Network Working Group M. Allman Request for Comments: 2577 NASA Glenn/Sterling Software Category: Informational S. Ostermann Ohio University May 1999
FTP Security Considerations
Status of this Memo
このメモの位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (1999). All Rights Reserved.
著作権(C)インターネット協会(1999)。全著作権所有。
Abstract
抽象
The specification for the File Transfer Protocol (FTP) contains a number of mechanisms that can be used to compromise network security. The FTP specification allows a client to instruct a server to transfer files to a third machine. This third-party mechanism, known as proxy FTP, causes a well known security problem. The FTP specification also allows an unlimited number of attempts at entering a user's password. This allows brute force "password guessing" attacks. This document provides suggestions for system administrators and those implementing FTP servers that will decrease the security problems associated with FTP.
ファイル転送プロトコル(FTP)のための仕様は、ネットワークのセキュリティを侵害するために使用することができ、多くの機構が含まれています。 FTP仕様では、クライアントが3番目のマシンにファイルを転送するために、サーバーに指示することができます。プロキシFTPとして知られているこのサードパーティのメカニズムは、よく知られたセキュリティ上の問題が発生します。 FTP仕様では、ユーザーのパスワードを入力しようとする試みの数に制限することができます。これは、ブルートフォース「パスワード推測」攻撃を可能にします。この文書では、システム管理者やFTPに関連するセキュリティ上の問題が減少するものを実装するFTPサーバのための提案を提供します。
1 Introduction
1はじめに
The File Transfer Protocol specification (FTP) [PR85] provides a mechanism that allows a client to establish an FTP control connection and transfer a file between two FTP servers. This "proxy FTP" mechanism can be used to decrease the amount of traffic on the network; the client instructs one server to transfer a file to another server, rather than transferring the file from the first server to the client and then from the client to the second server. This is particularly useful when the client connects to the network using a slow link (e.g., a modem). While useful, proxy FTP provides a security problem known as a "bounce attack" [CERT97:27]. In addition to the bounce attack, FTP servers can be used by attackers to guess passwords using brute force.
ファイル転送プロトコル仕様(FTP)[PR85]は、クライアントがFTP制御接続を確立し、2つのFTPサーバー間でファイルを転送することを可能にするメカニズムを提供します。この「プロキシFTP」メカニズムは、ネットワーク上のトラフィックの量を減少させるために使用することができます。クライアントは、むしろ第二のサーバにクライアントからクライアントへの最初のサーバーからファイルを転送するよりも、別のサーバにファイルを転送するために、1台のサーバに指示します。クライアントが低速リンク(例えば、モデム)を使用してネットワークに接続するときに特に有用です。便利な一方で、プロキシFTPは、「バウンス攻撃」[:27 CERT97]として知られているセキュリティ上の問題を提供します。バウンス攻撃に加えて、FTPサーバは、ブルートフォースを使用してパスワードを推測する攻撃者によって使用することができます。
This document does not contain a discussion of FTP when used in conjunction with strong security protocols, such as IP Security. These security concerns should be documented, however they are out of the scope of this document.
なIP Securityなどの強力なセキュリティプロトコルと組み合わせて使用する場合、この文書では、FTPの議論が含まれていません。これらのセキュリティ上の懸念は、しかし、彼らはこの文書の範囲外である、文書化する必要があります。
This paper provides information for FTP server implementers and system administrators, as follows. Section 2 describes the FTP "bounce attack". Section 3 provides suggestions for minimizing the bounce attack. Section 4 provides suggestions for servers which limit access based on network address. Section 5 provides recommendations for limiting brute force "password guessing" by clients. Next, section 6 provides a brief discussion of mechanisms to improve privacy. Section 7 provides a mechanism to prevent user identity guessing. Section 8 discusses the practice of port stealing. Finally, section 9 provides an overview of other FTP security issues related to software bugs rather than protocol issues.
次のように本論文では、FTPサーバの実装者およびシステム管理者のための情報を提供します。第2節では、FTP「バウンス攻撃」を説明しています。第3節では、バウンス攻撃を最小限にするための提案を提供します。第4章では、ネットワークアドレスに基づいてアクセスを制限するサーバーのための提案を提供します。第5節では、クライアントによるブルートフォース「パスワード推測」を制限するための推奨事項を提供します。次に、セクション6はプライバシーを改善するメカニズムの簡単な説明を提供します。第7節は、ユーザーIDの推測を防止するためのメカニズムを提供します。第8章では、ポート盗難の練習を説明します。最後に、セクション9は、ソフトウェアのバグではなく、プロトコルの問題に関連する他のFTPセキュリティ問題の概要を説明します。
2 The Bounce Attack
2バウンス攻撃
The version of FTP specified in the standard [PR85] provides a method for attacking well known network servers, while making the perpetrators difficult to track down. The attack involves sending an FTP "PORT" command to an FTP server containing the network address and the port number of the machine and service being attacked. At this point, the original client can instruct the FTP server to send a file to the service being attacked. Such a file would contain commands relevant to the service being attacked (SMTP, NNTP, etc.). Instructing a third party to connect to the service, rather than connecting directly, makes tracking down the perpetrator difficult and can circumvent network-address-based access restrictions.
標準[PR85]で指定されたFTPのバージョンが追跡する加害者を困難にしながら、よく知られているネットワークサーバを攻撃するための方法を提供します。攻撃は、ネットワークアドレスと攻撃されるマシンとサービスのポート番号を含むFTPサーバにFTP「PORT」コマンドを送る必要。この時点で、元のクライアントは攻撃されるサービスにファイルを送信するFTPサーバーに指示することができます。サービスに関連するコマンドが含まれますこのようなファイルは、(SMTP、NNTPなど)を攻撃されています。むしろ直接接続するよりも、サービスに接続するために第三者を指示し、困難な犯人を追跡し、ネットワークアドレスベースのアクセス制限を回避することができます。
As an example, a client uploads a file containing SMTP commands to an FTP server. Then, using an appropriate PORT command, the client instructs the server to open a connection to a third machine's SMTP port. Finally, the client instructs the server to transfer the uploaded file containing SMTP commands to the third machine. This may allow the client to forge mail on the third machine without making a direct connection. This makes it difficult to track attackers.
一例として、クライアントがFTPサーバーへのSMTPコマンドを含むファイルをアップロードします。その後、適切なPORTコマンドを使用して、クライアントは、3番目のマシンのSMTPポートへの接続を開くために、サーバーに指示します。最後に、クライアントは、3番目のマシンにSMTPコマンドを含むアップロードされたファイルを転送するために、サーバーに指示します。これは、クライアントが直接接続することなく、3番目のマシン上でメールを偽造することを可能にします。これは、それが困難な攻撃者を追跡することができます。
3 Protecting Against the Bounce Attack
3バウンス攻撃からの保護
The original FTP specification [PR85] assumes that data connections will be made using the Transmission Control Protocol (TCP) [Pos81]. TCP port numbers in the range 0 - 1023 are reserved for well known services such as mail, network news and FTP control connections [RP94]. The FTP specification makes no restrictions on the TCP port number used for the data connection. Therefore, using proxy FTP, clients have the ability to tell the server to attack a well known service on any machine.
元のFTP仕様[PR85]は、データ接続は、伝送制御プロトコル(TCP)[Pos81]を使用して行われることを前提としています。範囲内のTCPポート番号は0から1023には、メール、ネットワークニュースやFTP制御接続[RP94]のような周知のサービス用に予約されています。 FTP仕様は、データ接続に使用するTCPポート番号に制限するものではありません。そのため、プロキシFTPを使用して、クライアントがどのマシンでもよく知られているサービスを攻撃するためにサーバーを指示する能力を持っています。
To avoid such bounce attacks, it is suggested that servers not open data connections to TCP ports less than 1024. If a server receives a PORT command containing a TCP port number less than 1024, the suggested response is 504 (defined as "Command not implemented for that parameter" by [PR85]). Note that this still leaves non-well known servers (those running on ports greater than 1023) vulnerable to bounce attacks.
そのようなバウンス攻撃を回避するためには、サーバ、サーバはTCPポート番号1024未満を含むPORTコマンドを受信した場合、提案レスポンスが504(コマンド」として定義されている1023以下のTCPポートへのないオープンデータ接続が実装されていないことが示唆されました[PR85]によって、そのパラメータ」のため)。これはまだ非よく知られているサーバの攻撃をバウンスする脆弱(1023より大きいポート上で実行されているもの)の葉ことに注意してください。
Several proposals (e.g., [AOM98] and [Pis94]) provide a mechanism that would allow data connections to be made using a transport protocol other than TCP. Similar precautions should be taken to protect well known services when using these protocols.
いくつかの提案(例えば、[AOM98]及び[Pis94])がデータ接続がTCP以外のトランスポートプロトコルを使用して作製されることを可能にするメカニズムを提供します。同様の注意事項は、これらのプロトコルを使用するときによく知られているサービスを保護するために取られるべきです。
Also note that the bounce attack generally requires that a perpetrator be able to upload a file to an FTP server and later download it to the service being attacked. Using proper file protections will prevent this behavior. However, attackers can also attack services by sending random data from a remote FTP server which may cause problems for some services.
また、バウンス攻撃は、一般的に加害者がFTPサーバーにファイルをアップロードし、後で攻撃されるサービスにそれをダウンロードできるようにすることが必要であることに注意してください。適切なファイル保護を使用すると、この動作を防ぐことができます。しかし、攻撃者はまた、いくつかのサービスのための問題を引き起こす可能性があり、リモートFTPサーバーからのランダムなデータを送信することにより、サービスを攻撃することができます。
Disabling the PORT command is also an option for protecting against the bounce attack. Most file transfers can be made using only the PASV command [Bel94]. The disadvantage of disabling the PORT command is that one loses the ability to use proxy FTP, but proxy FTP may not be necessary in a particular environment.
PORTコマンドを無効にするともバウンス攻撃から保護するためのオプションです。ほとんどのファイル転送がのみPASVコマンド[Bel94]を使用して製造することができます。 PORTコマンドを無効にすることの欠点は、1つのプロキシFTPを使用する能力を失うということですが、プロキシFTPは、特定の環境で必要ではないかもしれません。
4 Restricted Access
4回のアクセス制限
For some FTP servers, it is desirable to restrict access based on network address. For example, a server might want to restrict access to certain files from certain places (e.g., a certain file should not be transferred out of an organization). In such a situation, the server should confirm that the network address of the remote hosts on both the control connection and the data connection are within the organization before sending a restricted file. By checking both connections, a server is protected against the case when the control connection is established with a trusted host and the data connection is not. Likewise, the client should verify the IP address of the remote host after accepting a connection on a port opened in listen mode to verify that the connection was made by the expected server.
一部のFTPサーバーでは、ネットワークアドレスに基づいてアクセスを制限することが望ましいです。例えば、サーバは(例えば、特定のファイルは、組織の外に転送すべきではない)特定の場所から特定のファイルへのアクセスを制限する場合があります。このような状況では、サーバーは、制御接続とデータ接続の両方で、リモートホストのネットワークアドレスが制限されたファイルを送信する前に、組織内であることを確認する必要があります。両方の接続をチェックすることにより、サーバーが制御接続が信頼できるホストとのデータ接続を確立した場合に保護されたではありません。同様に、クライアントはポートで接続を受け入れた後、リモートホストのIPアドレスを確認する必要がで接続が予想されるサーバによってなされたことを確認するために、モードを聞く開きました。
Note that restricting access based on network address leaves the FTP server vulnerable to "spoof" attacks. In a spoof attack, for example, an attacking machine could assume the host address of another machine inside an organization and download files that are not accessible from outside the organization. Whenever possible, secure authentication mechanisms should be used, such as those outlined in [HL97].
ネットワークアドレスに基づいてアクセスを制限する「なりすまし」の攻撃に対して脆弱FTPサーバを離れることに注意してください。なりすまし攻撃では、例えば、攻撃機は、組織内の他のマシンのホストアドレスを想定し、組織の外部からアクセスできないファイルをダウンロードすることができます。可能な限り、安全な認証メカニズムは、[HL97]に概説したものとして、使用されるべきです。
5 Protecting Passwords
5パスワードの保護
To minimize the risk of brute force password guessing through the FTP server, it is suggested that servers limit the number of attempts that can be made at sending a correct password. After a small number of attempts (3-5), the server should close the control connection with the client. Before closing the control connection the server must send a return code of 421 ("Service not available, closing control connection." [PR85]) to the client. In addition, it is suggested that the server impose a 5 second delay before replying to an invalid "PASS" command to diminish the efficiency of a brute force attack. If available, mechanisms already provided by the target operating system should be used to implement the above suggestions.
FTPサーバを介して推測ブルートフォースパスワードのリスクを最小限にするために、サーバが正しいパスワードを送信で行うことができる試行回数を制限することが示唆されます。試みの数が少ない(3-5)後、サーバはクライアントとの制御接続を閉じなければなりません。制御接続を閉じる前に、サーバは、(「制御接続を閉じ、サービスが利用できません。」[PR85])を421のリターンコードを送信する必要があり、クライアントに。また、サーバは、ブルートフォース攻撃の効率を低下させるために、無効な「PASS」コマンドに応答する前に5秒の遅延を課すことが示唆されます。利用可能な場合、既にターゲットオペレーティングシステムによって提供されるメカニズムは、上記の提案を実現するために使用されるべきです。
An intruder can subvert the above mechanisms by establishing multiple, parallel control connections to a server. To combat the use of multiple concurrent connections, the server could either limit the total number of control connections possible or attempt to detect suspicious activity across sessions and refuse further connections from the site. However, both of these mechanisms open the door to "denial of service" attacks, in which an attacker purposely initiates the attack to disable access by a valid user.
侵入者は、サーバに複数、並列制御接続を確立することによって、上記の機構を覆すことができます。複数の同時接続の使用に対処するために、サーバが可能な制御接続の合計数を制限したり、セッション間で不審なアクティビティを検出し、サイトからの更なる接続を拒否しようとする可能性がありどちらか。しかし、これらのメカニズムの両方は、攻撃者が意図的に有効なユーザーによるアクセスを無効にするには、攻撃を開始する攻撃、「サービス拒否」への扉を開きます。
Standard FTP [PR85] sends passwords in clear text using the "PASS" command. It is suggested that FTP clients and servers use alternate authentication mechanisms that are not subject to eavesdropping (such as the mechanisms being developed by the IETF Common Authentication Technology Working Group [HL97]).
標準FTP [PR85]は「PASS」コマンドを使用してクリアテキストでパスワードを送信します。 FTPクライアントとサーバは(例えばIETF共通認証技術ワーキンググループ[HL97]によって開発されたメカニズムなど)盗聴の対象ではない別の認証メカニズムを使用することが示唆されます。
6 Privacy
6プライバシー
All data and control information (including passwords) is sent across the network in unencrypted form by standard FTP [PR85]. To guarantee the privacy of the information FTP transmits, a strong encryption scheme should be used whenever possible. One such mechanism is defined in [HL97].
すべてのデータとは、(パスワードを含む)制御情報を標準FTP [PR85]によって暗号化されていない形式でネットワークを介して送信されます。 FTPは、送信情報のプライバシーを保証するために、強力な暗号化方式は、可能な限り使用すべきです。そのようなメカニズムは、[HL97]で定義されています。
7 Protecting Usernames
7ユーザ名の保護
Standard FTP [PR85] specifies a 530 response to the USER command when the username is rejected. If the username is valid and a password is required FTP returns a 331 response instead. In order to prevent a malicious client from determining valid usernames on a server, it is suggested that a server always return 331 to the USER command and then reject the combination of username and password for an invalid username.
ユーザ名が拒否された場合、標準FTP [PR85]はUSERコマンドへの530応答を指定します。ユーザ名が有効で、パスワードが必要なFTPの場合は代わりに331応答を返します。サーバー上で有効なユーザ名を決定するから、悪意のあるクライアントを防止するためには、サーバは常にUSERコマンドに331を返し、その後、無効なユーザー名のユーザー名とパスワードの組み合わせを拒否することが示唆されます。
8 Port Stealing
8ポート窃盗
Many operating systems assign dynamic port numbers in increasing order. By making a legitimate transfer, an attacker can observe the current port number allocated by the server and "guess" the next one that will be used. The attacker can make a connection to this port, thus denying another legitimate client the ability to make a transfer. Alternatively, the attacker can steal a file meant for a legitimate user. In addition, an attacker can insert a forged file into a data stream thought to come from an authenticated client. This problem can be mitigated by making FTP clients and servers use random local port numbers for data connections, either by requesting random ports from the operating system or using system dependent mechanisms.
多くのオペレーティングシステムでは、昇順に動的ポート番号を割り当てます。合法的な転送を行うことにより、攻撃者はサーバーによって割り当てられた現在のポート番号を観察することができ、使用される次のいずれかを「推測します」。攻撃者は、このように他の正当なクライアントに転送を行う能力を否定し、このポートへの接続を行うことができます。また、攻撃者は、正当なユーザーのために意味のファイルを盗むことができます。また、攻撃者は、認証されたクライアントから来ると思ったデータストリームに偽造ファイルを挿入することができます。この問題は、いずれかのオペレーティング・システムからランダムなポートを要求するか、システム依存のメカニズムを使用して、FTPクライアントとサーバがデータ接続のために、ランダムなローカルポート番号を使用することによって軽減することができます。
9 Software-Base Security Problems
9ソフトウェア・ベースのセキュリティの問題
The emphasis in this document is on protocol-related security issues. There are a number of documented FTP security-related problems that are due to poor implementation as well. Although the details of these types of problems are beyond the scope of this document, it should be pointed out that the following FTP features has been abused in the past and should be treated with great care by future implementers:
この文書の重点は、プロトコル関連のセキュリティ問題にあります。同様に貧困層の実装に起因している文書FTPセキュリティ関連の問題がいくつかあります。 :問題のこれらの種類の詳細については、このドキュメントの範囲を超えていますが、次のFTP機能は、過去に虐待されており、今後の実装により、細心の注意を払って扱われるべきであることを指摘すべきです
Anonymous FTP
匿名FTP
Anonymous FTP refers to the ability of a client to connect to an FTP server with minimal authentication and gain access to public files. Security problems arise when such a user can read all files on the system or can create files. [CERT92:09] [CERT93:06]
匿名FTPは、最小限の認証でFTPサーバーに接続し、公衆のファイルにアクセスするクライアントの能力を指します。そのようなユーザーは、システム上のすべてのファイルを読むことができるか、ファイルを作成することができたときに、セキュリティ上の問題が生じます。 [CERT92:09] [CERT93:06]
Remote Command Execution
リモートコマンドの実行
An optional FTP extension, "SITE EXEC", allows clients to execute arbitrary commands on the server. This feature should obviously be implemented with great care. There are several documented cases of the FTP "SITE EXEC" command being used to subvert server security [CERT94:08] [CERT95:16]
オプションのFTP拡張、「サイトEXEC」、クライアントは、サーバー上で任意のコマンドを実行することができます。この機能は、明らかに細心の注意を払って実装する必要があります。サーバーのセキュリティを破壊するために使用されているFTP「SITEのEXEC」コマンドのいくつかの文書化例では、[CERT94:08]あり[CERT95:16]
Debug Code
デバッグコード
Several previous security compromises related to FTP can be attributed to software that was installed with debugging features enabled [CERT88:01].
FTPに関連するいくつかの以前のセキュリティ妥協は[:01 CERT88]を有効にデバッグ機能をインストールされたソフトウェアに起因することができます。
This document recommends that implementors of FTP servers with these capabilities review all of the CERT advisories for attacks on these or similar mechanisms before releasing their software.
この文書では、これらの機能を持つFTPサーバの実装者は彼らのソフトウェアをリリースする前に、これらのまたは同様の機構への攻撃のためのCERT勧告をすべて確認することをお勧めします。
10 Conclusion
10おわり
Using the above suggestions can decrease the security problems associated with FTP servers without eliminating functionality.
上記の提案を使用すると、機能性を排除することなく、FTPサーバに関連付けられているセキュリティ上の問題を減らすことができます。
11 Security Considerations
11のセキュリティの考慮事項
Security issues are discussed throughout this memo.
セキュリティの問題は、このメモ中で議論されています。
Acknowledgments
謝辞
We would like to thank Alex Belits, Jim Bound, William Curtin, Robert Elz, Paul Hethmon, Alun Jones and Stephen Tihor for their helpful comments on this paper. Also, we thank the FTPEXT WG members who gave many useful suggestions at the Memphis IETF meeting.
我々は、この紙の上に自分の有益なコメントのためにアレックスBelits、ジム・バウンド、ウィリアム・カーティン、ロバート・エルツ、ポールHethmon、アラン・ジョーンズとスティーブンTihorに感謝したいと思います。また、我々はメンフィスIETF会議で多くの有用な示唆を与えたFTPEXT WGメンバーに感謝します。
References
リファレンス
[AOM98] Allman, M., Ostermann, S. and C. Metz, "FTP Extensions for IPv6 and NATs", RFC 2428, September 1998.
[AOM98]オールマン、M.、Ostermann、S.とC.メッツ、 "IPv6とNATsのためのFTP拡張機能"、RFC 2428、1998年9月。
[Bel94] Bellovin. S., "Firewall-Friendly FTP", RFC 1579, February 1994.
【Bel94] Bellovin氏。 S.、 "ファイアウォールフレンドリーFTP"、RFC 1579、1994年2月。
[CERT88:01] CERT Advisory CA-88:01. ftpd Vulnerability. December, 1988 ftp://info.cert.org/pub/cert_advisories/
[CERT88:01] CERT勧告CA-88:01。 ftpdの脆弱性。 12月、1988 ftp://info.cert.org/pub/cert_advisories/
[CERT92:09] CERT Advisory CA-92:09. AIX Anonymous FTP Vulnerability. April 27, 1992. ftp://info.cert.org/pub/cert_advisories/
[CERT92:09] CERT勧告CA-92:09。 AIX匿名FTPの脆弱性。 4月27日、1992年ftp://info.cert.org/pub/cert_advisories/
[CERT93:06] CERT Advisory CA-93:06. Wuarchive ftpd Vulnerability. September 19,1997 ftp://info.cert.org/pub/cert_advisories/
[CERT93:06] CERT勧告CA-93:06。 Wuarchive ftpdの脆弱性。 9月19,1997 ftp://info.cert.org/pub/cert_advisories/
[CERT94:08] CERT Advisory CA-94:08. ftpd Vulnerabilities. September 23, 1997. ftp://info.cert.org/pub/cert_advisories/
[CERT94:08] CERT勧告CA-94:08。 ftpdの脆弱性。 9月23日、1997年ftp://info.cert.org/pub/cert_advisories/
[CERT95:16] CERT Advisory CA-95:16. wu-ftpd Misconfiguration Vulnerability. September 23, 1997 ftp://info.cert.org/pub/cert_advisories/
[CERT95:16] CERTアドバイザリCA-95:16。 WU-ftpdの設定ミスの脆弱性。 1997年9月23日ftp://info.cert.org/pub/cert_advisories/
[CERT97:27] CERT Advisory CA-97.27. FTP Bounce. January 8, 1998. ftp://info.cert.org/pub/cert_advisories/
[CERT97:27] CERT勧告CA-97.27。 FTPバウンス。 1月8日、1998年ftp://info.cert.org/pub/cert_advisories/
[HL97] Horowitz, M. and S. Lunt, "FTP Security Extensions", RFC 2228, October 1997.
[HL97]ホロヴィッツ、M.とS.ラント、 "FTPセキュリティ拡張機能"、RFC 2228、1997年10月。
[Pis94] Piscitello, D., "FTP Operation Over Big Address Records (FOOBAR), RFC 1639, June 1994.
[Pis94] Piscitello、D.、「FTPオペレーションを超えるビッグアドレスレコード(FOOBAR)、RFC 1639、1994年6月。
[Pos81] Postel, J., "Transmission Control Protocol", STD 7, RFC 793, September 1981.
【Pos81]ポステル、J.、 "伝送制御プロトコル"、STD 7、RFC 793、1981年9月。
[PR85] Postel, J. and J. Reynolds, "File Transfer Protocol (FTP)", STD 9, RFC 959, October 1985.
[PR85]ポステル、J.、およびJ.レイノルズ、 "ファイル転送プロトコル(FTP)"、STD 9、RFC 959、1985年10月。
[RP94] Reynolds, J. and J. Postel, "Assigned Numbers", STD 2, RFC 1700, October 1994. See also: http://www.iana.org/numbers.html
[RP94]レイノルズ、J.およびJ.ポステル、 "割り当て番号"、STD 2、RFC 1700、1994年10月を見る:http://www.iana.org/numbers.html
Authors' Addresses
著者のアドレス
Mark Allman NASA Glenn Research Center/Sterling Software 21000 Brookpark Rd. MS 54-2 Cleveland, OH 44135
マーク・オールマンNASAグレンリサーチセンター/スターリングソフトウェア21000ブルックパークRdを。 MS 54-2クリーブランド、オハイオ州44135
EMail: mallman@grc.nasa.gov
メールアドレス:mallman@grc.nasa.gov
Shawn Ostermann School of Electrical Engineering and Computer Science Ohio University 416 Morton Hall Athens, OH 45701
電気工学とコンピュータサイエンスオハイオ大学のショーンOstermann学校416モートンホールアテネ、OH 45701
EMail: ostermann@cs.ohiou.edu
メールアドレス:ostermann@cs.ohiou.edu
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (1999). All Rights Reserved.
著作権(C)インターネット協会(1999)。全著作権所有。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。