Network Working Group T. Ts'o, Editor Request for Comments: 2941 VA Linux Systems Obsoletes: 1416 J. Altman Category: Standards Track Columbia University September 2000
Telnet Authentication Option
Status of this Memo
このメモの位置付け
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2000). All Rights Reserved.
著作権(C)インターネット協会(2000)。全著作権所有。
Abstract
抽象
This document describes the authentication option to the telnet [1] protocol as a generic method for negotiating an authentication type and mode including whether encryption should be used and if credentials should be forwarded. While this document summarizes currently utilized commands and types it does not define a specific authentication type. Separate documents are to be published defining each authentication type.
この文書では、認証タイプと暗号化が使用されるべきであると認証情報を転送するかどうかなどのモードをネゴシエートするための一般的な方法としてtelnetの[1]のプロトコルの認証オプションを記述する。この文書は現在利用コマンドやタイプをまとめながら、それは、特定の認証タイプを定義していません。別のドキュメントには、各認証タイプを定義し、公開することになっています。
This document updates a previous specification of the telnet authentication option, RFC 1416 [2], so that it can be used to securely enable the telnet encryption option [3].
この文書は、Telnetの認証オプションの前の指定を更新し、RFC 1416 [2]は、それが確実にTelnetの暗号化オプションを有効にするために使用することができるように、[3]。
AUTHENTICATION 37
認証37
Authentication Commands IS 0 SEND 1 REPLY 2 NAME 3
Authentication Types NULL 0 KERBEROS_V4 1
認証タイプはNULLを0 KERBEROS_V4 1
KERBEROS_V5 2 SPX* 3 MINK* 4 SRP 5 RSA*[also used by SRA*] 6 SSL* 7 [unassigned] 8 [unassigned] 9 LOKI* 10 SSA* 11 KEA_SJ 12 KEA_SJ_INTEG 13 DSS 14 NTLM* 15
KERBEROS_V5 2 SPX [もSRA *によって使用] * 3 MINK * 4 SRP 5 RSA * 6 SSL * 7 [未割り当て] [未割り当て] 8 9 LOKI * 10 * 11 SSA KEA_SJ 12 KEA_SJ_INTEG 13 DSS 14 NTLM * 15
Authentication types followed by (*) were never submitted to the IETF for consideration as an Internet standard.
(*)に続いて、認証の種類はインターネット標準として検討するためにIETFに提出されませんでした。
Following historical practice, future authentication type numbers and authentication modifiers will be assigned by the IANA under a First Come First Served policy as outlined by RFC 2434 [4]. Despite the fact that authentication type numbers are allocated out of an 8-bit number space (as are most values in the telnet specification) it is not anticipated that the number space is or will become in danger of being exhausted. However, if this should become an issue, when over 50% of the number space becomes allocated, the IANA shall refer allocation requests to either the IESG or a designated expert for approval. IANA is instructed not to issue new suboption values without submission of documentation of their use.
歴史的実践以下、将来の認証タイプ番号と認証改質剤は、RFC 2434によって概説されるように最初に来る最初に配信ポリシーの下でIANAによって割り当てられた[4]。れます認証タイプ番号は8ビットの番号空間から割り当てられているという事実にもかかわらず(Telnetの仕様のほとんどの値であるように)、数空間であるか、または排出される危険になることが予想されません。これは数スペースの50%以上が割り当てられてしまう問題、なるべきである場合には、IANAはIESGや承認のために指定された専門家のいずれかに割り当て要求を指すものとします。 IANAは、それらの使用の文書の提出せずに新しいサブオプション値を発行しないように指示されます。
Modifiers AUTH_WHO_MASK 1 AUTH_CLIENT_TO_SERVER 0 AUTH_SERVER_TO_CLIENT 1
修飾子AUTH_WHO_MASK 1 AUTH_CLIENT_TO_SERVER 0 AUTH_SERVER_TO_CLIENT 1
AUTH_HOW_MASK 2 AUTH_HOW_ONE_WAY 0 AUTH_HOW_MUTUAL 2
AUTH_HOW_MASK 2 AUTH_HOW_ONE_WAY 0 AUTH_HOW_MUTUAL 2
ENCRYPT_MASK 20 ENCRYPT_OFF 0 ENCRYPT_USING_TELOPT 4 ENCRYPT_AFTER_EXCHANGE 16 ENCRYPT_RESERVED 20
ENCRYPT_MASK 20 ENCRYPT_OFF 0 ENCRYPT_USING_TELOPT 4 ENCRYPT_AFTER_EXCHANGE 16 ENCRYPT_RESERVED 20
INI_CRED_FWD_MASK 8 INI_CRED_FWD_OFF 0
INI_CRED_FWD_MASK 8 INI_CRED_FWD_OFF 0
INI_CRED_FWD_ON 8
INI_CRED_FWD_ON 8
This document makes reference to a "server" and a "client". For the purposes of this document, the "server" is the side of the connection that performed the passive TCP open (TCP LISTEN state), and the "client" is the side of the connection that did the active open.
この文書は、「サーバー」と「クライアント」を参照します。このドキュメントの目的のために、「サーバ」(TCPがLISTEN状態)オープン受動的なTCPを行い、「クライアント」は、アクティブオープンをした接続の側である接続の側面です。
IAC WILL AUTHENTICATION
IAC WILL認証
The client side of the connection sends this command to indicate that it is willing to send and receive authentication information.
接続のクライアント側は、認証情報を送受信する意思があることを示すためにこのコマンドを送信します。
IAC DO AUTHENTICATION
IAC DO認証
The servers side of the connection sends this command to indicate that it is willing to send and receive authentication information.
接続のサーバ側は、認証情報を送受信する意思があることを示すためにこのコマンドを送信します。
IAC WONT AUTHENTICATION
IAC WONT認証
The client side of the connection sends this command to indicate that it refuses to send or receive authentication information; the server side must send this command if it receives a DO AUTHENTICATION command.
接続のクライアント側は、認証情報を送信または受信を拒否したことを示すために、このコマンドを送信します。それはDO authenticationコマンドを受信した場合、サーバー側では、このコマンドを送信する必要があります。
IAC DONT AUTHENTICATION
IAC DONT認証
The server side of the connection sends this command to indicate that it refuses to send or receive authentication information; the client side must send this command if it receives a WILL AUTHENTICATION command.
接続のサーバ側は、認証情報を送信または受信を拒否したことを示すために、このコマンドを送信します。それはWILL authenticationコマンドを受信した場合、クライアント側では、このコマンドを送信する必要があります。
IAC SB AUTHENTICATION SEND authentication-type-pair-list IAC SE
IAC SB認証SEND認証型ペアリストIAC SE
The sender of this command (the server) requests that the remote side send authentication information for one of the authentication types listed in "authentication-type-pair-list". The "authentication-type-pair-list" is an ordered list of "authentication-type" pairs. Only the server side (DO AUTHENTICATION) is allowed to send this.
このコマンドの送信者(サーバー)は、リモート側が「認証型ペア・リスト」に記載されている認証タイプのいずれかの認証情報を送信することを要求します。 「認証型ペアリストは、」「認証型」のペアの順序付きリストです。サーバー側のみが(認証DO)、これを送信することが許可されています。
IAC SB AUTHENTICATION IS authentication-type-pair <auth data> IAC SE
IAC SB認証は、認証タイプのペアの<authデータ> IAC SE IS
The sender of this command (the client) is sending the authentication information for authentication type "authentication-type-pair". Only the client side (WILL AUTHENTICATION) is allowed to send this.
このコマンド(クライアント)の送信者は、認証タイプ「認証型ペア」の認証情報を送信しています。唯一のクライアント側(WILL認証が)、これを送信することが許可されています。
IAC SB AUTHENTICATION REPLY authentication-type-pair <auth data> IAC SE
IAC SB認証応答認証型ペアの<authデータ> IAC SE
The sender of this command (the server) is sending a reply to the the authentication information received in a previous IS command. Only the server side (DO AUTHENTICATION) is allowed to send this.
このコマンド(サーバー)の送信者は、以前に受信した認証情報に対する返信を送っているコマンドです。サーバー側のみが(認証DO)、これを送信することが許可されています。
IAC SB AUTHENTICATION NAME remote-user IAC SE
IAC SBの認証名、リモート・ユーザIAC SE
This optional command is sent to specify the account name on the remote host that the user wishes to be authorized to use. Note that authentication may succeed, and the authorization to use a particular account may still fail. Some authentication mechanisms may ignore this command.
このオプションのコマンドは、ユーザが使用を許可することを希望するリモートホスト上のアカウント名を指定するために送信されます。認証が成功する可能性がありますし、特定のアカウントを使用する権限がまだ失敗することがあります。いくつかの認証メカニズムは、このコマンドを無視することができます。
The "authentication-type-pair" is two octets, the first is the authentication type, and the second is a modifier to the type. The authentication type may or may not include built-in encryption. For instance, when the Kerberos 4 authentication type is negotiated encryption must be negotiated with the telnet ENCRYPT option. However, the SSL and KEA_SJ authentication types provide an encrypted channel as part of a successful telnet AUTH option negotiation.
「認証型対」は、第1の認証タイプであり、第二のタイプの修飾子であり、2つのオクテットです。認証タイプは、または内蔵の暗号化を含んでも含まなくてもよいです。ケルベロス4認証タイプがネゴシエートされている場合たとえば、暗号化は、telnet ENCRYPTオプションと交渉しなければなりません。ただし、SSLとKEA_SJ認証タイプが成功したのtelnet AUTHオプションネゴシエーションの一部として、暗号化されたチャネルを提供します。
There are currently five one bit fields defined in the modifier. The first two of these bits are processed as a pair, the AUTH_WHO_MASK bit and the AUTH_HOW_MASK bit. There are four possible combinations of these two bits:
修飾子で定義されている5つの1ビットのフィールドは現在ありません。これらのビットの最初の二つのペア、AUTH_WHO_MASKビットとAUTH_HOW_MASKビットとして処理されます。これら2つのビットの4つの可能な組み合わせがあります。
AUTH_CLIENT_TO_SERVER AUTH_HOW_ONE_WAY
AUTH_CLIENT_TO_SERVER AUTH_HOW_ONE_WAY
The client will send authentication information about the local user to the server. If the negotiation is successful, the server will have authenticated the user on the client side of the connection.
クライアントは、サーバにローカルユーザ認証情報を送信します。交渉が成功した場合、サーバは接続のクライアント側でユーザーを認証しています。
AUTH_SERVER_TO_CLIENT AUTH_HOW_ONE_WAY
AUTH_SERVER_TO_CLIENT AUTH_HOW_ONE_WAY
The server will authenticate itself to the client. If the negotiation is successful, the client will know that it is connected to the server that it wants to be connected to.
サーバーは、クライアントに対して自身を認証します。交渉が成功した場合、クライアントは、それがに接続したいサーバーに接続されていることを知っているだろう。
AUTH_CLIENT_TO_SERVER AUTH_HOW_MUTUAL
AUTH_CLIENT_TO_SERVER AUTH_HOW_MUTUAL
The client will send authentication information about the local user to the server, and then the server will authenticate itself to the client. If the negotiation is successful, the server will have authenticated the user on the client side of the connection, and the client will know that it is connected to the server that it wants to be connected to.
クライアントは、サーバにローカルユーザ認証情報を送信し、サーバはクライアントに対して自身を認証します。交渉が成功した場合、サーバは接続のクライアント側でユーザーを認証しています、そして、クライアントは、それがに接続したいサーバーに接続されていることを知っているだろう。
AUTH_SERVER_TO_CLIENT AUTH_HOW_MUTUAL
AUTH_SERVER_TO_CLIENT AUTH_HOW_MUTUAL
The server will authenticate itself to the client, and then the client will authenticate itself to the server. If the negotiation is successful, the client will know that it is connected to the server that it wants to be connected to, and the server will know that the client is who it claims to be.
サーバーは、クライアントに対して自身を認証し、その後、クライアントはサーバーに自分自身を認証します。交渉が成功した場合、クライアントは、それがに接続したいサーバーに接続されていることを知っているだろう、と、サーバは、クライアントが、それがあることを主張する人であることを知っているだろう。
The third and fifth bits in the modifier are the ENCRYPT_MASK bits. These bits are used to determine if and how encryption should be enabled. Of the four possible combinations only three are currently defined:
改質における3番目と5番目のビットがENCRYPT_MASKビットです。これらのビットは、どのように暗号化を有効にするかどうかを決定するために使用されています。 4つの可能な組み合わせの3つだけは、現在定義されています。
ENCRYPT_OFF
ENCRYPT_OFF
Encryption will not be used for this session. TELOPT ENCRYPT SHOULD NOT be negotiated. This mode MUST be used with all AUTH types that do not provide a shared secret to be used as a session key.
暗号化は、このセッションのために使用されることはありません。 TELOPT ENCRYPTがネゴシエートされるべきではありません。このモードでは、セッション鍵として使用する共有秘密を提供していないすべてのAUTHタイプで使用されなければなりません。
ENCRYPT_USING_TELOPT
ENCRYPT_USING_TELOPT
Encryption will be negotiated via the use of TELOPT ENCRYPT. Immediately after authentication has completed TELOPT ENCRYPT MUST be negotiated in both directions. This is required to occur before credentials forwarding; other telnet options are negotiated; or any user data is transmitted. A failure to successfully negotiate TELOPT ENCRYPT in either direction MUST result in immediate session termination.
暗号化はTELOPT ENCRYPTの使用を介して、ネゴシエートされます。認証が完了した直後TELOPTのENCRYPTは両方向に交渉しなければなりません。これは、資格情報が転送される前に発生することが必要です。他のtelnetオプションが交渉されます。または任意のユーザデータが伝送されます。成功したいずれかの方向にTELOPT ENCRYPTを交渉の失敗はすぐにセッション終了をもたらさなければなりません。
ENCRYPT_AFTER_EXCHANGE
ENCRYPT_AFTER_EXCHANGE
Encryption will be activated in both directions immediately after the successful exchange of the shared secret to be used as the session key. The encryption algorithm to be used MUST be implied by the AUTH type.
暗号化は、すぐにセッションキーとして使用する共有秘密の成功交換後両方向に有効化されます。使用する暗号化アルゴリズムは、AUTHタイプによって暗示されなければなりません。
The fourth bit field in the modifier is the INI_CRED_FWD_MASK bit. This bit is either set to INI_CRED_FWD_ON or INI_CRED_FWD_OFF. This bit is set by the client to advise the server to expect forwarded credentials from the client.
修飾子における第4のビットフィールドはINI_CRED_FWD_MASKビットです。このビットは、いずれかINI_CRED_FWD_ONまたはINI_CRED_FWD_OFFに設定されています。このビットは、クライアントから転送された資格情報を期待して、サーバーを助言するためにクライアントによって設定されています。
INI_CRED_FWD_OFF
INI_CRED_FWD_OFF
The client will not be forwarding credentials to the server. This mode must be used if the selected authentication method does not support credentials forwarding.
クライアントはサーバーに認証情報を転送することはありません。選択した認証方法は転送の資格情報をサポートしていない場合は、このモードを使用する必要があります。
INI_CRED_FWD_ON
INI_CRED_FWD_ON
Once authentication, and perhaps encryption, completes, the client will immediately forward authentication credentials to the server.
認証、そしておそらく暗号化は、完了すると、クライアントはサーバーに即時認証資格情報を転送します。
The motivation for this advisory bit is that the server may wish to wait until the forwarded credentials have been sent before starting any operating system specific login procedures which may depend on these credentials. Note that credentials forwarding may not be supported by all authentication mechanisms. It is a protocol error to set this bit if the underlying authentication mechanism does not support credentials forwarding.
このアドバイザリビットのための動機は、サーバーが転送された資格情報は、これらの資格情報に依存してもよい任意のオペレーティングシステム固有のログイン手順を開始する前に送信されるまで待つことも可能ということです。転送資格情報がすべての認証メカニズムによってサポートされていない可能性があります。基本的な認証メカニズムが転送資格情報をサポートしていない場合、このビットを設定するためのプロトコル・エラーです。
Credentials forwarding MUST NOT be performed if AUTH_CLIENT_TO_SERVER|AUTH_HOW_ONE_WAY was used since the identity of the server can not be assured. Credentials SHOULD NOT be forwarded if the telnet connection is not protected using some encryption or integrity protection services.
サーバーの身元が保証できないため、AUTH_HOW_ONE_WAY使用された| AUTH_CLIENT_TO_SERVERがあれば転送資格情報を行ってはなりません。 telnet接続が一部暗号化または完全性保護サービスを使用して保護されていない場合は資格情報が転送されるべきではありません。
Note that older implementations of the telnet authentication option will not understand the ENCRYPT_MASK and INI_CRED_FWD_MASK bits. Hence an implementation wishing to offer these bits should offer authentication type pairs with these bits both set and not set if backwards compatibility is required.
telnetの認証オプションの古い実装がENCRYPT_MASKとINI_CRED_FWD_MASKビットを理解しないことに注意してください。したがって、これらのビットを提供することを望む実装は、これらのビットセットと下位互換性が必要な場合に設定されていないの両方で認証タイプのペアを提供しなければなりません。
The default specification for this option is
このオプションのデフォルト仕様です
WONT AUTHENTICATION DONT AUTHENTICATION
WONT認証DONT認証
meaning there will not be any exchange of authentication information.
認証情報の交換はできません意味。
One of the deficiencies of the Telnet protocol is that in order to log into remote systems, users have to type their passwords, which are passed in clear text through the network. If the connections go through untrusted networks, there is the possibility that passwords will be compromised by someone watching the packets while in transit.
Telnetプロトコルの欠点の一つは、リモートシステムにログインするためには、ユーザーがネットワーク経由でクリアテキストで渡され、自分のパスワードを入力しなければならないということです。接続が信頼できないネットワークを経由した場合は、パスワードが転送中にパケットを見て誰かによって危険にさらされる可能性があります。
The purpose of the AUTHENTICATION option is to provide a framework for the passing of authentication information through the TELNET session, and a mechanism to enable encryption of the data stream as a side effect of successful authentication or via subsequent use of the telnet ENCRYPT option. This means that: 1) the users password will not be sent in clear text across the network, 2) if the front end telnet process has the appropriate authentication information, it can automatically send the information, and the user will not have to type any password. 3) once authentication has succeeded, the data stream can be encrypted to provide protection against active attacks.
認証オプションの目的は、Telnetセッションを介して認証情報を渡すためのフレームワーク、及び認証成功の副作用として、またはtelnet ENCRYPTオプションのその後の使用を介して、データストリームの暗号化を可能にするための機構を提供することです。フロントエンドのtelnetプロセスは、適切な認証情報を持っている場合は、1)ユーザーのパスワードがネットワーク経由でクリアテキストで送信されることはありません、2)、それが自動的に情報を送信することができ、ユーザーがいずれかを入力する必要はありません。これがあることを意味しますパスワード。認証が成功した後、3)、データ・ストリームは、アクティブな攻撃に対する保護を提供するために暗号化することができます。
It is intended that the AUTHENTICATION option be general enough that it can be used to pass information for any authentication and encryption system.
認証オプションは、任意の認証と暗号化システムのための情報を渡すために使用することができることを十分に一般的であることが意図されています。
The ability to negotiate a common authentication mechanism between client and server is a feature of the authentication option that should be used with caution. When the negotiation is performed, no authentication has yet occurred. Therefore each system has no way of knowing whether or not it is talking to the system it intends. An intruder could attempt to negotiate the use of an authentication system which is either weak, or already compromised by the intruder.
クライアントとサーバの間で共通の認証メカニズムを交渉する能力は注意して使用する必要が認証オプションの機能です。交渉が行われた場合、認証はまだ発生していません。そのため、各システムは、それが意図するシステムに話しているかどうかを知る方法がありません。侵入者は弱い、あるいはすでに侵入者によって侵害のいずれかである認証システムの使用を交渉しようとする可能性があり。
If the authentication type requires that encryption be enabled as a separate optional negotiation (the ENCRYPT option), it will provide a window of vulnerability from when the authentication completes, up to and including the negotiation to turn on encryption by an active attacker. An active attack is one where the underlying TCP stream can be modified or taken over by the active attacker. If the server only offers authentication type pairs that include the ENCRYPT_USING_TELOPT set in the ENCRYPT_MASK field, this will avoid the window of vulnerability, since both parties will agree that telnet ENCRYPT option must be successfully negotiated immediately following the successful completion of telnet AUTH.
認証タイプは、暗号化が別々のオプションのネゴシエーション(ENCRYPTオプション)として有効にする必要がある場合、それはアップアクティブ攻撃者が暗号化をオンにする交渉を含めへと、認証が完了したときから、脆弱性の窓を提供します。積極的な攻撃は、基礎となるTCPストリームが変更されたりアクティブ攻撃者によって引き継がことができるものです。サーバーのみENCRYPT_MASKフィールドに設定ENCRYPT_USING_TELOPTが含ま認証タイプのペアを提供する場合、これは、両当事者がTelnet ENCRYPTオプションが正常のtelnet AUTHが正常に完了した直後に交渉しなければならないことに同意するものとなるため、脆弱性の窓を避けることができます。
Other authentication types link the enabling of encryption as a side effect of successful authentication. This will also provide protection against the active attacker. The ENCRYPT_AFTER_EXCHANGE bit allows these authentication types to negotiate encryption so that it can be made optional.
他の認証タイプは、成功した認証の副作用として暗号化の有効化をリンクします。これはまた、アクティブな攻撃に対する保護を提供します。 ENCRYPT_AFTER_EXCHANGEビットは、それがオプション行うことができるように、これらの認証タイプは、暗号化を交渉することができます。
Another opportunity for active attacks is presented when encryption may be turned on and off without re-authentication. Once encryption is disabled, an attacker may hijack the telnet stream, and interfere with attempts to restart encryption. Therefore, a client SHOULD NOT support the ability to turn off encryption. Once encryption is disabled, if an attempt to re-enable encryption fails, the client MUST terminate the telnet connection.
暗号化は再認証なしでオン・オフすることができるときにアクティブな攻撃のための別の機会が提示されます。暗号化が無効になると、攻撃者は、telnetストリームをハイジャックし、暗号化を再起動しようとする試みを妨げる可能性があります。そのため、クライアントは、暗号化をオフにする機能をサポートしていない(SHOULD NOT)。暗号化が無効になっていたら、暗号化を再度有効にするための試みが失敗した場合、クライアントはtelnet接続を終えなければなりません。
It is important that in both cases the authentication type pair be integrity protected at the end of the authentication exchange. This must be specified for each authentication type to ensure that the result of the telnet authentication option negotiation is agreed to by both the client and the server. Some authentication type suboptions may wish to include all of the telnet authentication negotiation exchanges in the integrity checksum, to fully protect the entire exchange.
両方のケースでは、認証タイプのペアが認証交換の終わりに保護された整合性のあることが重要です。これは、telnet認証オプションのネゴシエーションの結果は、クライアントとサーバーの両方が合意されることを保証するために、各認証タイプを指定する必要があります。いくつかの認証タイプのサブオプションは完全に全体の交換を保護するために、整合性チェックサムでのtelnet認証交渉交換のすべてを含めたいことがあります。
Each side MUST verify the consistency of the auth-type-pairs in each message received. Any variation in the auth-type-pair MUST be treated as a fatal protocol error.
各側は、受信した各メッセージにAUTH型対の整合性を検証しなければなりません。 AUTH型対の任意の変化は、致命的なプロトコルエラーとして扱わなければなりません。
WILL and DO are used only at the beginning of the connection to obtain and grant permission for future negotiations.
そしてDOは、今後の交渉のための許可を取得して付与するだけで、接続の開始時に使用されているでしょう。
The authentication is only negotiated in one direction; the server must send the "DO", and the client must send the "WILL". This restriction is due to the nature of authentication; there are three possible cases; server authenticates client, client authenticates server, and server and client authenticate each other. By only negotiating the option in one direction, and then determining which of the three cases is being used via the suboption, potential ambiguity is removed. If the server receives a "DO", it must respond with a "WONT". If the client receives a "WILL", it must respond with a "DONT".
認証は一方向のみに交渉され;サーバーは、「DO」を送信する必要があり、クライアントは、「WILL」を送信する必要があります。この制限は、認証の性質によるものです。三つの可能な場合があります。サーバーは、クライアントがサーバーを認証し、クライアントを認証し、サーバとクライアントが相互に認証します。一方向にのみオプションを交渉し、次にサブオプションを介して使用されている3例かを決定することによって、潜在的な曖昧さが除去されます。サーバは、「DO」を受信した場合、それは「WONT」で応答しなければなりません。クライアントは、「WILL」を受信した場合、それは「DONT」で応答しなければなりません。
Once the two hosts have exchanged a DO and a WILL, the server is free to request authentication information. In the request, a list of supported authentication types is sent. Only the server may send requests ("IAC SB AUTHENTICATION SEND authentication-type-pair-list IAC SE"). Only the client may transmit authentication information via the "IAC SB AUTHENTICATION IS authentication-type ... IAC SE" command. Only the server may send replies ("IAC SB AUTHENTICATION REPLY authentication-type ... IAC SE"). As many IS and REPLY suboptions may be exchanged as are needed for the particular authentication scheme chosen.
2つのホストがDOとWILLを交換した後、サーバーは、認証情報を要求して自由です。要求では、サポートされる認証タイプの一覧が送信されます。サーバだけが(「IAC SB認証は、認証型ペアリストIAC SEを送る」)リクエストを送信することができます。コマンド「IAC SB認証は、認証型... IAC SE IS」を介してのみ、クライアントは、認証情報を送信してもよいです。唯一のサーバが応答を送信する(「IAC SB認証応答認証型... IAC SE」)。など、多くのISとREPLYのサブオプションは、選択された特定の認証方式に必要とされるように交換することができます。
If the client does not support any of the authentication types listed in the authentication-type-pair-list, a type of NULL should be used to indicate this in the IS reply. Note that if the client responds with a type of NULL, the server may choose to close the connection.
クライアントが認証型ペア・リストに記載されている認証タイプのいずれかをサポートしていない場合は、NULLの種類は、IS応答でこのことを示すために使用されなければなりません。クライアントがNULLの種類で応答した場合、サーバーが接続を閉じることを選択することがあります。
When the server has concluded that authentication cannot be negotiated with the client it should send IAC DONT AUTH to the client.
サーバーは認証がクライアントと交渉することができないと結論しているとき、それはクライアントにIAC DONT AUTHを送信する必要があります。
The order of the authentication types MUST be ordered to indicate a preference for different authentication types, the first type being the most preferred, and the last type the least preferred.
認証タイプの順序は、第1のタイプが最も好ましい、異なる認証タイプの選好を示すように注文する必要があり、最後のタイプは、最も好ましいです。
As long as the server is WILL AUTH it may request authentication information at any time. This is done by sending a new list of supported authentication types. Requesting authentication information may be done as a way of verifying the validity of the client's credentials after an extended period of time or to negotiate a new session key for use during encryption.
限り、サーバーがあるとして、それはいつでも認証情報を要求することができるAUTHう。これはサポートされている認証タイプの新しいリストを送信することで行われます。認証情報を要求することは、時間の延長期間の後に、クライアントの資格情報の妥当性を検証する方法として行うことができるまたは暗号化の際に使用する新しいセッションキーを交渉します。
Normally protocol specifications do not address user interface specifications. However, due to the fact that the user will probably want to be able to configure the authentication and encryption and know whether or not the negotiations succeeded, some guidance needs to be given to implementors to provide some minimum level of user control.
通常、プロトコル仕様は、ユーザインタフェースの仕様に対応していません。しかし、ユーザーはおそらく、認証と暗号化を設定し、交渉が成功したか否かを知ることができるようにしたいという事実に、いくつかのガイダンスは、ユーザーコントロールのいくつかの最小レベルを提供するために、実装者に付与する必要があります。
The user MUST be able to specify whether or not authentication is to be used, and whether or not encryption is to used if the authentication succeeds. There SHOULD be at least four settings, REQUIRE, PROMPT, WARN and DISABLE. Setting the authentication switch to REQUIRE means that if the authentication fails, then an appropriate error message must be displayed and the TELNET connection must be terminated. Setting the authentication switch to PROMPT means that if the authentication fails, then an appropriate error message must be displayed and the user must be prompted for confirmation before continuing the TELNET session. Setting the authentication switch to WARN means that if the authentication fails, then an appropriate error message must be displayed before continuing the TELNET session. Setting the authentication switch to DISABLE means that authentication will not be attempted. The encryption switch SHOULD have the same settings as the authentication switch; however its settings are only used when authentication succeeds. The default setting for both switches should be WARN. Both of these switches may be implemented as a single switch, though having them separate gives more control to the user.
ユーザーが認証を使用すると、暗号化、認証が成功した場合に使用することがあるかどうかかどうかを指定することができなければなりません。そこでは、少なくとも4つの設定する必要が、PROMPT、WARNおよび無効にする必要があります。要求する認証スイッチを設定すると、認証が失敗した場合、適切なエラー・メッセージが表示されなければならないとTELNET接続が終了しなければならないことを意味しています。 PROMPTに認証スイッチを設定すると、認証が失敗した場合、適切なエラー・メッセージが表示されなければならないと、ユーザがTELNETセッションを続行する前に確認を求めなければならないことを意味します。 WARNする認証スイッチを設定すると、認証が失敗した場合、適切なエラー・メッセージがTELNETセッションを続行する前に表示しなければならないことを意味しています。無効にするには、認証スイッチを設定すると、認証が試行されないことを意味します。暗号化スイッチは、認証スイッチと同じ設定を持つべきである(SHOULD)。認証が成功した場合しかし、その設定にのみ使用されます。両方のスイッチのデフォルト設定はWARNでなければなりません。それらが分離有するユーザに対してより多くの制御を与えるのにこれらのスイッチの両方が、単一のスイッチとして実現されてもよいです。
The following is an example of use of the option:
以下は、オプションの使用例です:
Client Server IAC DO AUTHENTICATION IAC WILL AUTHENTICATION [ The server is now free to request authentication information. ] IAC SB AUTHENTICATION SEND KERBEROS_V4 CLIENT|MUTUAL KERBEROS_V4 CLIENT|ONE_WAY IAC SE [ The server has requested mutual Kerberos authentication, but is willing to do just one-way Kerberos authentication. The client will now respond with the name of the user that it wants to log in as, and the Kerberos ticket. ] IAC SB AUTHENTICATION NAME "joe" IAC SE IAC SB AUTHENTICATION IS KERBEROS_V4 CLIENT|MUTUAL AUTH 4 7 1 67 82 65 89 46 67 7 9 77 0 48 24 49 244 109 240 50 208 43 35 25 116 104 44 167 21 201 224 229 145 20 2 244 213 220 33 134 148 4 251 249 233 229 152 77 2 109 130 231 33 146 190 248 1 9 31 95 94 15 120 224 0 225 76 205 70 136 245 190 199 147 155 13 IAC SE [ The server responds with an ACCEPT command to state that the authentication was successful. ] IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT|MUTUAL ACCEPT IAC SE [ Next, the client sends across a CHALLENGE to verify that it is really talking to the right server. ] IAC SB AUTHENTICATION IS KERBEROS_V4 CLIENT|MUTUAL CHALLENGE xx xx xx xx xx xx xx xx IAC SE [ Lastly, the server sends across a RESPONSE to prove that it really is the right server.
クライアントサーバーIAC DO AUTHENTICATION IAC WILL認証[サーバーが認証情報を要求して自由です。 ] IAC SB認証はKERBEROS_V4のCLIENTを送る|相互KERBEROS_V4クライアントは| ONE_WAY IAC SE [サーバは、相互Kerberos認証を要求したが、ちょうど一方向にKerberos認証を行うには喜んでいます。クライアントは、今ではとしてログインしたいユーザーの名前、およびKerberosチケットで応答します。 MUTUAL AUTH 4 7 1 67 82 65 89 46 67 7 9 77 0 48 24 49 244 109 240 50 208 43 35 25 116 104 44 167 21 201 224 |] IAC SB AUTHENTICATION NAME "ジョー" IAC SE IAC SB認証はKERBEROS_V4クライアントであります229 145 20 2 244 213 220 33 134 148 4 251 249 233 229 152 77 2 109 130 231 33 146 190 248 1 9 31 95 94 15 120 224 0 225 76 205 70 136 245 190 199 147 155 13 IAC SE [サーバ認証が成功したことを述べることACCEPTコマンドに応答します。 ] IAC SB認証REPLY KERBEROS_V4クライアントは|相互IAC SE [次へ]をACCEPT、クライアントはそれが本当に正しいサーバと話していることを確認するためにCHALLENGE渡って送信します。 ] IAC SB認証はKERBEROS_V4クライアントです|相互CHALLENGE XX XX XX XX XX XX XX XX IAC SE [最後に、サーバはそれが本当に正しいサーバであることを証明することに応答全体に送信します。
IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT|MUTUAL RESPONSE yy yy yy yy yy yy yy yy IAC SE
The following is an example of use of the option with encryption negotiated via telnet ENCRYPT:
以下は、telnet ENCRYPT経由で交渉暗号化とオプションの使用例です:
Client Server IAC DO AUTHENTICATION IAC WILL AUTHENTICATION [ The server is now free to request authentication information. ] IAC SB AUTHENTICATION SEND KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT KERBEROS_V4 CLIENT|ONE_WAY IAC SE [ The server has requested mutual Kerberos authentication, but is willing to do just one-way Kerberos authentication. In both cases it is willing to encrypt the data stream. The client will now respond with the name of the user that it wants to log in as, and the Kerberos ticket. ] IAC SB AUTHENTICATION NAME "joe" IAC SE IAC SB AUTHENTICATION IS KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT AUTH 4 7 1 67 82 65 89 46 67 7 9 77 0 48 24 49 244 109 240 50 208 43 35 25 116 104 44 167 21 201 224 229 145 20 2 244 213 220 33 134 148 4 251 249 233 229 152 77 2 109 130 231 33 146 190 248 1 9 31 95 94 15 120 224 0 225 76 205 70 136 245 190 199 147 155 13 IAC SE [ The server responds with an ACCEPT command to state that the authentication was successful. ] IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT ACCEPT IAC SE [ Next, the client sends across a CHALLENGE to verify that it is really talking to the right server. ] IAC SB AUTHENTICATION IS KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT
クライアントサーバーIAC DO AUTHENTICATION IAC WILL認証[サーバーが認証情報を要求して自由です。 ] IAC SB認証はKERBEROS_V4のCLIENTを送る|相互| ENCRYPT_USING_TELOPT KERBEROS_V4クライアントは| ONE_WAY IAC SE [サーバは、相互Kerberos認証を要求したが、ちょうど一方向にKerberos認証を行うには喜んでいます。両方のケースでは、データ・ストリームを暗号化していく所存です。クライアントは、今ではとしてログインしたいユーザーの名前、およびKerberosチケットで応答します。 MUTUAL | | ENCRYPT_USING_TELOPTのAUTH 4 7 1 67 82 65 89 46 67 7 9 77 0 48 24 49 244 109 240 50 208 43 35 25 116 104 44 167 21] IAC SB AUTHENTICATION NAME "ジョー" IAC SE IAC SB認証はKERBEROS_V4クライアントであります201 224 229 145 20 2 244 213 220 33 134 148 4 251 249 233 229 152 77 2 109 130 231 33 146 190 248 1 9 31 95 94 15 120 224 0 225 76 205 70 136 245 190 199 147 155 13 IAC SE [サーバーは認証が成功したことを述べることACCEPTコマンドに応答します。 ] IAC SB認証REPLY KERBEROS_V4のCLIENT |相互| ENCRYPT_USING_TELOPTはIAC SE [次へ]をACCEPT、クライアントはそれが本当に正しいサーバと話していることを確認するためにCHALLENGE渡って送信します。 ENCRYPT_USING_TELOPT |相互|] IAC SB認証はKERBEROS_V4クライアントです
CHALLENGE xx xx xx xx xx xx xx xx IAC SE [ The server sends across a RESPONSE to prove that it really is the right server. ] IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT|MUTUAL|ENCRYPT_USING_TELOPT RESPONSE yy yy yy yy yy yy yy yy IAC SE [ At this point, the client and server begin to negotiate the telnet ENCRYPT option in each direction for a secure channel. If the option fails in either direction for any reason the connection must be immediately terminated. ]
CHALLENGE XX XX XX XX XX XX XX XX IAC SE [サーバはそれが本当に正しいサーバであることを証明することに応答全体に送信します。 ] IAC SB認証はKERBEROS_V4クライアントを返信| MUTUAL | ENCRYPT_USING_TELOPTの応答YY YY YY YY YY YY YY YY IAC SE [この時点で、クライアントとサーバは、セキュアなチャネルのための各方向にのtelnet ENCRYPTオプションを交渉し始めます。オプションは、何らかの理由でいずれかの方向に失敗した場合、接続は直ちに終了しなければなりません。 ]
The following is an example of use of the option with integrated encryption:
以下は、統合された暗号化とオプションの使用例です:
Client Server IAC DO AUTHENTICATION IAC WILL AUTHENTICATION [ The server is now free to request authentication information. ] IAC SB AUTHENTICATION SEND KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE IAC SE [ The server has requested mutual KEA authentication with SKIPJACK encryption. The client will now respond with the name of the user that it wants to log in as and the KEA cert. ] IAC SB AUTHENTICATION NAME "joe" IAC SE IAC SB AUTHENTICATION IS KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE '1' CertA||Ra IAC SE [ The server responds with its KEA Cert. ] IAC SB AUTHENTICATION REPLY KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE '2' CertB||Rb||IVb||Encrypt(NonceB) IAC SE [ Next, the client sends across a CHALLENGE to verify that it is really talking to the right server. ] IAC SB AUTHENTICATION IS KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE '3' IVa||Encrypt( NonceB xor 0x0C18 || NonceA ) IAC SE
クライアントサーバーIAC DO AUTHENTICATION IAC WILL認証[サーバーが認証情報を要求して自由です。 SKIPJACK暗号化でENCRYPT_AFTER_EXCHANGE IAC SE [サーバが要求した相互KEA認証|相互|] IAC SB認証はKEA_SJクライアントを送信します。クライアントは、今ではとしてログインしたいユーザとKEAの証明書の名前で応答します。 MUTUAL | | ENCRYPT_AFTER_EXCHANGE '1' CERTA || RaはIAC SEは、[サーバはそのKEA証明書を使用して応答] IAC SB認証NAME "ジョー" IAC SE IAC SB認証はKEA_SJクライアントです。 ] IAC SB認証応答のKEA_SJのCLIENT |相互| ENCRYPT_AFTER_EXCHANGE '2' CertB || Rbの||のIVb ||暗号化(NonceB)IAC SE [次に、クライアントはそれが本当に正しいサーバと話していることを確認するためにCHALLENGE渡って送信します。 ] IAC SB認証がKEA_SJクライアントです|相互| ENCRYPT_AFTER_EXCHANGE '3' のIVa ||暗号化(NonceB XOR 0x0C18 || NonceA)IAC SE
[ At this point, the client begins to encrypt the outgoing data stream, and the server, after receiving this command, begins to decrypt the incoming data stream. Lastly, the server sends across a RESPONSE to prove that it really is the right server. ] IAC SB AUTHENTICATION REPLY KEA_SJ CLIENT|MUTUAL|ENCRYPT_AFTER_EXCHANGE '4' Encrypt( NonceA xor 0x0C18 ) IAC SE [ At this point, the server begins to encrypt its outgoing data stream, and the client, after receiving this command, begins to decrypt its incoming data stream. ]
[この時点で、クライアントは、送信データ・ストリームを暗号化するために開始され、サーバは、このコマンドを受信した後、受信データストリームを復号化するために開始します。最後に、サーバはそれが本当に正しいサーバであることを証明することに応答全体に送信します。 ] IAC SB認証はKEA_SJクライアントを返信| MUTUAL | ENCRYPT_AFTER_EXCHANGE「4」を暗号化(NonceA XOR 0x0C18)IAC SEは、[この時点で、サーバはその発信データストリームを暗号化するために始まり、およびクライアントは、このコマンドを受信した後、そのを解読するために開始します入力データストリーム。 ]
It is expected that any implementation that supports the Telnet AUTHENTICATION option will support all of this specification.
Telnetの認証オプションをサポートするすべての実装は、この仕様のすべてをサポートすることが期待されます。
This memo describes a general framework for adding authentication and encryption to the telnet protocol. The actual authentication mechanism is described in the authentication suboption specifications, and the security of the authentication option is dependent on the strengths and weaknesses of the authentication suboption.
このメモは、telnetプロトコルに認証と暗号化を追加するための一般的なフレームワークを記述しています。実際の認証機構は、認証サブオプション仕様に記述されており、認証オプションのセキュリティは、認証サブオプションの長所と短所に依存しています。
It should be noted that the negotiation of the authentication type pair is not protected, thus allowing an attacker to force the result of the authentication to the weakest mutually acceptable method. (For example, even if both sides of the negotiation can accept a "strong" mechanism and a "40-bit" mechanism, an attacker could force selection of the "40-bit" mechanism.) An implementation should therefore only accept an authentication mechanism to be negotiated if it is willing to trust it as being secure.
認証タイプのペアのネゴシエーションは、このように、攻撃者が最も弱い相互に受け入れ可能な方法には、認証の結果を強制することができ、保護されていないことに留意すべきです。 (例えば、ネゴシエーションの両側が「強い」機構と「40ビット」機構を受け入れることができる場合であっても、攻撃者が「40ビット」機構の選択を強制することができた。)実装を従って認証のみを受け入れる必要があり安全であるとして、それを信頼する意志がある場合に交渉する仕組み。
It should also be noted that the negotiation of the username in the IAC SB AUTHENTICATION NAME name IAC SE message is not protected. Implementations should verify the value by a secure method before using this untrusted value.
また、IAC SB認証名名IAC SEメッセージでユーザ名の交渉が保護されていないことに留意すべきです。実装は、この信頼されていない値を使用する前に、安全な方法で値を確認する必要があります。
Many people have worked on this document over the span of many years. Dave Borman was a document editor and author of much of the original text. Other folks who have contributed ideas and suggestions to this text include: David Carrel, Jeff Schiller, and Richard Basch.
多くの人々が長年のスパンで、この文書に取り組んできました。デイブ・ボーマンは、元のテキストの多くの文書エディタと著者でした。このテキストにアイデアや提案を貢献してきた他の人々が含まれます:デヴィッド・カレル、ジェフシラー、そしてリチャードBaschを。
[1] Postel, J. and J. Reynolds, "Telnet Protocol Specification", STD 8, RFC 854, May 1983.
[1]ポステル、J.、およびJ.レイノルズ、 "テルネットプロトコル仕様"、STD 8、RFC 854、1983年5月。
[2] Borman D., "Telnet Authentication Option", RFC 1416, February 1993.
[2]ボーマンD.、 "Telnetの認証オプション"、RFC 1416、1993年2月。
[3] Ts'o, T., "Telnet Data Encryption Option", RFC 2946, September 2000.
[3] Ts'oさん、T.、 "Telnetのデータ暗号化オプション"、RFC 2946、2000年9月。
[4] Alvestrand, H. and T. Narten, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.
[4] Alvestrand、H.、およびT. Narten氏、 "RFCsにIANA問題部に書くためのガイドライン"、BCP 26、RFC 2434、1998年10月。
Theodore Ts'o, Editor VA Linux Systems 43 Pleasant St. Medford, MA 02155
セオドア・ツォー、エディタVA Linuxシステム43プレザントセントメドフォード、MA 02155
Phone: (781) 391-3464 EMail: tytso@mit.edu
電話:(781)391-3464 Eメール:tytso@mit.edu
Jeffrey Altman Columbia University Watson Hall Room 716 612 West 115th Street New York NY 10025
ジェフリー・アルトマンコロンビア大学のワトソンホールルーム716 612第115西ストリートニューヨークNY 10025
Phone: +1 (212) 854-1344 EMail: jaltman@columbia.edu
電話:+1(212)854-1344 Eメール:jaltman@columbia.edu
Mailing List: telnet-wg@BSDI.COM
メーリングリスト:telnet-wg@BSDI.COM
Copyright (C) The Internet Society (2000). All Rights Reserved.
著作権(C)インターネット協会(2000)。全著作権所有。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。