Network Working Group D. Stanley Request for Comments: 4017 Agere Systems Category: Informational J. Walker Intel Corporation B. Aboba Microsoft Corporation March 2005
Extensible Authentication Protocol (EAP) Method Requirements for Wireless LANs
Status of this Memo
このメモのステータス
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモは、インターネットコミュニティに情報を提供します。 いかなる種類のインターネット標準も指定していません。 このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2005).
著作権(C)インターネット協会(2005)。
Abstract
抽象
The IEEE 802.11i MAC Security Enhancements Amendment makes use of IEEE 802.1X, which in turn relies on the Extensible Authentication Protocol (EAP). This document defines requirements for EAP methods used in IEEE 802.11 wireless LAN deployments. The material in this document has been approved by IEEE 802.11 and is being presented as an IETF RFC for informational purposes.
IEEE 802.11i MAC Security Enhancements Amendmentは、IEEE 802.1Xを使用します。IEEE802.1Xは、拡張認証プロトコル(EAP)に依存しています。 このドキュメントでは、IEEE 802.11ワイヤレスLAN展開で使用されるEAP方式の要件を定義しています。 このドキュメントの資料はIEEE 802.11によって承認されており、情報提供を目的としてIETF RFCとして提示されています。
Table of Contents
目次
1. Introduction ................................................. 2 1.1. Requirements Specification ............................. 2 1.2. Terminology ............................................ 2 2. Method Requirements .......................................... 3 2.1. Credential Types ....................................... 3 2.2. Mandatory Requirements ................................. 4 2.3. Recommended Requirements ............................... 5 2.4. Optional Features ...................................... 5 2.5. Non-compliant EAP Authentication Methods ............... 5 3. Security Considerations ...................................... 6 4. References ................................................... 8 Acknowledgments .................................................. 9 Authors' Addresses ............................................... 10 Full Copyright Statement ......................................... 11
The IEEE 802.11i MAC Security Enhancements Amendment [IEEE802.11i] makes use of IEEE 802.1X [IEEE802.1X], which in turn relies on the Extensible Authentication Protocol (EAP), defined in [RFC3748].
IEEE 802.11i MAC Security Enhancements Amendment [IEEE802.11i]は、IEEE 802.1X [IEEE802.1X]を利用します。これは、[RFC3748]で定義された拡張認証プロトコル(EAP)に依存しています。
Today, deployments of IEEE 802.11 wireless LANs are based on EAP and use several EAP methods, including EAP-TLS [RFC2716], EAP-TTLS [TTLS], PEAP [PEAP], and EAP-SIM [EAPSIM]. These methods support authentication credentials that include digital certificates, user-names and passwords, secure tokens, and SIM secrets.
現在、IEEE 802.11ワイヤレスLANの展開はEAPに基づいており、EAP-TLS [RFC2716]、EAP-TTLS [TTLS]、PEAP [PEAP]、およびEAP-SIM [EAPSIM]を含むいくつかのEAPメソッドを使用しています。 これらの方法は、デジタル証明書、ユーザー名とパスワード、セキュアトークン、SIMシークレットを含む認証資格情報をサポートしています。
This document defines requirements for EAP methods used in IEEE 802.11 wireless LAN deployments. EAP methods claiming conformance to the IEEE 802.11 EAP method requirements for wireless LANs must complete IETF last call review.
このドキュメントでは、IEEE 802.11ワイヤレスLAN展開で使用されるEAP方式の要件を定義しています。 ワイヤレスLANのIEEE 802.11 EAPメソッド要件への準拠を主張するEAPメソッドは、IETF最終コールレビューを完了する必要があります。
In this document, several words are used to signify the requirements of the specification. The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
このドキュメントでは、仕様の要件を示すためにいくつかの単語が使用されています。 このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は [RFC2119]で説明されているように解釈されます。
An EAP authentication method is not compliant with this specification if it fails to satisfy one or more of the MUST or MUST NOT requirements. An EAP authentication method that satisfies all the MUST, MUST NOT, SHOULD, and SHOULD NOT requirements is said to be "unconditionally compliant"; one that satisfies all the MUST and MUST NOT requirements but not all the SHOULD or SHOULD NOT requirements is said to be "conditionally compliant".
EAP認証方法は、MUSTまたはMUST NOT要件の1つ以上を満たすことができない場合、この仕様に準拠しません。 すべてのMUST、MUST NOT、SHOULD、およびSHOULD NOTの要件を満たすEAP認証方法は、「無条件に準拠している」と言われます。 すべての「MUST」および「MUST NOT」の要件を満たしているが、すべての「SHOULD」または「SHOULD NOT」の要件を満たしていないものは、「条件に準拠している」と言われます。
authenticator The end of the link initiating EAP authentication. The term authenticator is used in [IEEE802.1X], and authenticator has the same meaning in this document.
authenticator EAP認証を開始するリンクの終わり。 オーセンティケータという用語は[IEEE802.1X]で使用され、オーセンティケータはこのドキュメントでも同じ意味を持ちます。
peer The end of the link that responds to the authenticator. In [IEEE802.1X], this end is known as the supplicant.
peer認証者に応答するリンクの終わり。 [IEEE802.1X]では、この目的はサプリカントとして知られています。
Supplicant The end of the link that responds to the authenticator in [IEEE802.1X].
サプリカント[IEEE802.1X]のオーセンティケータに応答するリンクの終わり。
backend authentication server A backend authentication server is an entity that provides an authentication service to an authenticator. When used, this server typically executes EAP methods for the authenticator. This terminology is also used in [IEEE802.1X].
バックエンド認証サーバーバックエンド認証サーバーは、認証サービスに認証サービスを提供するエンティティです。 このサーバーを使用すると、通常、オーセンティケーターに対してEAPメソッドが実行されます。 この用語は[IEEE802.1X]でも使用されます。
EAP server The entity that terminates the EAP authentication method with the peer. In the case where no backend authentication server is used, the EAP server is part of the authenticator. In the case where the authenticator operates in pass-through mode, the EAP server is located on the backend authentication server.
EAPサーバーピアとのEAP認証方法を終了するエンティティ。 バックエンド認証サーバーが使用されていない場合、EAPサーバーはオーセンティケーターの一部です。 認証システムがパススルーモードで動作する場合、EAPサーバーはバックエンド認証サーバーに配置されます。
Master Session Key (MSK) Keying material that is derived between the EAP peer and server and exported by the EAP method. The MSK is at least 64 octets in length. In existing implementations, an AAA server acting as an EAP server transports the MSK to the authenticator.
マスターセッションキー(MSK)EAPピアとサーバー間で導出され、EAPメソッドによってエクスポートされるキー情報。 MSKの長さは少なくとも64オクテットです。 既存の実装では、EAPサーバーとして機能するAAAサーバーがMSKを認証システムに転送します。
Extended Master Session Key (EMSK) Additional keying material derived between the EAP client and server that is exported by the EAP method. The EMSK is at least 64 octets in length. The EMSK is not shared with the authenticator or any other third party. The EMSK is reserved for future uses that are not yet defined.
拡張マスターセッションキー(EMSK)EAPクライアントとサーバー間で派生した、EAPメソッドによってエクスポートされる追加のキー情報。 EMSKの長さは少なくとも64オクテットです。 EMSKは、オーセンティケーターまたは他の第三者と共有されません。 EMSKは、まだ定義されていない将来の使用のために予約されています。
4-Way Handshake A pairwise Authentication and Key Management Protocol (AKMP) defined in [IEEE802.11i], which confirms mutual possession of a Pairwise Master Key by two parties and distributes a Group Key.
4ウェイハンドシェイク[IEEE802.11i]で定義されているペアワイズ認証およびキー管理プロトコル(AKMP)。2者によるペアワイズマスターキーの相互所有を確認し、グループキーを配布します。
The IEEE 802.11i MAC Security Enhancements Amendment requires that EAP authentication methods be available. Wireless LAN deployments are expected to use different credential types, including digital certificates, user-names and passwords, existing secure tokens, and mobile network credentials (GSM and UMTS secrets). Other credential types that may be used include public/private key (without necessarily requiring certificates) and asymmetric credential support (such as password on one side, public/private key on the other).
IEEE 802.11i MAC Security Enhancements Amendmentでは、EAP認証方法が利用可能である必要があります。 ワイヤレスLANの展開では、デジタル証明書、ユーザー名とパスワード、既存の安全なトークン、モバイルネットワーク資格情報(GSMおよびUMTSシークレット)など、さまざまな資格情報タイプを使用することが期待されています。 使用できるその他の資格情報の種類には、公開/秘密キー(証明書を必ずしも必要としない)および非対称資格情報のサポート(一方のパスワード、他方の公開/秘密キーなど)が含まれます。
EAP authentication methods suitable for use in wireless LAN authentication MUST satisfy the following criteria:
ワイヤレスLAN認証での使用に適したEAP認証方法は、次の基準を満たさなければなりません。
[1] Generation of symmetric keying material. This corresponds to the "Key derivation" security claim defined in [RFC3748], Section 7.2.1.
[1]対称キーイングマテリアルの生成。 これは、[RFC3748]、セクション7.2.1で定義されている「キー派生」セキュリティクレームに対応します。
[2] Key strength. An EAP method suitable for use with IEEE 802.11 MUST be capable of generating keying material with 128-bits of effective key strength, as defined in [RFC3748], Section 7.2.1. As noted in [RFC3748], Section 7.10, an EAP method supporting key derivation MUST export a Master Session Key (MSK) of at least 64 octets, and an Extended Master Session Key (EMSK) of at least 64 octets.
[2]キー強度。 IEEE 802.11での使用に適したEAPメソッドは、[RFC3748]、セクション7.2.1で定義されているように、128ビットの有効な鍵強度を持つ鍵素材を生成できなければなりません。 [RFC3748]セクション7.10で述べたように、キー派生をサポートするEAPメソッドは、少なくとも64オクテットのマスターセッションキー(MSK)と、少なくとも64オクテットの拡張マスターセッションキー(EMSK)をエクスポートしなければなりません。
[3] Mutual authentication support. This corresponds to the "Mutual authentication" security claim defined in [RFC3748], Section 7.2.1.
[3]相互認証のサポート。 これは、[RFC3748]、セクション7.2.1で定義されている「相互認証」セキュリティクレームに対応します。
[4] Shared state equivalence. The shared EAP method state of the EAP peer and server must be equivalent when the EAP method is successfully completed on both sides. This includes the internal state of the authentication protocol but not the state external to the EAP method, such as the negotiation occurring prior to initiation of the EAP method. The exact state attributes that are shared may vary from method to method, but typically include the method version number, the credentials presented and accepted by both parties, the cryptographic keys shared, and the EAP method specific attributes negotiated, such as ciphersuites and limitations of usage on all protocol state. Both parties must be able to distinguish this instance of the protocol from all other instances of the protocol, and they must share the same view regarding which state attributes are public and which are private to the two parties alone. The server must obtain the authenticated peer name, and the peer must obtain the authenticated server name (if the authenticated server name is available).
[4]共有状態の等価。 EAP方式が両側で正常に完了した場合、EAPピアとサーバーの共有EAP方式状態は同等である必要があります。これには、認証プロトコルの内部状態が含まれますが、EAPメソッドの開始前にネゴシエーションが発生するなど、EAPメソッドの外部の状態は含まれません。共有される正確な状態属性はメソッドごとに異なる場合がありますが、通常、メソッドのバージョン番号、両方の当事者によって提示および受け入れられる資格情報、共有される暗号化キー、暗号スイートやすべてのプロトコル状態での使用。両方の当事者は、プロトコルのこのインスタンスをプロトコルの他のすべてのインスタンスと区別できなければならず、どの状態属性がパブリックであり、2つのパーティだけがプライベートであるかについて同じ見解を共有する必要があります。サーバーは認証済みのピア名を取得する必要があり、ピアは認証済みのサーバー名を取得する必要があります(認証済みのサーバー名が利用可能な場合)。
[5] Resistance to dictionary attacks. This corresponds to the "Dictionary attack resistance" security claim defined in [RFC3748], Section 7.2.1.
[5]辞書攻撃に対する抵抗。 これは、[RFC3748]、セクション7.2.1で定義されている「辞書攻撃抵抗」セキュリティクレームに対応します。
[6] Protection against man-in-the-middle attacks. This corresponds to the "Cryptographic binding", "Integrity protection", "Replay protection", and "Session independence" security claims defined in [RFC3748], Section 7.2.1.
[6]中間者攻撃に対する保護。 これは、[RFC3748]、セクション7.2.1で定義されている「暗号化バインディング」、「完全性保護」、「リプレイ保護」、および「セッション非依存」セキュリティクレームに対応します。
[7] Protected ciphersuite negotiation. If the method negotiates the ciphersuite used to protect the EAP conversation, then it MUST support the "Protected ciphersuite negotiation" security claim defined in [RFC3748], Section 7.2.1.
[7]暗号スイートのネゴシエーションを保護しました。 メソッドがEAP会話を保護するために使用される暗号スイートをネゴシエートする場合、[RFC3748]、セクション7.2.1で定義されている「保護された暗号スイートネゴシエーション」セキュリティ要求をサポートする必要があります。
EAP authentication methods used for wireless LAN authentication SHOULD support the following features:
ワイヤレスLAN認証に使用されるEAP認証方法は、次の機能をサポートする必要があります。
[8] Fragmentation. This implies support for the "Fragmentation" claim defined in [RFC3748], Section 7.2.1. [RFC3748], Section 3.1 states: "EAP methods can assume a minimum EAP MTU of 1020 octets, in the absence of other information. EAP methods SHOULD include support for fragmentation and reassembly if their payloads can be larger than this minimum EAP MTU."
[8]フラグメンテーション。 これは、[RFC3748]、セクション7.2.1で定義されている「断片化」クレームのサポートを意味します。 [RFC3748]、セクション3.1状態:「EAPメソッドは、他の情報がない場合、1020オクテットの最小EAP MTUを想定できます。EAPメソッドは、ペイロードがこの最小EAP MTUより大きくなる場合、フラグメンテーションと再アセンブリのサポートを含める必要があります。」
[9] End-user identity hiding. This corresponds to the "Confidentiality" security claim defined in [RFC3748], Section 7.2.1.
[9]エンドユーザーIDの非表示。 これは、[RFC3748]、セクション7.2.1で定義されている「機密性」セキュリティクレームに対応しています。
EAP authentication methods used for wireless LAN authentication MAY support the following features:
ワイヤレスLAN認証に使用されるEAP認証方法は、次の機能をサポートする場合があります。
[10] Channel binding. This corresponds to the "Channel binding" security claim defined in [RFC3748], Section 7.2.1.
[10]チャネルバインディング。 これは、[RFC3748]、セクション7.2.1で定義されている「チャネルバインディング」セキュリティクレームに対応します。
[11] Fast reconnect. This corresponds to the "Fast reconnect" security claim defined in [RFC3748], Section 7.2.1.
[11]高速再接続。 これは、[RFC3748]、セクション7.2.1で定義されている「高速再接続」セキュリティクレームに対応します。
EAP-MD5-Challenge (the current mandatory-to-implement EAP authentication method), is defined in [RFC3748], Section 5.4. As defined in [RFC3748], EAP-MD5-Challenge, One-Time Password (Section 5.5), and Generic Token Card (Section 5.6) are non-compliant with the requirements specified in this document. As noted in [RFC3748], these methods do not support any of the mandatory requirements defined in Section 2.2, including key derivation and mutual authentication. In addition, these methods do not support any of the recommended features defined in Section 2.3 or any of the optional features defined in Section 2.4.
EAP-MD5-Challenge(現在の実装に必須のEAP認証方法)は、[RFC3748]、セクション5.4で定義されています。 [RFC3748]で定義されているように、EAP-MD5-Challenge、ワンタイムパスワード(セクション5.5)、および汎用トークンカード(セクション5.6)は、このドキュメントで指定された要件に準拠していません。 [RFC3748]で述べたように、これらの方法は、鍵の導出や相互認証など、セクション2.2で定義されている必須要件のいずれもサポートしていません。 さらに、これらのメソッドは、セクション2.3で定義されている推奨機能、またはセクション2.4で定義されているオプション機能をサポートしていません。
Within [IEEE802.11i], EAP is used for both authentication and key exchange between the EAP peer and server. Given that wireless local area networks provide ready access to an attacker within range, EAP usage within [IEEE802.11i] is subject to the threats outlined in [RFC3748], Section 7.1. Security considerations relating to EAP are discussed in [RFC3748], Sections 7; where an authentication server is utilized, the security considerations described in [RFC3579], Section 4, will apply.
[IEEE802.11i]内では、EAPピアとサーバー間の認証とキー交換の両方にEAPが使用されます。 ワイヤレスローカルエリアネットワークが範囲内の攻撃者にすぐにアクセスできることを考えると、[IEEE802.11i]内のEAPの使用は[RFC3748]セクション7.1で概説されている脅威の影響を受けます。 EAPに関するセキュリティの考慮事項は、[RFC3748]、セクション7で説明されています。 認証サーバーが利用される場合、[RFC3579]、セクション4で説明されているセキュリティの考慮事項が適用されます。
The system security properties required to address the threats described in [RFC3748], Section 7.1, are noted in [Housley56]. In the material below, the requirements articulated in [Housley56] are listed, along with the corresponding recommendations.
[RFC3748]、セクション7.1で説明されている脅威に対処するために必要なシステムセキュリティプロパティは、[Housley56]に記載されています。 以下の資料には、[Housley56]に明記されている要件が、対応する推奨事項とともにリストされています。
Algorithm independence Requirement: "Wherever cryptographic algorithms are chosen, the algorithms must be negotiable, in order to provide resilience against compromise of a particular cryptographic algorithm."
アルゴリズムの独立性要件:「特定の暗号化アルゴリズムの侵害に対する回復力を提供するために、暗号化アルゴリズムが選択されるたびに、アルゴリズムは交渉可能でなければなりません。」
This issue is addressed by mandatory requirement [7] in Section 2.2. Algorithm independence is one of the EAP invariants described in [KEYFRAME].
この問題は、セクション2.2の必須要件[7]で対処されています。 アルゴリズムの独立性は、[KEYFRAME]で説明されているEAP不変式の1つです。
Strong, fresh session keys Requirement: "Session keys must be demonstrated to be strong and fresh in all circumstances, while at the same time retaining algorithm independence."
強力で新鮮なセッションキー要件:「セッションキーは、すべての状況で強力で新鮮であると同時に、アルゴリズムの独立性を保持することを実証する必要があります。」
Key strength is addressed by mandatory requirement [2] in Section 2.2. Recommendations for ensuring the Freshness of keys derived by EAP methods are discussed in [RFC3748], Section 7.10.
キー強度は、セクション2.2の必須要件[2]で対処されています。 EAPメソッドによって導出されたキーの鮮度を確保するための推奨事項は、[RFC3748]、セクション7.10で説明されています。
Replay protection Requirement: "All protocol exchanges must be replay protected."
リプレイ保護要件:「すべてのプロトコル交換はリプレイ保護する必要があります。」
This is addressed by mandatory requirement [6] in Section 2.2.
これは、セクション2.2の必須要件[6]で対処されています。
Authentication Requirements: "All parties need to be authenticated. The confidentiality of the authenticator must be maintained. No plaintext passwords are allowed."
認証要件:「すべての関係者を認証する必要があります。認証者の機密性を維持する必要があります。プレーンテキストのパスワードは許可されていません。」
Mutual authentication is required as part of mandatory requirement [3] in Section 2.2. Identity protection is a recommended capability, described in requirement [9] in Section 2.3. EAP does not support plaintext passwords, as noted in [RFC3748], Section 7.14.
セクション2.2の必須要件[3]の一部として、相互認証が必要です。 アイデンティティ保護は、セクション2.3の要件[9]で説明されている推奨機能です。 [RFC3748]、セクション7.14に記載されているように、EAPはプレーンテキストパスワードをサポートしていません。
Authorization Requirement: "EAP peer and authenticator authorization must be performed."
承認要件:「EAPピアおよび認証システムの承認を実行する必要があります。」
Authorization issues are discussed in [RFC3748], Sections 1.2 and 7.16. Authentication, Authorization, and Accounting (AAA) protocols such as RADIUS [RFC2865][RFC3579] may be used to enable authorization of EAP peers by a central authority. AAA authorization issues are discussed in [RFC3579], Sections 2.6.3 and 4.3.7.
認可の問題は、[RFC3748]、セクション1.2および7.16で説明されています。 RADIUS [RFC2865] [RFC3579]などの認証、許可、アカウンティング(AAA)プロトコルを使用して、中央機関によるEAPピアの許可を有効にすることができます。 AAA認可の問題は、[RFC3579]のセクション2.6.3および4.3.7で説明されています。
Session keys Requirement: "Confidentiality of session keys must be maintained."
セッションキーの要件:「セッションキーの機密性を維持する必要があります。」
Issues relating to Key Derivation are described in [RFC3748], Section 7.10, as well as in [KEYFRAME].
キー派生に関する問題は、[RFC3748]、セクション7.10、および[KEYFRAME]で説明されています。
Ciphersuite negotiation Requirement: "The selection of the "best" ciphersuite must be securely confirmed."
暗号スイートのネゴシエーション要件:「「最適な」暗号スイートの選択は安全に確認する必要があります。」
This is addressed in mandatory requirement [7] in Section 2.2.
これは、セクション2.2の必須要件[7]で対処されています。
Unique naming Requirement: "Session keys must be uniquely named."
一意の命名要件:「セッションキーには一意の名前を付ける必要があります。」
Key naming issues are addressed in [KEYFRAME].
キーの命名の問題は[KEYFRAME]で対処されています。
Domino effect Requirement: "Compromise of a single authenticator cannot compromise any other part of the system, including session keys and long-term secrets."
Dominoの影響要件:「単一の認証システムの侵害は、セッションキーや長期的な秘密など、システムの他の部分を侵害することはできません。」
This issue is addressed by mandatory requirement [6] in Section 2.2.
この問題は、セクション2.2の必須要件[6]で対処されています。
Key binding Requirement: "The key must be bound to the appropriate context."
キーバインディング要件:「キーは適切なコンテキストにバインドする必要があります。」
This issue is addressed in optional requirement [10] in Section 2.4. Channel binding is also discussed in Section 7.15 of [RFC3748] and Section 4.3.7 of [RFC3579].
この問題は、セクション2.4のオプション要件[10]で対処されています。 チャネルバインディングは、[RFC3748]のセクション7.15および[RFC3579]のセクション4.3.7でも説明されています。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月。
[RFC2865] Rigney, C., Willens, S., Rubens, A., and W. Simpson, "Remote Authentication Dial In User Service (RADIUS)", RFC 2865, June 2000.
[RFC2865]リグニー、C。、ウィレンス、S。、ルーベンス、A。、およびW.シンプソン、「リモート認証ダイヤルインユーザーサービス(RADIUS)」、RFC 2865、2000年6月。
[RFC3579] Aboba, B. and P. Calhoun, "RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP)", RFC 3579, September 2003.
[RFC3579] Aboba、B.およびP. Calhoun、「拡張認証プロトコル(EAP)のRADIUS(リモート認証ダイヤルインユーザーサービス)サポート」、RFC 3579、2003年9月。
[RFC3748] Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., and H. Levkowetz, "Extensible Authentication Protocol (EAP)", RFC 3748, June 2004.
[RFC3748] Aboba、B.、Blunk、L.、Vollbrecht、J.、Carlson、J。、およびH. Levkowetz、「Extensible Authentication Protocol(EAP)」、RFC 3748、2004年6月。
[802.11] Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE Std. 802.11- 2003, 2003.
[802.11]情報技術-システム間のテレコミュニケーションおよび情報交換-ローカルおよびメトロポリタンエリアネットワーク-特定の要件パート11:無線LANメディアアクセス制御(MAC)および物理層(PHY)仕様、IEEE標準 802.11- 2003、2003。
[IEEE802.1X] IEEE Standards for Local and Metropolitan Area Networks: Port based Network Access Control, IEEE Std 802.1X-2004, December 2004.
[IEEE802.1X]ローカルおよびメトロポリタンエリアネットワークのIEEE標準:ポートベースのネットワークアクセス制御、IEEE Std 802.1X-2004、2004年12月。
[IEEE802.11i] Institute of Electrical and Electronics Engineers, "Supplement to Standard for Telecommunications and Information Exchange Between Systems - LAN/MAN Specific Requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Specification for Enhanced Security", IEEE 802.11i, July 2004.
[IEEE802.11i]電気電子技術者協会、「システム間のテレコミュニケーションおよび情報交換の標準の補足-LAN / MAN固有の要件-パート11:ワイヤレスLANメディアアクセス制御(MAC)および物理層(PHY)仕様:仕様 セキュリティ強化のために」、IEEE 802.11i、2004年7月。
[Housley56] Housley, R., "Key Management in AAA", Presentation to the AAA WG at IETF 56, http://www.ietf.org/proceedings/03mar/slides/aaa-5/index.html, March 2003.
[Housley56] Housley、R。、「Key Management in AAA」、IETF 56でのAAA WGへのプレゼンテーション、http://www.ietf.org/proceedings/03mar/slides/aaa-5/index.html、2003年3月 。
[RFC2716] Aboba, B. and D. Simon, "PPP EAP TLS Authentication Protocol", RFC 2716, October 1999.
[RFC2716] Aboba、B.、D。Simon、「PPP EAP TLS認証プロトコル」、RFC 2716、1999年10月。
[PEAP] Palekar, A., et al., "Protected EAP Protocol (PEAP)", Work in Progress, July 2004.
[PEAP] Palekar、A.、et al。、 "Protected EAP Protocol(PEAP)"、Work in Progress、July 2004。
[TTLS] Funk, P. and S. Blake-Wilson, "EAP Tunneled TLS Authentication Protocol (EAP-TTLS)", Work in Progress, August 2004.
[TTLS] Funk、P。およびS. Blake-Wilson、「EAPトンネルTLS認証プロトコル(EAP-TTLS)」、Work in Progress、2004年8月。
[EAPSIM] Haverinen, H. and J. Salowey, "EAP SIM Authentication", Work in Progress, April 2004.
[EAPSIM] Haverinen、H。およびJ. Salowey、「EAP SIM認証」、Work in Progress、2004年4月。
[KEYFRAME] Aboba, B., et al., "EAP Key Management Framework", Work in Progress, July 2004.
[KEYFRAME] Aboba、B.、et al。、 "EAP Key Management Framework"、Work in Progress、July 2004。
Acknowledgements
謝辞
The authors would like to acknowledge contributions to this document from members of the IEEE 802.11i Task Group, including Russ Housley of Vigil Security, David Nelson of Enterasys Networks and Clint Chaplin of Symbol Technologies, as well as members of the EAP WG including Joe Salowey of Cisco Systems, Pasi Eronen of Nokia, Jari Arkko of Ericsson, and Florent Bersani of France Telecom.
著者は、Vigil SecurityのRuss Housley、Enterasys NetworksのDavid Nelson、Symbol TechnologiesのClint Chaplin、およびJoe Saloweyを含むEAP WGのメンバーを含むIEEE 802.11iタスクグループのメンバーからのこの文書への貢献を認めたいと思います。 シスコシステムズ、ノキアのパシエロネン、エリクソンのヤリアルコ、フランステレコムのフロレントベルサニ。
Authors' Addresses
著者のアドレス
Dorothy Stanley Agere Systems 2000 North Naperville Rd. Naperville, IL 60566
ドロシー・スタンレー・エイジャー・システムズ2000 North Naperville Rd。 IL 60566ネーパービル
Phone: +1 630 979 1572 EMail: dstanley@agere.com
電話:+1 630 979 1572電子メール:dstanley@agere.com
Jesse R. Walker Intel Corporation 2111 N.E. 25th Avenue Hillsboro, OR 97214
Jesse R.Walker Intel Corporation 2111 N.E. 97214 ORヒルズボロ25th Avenue
EMail: jesse.walker@intel.com
メール:jesse.walker@intel.com
Bernard Aboba Microsoft Corporation One Microsoft Way Redmond, WA 98052
Bernard Aboba Microsoft Corporation One Microsoft Wayレドモンド、ワシントン98052
Phone: +1 425 818 4011 Fax: +1 425 936 7329 EMail: bernarda@microsoft.com
電話:+1 425 818 4011 FAX:+1 425 936 7329電子メール:bernarda@microsoft.com
Full Copyright Statement
完全な著作権表示
Copyright (C) The Internet Society (2005).
著作権(C)インターネット協会(2005)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書は、BCP 78に含まれる権利、ライセンス、制限の対象となります。また、そこに記載されている場合を除き、著者はすべての権利を保持します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
本書および本書に含まれる情報は「現状のまま」提供され、寄稿者、代表者または代表者(もしあれば)、インターネット協会、インターネットエンジニアリングタスクフォースはすべての保証を放棄します 黙示的であるが、ここに記載されている情報の使用が商品性または特定の目的への適合性の黙示的保証を侵害しないという保証に限定されない。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書に記載されている技術の実装または使用に関連すると主張される可能性のある知的財産権またはその他の権利の有効性または範囲、またはそのような権利の下でのライセンスの有無に関して、立場をとりません。 利用可能 また、そのような権利を特定するための独立した努力を行ったことを表すものでもありません。 RFC文書の権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IETF事務局に行われたIPR開示のコピーおよび利用可能になるライセンスの保証、またはこの仕様の実装者またはユーザーによる一般的なライセンスまたはそのような所有権の使用許可の取得を試みた結果を取得できます。 IETFオンラインIPRリポジトリ(http://www.ietf.org/ipr)から。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、この標準を実装するために必要な技術を対象とする著作権、特許、特許出願、またはその他の所有権に関心を寄せるよう、あらゆる利害関係者を招待します。 IETFのietf-ipr@ietf.orgに情報を送信してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能の資金は、現在インターネット協会によって提供されています。