Network Working Group                                         P. Hoffman
Request for Comments: 3207                      Internet Mail Consortium
Obsoletes: 2487                                            February 2002
Category: Standards Track
        
                      SMTP Service Extension for
               Secure SMTP over Transport Layer Security
        

Status of this Memo

このメモの位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2002). All Rights Reserved.

著作権(C)インターネット協会(2002)。全著作権所有。

Abstract

抽象

This document describes an extension to the SMTP (Simple Mail Transfer Protocol) service that allows an SMTP server and client to use TLS (Transport Layer Security) to provide private, authenticated communication over the Internet. This gives SMTP agents the ability to protect some or all of their communications from eavesdroppers and attackers.

この文書では、SMTPサーバとクライアントがインターネット経由でプライベート、認証された通信を提供するために、TLS(トランスポート層セキュリティ)を使用することを可能にするSMTP(簡易メール転送プロトコル)サービスの拡張について説明します。これは、SMTP用薬盗聴や攻撃から自分のコミュニケーションの一部または全てを保護することができます。

1. Introduction
1. はじめに

SMTP [RFC2821] servers and clients normally communicate in the clear over the Internet. In many cases, this communication goes through one or more router that is not controlled or trusted by either entity. Such an untrusted router might allow a third party to monitor or alter the communications between the server and client.

SMTP [RFC2821]サーバとクライアントは通常、インターネット上で明らかに通信します。多くの場合、この通信は、いずれかのエンティティによって制御されるか、信頼されていない1台のまたは複数のルータを通過します。このような信頼されていないルータは、第三者が、サーバとクライアント間の通信を監視したり変更することが可能かもしれません。

Further, there is often a desire for two SMTP agents to be able to authenticate each others' identities. For example, a secure SMTP server might only allow communications from other SMTP agents it knows, or it might act differently for messages received from an agent it knows than from one it doesn't know.

さらに、互いのアイデンティティを認証することができるようにする2つのSMTPエージェントの願望があることが多いです。例えば、セキュアなSMTPサーバは、それが知っている、またはそれはそれはそれは知らない1からよりも知っているエージェントから受信したメッセージのために異なる動作をする可能性のある他のSMTPエージェントからの通信を許可する場合があります。

TLS [TLS], more commonly known as SSL, is a popular mechanism for enhancing TCP communications with privacy and authentication. TLS is in wide use with the HTTP protocol, and is also being used for adding security to many other common protocols that run over TCP.

[TLS]、より一般的にSSLとして知られているTLSは、プライバシーと認証とのTCP通信を向上させるための人気のメカニズムです。 TLSは、HTTPプロトコルで広く使用され、また、TCP上で実行する他の多くの一般的なプロトコルにセキュリティを追加するために使用されています。

This document obsoletes RFC 2487.

この文書はRFC 2487を廃止します。

1.1 Terminology
1.1用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。

2. STARTTLS Extension
2. STARTTLS拡張

The STARTTLS extension to SMTP is laid out as follows:

次のようにSMTPのSTARTTLS拡張がレイアウトされています:

(1) the name of the SMTP service defined here is STARTTLS;

(1)ここで定義されたSMTPサービスの名前はSTARTTLSです。

(2) the EHLO keyword value associated with the extension is STARTTLS;

(2)拡張に関連付けられているEHLOキーワード値はSTARTTLSです。

(3) the STARTTLS keyword has no parameters;

(3)STARTTLSキーワードは、パラメータはありません。

(4) a new SMTP verb, "STARTTLS", is defined;

(4)新しいSMTP動詞、 "STARTTLS" は、定義されています。

(5) no additional parameters are added to any SMTP command.

(5)追加のパラメータは、任意のSMTPコマンドに付加されていません。

3. The STARTTLS Keyword
3. STARTTLSキーワード

The STARTTLS keyword is used to tell the SMTP client that the SMTP server is currently able to negotiate the use of TLS. It takes no parameters.

STARTTLSキーワードは、SMTPサーバが現在TLSの使用を交渉することが可能であるSMTPクライアントを伝えるために使用されています。それはパラメータを取りません。

4. The STARTTLS Command
4. STARTTLSコマンド

The format for the STARTTLS command is:

STARTTLSコマンドの形式は次のとおりです。

STARTTLS

STARTTLS

with no parameters.

パラメータなし。

After the client gives the STARTTLS command, the server responds with one of the following reply codes:

クライアントがSTARTTLSコマンドを与えた後、サーバーは次の応答コードのいずれかで応答します。

220 Ready to start TLS 501 Syntax error (no parameters allowed) 454 TLS not available due to temporary reason

220 TLS 501構文エラーを開始する準備ができました(何のパラメータが許可されていない)一時的な理由で利用できる454 TLSません

If the client receives the 454 response, the client must decide whether or not to continue the SMTP session. Such a decision is based on local policy. For instance, if TLS was being used for client authentication, the client might try to continue the session, in case the server allows it even with no authentication. However, if TLS was being negotiated for encryption, a client that gets a 454 response needs to decide whether to send the message anyway with no TLS encryption, whether to wait and try again later, or whether to give up and notify the sender of the error.

クライアントは454応答を受信した場合、クライアントはSMTPセッションを継続するかどうかを決定する必要があります。このような決定は、ローカルポリシーに基づいています。 TLSは、クライアント認証に使用されていた場合たとえば、クライアントは、サーバでも認証なしでそれを可能にする場合には、セッションを継続しようとするかもしれません。 TLS暗号化のために交渉されていた場合は、454応答を取得し、クライアントが待機し、後で再試行するかどうか、なしTLS暗号化でとにかくメッセージを送信するかどうかを決定する必要があり、またはあきらめての送信者に通知するかどうかエラー。

A publicly-referenced SMTP server MUST NOT require use of the STARTTLS extension in order to deliver mail locally. This rule prevents the STARTTLS extension from damaging the interoperability of the Internet's SMTP infrastructure. A publicly-referenced SMTP server is an SMTP server which runs on port 25 of an Internet host listed in the MX record (or A record if an MX record is not present) for the domain name on the right hand side of an Internet mail address.

公に参照SMTPサーバがローカルにメールを配信するために、STARTTLS拡張を使用することを要求してはなりません。このルールは、インターネットのSMTPインフラの相互運用性を損なうことからSTARTTLS拡張を防ぐことができます。公に参照SMTPサーバーは、インターネットメールアドレスの右側のドメイン名のMXレコードにリストされているインターネットホストのポート25上で動作するSMTPサーバ(またはMXレコードが存在しない場合、レコード)であります。

Any SMTP server may refuse to accept messages for relay based on authentication supplied during the TLS negotiation. An SMTP server that is not publicly referenced may refuse to accept any messages for relay or local delivery based on authentication supplied during the TLS negotiation.

任意のSMTPサーバはTLSネゴシエーション中に供給した認証に基づいてリレーのメッセージを受け入れることを拒否することができます。公に参照されていないSMTPサーバはTLSネゴシエーション中に供給した認証に基づいて、リレーやローカル配信のために任意のメッセージを受け入れることを拒否することができます。

A SMTP server that is not publicly referenced may choose to require that the client perform a TLS negotiation before accepting any commands. In this case, the server SHOULD return the reply code:

公に参照されていないSMTPサーバーは、クライアントが任意のコマンドを受け入れる前にTLSネゴシエーションを行うことを要求することもできます。この場合、サーバは応答コードを返すべきです:

530 Must issue a STARTTLS command first

530は、最初にSTARTTLSコマンドを発行する必要があります

to every command other than NOOP, EHLO, STARTTLS, or QUIT. If the client and server are using the ENHANCEDSTATUSCODES ESMTP extension [RFC2034], the status code to be returned SHOULD be 5.7.0.

NOOP、EHLO、STARTTLS、またはQUIT以外のすべてのコマンドへ。クライアントとサーバーがENHANCEDSTATUSCODES ESMTP拡張[RFC2034]を使用している場合は、返されるステータスコードは5.7.0であるべきです。

After receiving a 220 response to a STARTTLS command, the client MUST start the TLS negotiation before giving any other SMTP commands. If, after having issued the STARTTLS command, the client finds out that some failure prevents it from actually starting a TLS handshake, then it SHOULD abort the connection.

STARTTLSコマンドへの220応答を受け取った後、クライアントは、他のSMTPコマンドを与える前にTLSネゴシエーションを開始する必要があります。 STARTTLSコマンドを発行した後、クライアントはいくつかの障害が実際にTLSハンドシェイクを開始することを防止することを見つけた場合、それは接続を中止すべきです。

If the SMTP client is using pipelining as defined in RFC 2920, the STARTTLS command must be the last command in a group.

RFC 2920で定義されているSMTPクライアントはパイプラインを使用している場合、STARTTLSコマンドはグループ内の最後のコマンドでなければなりません。

4.1 Processing After the STARTTLS Command
4.1処理後のSTARTTLSコマンド

After the TLS handshake has been completed, both parties MUST immediately decide whether or not to continue based on the authentication and privacy achieved. The SMTP client and server may decide to move ahead even if the TLS negotiation ended with no authentication and/or no privacy because most SMTP services are performed with no authentication and no privacy, but some SMTP clients or servers may want to continue only if a particular level of authentication and/or privacy was achieved.

TLSハンドシェイクが完了した後、両当事者は、直ちに達成認証とプライバシーに基づいて継続するかどうかを決定する必要があります。 SMTPクライアントとサーバーは、ほとんどのSMTPサービスが認証なしとプライバシーなしで実行されるため、TLSネゴシエーションが認証なしおよび/またはプライバシーなしで終了した場合でも前進することを決定するかもしれないが、いくつかのSMTPクライアントやサーバは、場合にのみ継続することをお勧めします認証および/またはプライバシーの特定のレベルを達成しました。

If the SMTP client decides that the level of authentication or privacy is not high enough for it to continue, it SHOULD issue an SMTP QUIT command immediately after the TLS negotiation is complete. If the SMTP server decides that the level of authentication or privacy is not high enough for it to continue, it SHOULD reply to every SMTP command from the client (other than a QUIT command) with the 554 reply code (with a possible text string such as "Command refused due to lack of security").

SMTPクライアントが認証やプライバシーのレベルは、それが継続するために十分に高くないと判断した場合、それはTLSネゴシエーションが完了した後SMTPがすぐにQUITコマンドを発行する必要があります。 SMTPサーバが認証やプライバシーのレベルは、それが継続するために十分に高くないと判断した場合、それはそのような可能なテキスト文字列で(554応答コードで(QUITコマンド以外の)クライアントからのすべてのSMTPコマンドに応答すべき)「コマンドは、セキュリティの欠如が原因拒否した」と。

The decision of whether or not to believe the authenticity of the other party in a TLS negotiation is a local matter. However, some general rules for the decisions are:

TLS交渉で相手方の信憑性を信じるべきか否かの決定はローカルの問題です。ただし、意思決定のためのいくつかの一般的なルールは以下のとおりです。

- A SMTP client would probably only want to authenticate an SMTP server whose server certificate has a domain name that is the domain name that the client thought it was connecting to. - A publicly-referenced SMTP server would probably want to accept any verifiable certificate from an SMTP client, and would possibly want to put distinguishing information about the certificate in the Received header of messages that were relayed or submitted from the client.

- SMTPクライアントは、おそらく唯一のそのサーバー証明書をクライアントがに接続していたと思ったことをドメイン名であるドメイン名を持っているSMTPサーバを認証したいと思います。 - 公的-参照SMTPサーバーはおそらくSMTPクライアントから任意の検証可能な証明書を受け入れるようにしたいと思う、そしておそらく中継またはクライアントから送信されたメッセージのReceivedヘッダ内の証明書についての区別情報を掲載したいと思います。

4.2 Result of the STARTTLS Command
STARTTLSコマンドの4.2結果

Upon completion of the TLS handshake, the SMTP protocol is reset to the initial state (the state in SMTP after a server issues a 220 service ready greeting). The server MUST discard any knowledge obtained from the client, such as the argument to the EHLO command, which was not obtained from the TLS negotiation itself. The client MUST discard any knowledge obtained from the server, such as the list of SMTP service extensions, which was not obtained from the TLS negotiation itself. The client SHOULD send an EHLO command as the first command after a successful TLS negotiation.

TLSハンドシェイクが完了すると、SMTPプロトコルは初期状態(サーバ220のサービス準備挨拶を発行した後、SMTPでの状態)にリセットされます。サーバーは、TLS交渉自体から得られなかったEHLOコマンドの引数として、クライアントから得た知識を捨てなければなりません。クライアントは、TLS交渉自体から得られなかったSMTPサービス拡張のリストとして、サーバから取得したすべての知識を捨てなければなりません。クライアントは、成功したTLSネゴシエーション後の最初のコマンドとしてEHLOコマンドを送るべきです。

The list of SMTP service extensions returned in response to an EHLO command received after the TLS handshake MAY be different than the list returned before the TLS handshake. For example, an SMTP server might not want to advertise support for a particular SASL mechanism [SASL] unless a client has sent an appropriate client certificate during a TLS handshake.

SMTPサービス拡張のリストは、EHLOコマンドに応答して返されたTLSハンドシェイクがリストがTLSハンドシェイクの前に戻ったとは異なる場合があります後に受信しました。たとえば、SMTPサーバーは、クライアントがTLSハンドシェイク中に、適切なクライアント証明書を送信した場合を除き、特定のSASLメカニズム[SASL]のサポートを宣伝したくない場合があります。

Both the client and the server MUST know if there is a TLS session active. A client MUST NOT attempt to start a TLS session if a TLS session is already active. A server MUST NOT return the STARTTLS extension in response to an EHLO command received after a TLS handshake has completed.

アクティブなTLSセッションがある場合は、クライアントとサーバの両方が知っている必要があります。 TLSセッションが既にアクティブである場合、クライアントはTLSセッションを開始するのを試みてはいけません。サーバがTLSハンドシェイクが完了した後に受信EHLOコマンドに応答してSTARTTLS拡張を返してはなりません。

4.3 STARTTLS on the Submission Port
サブミッションポートの4.3 STARTTLS

STARTTLS is a valid ESMTP extension when used on the Submission port, as defined in [RFC2476]. In fact, since the submission port is by definition not a publicly referenced SMTP server, the STARTTLS extension can be particularly useful by providing security and authentication for this service.

STARTTLSは[RFC2476]で定義されるように、サブミッションポート上で使用される場合、有効なESMTP拡張機能です。サブミッションポートを定義しませ公に参照SMTPサーバであるため、実際には、STARTTLS拡張機能は、このサービスのためのセキュリティおよび認証を提供することにより、特に有用である可能性があります。

5. Usage Example
5.使用例

The following dialog illustrates how a client and server can start a TLS session:

次のダイアログでは、クライアントとサーバがTLSセッションを開始する方法を示しています。

S: <waits for connection on TCP port 25> C: <opens connection> S: 220 mail.imc.org SMTP service ready C: EHLO mail.example.com S: 250-mail.imc.org offers a warm hug of welcome S: 250-8BITMIME S: 250-STARTTLS S: 250 DSN C: STARTTLS S: 220 Go ahead C: <starts TLS negotiation> C & S: <negotiate a TLS session> C & S: <check result of negotiation> C: EHLO mail.example.com S: 250-mail.imc.org touches your hand gently for a moment S: 250-8BITMIME S: 250 DSN

S:C <TCPポート25での接続を待ち>:S <接続開く>を:220 mail.imc.org SMTPサービス準備C:EHLO mail.example.com S:250-mail.imc.orgはの温かい抱擁を提供しています歓迎S:250-8BITMIME S:250-STARTTLS S:250 DSN C:STARTTLS S:先に220ゴーC:C&S <TLSネゴシエーションを開始します>:C&S <は、TLSセッションをネゴシエート>:<交渉の結果をチェック> C:EHLO mail.example.com S:250-8BITMIME S:250 DSN 250-mail.imc.orgが一瞬Sのためにそっと手を触れます

6. Security Considerations
6.セキュリティの考慮事項

It should be noted that SMTP is not an end-to-end mechanism. Thus, if an SMTP client/server pair decide to add TLS privacy, they are not securing the transport from the originating mail user agent to the recipient. Further, because delivery of a single piece of mail may go between more than two SMTP servers, adding TLS privacy to one pair of servers does not mean that the entire SMTP chain has been made private. Further, just because an SMTP server can authenticate an SMTP client, it does not mean that the mail from the SMTP client was authenticated by the SMTP client when the client received it.

SMTPはエンドツーエンドのメカニズムではないことに留意すべきです。 SMTPクライアント/サーバのペアは、TLSのプライバシーを追加することにした場合このように、彼らは、受信者に元のメールユーザエージェントからの輸送を確保されていません。さらに、メールの一片の配信は全体のSMTPチェーンがプライベートなされていることを意味するものではありませんサーバーのいずれかのペアにTLSのプライバシーを追加し、二つ以上のSMTPサーバーの間に行くかもしれないので。さらに、SMTPサーバはSMTPクライアントを認証できるという理由だけで、それは、クライアントがそれを受け取ったときにSMTPクライアントからのメールがSMTPクライアントによって認証されたことを意味するものではありません。

Both the SMTP client and server must check the result of the TLS negotiation to see whether an acceptable degree of authentication and privacy was achieved. Ignoring this step completely invalidates using TLS for security. The decision about whether acceptable authentication or privacy was achieved is made locally, is implementation-dependent, and is beyond the scope of this document.

SMTPクライアントとサーバの両方が認証とプライバシーの許容度が達成されたかどうかを確認するためにTLSネゴシエーションの結果を確認する必要があります。完全にこのステップを無視すると、セキュリティのためにTLSを使用して無効化します。許容可能な認証やプライバシーが達成されたかどうかについての決定がローカルに作られ、実装依存であり、この文書の範囲を超えています。

The SMTP client and server should note carefully the result of the TLS negotiation. If the negotiation results in no privacy, or if it results in privacy using algorithms or key lengths that are deemed not strong enough, or if the authentication is not good enough for either party, the client may choose to end the SMTP session with an immediate QUIT command, or the server may choose to not accept any more SMTP commands.

SMTPクライアントとサーバは、慎重にTLS交渉の結果を注意してください。プライバシーなしでの交渉結果ならば、それはアルゴリズムや鍵長を使用して、プライバシーにつながる場合、または十分強くないとみなされている、または認証はいずれの当事者には十分でない場合、クライアントは即座にSMTPセッションを終了することもできますQUITコマンドを、またはサーバはそれ以上のSMTPコマンドを受け入れないことを選択することがあります。

A man-in-the-middle attack can be launched by deleting the "250 STARTTLS" response from the server. This would cause the client not to try to start a TLS session. Another man-in-the-middle attack is to allow the server to announce its STARTTLS capability, but to alter the client's request to start TLS and the server's response. In order to defend against such attacks both clients and servers MUST be able to be configured to require successful TLS negotiation of an appropriate cipher suite for selected hosts before messages can be successfully transferred. The additional option of using TLS when possible SHOULD also be provided. An implementation MAY provide the ability to record that TLS was used in communicating with a given peer and generating a warning if it is not used in a later session.

man-in-the-middle攻撃は、サーバから "250のSTARTTLS" 応答を削除することで起動することができます。これは、TLSセッションを開始しようとしていないクライアントを引き起こします。別のman-in-the-middle攻撃は、サーバがSTARTTLS機能を発表するが、TLSを開始するためのクライアントの要求とサーバの応答を変更できるようにすることです。このような攻撃に対して、クライアントとサーバの両方を守るためには、メッセージが正常に転送することができます前に、選択したホストのための適切な暗号スイートの成功TLSネゴシエーションを必要とするように構成することができなければなりません。可能な場合はTLSを使用して追加のオプションも提供されるべきです。実装は、TLSは、所与のピアと通信し、それが後のセッションで使用されていない場合に警告を生成する際に使用されたことを記録する能力を提供することができます。

If the TLS negotiation fails or if the client receives a 454 response, the client has to decide what to do next. There are three main choices: go ahead with the rest of the SMTP session, retry TLS at a later time, or give up and return the mail to the sender. If a failure or error occurs, the client can assume that the server may be able to negotiate TLS in the future, and should try negotiate TLS in a later session, until some locally-chosen timeout occurs, at which point, the client should return the mail to the sender. However, if the client and server were only using TLS for authentication, the client may want to proceed with the SMTP session, in case some of the operations the client wanted to perform are accepted by the server even if the client is unauthenticated.

TLSネゴシエーションが失敗した場合や、クライアントが454応答を受信した場合、クライアントは、次の何をすべきかを決定しなければならない場合。三つの主要な選択肢があります。後でTLSを再試行し、SMTPセッションの残りの部分と先に行く、またはあきらめ、送信者にメールを返します。故障やエラーが発生した場合、クライアントは、サーバが、将来的にTLSを交渉することができるかもしれ、およびいくつかのローカルに選ばれたタイムアウトが発生するまで、その時点で、クライアントは返す必要があり、後のセッションでTLSを交渉しようとすべきであると仮定することができます送信者へのメール。クライアントとサーバが認証のみのためにTLSを使用していた場合は、クライアントは、クライアントが実行したい操作のいくつかは、クライアントが認証されていない場合でも、サーバーによって受け入れられる場合には、SMTPセッションを続行することをお勧めします。

Before the TLS handshake has begun, any protocol interactions are performed in the clear and may be modified by an active attacker.

TLSハンドシェイクが開始される前に、任意のプロトコル相互作用は明確に行われ、活発な攻撃者によって修正されてもよいです。

For this reason, clients and servers MUST discard any knowledge obtained prior to the start of the TLS handshake upon completion of the TLS handshake.

このため、クライアントとサーバは、前のTLSハンドシェイクの完了時にTLSハンドシェイクの開始に得た知識を捨てなければなりません。

The STARTTLS extension is not suitable for authenticating the author of an email message unless every hop in the delivery chain, including the submission to the first SMTP server, is authenticated. Another proposal [SMTP-AUTH] can be used to authenticate delivery and MIME security multiparts [MIME-SEC] can be used to authenticate the author of an email message. In addition, the [SMTP-AUTH] proposal offers simpler and more flexible options to authenticate an SMTP client and the SASL EXTERNAL mechanism [SASL] MAY be used in conjunction with the STARTTLS command to provide an authorization identity.

STARTTLS拡張は、最初のSMTPサーバへの提出を含む送達​​鎖内のすべてのホップが、認証されていない限り、電子メールメッセージの作成者を認証するには適していません。別の提案[SMTP-AUTH]配信とMIMEセキュリティマルチパートを認証するために使用することができます[MIME-SEC]は、電子メールメッセージの作成者を認証するために使用することができます。また、[SMTP-AUTH]の提案は、SMTPクライアントとSASL EXTERNALメカニズムを認証するために、よりシンプルで柔軟なオプションを提供しています[SASL]はSTARTTLSと共に使用することができる認可IDを提供するためのコマンド。

7. References
7.参考

[RFC2821] Klensin, J., "Simple Mail Transfer Protocol", RFC 2821, April 2001.

[RFC2821] Klensin、J.、 "簡易メール転送プロトコル"、RFC 2821、2001年4月。

[RFC2034] Freed, N., "SMTP Service Extension for Returning Enhanced Error Codes", RFC 2034, October 1996.

"強化されたエラーコードを返すためのSMTPサービス拡張" [RFC2034]フリード、N.、RFC 2034、1996年10月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

[RFC2476] Gellens, R. and J. Klensin, "Message Submission", RFC 2476, December 1998.

[RFC2476] Gellens、R.及びJ. Klensin、 "メッセージ送信"、RFC 2476、1998年12月。

[SASL] Myers, J., "Simple Authentication and Security Layer (SASL)", RFC 2222, October 1997.

[SASL]マイヤーズ、J.、 "簡易認証セキュリティー層(SASL)"、RFC 2222、1997年10月。

[SMTP-AUTH] Myers, J., "SMTP Service Extension for Authentication", RFC 2554, March 1999.

[SMTP-AUTH]マイヤーズ、J.、 "認証のためのSMTPサービス拡張子"、RFC 2554、1999年3月。

[TLS] Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC 2246, January 1999.

[TLS]ダークス、T.とC.アレン、 "TLSプロトコルバージョン1.0"、RFC 2246、1999年1月。

Appendix

付録

This document is a revision of RFC 2487, which is a Proposed Standard. The changes from that document are:

この文書では、提案された規格であるRFC 2487の改正です。そのドキュメントからの変更点は次のとおりです。

- Section 5 and 7: More discussion of the man-in-the-middle attacks - Section 5: Additional discussion of when a server should and should not advertise the STARTTLS extension - Section 5: Changed the requirements on SMTP clients after receiving a 220 response. - Section 5.1: Clarified description of verifying certificates. - Section 5.3: Added the section on "STARTTLS on the Submission Port" - Section 6: Bug fix in the example to indicate that the client needs to issue a new EHLO command, as already is described in section 5.2. - Section 7: Clarification of the paragraph on acceptable degree of privacy. Significant change to the discussion of how to avoid a man-in-the-middle attack. - Section A: Update reference from RFC 821 to RFC 2821.

- 第5節と7:man-in-the-middle攻撃の詳細な議論 - セクション5:サーバーはとSTARTTLS拡張を宣伝すべきでないときの追加の議論 - 第5節:220を受信した後、SMTPクライアントの要件を変更しました応答。 - セクション5.1:検証証明書の明確化について。 - セクション5.3:「サブミッションポート上のSTARTTLS」のセクションを追加しました - 第6章:クライアントがすでにセクション5.2に記載されているように、新しいEHLOコマンドを発行する必要があることを示すために、バグ修正例では。 - 第7節:プライバシーの許容度上の段落の明確化。 man-in-the-middle攻撃を回避する方法の議論に大きな変化。 - セクションA:RFC 2821にRFC 821からの更新を参照。

Author's Address

著者のアドレス

Paul Hoffman Internet Mail Consortium 127 Segre Place Santa Cruz, CA 95060

ポール・ホフマンインターネットメールコンソーシアムセグレ127場所サンタクルス、CA 95060

Phone: (831) 426-9827 EMail: phoffman@imc.org

電話:(831)426-9827 Eメール:phoffman@imc.org

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2002). All Rights Reserved.

著作権(C)インターネット協会(2002)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。