この文書はRFC8624の日本語訳です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。


Internet Engineering Task Force (IETF)                        P. Wouters
Request for Comments: 8624                                       Red Hat
Obsoletes: 6944                                                  O. Sury
Category: Standards Track                    Internet Systems Consortium
ISSN: 2070-1721                                                June 2019


  Algorithm Implementation Requirements and Usage Guidance for DNSSEC
  DNSSECのアルゴリズム実装要件と使用ガイダンス

Abstract
概要

   The DNSSEC protocol makes use of various cryptographic algorithms in
   order to provide authentication of DNS data and proof of
   nonexistence.  To ensure interoperability between DNS resolvers and
   DNS authoritative servers, it is necessary to specify a set of
   algorithm implementation requirements and usage guidelines to ensure
   that there is at least one algorithm that all implementations
   support.  This document defines the current algorithm implementation
   requirements and usage guidance for DNSSEC.  This document obsoletes
   RFC 6944.
   DNSSECプロトコルは、DNSデータの認証と存在の証拠を提供するために、さ
   まざまな暗号化アルゴリズムを使用します。DNSリゾルバとDNS権限サーバー
   間の相互運用性を確保するには、すべての実装がサポートするアルゴリズム
   が少なくとも1つあることを確実にするために、アルゴリズム実装要件と使
   用ガイドラインを指定する必要があります。この文書は、現在のアルゴリズ
   ム実装要件とDNSSECの使用ガイドラインを定義しています。 この文書は
   RFC 6944を廃止します。

Status of This Memo
この文書の状態

   This is an Internet Standards Track document.
   この文書はインターネット標準化作業中です。

   This document is a product of the Internet Engineering Task Force
   (IETF).  It represents the consensus of the IETF community.  It has
   received public review and has been approved for publication by the
   Internet Engineering Steering Group (IESG).  Further information on
   Internet Standards is available in Section 2 of RFC 7841.
   この文書はインターネット技術特別調査委員会(IETF)の成果です。IETF会
   員の合意を表しています。これは公開レビューを受けており、インターネッ
   ト技術運営委員会(IESG)による公開が承認されています。インターネット
   標準の詳細については、RFC 7841の2章を参照してください。

   Information about the current status of this document, any errata,
   and how to provide feedback on it may be obtained at
   https://www.rfc-editor.org/info/rfc8624.
   この文書の現在の状態、誤記、評価に関する情報は、
   http://www.rfc-editor.org/info/rfc8624で入手できます。

Copyright Notice
著作権表示

   Copyright (c) 2019 IETF Trust and the persons identified as the
   document authors.  All rights reserved.
   著作権(C)2019、IETF信託と文書の著者と認識される人々。す
   べての権利は当方に帰属します。

   This document is subject to BCP 78 and the IETF Trust's Legal
   Provisions Relating to IETF Documents
   (https://trustee.ietf.org/license-info) in effect on the date of
   publication of this document.  Please review these documents
   carefully, as they describe your rights and restrictions with respect
   to this document.  Code Components extracted from this document must
   include Simplified BSD License text as described in Section 4.e of
   the Trust Legal Provisions and are provided without warranty as
   described in the Simplified BSD License.
   この文書はこの文書の公開日に有効なBCP 78とIETF信託のIETF文書に関連
   する法的条項(http://trustee.ietf.org/license-info)の対象となりま
   す。これらの文書は、この文書に関するあなたの権利と制限を説明してい
   るので、注意深く確認してください。この文書内のプログラムコードの利
   用には、IETF信託の法的条項の4.e章に記載されているSimplified BSD
   Licenseテキストを含める必要があり、Simplified BSD Licenseに記載さ
   れている保証なしで提供されます。

Table of Contents
目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   3
     1.1.  Updating Algorithm Implementation Requirements and Usage
           Guidance  . . . . . . . . . . . . . . . . . . . . . . . .   3
     1.2.  Updating Algorithm Requirement Levels . . . . . . . . . .   3
     1.3.  Document Audience . . . . . . . . . . . . . . . . . . . .   4
   2.  Conventions Used in This Document . . . . . . . . . . . . . .   4
   3.  Algorithm Selection . . . . . . . . . . . . . . . . . . . . .   5
     3.1.  DNSKEY Algorithms . . . . . . . . . . . . . . . . . . . .   5
     3.2.  DNSKEY Algorithm Recommendation . . . . . . . . . . . . .   6
     3.3.  DS and CDS Algorithms . . . . . . . . . . . . . . . . . .   7
     3.4.  DS and CDS Algorithm Recommendation . . . . . . . . . . .   7
   4.  Security Considerations . . . . . . . . . . . . . . . . . . .   8
   5.  Operational Considerations  . . . . . . . . . . . . . . . . .   8
   6.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .   8
   7.  References  . . . . . . . . . . . . . . . . . . . . . . . . .   9
     7.1.  Normative References  . . . . . . . . . . . . . . . . . .   9
     7.2.  Informative References  . . . . . . . . . . . . . . . . .  10
   Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . .  11
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .  11

1.  Introduction
1.  はじめに

   The DNSSEC signing algorithms are defined by various RFCs, including
   [RFC4034], [RFC5155], [RFC5702], [RFC5933], [RFC6605], and [RFC8080].
   DNSSEC is used to provide authentication of data.  To ensure
   interoperability, a set of "mandatory-to-implement" DNSKEY algorithms
   are defined.  This document obsoletes [RFC6944].
   DNSSEC署名アルゴリズムは、[RFC4034]や[RFC5155]や[RFC5702]や[RFC5933]
   や[RFC6605]や[RFC8080]などのさまざまなRFCで定義されています。DNSSECは、
   データの認証を提供するために使用されます。相互運用性を確保するために、
   「実装が必須」のDNSKEYアルゴリズムが定義されています。この文書は
   [RFC6944]廃止をします。

1.1.  Updating Algorithm Implementation Requirements and Usage Guidance
1.1.  アルゴリズム実装要件と使用ガイドラインの更新

   The field of cryptography evolves continuously.  New, stronger
   algorithms appear, and existing algorithms are found to be less
   secure than originally thought.  Attacks previously thought to be
   computationally infeasible become more accessible as the available
   computational resources increase.  Therefore, algorithm
   implementation requirements and usage guidance need to be updated
   from time to time to reflect the new reality.  The choices for
   algorithms must be conservative to minimize the risk of algorithm
   compromise.
   暗号化の分野は絶えず進化しています。新しい強力なアルゴリズムが登場し、
   既存のアルゴリズムは当初考えられていたよりも安全性が低いことがわかり
   ました。これまで計算上実行不可能であると考えられていた攻撃は、利用可
   能な計算リソースが増加するにつれて、より実行しやすくなります。そのた
   め、新しい現実を反映するために、アルゴリズムの実装要件と使用ガイドラ
   インを随時更新する必要があります。アルゴリズムの危険性のリスクを最小
   限に抑えるため、アルゴリズムの選択は保守的でなければなりません。

1.2.  Updating Algorithm Requirement Levels
1.2.  アルゴリズム要件レベルの更新

   The mandatory-to-implement algorithm of tomorrow should already be
   available in most implementations of DNSSEC by the time it is made
   mandatory.  This document attempts to identify and introduce those
   algorithms for future mandatory-to-implement status.  There is no
   guarantee that algorithms in use today will become mandatory in the
   future.  Published algorithms are continuously subjected to
   cryptographic attack and may become too weak or even be completely
   broken before this document is updated.
   DNSSECのほとんどの実装では、明日までの必須実装アルゴリズムが、必須
   となる時期までにすでに利用可能になっているはずです。この文書は、将
   来の実装必須となるアルゴリズムを識別して導入しようとします。現在使
   用されているアルゴリズムが将来必須になるという保証はありません。公
   開されたアルゴリズムは継続的に暗号化攻撃を受け、この文書が更新され
   る前に弱すぎたり、完全に壊れたりする可能性があります。

   This document only provides recommendations with respect to
   mandatory-to-implement algorithms or algorithms so weak that they
   cannot be recommended.  Any algorithm listed in the [DNSKEY-IANA] and
   [DS-IANA] registries that are not mentioned in this document MAY be
   implemented.  For clarification and consistency, an algorithm will be
   specified as MAY in this document only when it has been downgraded
   from a MUST or a RECOMMENDED to a MAY.
   この文書は、実装に必須のアルゴリズムまたは推奨できないほど弱いアルゴ
   リズムに関する推奨事項のみを提供します。[DNSKEY-IANA]および[DS-IANA]
   レジストリにリストされているアルゴリズムのうち、この文書に記載されて
   いないものはすべて実装できます。明確化と一貫性のために、この文書では、
   MUSTまたはRECOMMENDEDからMAYに降格された場合にのみ、アルゴリズムが
   MAYとして指定されます。

   Although this document's primary purpose is to update algorithm
   recommendations to keep DNSSEC authentication secure over time, it
   also aims to do so in such a way that DNSSEC implementations remain
   interoperable.  DNSSEC interoperability is addressed by an
   incremental introduction or deprecation of algorithms.
   この文書の主な目的は、アルゴリズムの推奨事項を更新してDNSSEC認証を
   長期にわたって安全に保つことですが、DNSSEC実装が相互運用性を維持す
   ることも目的としています。DNSSECの相互運用性は、アルゴリズムの段階
   的な導入または廃止によって対処されます。

   [RFC2119] considers the term SHOULD equivalent to RECOMMENDED, and
   SHOULD NOT equivalent to NOT RECOMMENDED.  The authors of this
   document have chosen to use the terms RECOMMENDED and NOT
   RECOMMENDED, as this more clearly expresses the intent to
   implementers.
   [RFC2119]は、用語SHOULDを用語RECOMMENDEDに相当するとみなしており、
   用語SHOULD NOTを用語NOT RECOMMENDEDに相当するとみなしています。こ
   の文書の著者は、用語RECOMMENDEDと用語NOT RECOMMENDEDを使用すると決
   めました。これは、実装者の意図をより明確に表現しているためです。

   It is expected that deprecation of an algorithm will be performed
   gradually in a series of updates to this document.  This provides
   time for various implementations to update their implemented
   algorithms while remaining interoperable.  Unless there are strong
   security reasons, an algorithm is expected to be downgraded from MUST
   to NOT RECOMMENDED or MAY, instead of to MUST NOT.  Similarly, an
   algorithm that has not been mentioned as mandatory-to-implement is
   expected to be introduced with a RECOMMENDED instead of a MUST.
   この文書の一連の更新で、アルゴリズムの非推奨が徐々に実行されること
   が予想されます。これにより、さまざまな実装が相互運用性を維持しなが
   ら、実装されたアルゴリズムを更新する時間が提供されます。強力なセ
   キュリティ上の理由がない限り、アルゴリズムはMUSTからMUST NOTではな
   く、MUSTからNOT RECOMMENDEDまたはMAYに降格となることが予想されます。
   同様に、実装必須と指定されていないアルゴリズムは、MUSTではなく
   RECOMMENDEDで導入されることが期待されています。

   Since the effect of using an unknown DNSKEY algorithm is that the
   zone is treated as insecure, it is recommended that algorithms
   downgraded to NOT RECOMMENDED or lower not be used by authoritative
   nameservers and DNSSEC signers to create new DNSKEYs.  This will
   allow for deprecated algorithms to become less and less common over
   time.  Once an algorithm has reached a sufficiently low level of
   deployment, it can be marked as MUST NOT so that recursive resolvers
   can remove support for validating it.
   未知のDNSKEYアルゴリズムを使用すると、ゾーンが安全でないものとして
   扱われるため、権限ネームサーバーとDNSSEC署名者は新しいDNSKEYを作成
   するために、NOT RECOMMENDED以下に降格されたアルゴリズムを使用しない
   ことをお勧めします。これにより、非推奨のアルゴリズムが時間とともに
   一般的でなくなります。アルゴリズムの使用が十分に少ないレベルに達す
   ると、再帰リゾルバが検証のサポートを削除できるように、MUST NOTとし
   てマークできます。

   Recursive nameservers are encouraged to retain support for all
   algorithms not marked as MUST NOT.
   再帰ネームサーバーは、MUST NOTとマークされていないすべてのアルゴリ
   ズムのサポートを保持することをお勧めします。

1.3.  Document Audience
1.3.  対象読者

   The recommendations of this document mostly target DNSSEC
   implementers, as implementations need to meet both high security
   expectations as well as high interoperability between various vendors
   and with different versions.  Interoperability requires a smooth
   transition to more secure algorithms.  This perspective may differ
   from that of a user who wishes to deploy and configure DNSSEC with
   only the safest algorithm.  On the other hand, the comments and
   recommendations in this document are also expected to be useful for
   such users.
   この文書の推奨事項は、主にDNSSEC実装者を対象としています。これは、
   さまざまなベンダ間と異なるバージョン間の高い相互運用性だけでなく、
   高いセキュリティの期待を満たすために実装する必要があるためです。
   相互運用性を確保するには、より安全なアルゴリズムへのスムーズな移行
   が必要です。この観点は、最も安全なアルゴリズムのみでDNSSECを構築お
   よび構成したいユーザーの観点とは異なる場合があります。一方、この文
   書のコメントと推奨事項は、このようなユーザーにとっても役立つと期待
   されています。

2.  Conventions Used in This Document
2.  この文書で使用される規則

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and
   "OPTIONAL" in this document are to be interpreted as described in
   BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all
   capitals, as shown here.
   キーワード"MUST"と"MUST NOT"と"REQUIRED"と"SHALL"と"SHALL NOT"と
   "SHOULD"と"SHOULD NOT"と"RECOMMENDED"と"NOT RECOMMENDED"と"MAY"と
   "OPTIONAL"は、すべての大文字で表示される場合にのみ、BCP 14
   [RFC2119] [RFC8174]で説明されているように解釈されます。

3.  Algorithm Selection
3.  アルゴリズムの選択

3.1.  DNSKEY Algorithms
3.1.  DNSKEYアルゴリズム

   The following table lists the implementation recommendations for
   DNSKEY algorithms [DNSKEY-IANA].
   次の表は、DNSKEYアルゴリズム[DNSKEY-IANA]の実装に関する推奨事項を
   示します。

   +--------+--------------------+-----------------+-------------------+
   | Number | Mnemonics          | DNSSEC Signing  | DNSSEC Validation |
   | 番号   | 略号               | DNSSEC署名      | DNSSEC検証        |
   +--------+--------------------+-----------------+-------------------+
   | 1      | RSAMD5             | MUST NOT        | MUST NOT          |
   | 3      | DSA                | MUST NOT        | MUST NOT          |
   | 5      | RSASHA1            | NOT RECOMMENDED | MUST              |
   | 6      | DSA-NSEC3-SHA1     | MUST NOT        | MUST NOT          |
   | 7      | RSASHA1-NSEC3-SHA1 | NOT RECOMMENDED | MUST              |
   | 8      | RSASHA256          | MUST            | MUST              |
   | 10     | RSASHA512          | NOT RECOMMENDED | MUST              |
   | 12     | ECC-GOST           | MUST NOT        | MAY               |
   | 13     | ECDSAP256SHA256    | MUST            | MUST              |
   | 14     | ECDSAP384SHA384    | MAY             | RECOMMENDED       |
   | 15     | ED25519            | RECOMMENDED     | RECOMMENDED       |
   | 16     | ED448              | MAY             | RECOMMENDED       |
   +--------+--------------------+-----------------+-------------------+

   RSAMD5 is not widely deployed, and there is an industry-wide trend to
   deprecate MD5 usage.
   RSAMD5はほとんど使われてなく、MD5を廃止する業界全体の傾向があります。

   RSASHA1 and RSASHA1-NSEC3-SHA1 are widely deployed, although the
   zones deploying it are recommended to switch to ECDSAP256SHA256 as
   there is an industry-wide trend to move to elliptic curve
   cryptography.  RSASHA1 does not support NSEC3.  RSASHA1-NSEC3-SHA1
   can be used with or without NSEC3.
   RSASHA1とRSASHA1-NSEC3-SHA1は広く利用されていますが、楕円曲線暗号化
   に移行する業界全体の傾向があるため、これらを利用するゾーンは
   ECDSAP256SHA256に切り替えることをお勧めします。RSASHA1はNSEC3をサ
   ポートしません。RSASHA1-NSEC3-SHA1は、NSEC3の有無にかかわらず使用で
   きます。

   DSA and DSA-NSEC3-SHA1 are not widely deployed and are vulnerable to
   private key compromise when generating signatures using a weak or
   compromised random number generator. 
   DSAおよびDSA-NSEC3-SHA1はほとんど使われてなく、脆弱または脆弱な乱数
   生成器を使用して署名を生成する場合、秘密鍵の侵害に対して脆弱です。

   RSASHA256 is widely used and considered strong.  It has been the
   default algorithm for a number of years and is now slowly being
   replaced with ECDSAP256SHA256 due to its shorter key and signature
   size, resulting in smaller DNS packets.
   RSASHA256は広く使用されており、強力であると考えられています。これは
   何年もの間デフォルトのアルゴリズムでしたが、現在では鍵と署名のサイズ
   が短いため、徐々にECDSAP256SHA256に置き換えられ、DNSパケットも小さく
   なっています。

   RSASHA512 is NOT RECOMMENDED for DNSSEC signing because it has not
   seen wide deployment, but there are some deployments; hence, DNSSEC
   validation MUST implement RSASHA512 to ensure interoperability.
   There is no significant difference in cryptographic strength between
   RSASHA512 and RSASHA256; therefore, use of RSASHA512 is discouraged
   as it will only make deprecation of older algorithms harder.  People
   who wish to use a cryptographically stronger algorithm should switch
   to elliptic curve cryptography algorithms.
   RSASHA512はDNSSEC署名には推奨されません(NOT RECOMMENDED)。これは、い
   くらかの使用例はありますが広く使用はされていないためです。したがって、
   DNSSEC検証では、相互運用性を確保するためにRSASHA512を実装する必要があ
   ります(MUST)。RSASHA512とRSASHA256の間で暗号強度に大きな違いはありま
   せん。したがって、RSASHA512の使用は推奨されません。古いアルゴリズムの
   廃止が難しくなるからです。暗号的に強力なアルゴリズムを使用したい人は、
   楕円曲線暗号アルゴリズムに切り替える必要があります。

   ECC-GOST (GOST R 34.10-2001) has been superseded by GOST R 34.10-2012
   in [RFC7091].  GOST R 34.10-2012 hasn't been standardized for use in
   DNSSEC.
   ECC-GOST(GOST R 34.10-2001)は、[RFC7091]のGOST R 34.10-2012に置き換
   えられました。GOST R 34.10-2012は、DNSSECで使用するための標準化がされ
   ていません。

   ECDSAP256SHA256 provides more cryptographic strength with a shorter
   signature length than either RSASHA256 or RSASHA512.  ECDSAP256SHA256
   has been widely deployed; therefore, it is now at MUST level for both
   validation and signing.  It is RECOMMENDED to use the deterministic
   digital signature generation procedure of the Elliptic Curve Digital
   Signature Algorithm (ECDSA), specified in [RFC6979], when
   implementing ECDSAP256SHA256 (and ECDSAP384SHA384).
   ECDSAP256SHA256は、RSASHA256またはRSASHA512のいずれよりも短い署名長で、
   より高い暗号強度を提供します。ECDSAP256SHA256は広く利用されています。
   したがって、検証と署名の両方について、MUSTレベルになりました。
   ECDSAP256SHA256(およびECDSAP384SHA384)を実装する場合、[RFC6979]で指
   定された楕円曲線デジタル署名アルゴリズム(ECDSA)の決定論的なデジタル
   署名生成手順を使用することをお勧めします(RECOMMENDED)。

   ECDSAP384SHA384 shares the same properties as ECDSAP256SHA256 but
   offers a modest security advantage over ECDSAP256SHA256 (192 bits of
   strength versus 128 bits).  For most DNSSEC applications,
   ECDSAP256SHA256 should be satisfactory and robust for the foreseeable
   future and is therefore recommended for signing.  While it is
   unlikely for a DNSSEC use case requiring 192-bit security strength to
   arise, ECDSA384SHA384 is provided for such applications, and it MAY
   be used for signing in these cases.
   ECDSAP384SHA384は、ECDSAP256SHA256と同じプロパティを共有しますが、
   ECDSAP256SHA256に対するセキュリティ上の利点が大きくありません(128
   ビットの強度に対して192ビットの強度)。ほとんどのDNSSECアプリケーショ
   ンでは、ECDSAP256SHA256は予見可能な将来に十分満足できるほど堅牢なもの
   であるため、署名に推奨されます。192ビットのセキュリティ強度を必要とす
   るDNSSECの使用例が発生することはほとんどありませんが、ECDSA384SHA384
   はそのようなアプリケーション用に提供されており、これらの場合の署名に
   使用できます。

   ED25519 and ED448 use the Edwards-curve Digital Security Algorithm
   (EdDSA).  There are three main advantages of EdDSA: it does not
   require the use of a unique random number for each signature, there
   are no padding or truncation issues as with ECDSA, and it is more
   resilient to side-channel attacks.  Furthermore, EdDSA cryptography
   is less prone to implementation errors ([RFC8032], [RFC8080]).  It is
   expected that ED25519 will become the future RECOMMENDED default
   algorithm once there's enough support for this algorithm in the
   deployed DNSSEC validators.
   ED25519およびED448は、エドワーズ曲線デジタルセキュリティアルゴリズ
   ム(EdDSA)を使用します。EdDSAには3つの主な利点があります。各署名
   で個別の乱数を使用する必要がなく、ECDSAのようにパディングや切り捨
   ての問題がなく、サイドチャネル攻撃に対してより強靭です。さらに、
   EdDSA暗号化は実装エラーを起こしにくいです([RFC8032]、[RFC8080])。
   DNSSEC検証でこのアルゴリズムが十分に使用されれば、ED25519が将来の
   推奨される(RECOMMENDED)デフォルトアルゴリズムになると予想されます。

3.2.  DNSKEY Algorithm Recommendation
3.2.  DNSKEYアルゴリズムの推奨事項

   Due to the industry-wide trend towards elliptic curve cryptography,
   ECDSAP256SHA256 is the RECOMMENDED DNSKEY algorithm for use by new
   DNSSEC deployments, and users of RSA-based algorithms SHOULD upgrade
   to ECDSAP256SHA256.
   楕円曲線暗号化への業界全体の傾向により、ECDSAP256SHA256は新しい
   DNSSECの利用で使用する推奨DNSKEYアルゴリズムであり、RSAベースのアル
   ゴリズムのユーザーはECDSAP256SHA256にアップグレードする必要がありま
   す。

3.3.  DS and CDS Algorithms
3.3.  DSおよびCDSアルゴリズム

   The following table lists the recommendations for Delegation Signer
   Digest Algorithms [DS-IANA].  These recommendations also apply to the
   Child Delegation Signer (CDS) RRTYPE as specified in [RFC7344].
   次の表に、委任署名者ダイジェストアルゴリズム[DS-IANA]の推奨事項を示
   します。これらの推奨事項は、[RFC7344]で指定されているChild
   Delegation Signer(CDS)RRTYPEにも適用されます。

   +--------+-----------------+-------------------+-------------------+
   | Number | Mnemonics       | DNSSEC Delegation | DNSSEC Validation |
   | 番号   | 略号            | DNSSEC署名        | DNSSEC検証        |
   +--------+-----------------+-------------------+-------------------+
   | 0      | NULL (CDS only) | MUST NOT [*]      | MUST NOT [*]      |
   | 1      | SHA-1           | MUST NOT          | MUST              |
   | 2      | SHA-256         | MUST              | MUST              |
   | 3      | GOST R 34.11-94 | MUST NOT          | MAY               |
   | 4      | SHA-384         | MAY               | RECOMMENDED       |
   +--------+-----------------+-------------------+-------------------+

   [*] - This is a special type of CDS record signaling removal of DS at
                         the parent in [RFC8078].
   [*] - これは、[RFC8078]に書かれている、親でDSの削除を通知するCDSレ
                         コードの特別なタイプです。

   NULL is a special case; see [RFC8078].
   NULLは特殊なケースです; [RFC8078]を参照してください。

   SHA-1 is still widely used for Delegation Signer (DS) records, so
   validators MUST implement validation, but it MUST NOT be used to
   generate new DS and CDS records (see "Operational Considerations" for
   caveats when upgrading from the SHA-1 to SHA-256 DS algorithm.)
   SHA-1は依然として委任署名者(DS)レコードに広く使用されているため、
   検証者は検証を実装する必要があります(MUST)が、新しいDSおよびCDSレ
   コードの生成には使用してはなりません(MUST NOT)(SHA-1から SHA-256
   DSアルゴリズムアップグレードする際の注意事項については「運用上の
   考慮事項」を参照して下さい。)

   SHA-256 is widely used and considered strong.
   SHA-256は広く使用されており、強力であると考えられています。

   GOST R 34.11-94 has been superseded by GOST R 34.11-2012 in
   [RFC6986].  GOST R 34.11-2012 has not been standardized for use in
   DNSSEC.
   [RFC6986]でGOST R 34.11-94はGOST R 34.11-2012に置き換えられました。
   GOST R 34.11-2012は、DNSSECで使用するための標準化がされていません。

   SHA-384 shares the same properties as SHA-256 but offers a modest
   security advantage over SHA-256 (384 bits of strength versus 256
   bits).  For most applications of DNSSEC, SHA-256 should be
   satisfactory and robust for the foreseeable future and is therefore
   recommended for DS and CDS records.  While it is unlikely for a
   DNSSEC use case requiring 384-bit security strength to arise, SHA-384
   is provided for such applications, and it MAY be used for generating
   DS and CDS records in these cases.
   SHA-384はSHA-256と同じプロパティを共有しますが、SHA-256に対するセ
   キュリティ上の利点はわずかです(256ビットに対して384ビットの強度)。
   DNSSECのほとんどのアプリケーションでは、SHA-256は予見可能な将来に対し
   十分で堅牢であるので、DSおよびCDSレコードに推奨されます。384ビットの
   セキュリティ強度を必要とするDNSSECの事例は少ないですが、SHA-384はそ
   のようなアプリケーション用に提供され、これらの場合でDSおよびCDSレ
   コードを生成するために使用できます。

3.4.  DS and CDS Algorithm Recommendation
3.4.  DSおよびCDSアルゴリズムの推奨事項

   An operational recommendation for new and existing deployments:
   SHA-256 is the RECOMMENDED DS and CDS algorithm.
   新規および既存の利用に対する運用上の推奨事項:SHA-256はDSおよび
   CDSで推奨されるアルゴリズムです。

4.  Security Considerations
4.  セキュリティの考察

   The security of cryptographic systems depends on both the strength of
   the cryptographic algorithms chosen and the strength of the keys used
   with those algorithms.  The security also depends on the engineering
   of the protocol used by the system to ensure that there are no non-
   cryptographic ways to bypass the security of the overall system.
   暗号化システムの安全性は、選択した暗号化アルゴリズムの強度とそれらの
   アルゴリズムで使用される鍵の強度の両方に依存します。安全性は、システ
   ムで使用されるプロトコルの実装方法で、システム全体のセキュリティをバ
   イパスする暗号化以外の方法がないことが保証にできるかにも依存してます。

   This document concerns itself with the selection of cryptographic
   algorithms for use in DNSSEC, specifically with the selection of
   "mandatory-to-implement" algorithms.  The algorithms identified in
   this document as MUST or RECOMMENDED to implement are not known to be
   broken (in the cryptographic sense) at the current time, and
   cryptographic research so far leads us to believe that they are
   likely to remain secure into the foreseeable future.  However, this
   isn't necessarily forever, and it is expected that new revisions of
   this document will be issued from time to time to reflect the current
   best practices in this area.
   この文書は、DNSSECで使用する暗号化アルゴリズムの選択、特に「実装必須」
   アルゴリズムの選択に関するものです。この文書で実装が必須または推奨と考
   えているアルゴリズムは、現時点では(暗号理論の意味で)破損していること
   が知られていないため、これまでの暗号化研究により、近い将来も安全性が維
   持される可能性が高いと考えられます。ただし、これは必ずしも永遠ではなく、
   この文書の新しい改訂版が時々発行され、この分野の現在のベストプラクティ
   スを反映することが期待されます。

   Retiring an algorithm too soon would result in a zone (signed with a
   retired algorithm) being downgraded to the equivalent of an unsigned
   zone.  Therefore, algorithm deprecation must be done very slowly and
   only after careful consideration and measurement of its use.
   アルゴリズムの廃止が早すぎると、(廃止されたアルゴリズムで署名された)
   ゾーンは、署名されていないゾーンと同等に降格の扱いになります。したがっ
   て、アルゴリズムの廃止は非常にゆっくりと、その使用実態を慎重に検討し
   測定した後にのみ行う必要があります。

5.  Operational Considerations
5.  運用上の考慮事項

   DNSKEY algorithm rollover in a live zone is a complex process.  See
   [RFC6781] and [RFC7583] for guidelines on how to perform algorithm
   rollovers.
   現実のDNSKEYアルゴリズムの更改は複雑な作業です。アルゴリズムの更改を
   実行する方法のガイドラインについては、[RFC6781]および[RFC7583]を参照
   してください。

   DS algorithm rollover in a live zone is also a complex process.
   Upgrading an algorithm at the same time as rolling a new Key Signing
   Key (KSK) will lead to DNSSEC validation failures.  Administrators
   MUST complete the process of the DS algorithm upgrade before starting
   a rollover process for a new KSK.
   現実のDSアルゴリズムの更改も複雑な作業です。新しい鍵署名鍵(KSK)の
   更新と同時にアルゴリズムを更改すると、DNSSEC検証エラーが発生します。
   管理者は、新しいKSKの更新作業を開始する前に、DSアルゴリズムの更改作
   業を完了する必要があります。

6.  IANA Considerations
6.  IANAの考慮事項

   This document has no IANA actions.
   この文書はIANAへのアクションがありません。

7.  References
7.  参考文献

7.1.  Normative References
7.1.  引用参考文献

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119,
              DOI 10.17487/RFC2119, March 1997,
              <https://www.rfc-editor.org/info/rfc2119>.

   [RFC4034]  Arends, R., Austein, R., Larson, M., Massey, D., and S.
              Rose, "Resource Records for the DNS Security Extensions",
              RFC 4034, DOI 10.17487/RFC4034, March 2005,
              <https://www.rfc-editor.org/info/rfc4034>.

   [RFC5155]  Laurie, B., Sisson, G., Arends, R., and D. Blacka, "DNS
              Security (DNSSEC) Hashed Authenticated Denial of
              Existence", RFC 5155, DOI 10.17487/RFC5155, March 2008,
              <https://www.rfc-editor.org/info/rfc5155>.

   [RFC5702]  Jansen, J., "Use of SHA-2 Algorithms with RSA in DNSKEY
              and RRSIG Resource Records for DNSSEC", RFC 5702,
              DOI 10.17487/RFC5702, October 2009,
              <https://www.rfc-editor.org/info/rfc5702>.

   [RFC6605]  Hoffman, P. and W. Wijngaards, "Elliptic Curve Digital
              Signature Algorithm (DSA) for DNSSEC", RFC 6605,
              DOI 10.17487/RFC6605, April 2012,
              <https://www.rfc-editor.org/info/rfc6605>.

   [RFC6979]  Pornin, T., "Deterministic Usage of the Digital Signature
              Algorithm (DSA) and Elliptic Curve Digital Signature
              Algorithm (ECDSA)", RFC 6979, DOI 10.17487/RFC6979, August
              2013, <https://www.rfc-editor.org/info/rfc6979>.

   [RFC6986]  Dolmatov, V., Ed. and A. Degtyarev, "GOST R 34.11-2012:
              Hash Function", RFC 6986, DOI 10.17487/RFC6986, August
              2013, <https://www.rfc-editor.org/info/rfc6986>.

   [RFC7344]  Kumari, W., Gudmundsson, O., and G. Barwood, "Automating
              DNSSEC Delegation Trust Maintenance", RFC 7344,
              DOI 10.17487/RFC7344, September 2014,
              <https://www.rfc-editor.org/info/rfc7344>.

   [RFC8032]  Josefsson, S. and I. Liusvaara, "Edwards-Curve Digital
              Signature Algorithm (EdDSA)", RFC 8032,
              DOI 10.17487/RFC8032, January 2017,
              <https://www.rfc-editor.org/info/rfc8032>.

   [RFC8078]  Gudmundsson, O. and P. Wouters, "Managing DS Records from
              the Parent via CDS/CDNSKEY", RFC 8078,
              DOI 10.17487/RFC8078, March 2017,
              <https://www.rfc-editor.org/info/rfc8078>.

   [RFC8080]  Sury, O. and R. Edmonds, "Edwards-Curve Digital Security
              Algorithm (EdDSA) for DNSSEC", RFC 8080,
              DOI 10.17487/RFC8080, February 2017,
              <https://www.rfc-editor.org/info/rfc8080>.

   [RFC8174]  Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC
              2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174,
              May 2017, <https://www.rfc-editor.org/info/rfc8174>.

7.2.  Informative References
7.2.  情報提供参考文献

   [RFC5933]  Dolmatov, V., Ed., Chuprina, A., and I. Ustinov, "Use of
              GOST Signature Algorithms in DNSKEY and RRSIG Resource
              Records for DNSSEC", RFC 5933, DOI 10.17487/RFC5933, July
              2010, <https://www.rfc-editor.org/info/rfc5933>.

   [RFC6781]  Kolkman, O., Mekking, W., and R. Gieben, "DNSSEC
              Operational Practices, Version 2", RFC 6781,
              DOI 10.17487/RFC6781, December 2012,
              <https://www.rfc-editor.org/info/rfc6781>.

   [RFC6944]  Rose, S., "Applicability Statement: DNS Security (DNSSEC)
              DNSKEY Algorithm Implementation Status", RFC 6944,
              DOI 10.17487/RFC6944, April 2013,
              <https://www.rfc-editor.org/info/rfc6944>.

   [RFC7091]  Dolmatov, V., Ed. and A. Degtyarev, "GOST R 34.10-2012:
              Digital Signature Algorithm", RFC 7091,
              DOI 10.17487/RFC7091, December 2013,
              <https://www.rfc-editor.org/info/rfc7091>.

   [RFC7583]  Morris, S., Ihren, J., Dickinson, J., and W. Mekking,
              "DNSSEC Key Rollover Timing Considerations", RFC 7583,
              DOI 10.17487/RFC7583, October 2015,
              <https://www.rfc-editor.org/info/rfc7583>.

   [DNSKEY-IANA]
              IANA, "Domain Name System Security (DNSSEC) Algorithm
              Numbers",
              <http://www.iana.org/assignments/dns-sec-alg-numbers>.

   [DS-IANA]  IANA, "Delegation Signer (DS) Resource Record (RR) Type
              Digest Algorithms",
              <http://www.iana.org/assignments/ds-rr-types>.

Acknowledgements
謝辞

   This document borrows text from RFC 4307 by Jeffrey I. Schiller of
   the Massachusetts Institute of Technology (MIT) and RFC 8247 by Yoav
   Nir, Tero Kivinen, Paul Wouters, and Daniel Migault.  Much of the
   original text has been copied verbatim.

   We wish to thank Michael Sinatra, Roland van Rijswijk-Deij, Olafur
   Gudmundsson, Paul Hoffman, Evan Hunt, and Peter Yee for their
   feedback.

   Kudos to Roy Arends for bringing the DS rollover issue to light.

Authors' Addresses
著者のアドレス

   Paul Wouters
   Red Hat
   Canada

   Email: pwouters@redhat.com


   Ondrej Sury
   Internet Systems Consortium
   Czech Republic

   Email: ondrej@isc.org

Japanese translation by Ishida So