Network Working Group                                          D. Massey
Request for Comments: 3445                                       USC/ISI
Updates: 2535                                                    S. Rose
Category: Standards Track                                           NIST
                                                           December 2002
        
           Limiting the Scope of the KEY Resource Record (RR)
        

Status of this Memo

このメモの位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2002). All Rights Reserved.

著作権(C)インターネット協会(2002)。全著作権所有。

Abstract

抽象

This document limits the Domain Name System (DNS) KEY Resource Record (RR) to only keys used by the Domain Name System Security Extensions (DNSSEC). The original KEY RR used sub-typing to store both DNSSEC keys and arbitrary application keys. Storing both DNSSEC and application keys with the same record type is a mistake. This document removes application keys from the KEY record by redefining the Protocol Octet field in the KEY RR Data. As a result of removing application keys, all but one of the flags in the KEY record become unnecessary and are redefined. Three existing application key sub-types are changed to reserved, but the format of the KEY record is not changed. This document updates RFC 2535.

この文書では、ドメインネームシステムセキュリティ拡張(DNSSEC)で使用される唯一のキーにドメインネームシステム(DNS)KEYリソースレコード(RR)を制限します。元のキーRRはDNSSECキーと任意のアプリケーションキーの両方を記憶するためにサブタイピングを使用しました。同じレコードタイプでDNSSECとアプリケーションキーの両方を格納することは間違いです。この文書では、KEY RRデータにプロトコルオクテットフィールドを再定義することによってKEYレコードからアプリケーションキーを削除します。アプリケーションキーを削除した結果、KEYレコード内のフラグのうちの1つを除くすべてが不要となり、再定義されています。既存の3つのアプリケーションキーのサブタイプは、予約に変更されますが、キーレコードの形式は変更されません。この文書は、RFC 2535に更新します。

1. Introduction
1. はじめに

This document limits the scope of the KEY Resource Record (RR). The KEY RR was defined in [3] and used resource record sub-typing to hold arbitrary public keys such as Email, IPSEC, DNSSEC, and TLS keys. This document eliminates the existing Email, IPSEC, and TLS sub-types and prohibits the introduction of new sub-types. DNSSEC will be the only allowable sub-type for the KEY RR (hence sub-typing is essentially eliminated) and all but one of the KEY RR flags are also eliminated.

この文書は、キーリソースレコード(RR)の範囲を制限します。 KEY RR [3]で定義されており、そのような電子メール、IPSEC、DNSSEC、及びTLSキーなどの任意の公開鍵を保持するリソースレコードサブタイプを使用しました。この文書では、既存の電子メール、IPSEC、およびTLSサブタイプを排除し、新しいサブタイプの導入を禁止しています。 DNSSECはまた、除去されるKEYのRR(したがってサブタイピングを本質的に排除されている)とKEY RRフラグの1つが、すべてのためにのみ許容サブタイプであろう。

Section 2 presents the motivation for restricting the KEY record and Section 3 defines the revised KEY RR. Sections 4 and 5 summarize the changes from RFC 2535 and discuss backwards compatibility. It is important to note that this document restricts the use of the KEY RR and simplifies the flags, but does not change the definition or use of DNSSEC keys.

第2節では、KEYレコードを制限するための動機を提示し、第3節では、改訂されたKEY RRを定義します。セクション4および5は、RFC 2535からの変更を要約し、下位互換性を議論します。この文書はKEY RRの使用を制限し、フラグを簡素化しますが、DNSSECキーの定義または使用を変更しないことに注意することが重要です。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [1].

この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はありますRFC 2119に記載されるように解釈される[1]。

2. Motivation for Restricting the KEY RR
KEY RRを制限するため2.動機

The KEY RR RDATA [3] consists of Flags, a Protocol Octet, an Algorithm type, and a Public Key. The Protocol Octet identifies the KEY RR sub-type. DNSSEC public keys are stored in the KEY RR using a Protocol Octet value of 3. Email, IPSEC, and TLS keys were also stored in the KEY RR and used Protocol Octet values of 1,2, and 4 (respectively). Protocol Octet values 5-254 were available for assignment by IANA and values were requested (but not assigned) for applications such as SSH.

KEY RR RDATAは、[3]のフラグ、プロトコルオクテット、アルゴリズムの種類、および公開鍵で構成されています。プロトコルオクテットはKEY RRサブタイプを識別する。 DNSSEC公開鍵は3メール、IPSECのプロトコルオクテット値を使用して、キーのRRに格納され、およびTLSキーは、キーのRRに格納され、1,2プロトコルオクテット値を使用し、4(それぞれ)しました。プロトコルオクテットは5から254はIANAによって割り当てのために利用可能であり、値は、SSHなどのアプリケーションのために要求された(ただし、割り当て)された値。

Any use of sub-typing has inherent limitations. A resolver can not specify the desired sub-type in a DNS query and most DNS operations apply only to resource records sets. For example, a resolver can not directly request the DNSSEC subtype KEY RRs. Instead, the resolver has to request all KEY RRs associated with a DNS name and then search the set for the desired DNSSEC sub-type. DNSSEC signatures also apply to the set of all KEY RRs associated with the DNS name, regardless of sub-type.

サブタイピングの使用は、固有の制限があります。リゾルバは、DNSクエリ内の所望のサブタイプを指定することができず、ほとんどのDNS操作は、リソースレコードセットにのみ適用されます。例えば、リゾルバが直接DNSSECサブタイプKEY RRを要求することができません。その代わりに、リゾルバは、DNS名に関連付けられたすべてのキーRRを要求し、次いで、所望のDNSSECサブタイプのセットを検索しなければなりません。 DNSSEC署名もかかわらず、サブタイプの、DNS名に関連付けられたすべてのキーRRのセットに適用されます。

In the case of the KEY RR, the inherent sub-type limitations are exacerbated since the sub-type is used to distinguish between DNSSEC keys and application keys. DNSSEC keys and application keys differ in virtually every respect and Section 2.1 discusses these differences in more detail. Combining these very different types of keys into a single sub-typed resource record adds unnecessary complexity and increases the potential for implementation and deployment errors. Limited experimental deployment has shown that application keys stored in KEY RRs are problematic.

サブタイプはDNSSECキーとアプリケーションキーを区別するために使用されるので、KEY RRの場合には、固有のサブタイプの制限が悪化します。 DNSSECキーとアプリケーションキーは、事実上全ての点が異なり、2.1節では、より詳細にこれらの違いについて説明します。単一のサブタイプされたリソースレコードにキーのこれらの非常に異なる種類を組み合わせることで、不必要な複雑さを追加し、実装と展開エラーの可能性を高めます。限られた実験的な配備は、鍵資源レコードに格納されているアプリケーションキーは問題があることが示されています。

This document addresses these issues by removing all application keys from the KEY RR. Note that the scope of this document is strictly limited to the KEY RR and this document does not endorse or restrict the storage of application keys in other, yet undefined, resource records.

この文書では、KEYのRRからすべてのアプリケーションキーを削除することによって、これらの問題に対処しています。この文書の範囲を厳密にKEY RRに制限されており、この文書が推薦または他の、まだ未定義、リソースレコードにアプリケーション鍵の保管を制限しないことに注意してください。

2.1 Differences Between DNSSEC and Application Keys
DNSSECとアプリケーションキーの間に2.1の違い

DNSSEC keys are an essential part of the DNSSEC protocol and are used by both name servers and resolvers in order to perform DNS tasks. A DNS zone key, used to sign and authenticate RR sets, is the most common example of a DNSSEC key. SIG(0) [4] and TKEY [3] also use DNSSEC keys.

DNSSECキーはDNSSECプロト​​コルの不可欠な一部であり、DNSタスクを実行するために、ネームサーバとリゾルバの両方で使用されています。 RRセットに署名し、認証するために使用されるDNSゾーンのキーは、DNSSECキーの最も一般的な例です。 SIG(0)[4]とTKEY [3]また、DNSSECキーを使用。

Application keys such as Email keys, IPSEC keys, and TLS keys are simply another type of data. These keys have no special meaning to a name server or resolver.

そのようなメールキー、IPSECキー、およびTLSキーなどのアプリケーションキーは、単にデータの別のタイプです。これらのキーは、ネームサーバやリゾルバに特別な意味を持ちません。

The following table summarizes some of the differences between DNSSEC keys and application keys:

次の表は、DNSSECキーとアプリケーションキーの違いの一部をまとめたものです。

1. They serve different purposes.
1.彼らは、異なる目的を果たします。
2. They are managed by different administrators.
2.彼らは、異なる管理者によって管理されています。
3. They are authenticated according to different rules.
3.彼らは異なったルールに従って認証されます。

4. Nameservers use different rules when including them in responses.

応答でそれらを含めたとき4.ネームサーバは、別のルールを使用しています。

5. Resolvers process them in different ways.
5.リゾルバは、さまざまな方法でそれらを処理します。
6. Faults/key compromises have different consequences.
6.障害/キー妥協は異なる結果をもたらします。

1. The purpose of a DNSSEC key is to sign resource records associated with a DNS zone (or generate DNS transaction signatures in the case of SIG(0)/TKEY). But the purpose of an application key is specific to the application. Application keys, such as PGP/email, IPSEC, TLS, and SSH keys, are not a mandatory part of any zone and the purpose and proper use of application keys is outside the scope of DNS.

1. DNSSECキーの目的は、((0)/ TKEY又はSIGの場合にDNSトランザクション署名を生成する)DNSゾーンに関連付けられたリソースレコードに署名することです。しかし、アプリケーションキーの目的は、アプリケーションに固有のものです。そのようなPGP /電子メールなどのアプリケーションキー、IPSEC、TLS、およびSSHキーは、任意のゾーンの必須部分と目的とアプリケーションキーの適切な使用は、DNSの範囲外であるれていません。

2. DNSSEC keys are managed by DNS administrators, but application keys are managed by application administrators. The DNS zone administrator determines the key lifetime, handles any suspected key compromises, and manages any DNSSEC key changes. Likewise, the application administrator is responsible for the same functions for the application keys related to the application. For example, a user typically manages her own PGP key and a server manages its own TLS key. Application key management tasks are outside the scope of DNS administration.

2. DNSSECキーは、DNS管理者によって管理されているが、アプリケーションキーはアプリケーション管理者によって管理されています。 DNSゾーンの管理者は、鍵の有効期間を決定任意の疑いがあるキーの妥協を処理し、任意のDNSSECのキーの変更を管理します。同様に、アプリケーション管理者は、アプリケーションに関連するアプリケーションキーのために同じ機能を担っています。例えば、ユーザは通常、自分のPGP鍵を管理し、サーバには、独自のTLSキーを管理します。アプリケーションキー管理タスクは、DNS管理の範囲外です。

3. DNSSEC zone keys are used to authenticate application keys, but by definition, application keys are not allowed to authenticate DNS zone keys. A DNS zone key is either configured as a trusted key or authenticated by constructing a chain of trust in the DNS hierarchy. To participate in the chain of trust, a DNS zone needs to exchange zone key information with its parent zone [3]. Application keys are not configured as trusted keys in the DNS and are never part of any DNS chain of trust. Application key data is not needed by the parent and does not need to be exchanged with the parent zone for secure DNS resolution to work. A resolver considers an application key RRset as authenticated DNS information if it has a valid signature from the local DNS zone keys, but applications could impose additional security requirements before the application key is accepted as authentic for use with the application.

3. DNSSECゾーンキーはアプリケーションキーを認証するために使用されているが、定義により、アプリケーションキーは、DNSゾーンのキーを認証するために許可されていません。 DNSゾーンのキーのいずれか、信頼できるキーとして設定するか、DNSの階層で信頼の連鎖を構築することにより認証されます。信頼の連鎖に参加するには、DNSゾーンは、[3]その親ゾーンとゾーンのキー情報を交換する必要があります。アプリケーションキーは、DNSで、信頼できるキーとして設定されていないと信頼の任意のDNSチェーンの一部では決してありませんされています。アプリケーションキーデータは、親によって必要とされていない、セキュアなDNS解決が機能するために親ゾーンと交換する必要はありません。それはローカルのDNSゾーンのキーから有効な署名を持っている場合、リゾルバは、認証されたDNS情報としてアプリケーションキーRRセットを考慮しますが、アプリケーションキーはアプリケーションで使用するために本物として受け入れられる前にアプリケーションでは、追加のセキュリティ要件を課すことができます。

4. It may be useful for nameservers to include DNS zone keys in the additional section of a response, but application keys are typically not useful unless they have been specifically requested. For example, it could be useful to include the example.com zone key along with a response that contains the www.example.com A record and SIG record. A secure resolver will need the example.com zone key in order to check the SIG and authenticate the www.example.com A record. It is typically not useful to include the IPSEC, email, and TLS keys along with the A record. Note that by placing application keys in the KEY record, a resolver would need the IPSEC, email, TLS, and other key associated with example.com if the resolver intends to authenticate the example.com zone key (since signatures only apply to the entire KEY RR set). Depending on the number of protocols involved, the KEY RR set could grow unwieldy for resolvers, and DNS administrators to manage.

4.ネームサーバが応答の追加セクションにあるDNSゾーンのキーを含めることが有用であるかもしれないが、彼らは特に要求されていない限り、アプリケーションキーは、一般的に有用ではありません。例えば、www.example.comのレコードとSIGレコードを含む応答とともに、example.comゾーンのキーを含めることが有用であろう。安全なリゾルバはwww.example.comのレコードをSIGをチェックし、認証するために、example.comゾーンのキーが必要になります。 Aレコードと一緒にIPSEC、電子メール、およびTLSキーを含めることが一般的に有用ではありません。リゾルバは署名が全体のみに適用されますので、(example.comゾーンのキーを認証しようとする場合KEYレコード内のアプリケーションキーを配置することにより、リゾルバはIPSEC、電子メール、TLS、およびexample.comに関連する他のキーが必要になることに注意してくださいKEY RRセット)。関係するプロトコルの数に応じて、KEY RRセットは、リゾルバのために手に負えなく成長可能性、およびDNS管理者は、管理するために。

5. DNS zone keys require special handling by resolvers, but application keys are treated the same as any other type of DNS data. The DNSSEC keys are of no value to end applications, unless the applications plan to do their own DNS authentication. By definition, secure resolvers are not allowed to use application keys as part of the authentication process. Application keys have no unique meaning to resolvers and are only useful to the application requesting the key. Note that if sub-types are used to identify the application key, then either the interface to the resolver needs to specify the sub-type or the application needs to be able to accept all KEY RRs and pick out the desired sub-type.

5. DNSゾーンキーはリゾルバによって特別な処理を必要とするが、アプリケーションキーは、DNSデータの他のタイプと同じように扱われます。アプリケーションは、独自のDNS認証を行う予定がない限り、DNSSECの鍵は、アプリケーションを終了していない価値があります。定義では、安全なリゾルバは、認証プロセスの一部として、アプリケーションキーを使用することはできません。アプリケーションキーは、リゾルバへのユニークな意味を持たず、キーだけを要求するアプリケーションに便利です。サブタイプは、その後、アプリケーションキーを識別するために使用される場合のいずれかのレゾルバのインタフェースサブタイプを指定する必要があるか、アプリケーションがすべてのキーRRを受け入れて、所望のサブタイプを選択できるようにする必要があることに注意してください。

6. A fault or compromise of a DNS zone key can lead to invalid or forged DNS data, but a fault or compromise of an application key should have no impact on other DNS data. Incorrectly adding or changing a DNS zone key can invalidate all of the DNS data in the zone and in all of its subzones. By using a compromised key, an attacker can forge data from the effected zone and for any of its sub-zones. A fault or compromise of an application key has implications for that application, but it should not have an impact on the DNS. Note that application key faults and key compromises can have an impact on the entire DNS if the application key and DNS zone keys are both stored in the KEY RR.

6.障害やDNSゾーンキーの妥協は無効または偽造DNSデータにつながることができますが、故障やアプリケーションキーの妥協点は、他のDNSデータに影響を与えないはずです。誤っ追加またはゾーンで、そのサブゾーンのすべてのDNSデータのすべてを無効にすることができるDNSゾーンのキーを変更します。妥協キーを使用することにより、攻撃者は影響ゾーンから、そのサブゾーンの任意のデータを偽造することができます。アプリケーションキーの故障や妥協は、そのアプリケーションのための意味合いを持っていますが、それは、DNSに影響を与えるべきではありません。アプリケーションキーとDNSゾーンキーが両方のKEY RRに格納されている場合、そのアプリケーションキー障害及びキー妥協全体DNSに影響を与えることができます。

In summary, DNSSEC keys and application keys differ in most every respect. DNSSEC keys are an essential part of the DNS infrastructure and require special handling by DNS administrators and DNS resolvers. Application keys are simply another type of data and have no special meaning to DNS administrators or resolvers. These two different types of data do not belong in the same resource record.

要約すると、DNSSECキーとアプリケーションキーは、ほとんどすべての点で異なります。 DNSSEC鍵はDNSインフラストラクチャの重要な部分であり、DNS管理者およびDNSリゾルバによる特別な処理を必要とします。アプリケーションキーは、単にデータの別のタイプであり、DNS管理者またはリゾルバに特別な意味を持ちません。データのこれら2つのタイプが同じリソースレコードに属していません。

3. Definition of the KEY RR
KEY RRの3.定義

The KEY RR uses type 25 and is used as resource record for storing DNSSEC keys. The RDATA for a KEY RR consists of flags, a protocol octet, the algorithm number octet, and the public key itself. The format is as follows:

KEY RRは25を入力使用し、DNSSECキーを格納するためのリソース・レコードとして使用されます。 KEYのRRのためのRDATAは、プロトコルオクテット、アルゴリズム番号オクテット、及び公開鍵自体、フラグから成ります。形式は次のとおりです。

   ---------------------------------------------------------------------
        
                        1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |              flags            |   protocol    |   algorithm   |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               /
   /                        public key                             /
   /                                                               /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

KEY RR Format

KEY RRのフォーマット

   ---------------------------------------------------------------------
        

In the flags field, all bits except bit 7 are reserved and MUST be zero. If Bit 7 (Zone bit) is set to 1, then the KEY is a DNS Zone key. If Bit 7 is set to 0, the KEY is not a zone key. SIG(0)/TKEY are examples of DNSSEC keys that are not zone keys.

フラグフィールドにおいて、ビット7を除くすべてのビットは予約され、ゼロでなければなりません。ビット7(ゾーンビット)が1に設定されている場合、KEYは、DNSゾーンのキーです。ビット7が0に設定されている場合は、KEYはゾーン鍵ではありません。 SIG(0)/処理鍵は、ゾーンキーないDNSSECキーの例です。

The protocol field MUST be set to 3.

プロトコルフィールドは3に設定しなければなりません。

The algorithm and public key fields are not changed.

アルゴリズムと公開鍵フィールドは変更されません。

4. Changes from KEY RR
KEY RRから4の変更点

The KEY RDATA format is not changed.

KEY RDATA形式は変更されません。

All flags except for the zone key flag are eliminated:

ゾーン鍵フラグを除くすべてのフラグが解消されています。

The A/C bits (bits 0 and 1) are eliminated. They MUST be set to 0 and MUST be ignored by the receiver.

A / Cビット(ビット0と1)が除去されます。彼らは、0に設定しなければならなくて、受信機で無視しなければなりません。

The extended flags bit (bit 3) is eliminated. It MUST be set to 0 and MUST be ignored by the receiver.

拡張フラグビット(ビット3)が除去されます。これは、0に設定しなければならなくて、受信機で無視しなければなりません。

The host/user bit (bit 6) is eliminated. It MUST be set to 0 and MUST be ignored by the receiver.

ホスト/ユーザビット(ビット6)が排除されます。これは、0に設定しなければならなくて、受信機で無視しなければなりません。

The zone bit (bit 7) remains unchanged.

ゾーン・ビット(ビット7)は変わりません。

The signatory field (bits 12-15) are eliminated by [5]. They MUST be set to 0 and MUST be ignored by the receiver.

署名フィールド(ビット12-15)は、[5]によって除去されます。彼らは、0に設定しなければならなくて、受信機で無視しなければなりません。

Bits 2,4,5,8,9,10,11 remain unchanged. They are reserved, MUST be set to zero and MUST be ignored by the receiver.

変わらない2,4,5,8,9,10,11ビット。それらが予約され、ゼロに設定しなければならなくて、受信機で無視しなければなりません。

Assignment of any future KEY RR Flag values requires a standards action.

将来のKEY RRのフラグ値の割り当ては標準アクションが必要です。

All Protocol Octet values except DNSSEC (3) are eliminated:

DNSSEC(3)を除くすべてのプロトコルオクテット値が排除されています。

Value 1 (Email) is renamed to RESERVED.

値1(Eメール)RESERVEDに変更されます。

Value 2 (IPSEC) is renamed to RESERVED.

値2(IPSEC)はRESERVEDに変更されます。

Value 3 (DNSSEC) is unchanged.

値3(DNSSEC)は変更されません。

Value 4 (TLS) is renamed to RESERVED.

値4(TLS)はRESERVEDに変更されます。

Value 5-254 remains unchanged (reserved).

値5-254は変わらない(予約)。

Value 255 (ANY) is renamed to RESERVED.

値255(ANY)はRESERVEDに変更されます。

The authoritative data for a zone MUST NOT include any KEY records with a protocol octet other than 3. The registry maintained by IANA for protocol values is closed for new assignments.

ゾーンの正式なデータは、プロトコル値のIANAによって維持レジストリは、新しい割り当てのため閉鎖されている3以外のプロトコルのオクテットを有する任意のキーレコードを含めることはできません。

Name servers and resolvers SHOULD accept KEY RR sets that contain KEY RRs with a value other than 3. If out of date DNS zones contain deprecated KEY RRs with a protocol octet value other than 3, then simply dropping the deprecated KEY RRs from the KEY RR set would invalidate any associated SIG record(s) and could create caching consistency problems. Note that KEY RRs with a protocol octet value other than 3 MUST NOT be used to authenticate DNS data.

ネームサーバとリゾルバが3以外のプロトコルオクテット値を持つKEY RRを非推奨含まれている場合は、日付のDNSゾーンのうち、3以外の値でKEY RRが含まれているKEY RRセットを受け入れる必要があり、単にKEY RRから非推奨KEY RRを落としますセットには、任意の関連するSIGレコード(複数可)を無効になり、一貫性の問題をキャッシュ作成することができます。 3以外のプロトコルオクテット値を持つキーのRRは、DNSデータを認証するために使用されてはならないことに注意してください。

The algorithm and public key fields are not changed.

アルゴリズムと公開鍵フィールドは変更されません。

5. Backward Compatibility
5.下位互換性

DNSSEC zone KEY RRs are not changed and remain backwards compatible. A properly formatted RFC 2535 zone KEY would have all flag bits, other than the Zone Bit (Bit 7), set to 0 and would have the Protocol Octet set to 3. This remains true under the restricted KEY.

DNSSECゾーンKEY RRは変更と下位互換性が残っていません。適切にフォーマットされたRFC 2535ゾーンキーが0に設定されゾーン・ビット(ビット7)以外の全てのフラグビットを有するであろうとプロトコルオクテットこれは限定KEY下真のままで3に設定されなければなりません。

DNSSEC non-zone KEY RRs (SIG(0)/TKEY keys) are backwards compatible, but the distinction between host and user keys (flag bit 6) is lost.

DNSSEC非ゾーン鍵資源レコード(SIG(0)/ TKEYキー)は下位互換性があるが、ホストとユーザ鍵の区別(フラグビット6)が失われます。

No backwards compatibility is provided for application keys. Any Email, IPSEC, or TLS keys are now deprecated. Storing application keys in the KEY RR created problems such as keys at the apex and large RR sets and some change in the definition and/or usage of the KEY RR would have been required even if the approach described here were not adopted.

何後方互換性は、アプリケーションキーのために提供されていません。すべての電子メール、IPSEC、またはTLSキーが廃止されています。 KEY RRでアプリケーションキーを格納することで、そのような頂点で鍵と大きなRRセットなどの問題を作成し、ここで説明したアプローチが採用されなかった場合の定義および/またはKEY RRの使い方の何らかの変化にも必要とされていたであろう。

Overall, existing nameservers and resolvers will continue to correctly process KEY RRs with a sub-type of DNSSEC keys.

全体的に、既存のネームサーバとリゾルバが正しくDNSSECキーのサブタイプでKEY RRを処理していきます。

6. Storing Application Keys in the DNS
DNS 6.保管アプリケーションキー

The scope of this document is strictly limited to the KEY record. This document prohibits storing application keys in the KEY record, but it does not endorse or restrict the storing application keys in other record types. Other documents can describe how DNS handles application keys.

この文書の範囲は、KEYレコードに厳しく制限されています。この文書では、KEYレコード内のアプリケーションキーを格納禁止しますが、それは他のレコード型の収納アプリケーションキーを推薦または制限するものではありません。他の文書はDNSがアプリケーションキーをどのように処理するかを記述することができます。

7. IANA Considerations
7. IANAの考慮事項

RFC 2535 created an IANA registry for DNS KEY RR Protocol Octet values. Values 1, 2, 3, 4, and 255 were assigned by RFC 2535 and values 5-254 were made available for assignment by IANA. This document makes two sets of changes to this registry.

RFC 2535には、DNS KEY RRプロトコルオクテット値のためのIANAレジストリを作成しました。値1、2、3、4、および255は、RFC 2535によって割り当てられ、5から254はIANAによって割り当てのために利用可能にされた値ました。この文書では、このレジストリの変更の二組になります。

First, this document re-assigns DNS KEY RR Protocol Octet values 1, 2, 4, and 255 to "reserved". DNS Key RR Protocol Octet Value 3 remains unchanged as "DNSSEC".

まず、この文書は、再割り当てDNS KEY RRプロトコルオクテットは1、2、4値、および255は、「予約」します。 DNSキーRRプロトコルオクテット値3は「DNSSEC」のままと。

Second, new values are no longer available for assignment by IANA and this document closes the IANA registry for DNS KEY RR Protocol Octet Values. Assignment of any future KEY RR Protocol Octet values requires a standards action.

第二に、新しい値は、もはやIANAによって割り当てのために用意されていないと、この文書では、DNS KEY RRプロトコルオクテット値のためのIANAレジストリを閉じます。将来のKEY RRプロトコルオクテット値の割り当ては標準アクションが必要です。

8. Security Considerations
8.セキュリティの考慮事項

This document eliminates potential security problems that could arise due to the coupling of DNS zone keys and application keys. Prior to the change described in this document, a correctly authenticated KEY set could include both application keys and DNSSEC keys. This document restricts the KEY RR to DNS security usage only. This is an attempt to simplify the security model and make it less user-error prone. If one of the application keys is compromised, it could be used as a false zone key to create false DNS signatures (SIG records). Resolvers that do not carefully check the KEY sub-type could believe these false signatures and incorrectly authenticate DNS data. With this change, application keys cannot appear in an authenticated KEY set and this vulnerability is eliminated.

この文書では、原因DNSゾーンキーとアプリケーションキーのカップリングに発生する可能性のある潜在的なセキュリティ問題を解消します。この文書で説明変更する前に、正しく認証KEYセットはアプリケーションキーとDNSSECキーの両方を含めることができます。この文書はDNSのセキュリティ用途にKEY RRを制限します。これは、セキュリティモデルを簡素化し、それより少ないユーザーにエラーが発生しやすいようにする試みです。アプリケーションキーのいずれかが侵害された場合、偽のDNS署名(SIGレコード)を作成するために、偽のゾーン鍵として使用することができます。慎重KEYサブタイプをチェックしないリゾルバは、これらの偽の署名を信じ、誤ったDNSデータを認証することができます。この変更により、アプリケーションキーが設定され、この脆弱性が解消され、認証KEYに表示することはできません。

The format and correct usage of DNSSEC keys is not changed by this document and no new security considerations are introduced.

DNSSECキーの形式と正しい使用方法は、本文書によって変更されておらず、新しいセキュリティの考慮事項が導入されていません。

9. Normative References
9.引用規格

[1] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[1]ブラドナーのは、S.は、BCP 14、RFC 2119、1997年3月の "RFCsにおける使用のためのレベルを示すために"。

[2] Eastlake, D., "Domain Name System Security Extensions", RFC 2535, March 1999.

[2]イーストレイク、D.、 "ドメインネームシステムのセキュリティ拡張機能"、RFC 2535、1999年3月。

[3] Eastlake, D., "Secret Key Establishment for DNS (TKEY RR)", RFC 2930, September 2000.

[3]イーストレイク、D.、 "DNSのための秘密鍵確立(TKEYのRR)"、RFC 2930、2000年9月。

[4] Eastlake, D., "DNS Request and Transaction Signatures (SIG(0)s)", RFC 2931, September 2000.

[4]イーストレイク、D.、 "DNS要求とトランザクション署名(SIG(0)S)"、RFC 2931、2000年9月。

[5] Wellington, B., "Secure Domain Name System (DNS) Dynamic Update", RFC 3007, November 2000.

[5]ウェリントン、B.、RFC 3007、2000年11月 "ドメインネームシステム(DNS)動的更新をセキュア"。

10. Authors' Addresses
10.著者のアドレス

Dan Massey USC Information Sciences Institute 3811 N. Fairfax Drive Arlington, VA 22203 USA

ダン・マッセイUSC情報科学研究所3811 N.フェアファックスドライブアーリントン、VA 22203 USA

EMail: masseyd@isi.edu

メールアドレス:masseyd@isi.edu

Scott Rose National Institute for Standards and Technology 100 Bureau Drive Gaithersburg, MD 20899-3460 USA

基準のスコット・ローズ国立技術研究所100局ドライブゲーサーズバーグ、MD 20899から3460 USA

EMail: scott.rose@nist.gov

メールアドレス:scott.rose@nist.gov

11. Full Copyright Statement
11.完全な著作権声明

Copyright (C) The Internet Society (2002). All Rights Reserved.

著作権(C)インターネット協会(2002)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。