, "DNSSEC security RRs" are considered RRs of type SIG, KEY, or NXT. この文書で「DNSSECセキュリティ資源レコード」とは、署名や鍵やN XTタイプの資源レコードです。 The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119]. この文書のキーワードは"MUST"と"MUST NOT"と"REQUIRED"と"SHALL"と"SHALL NOT"と"SHOULD"と"SHOULD NOT"と"RECOMMENDED"と"MAY"と"OPTIONAL"は [RFC2119]で記述されるように、解釈されるはずである。 2. Rationale 2. 原理 Initially, as DNSSEC is deployed, the vast majority of queries will be from resolvers that are not DNSSEC aware and thus do not understand or support the DNSSEC security RRs. When a query from such a resolver is received for a DNSSEC signed zone, the DNSSEC specification indicates the nameserver must respond with the appropriate DNSSEC security RRs. As DNS UDP datagrams are limited to 512 bytes [RFC1035], responses including DNSSEC security RRs have a high probability of resulting in a truncated response being returned and the resolver retrying the query using TCP. 初めに、DNSSECが配置される時、質問の大多数はDNSSEC未対応 リゾルバからで、DNSSECセキュリティ資源レコードを理解しないかサ ポートしないでしょう。このようなリゾルバからの質問がDNSSECで署 名されたゾーンに送られてくる時、DNSSEC仕様はネームサーバが適切 なDNSSECセキュリティ資源レコードと共に返答しなくてはならないこ とを示します。DNS UDPデータグラムが512バイト[RFC1035]に制限 されるから、DNSSECセキュリティ資源レコードを含む回答が、切り詰 められた回答を返す結果になる可能性が高く、リゾルバがTCPを使って再 問合せをします。 TCP DNS queries result in significant overhead due to connection setup and teardown. Operationally, the impact of these TCP queries will likely be quite detrimental in terms of increased network traffic (typically five packets for a single query/response instead of two), increased latency resulting from the additional round trip times, increased incidences of queries failing due to timeouts, and significantly increased load on nameservers. TCP DNS問合せが接続設定と切断のために重要なオーバーヘッドをもた らします。運用上、これらのTCPの問合せの影響はネットワークトラフィッ クの増加と(典型的に1つの問合せ/応答で2パケットの代わりに5パケッ トが必要になります)、追加の往復時間が遅延の増加と、追加の不要な問い 合わせのタイムアウトでの失敗と、ネームサーバの負荷の増加に関して多分 非常に有害であるでしょう。 In addition, in preliminary and experimental deployment of DNSSEC, there have been reports of non-DNSSEC aware resolvers being unable to handle responses which contain DNSSEC security RRs, resulting in the resolver failing (in the worst case) or entire responses being ignored (in the better case). 加えて、DNSSECの事前の実験的な配置で、DNSSECセキュリティ 資源レコードを含む回答を処理することが不可能なリゾルバがリゾルバ障害 (最悪の場合)や回答無視(良い場合)が報告されました。 Given these operational implications, explicitly notifying the nameserver that the client is prepared to receive (if not understand) DNSSEC security RRs would be prudent. これらの運用上の意味で、明示的にクライアントが(もし理解できない)D NSSECセキュリティ資源レコードを受取る準備が出来ていると知らせる ことは慎重であるでしょう。 Client-side support of DNSSEC is assumed to be binary -- either the client is willing to receive all DNSSEC security RRs or it is not willing to accept any. As such, a single bit is sufficient to indicate client-side DNSSEC support. As effective use of DNSSEC implies the need of EDNS0 [RFC2671], bits in the "classic" (non-EDNS enhanced DNS header) are scarce, and there may be situations in which non-compliant caching or forwarding servers inappropriately copy data from classic headers as queries are passed on to authoritative servers, the use of a bit from the EDNS0 header is proposed. DNSSECのクライアント側のサポートが2つから成ると考えられます− クライアントがすべてのDNSSECセキュリティ資源レコードの受信をい とわないか、あるいはいずれも受信したくないかのどちらかです。それで、 1ビットがクライアント側のDNSSECサポートを示すことに十分です。 DNSSECの効率的な使用がEDNS0[RFC2671]の必要を暗示するから、 「古典的」(非EDNS拡張DNSヘッダ)のビットは不足で、そして非対 応のキャッシュかフォワードサーバが、問合せが権威サーバへ渡されるとき に古典的ヘッダから不適当にデータをコピーし、EDNS0ヘッダからの1 ビットの使用が提案される状況があるかもしれません。 An alternative approach would be to use the existence of an EDNS0 header as an implicit indication of client-side support of DNSSEC. This approach was not chosen as there may be applications in which EDNS0 is supported but in which the use of DNSSEC is inappropriate. 代わりのアプローチはEDNS0ヘッダの存在をDNSSECのクライアン ト側のサポートの暗黙の表示として用いることでしょう。EDNS0をサポー トするが、DNSSECの使用が不適当であるアプリケーションがあるかも しれないから、この方法は選択されませんでした。 3. Protocol Changes 3. プロトコル変更 The mechanism chosen for the explicit notification of the ability of the client to accept (if not understand) DNSSEC security RRs is using the most significant bit of the Z field on the EDNS0 OPT header in the query. This bit is referred to as the "DNSSEC OK" (DO) bit. In the context of the EDNS0 OPT meta-RR, the DO bit is the first bit of the third and fourth bytes of the "extended RCODE and flags" portion of the EDNS0 OPT meta-RR, structured as follows: クライアントのDNSSECセキュリティ資源レコードの受け入れ(もしく は理解)能力の明白な通知のために選ばれたメカニズムは問合せでEDNS 0 OPTヘッダ上のZフィールドの最上位ビットの使用です。このビットは 「DNSSEC承認」(DO)ビットと言います。EDNS0 OPTメタ資 源レコードRRで、DOビットは、EDNS0 OPTメタ資源レコードの 「拡張RCODEとフラグ」部の第3と第4バイトの第1ビットで、次のよ うに組み立てられます: +0 (MSB) +1 (LSB) +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ 0: | EXTENDED-RCODE | VERSION | +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ 2: |DO| Z | +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ Setting the DO bit to one in a query indicates to the server that the resolver is able to accept DNSSEC security RRs. The DO bit cleared (set to zero) indicates the resolver is unprepared to handle DNSSEC security RRs and those RRs MUST NOT be returned in the response (unless DNSSEC security RRs are explicitly queried for). The DO bit of the query MUST be copied in the response. 質問でのDOビットの設定は、サーバにリゾルバがDNSSECセキュリティ 資源レコードを受け入れることが可能であることを示します。DOビットの クリア(ゼロの設定)は、リゾルバがDNSSECセキュリティ資源レコー ドを処理する準備が出来ていないことを示し、これだの資源レコードは応答 で返されてはなりません(MUST NOT)(DNSSECセキュリティ資源レコー ドが明示的に要求された場合を除く)。質問のDOビットが回答にコピーさ れるに違いありません(MUST)。 More explicitly, DNSSEC-aware nameservers MUST NOT insert SIG, KEY, or NXT RRs to authenticate a response as specified in [RFC2535] unless the DO bit was set on the request. Security records that match an explicit SIG, KEY, NXT, or ANY query, or are part of the zone data for an AXFR or IXFR query, are included whether or not the DO bit was set. より明示的に、DNSSEC対応ネームサーバがはDOビットが要求で設定 されていなければ、[RFC2535]で指定されたように応答を認証するために署名 や鍵やNXTレコードを入れてはなりません(MUST NOT)。明示的に署名や鍵 やNXTやANY問い合わせに一致するか、AXFRかIXFR問合せでの ゾーンデータの一部としてのセキュリティレコードなは、DOビットの設定 に関わらず含められます。 A recursive DNSSEC-aware server MUST set the DO bit on recursive requests, regardless of the status of the DO bit on the initiating resolver request. If the initiating resolver request does not have the DO bit set, the recursive DNSSEC-aware server MUST remove DNSSEC security RRs before returning the data to the client, however cached data MUST NOT be modified. 再帰的DNSSEC対応サーバは、最初のリゾルバ要求に関わらず、再帰的 要求でDOビットを設定しなければなりません(MUST)。もし最初のリゾルバ 要求のDOビットが設定されていないなら、再帰的DNSSEC対応サーバ は、キャッシュされたデータが修飾されてはならない(MUST NOT)としても、 クライアントにデータを返す前にDNSSECセキュリティ資源レコードを 削除しなければなりません(MUST)。 In the event a server returns a NOTIMP, FORMERR or SERVFAIL response to a query that has the DO bit set, the resolver SHOULD NOT expect DNSSEC security RRs and SHOULD retry the query without EDNS0 in accordance with section 5.3 of [RFC2671]. サーバがDOビットが設定されている問い合わせに対して、NOTIMPや FORMERRやSERVFAIL応答を返すときに、リゾルバはDNSS ECセキュリティ資源レコードを期待するべきでなく(SHOULD NOT)、そして [RFC2671]の5.3章のとおりにEDNS0なしで問合せを再び行うべきです (SHOULD)。 Security Considerations セキュリティの考慮 The absence of DNSSEC data in response to a query with the DO bit set MUST NOT be taken to mean no security information is available for that zone as the response may be forged or a non-forged response of an altered (DO bit cleared) query. DOビット設定を持つ問合せに対しするDNSSECデータなしの回答は、 回答が偽造されたか、変更された(DOビットがクリアされた)問合せの偽 造されていない回答と考え、ゾーンでセキュリティ情報が利用可能ではない と考えてはなりません(MUST NOT)。 IANA Considerations IANA考慮 EDNS0 [RFC2671] defines 16 bits as extended flags in the OPT record, these bits are encoded into the TTL field of the OPT record (RFC2671 section 4.6). EDNS0[RFC2671]がOPTレコードで16ビット拡張フラグを定義します、 これらのビットはOPTレコード(RFC2671の4.6章)のTTLフィー ルドの中にコード化されます。 This document reserves one of these bits as the OK bit. It is requested that the left most bit be allocated. Thus the USE of the OPT record TTL field would look like この文書はOKビットとしてこれらのビットの1つを予約します。最左ビッ トが割り当てられることは要請されます。それでOPTレコードのTTL フィールドの使用が次のように見えるでしょう。 +0 (MSB) +1 (LSB) +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ 0: | EXTENDED-RCODE | VERSION | +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ 2: |DO| Z | +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ Acknowledgements 謝辞 This document is based on a rough draft by Bob Halley with input from Olafur Gudmundsson, Andreas Gustafsson, Brian Wellington, Randy Bush, Rob Austein, Steve Bellovin, and Erik Nordmark. この文書はBob HalleyのラフなドラフトとOlafur GudmundssonとAndreas GustafssonとBrian WellingtonとRandy BushとRob AusteinとSteve Bellovin とErik Nordmarkの入力に基づきます。 References 参考文献 [RFC1034] Mockapetris, P., "Domain Names - Concepts and Facilities", STD 13, RFC 1034, November 1987. [RFC1035] Mockapetris, P., "Domain Names - Implementation and Specifications", STD 13, RFC 1035, November 1987. [RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997. [RFC2535] Eastlake, D., "Domain Name System Security Extensions", RFC 2535, March 1999. [RFC2671] Vixie, P., "Extension Mechanisms for DNS (EDNS0)", RFC 2671, August 1999. Author's Address 著者のアドレス David Conrad Nominum Inc. 950 Charter Street Redwood City, CA 94063 USA Phone: +1 650 381 6003 EMail: david.conrad@nominum.com Full Copyright Statement 著作権表示全文 Copyright (C) The Internet Society (2001). All Rights Reserved. 著作権(C)インターネット学会(2001)。すべての権利は保留される。 This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English. 上記著作権表示とこの段落が全ての複写や派生的な仕事につけられていれば、 この文書と翻訳は複写や他者への提供ができ、そしてコメントや説明や実装 を支援する派生的な仕事のためにこの文書の全部か一部を制約なく複写や出 版や配布できます。しかし、この文書自身は、英語以外の言葉への翻訳やイ ンターネット標準を開発する目的で必要な場合以外は、インターネット学会 や他のインターネット組織は著作権表示や参照を削除されるような変更がで きません、インターネット標準を開発する場合はインターネット標準化プロ セスで定義された著作権の手順に従われます。 The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns. 上に与えられた限定された許可は永久で、インターネット学会やその後継者 や譲渡者によって無効にされません。 This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. この文書とここに含む情報は無保証で供給され、そしてインターネット学会 とインターネット技術標準化タスクフォースは、特別にも暗黙にも、この情 報の利用が権利を侵害しないことや商業利用や特別の目的への利用に適当で ある事の保障を含め、すべての保証を拒否します。 Acknowledgement 謝辞 Funding for the RFC Editor function is currently provided by the Internet Society. RFCエディタ機能のための資金供給が現在インターネット学会によって 供給されます。