Internet Engineering Task Force (IETF)                            L. Zhu
Request for Comments: 6111                         Microsoft Corporation
Updates: 4120                                                 April 2011
Category: Standards Track
ISSN: 2070-1721
        
                 Additional Kerberos Naming Constraints
        

Abstract

抽象

This document defines new naming constraints for well-known Kerberos principal names and well-known Kerberos realm names.

この文書では、よく知られているKerberosプリンシパル名と、よく知られているKerberosレルム名の新しい命名制約を定義します。

Status of This Memo

このメモのステータス

This is an Internet Standards Track document.

これは、インターネット標準化過程文書です。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。インターネット標準の詳細については、RFC 5741のセクション2で利用可能です。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6111.

このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6111で取得することができます。

Copyright Notice

著作権表示

Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(C)2011 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。

This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.

この材料の一部がIETFトラストにこのような材料の変更を許可する権利を与えられていない可能性がありますにこの文書は、2008年、IETFドキュメントまたは11月10日以前に発行または公開さIETF貢献から著作権を支配する者(複数可)材料を含んでいてもよいですIETF標準化プロセスの外。そのような材料の著作権を管理者(単数または複数)から適切なライセンスを取得することなく、この文書は、IETF標準化過程の外側修正されないかもしれません、そして、それの派生物は、IETF標準化過程の外側に作成されない場合があり、それをフォーマットする以外出版RFCとして、英語以外の言語に翻訳します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Conventions Used in This Document ...............................3
   3. Definitions .....................................................3
      3.1. Well-Known Kerberos Principal Names ........................3
      3.2. Well-Known Kerberos Realm Names ............................4
   4. Security Considerations .........................................5
   5. Acknowledgements ................................................6
   6. IANA Considerations .............................................6
   7. References ......................................................6
      7.1. Normative References .......................................6
      7.2. Informative References .....................................6
        
1. Introduction
1. はじめに

Occasionally, protocol designers need to designate a Kerberos principal name or a Kerberos realm name to have a special meaning other than identifying a particular instance. An example is that the anonymous principal name and the anonymous realm name are defined for the Kerberos anonymity support [RFC6112]. This anonymity name pair conveys no more meaning than that the client's identity is not disclosed. In the case of the anonymity support, it is critical that deployed Kerberos implementations that do not support anonymity fail the authentication if the anonymity name pair is used; therefore, no access is granted accidentally to a principal who's name happens to match with that of the anonymous identity.

時折、プロトコル設計者は、特定のインスタンスを識別する以外に特別な意味を持っているKerberosプリンシパル名またはKerberosレルム名を指定する必要があります。例では、匿名のプリンシパル名と匿名レルム名はケルベロス匿名サポート[RFC6112]のために定義されていることです。この匿名性の名のペアは、クライアントの身元が開示されていないことを超えない意味を伝えます。匿名のサポートの場合は、匿名性の名のペアが使用されている場合、匿名性をサポートしていない展開のKerberos実装は、認証に失敗することが重要です。そのため、何のアクセスは、名前の主要な匿名のアイデンティティのそれと一致するようにたまたま偶然に付与されません。

However, Kerberos, as defined in [RFC4120], does not have such reserved names. As such, protocol designers have resolved to use names that are exceedingly unlikely to have been used to avoid collision. Even if a registry were set up to avoid collision of new implementations, there is no guarantee for deployed implementations preventing accidental reuse of names that can lead to access being granted unexpectedly.

しかし、Kerberosは、[RFC4120]で定義されるように、そのような予約名を持っていません。そのため、プロトコル設計者は、衝突を回避するために使用されていることが非常そうにない名前を使用することを決議しています。レジストリは、新しい実装の衝突を避けるために設定した場合であっても、予想外に付与されたアクセスにつながることができます名前の偶然の再利用を防止展開実装のための保証はありません。

The Kerberos realm name in [RFC4120] has a reserved name space although no specific name is defined and the criticality of unknown reserved realm names is not specified.

具体的な名前が定義されていない、未知の予約レルム名の重要度が指定されていないが、[RFC4120]でKerberosレルム名は、予約名スペースがあります。

This document remedies these issues by defining well-known Kerberos names and the protocol behavior when a well-known name is used but not supported.

よく知られた名前が使用されますが、サポートされていない場合、よく知られているのKerberos名およびプロトコルの動作を定義することによって、この文書では、救済策これらの問題を。

2. Conventions Used in This Document
この文書で使用される2.表記

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。

3. Definitions
3.定義

In this section, well-known names are defined for both the Kerberos principal name and the Kerberos realm name.

このセクションでは、よく知られた名前は、Kerberosプリンシパル名とケルベロスレルム名の両方のために定義されています。

3.1. Well-Known Kerberos Principal Names
3.1. よく知られているKerberosプリンシパル名

A new name type KRB_NT_WELLKNOWN is defined for well-known principal names. The Kerberos principal name is defined in Section 6.2 of [RFC4120].

新しい名前タイプKRB_NT_WELLKNOWNはよく知られているプリンシパル名に定義されています。 Kerberosプリンシパル名は[RFC4120]のセクション6.2で定義されています。

KRB_NT_WELLKNOWN 11

KRB_NT_WELLKNOWN 11

A well-known principal name MUST have at least two or more KerberosString components, and the first component MUST be the string literal "WELLKNOWN".

よく知られているプリンシパル名は、少なくとも二つ以上KerberosString成分を持たなければならない、そして第一の成分は、文字列リテラル「周知」でなければなりません。

If a well-known principal name is used as the client principal name or the server principal name but not supported, the Authentication Service (AS) [RFC4120] and the application server MUST reject the authentication attempt. Similarly, the Ticket Granting Service (TGS) [RFC4120] MAY reject the authentication attempt if a well-known principal name is used as the client principal name but not supported, and SHOULD reject the authentication attempt if a well-known principal name is used as the server principal name but not supported. These rules were designed to allow incremental updates and ease migration. More specifically, if a well-known principal is accepted in one realm, it is desirable to allow the cross-realm Ticket Granting Ticket (TGT) to work when not all of the realms in the cross-realm authentication path are updated; if the server principal with an identically named well-known name was created before the Key Distribution Center (KDC) is updated, it might be acceptable to allow authentication to work within a reasonably limited time window. However, unless otherwise specified, if a well- known principal name is used but not supported in any other places of Kerberos messages, authentication MUST fail. The error code is KRB_AP_ERR_PRINCIPAL_UNKNOWN, and there is no accompanying error data defined in this document for this error.

よく知られているプリンシパル名がサポートされているクライアントのプリンシパル名またはサーバのプリンシパル名として使用されるがされていない場合は、認証サービス(AS)[RFC4120]およびアプリケーションサーバは、認証の試みを拒絶しなければなりません。同様に、サービス(TGS)[RFC4120]を付与チケットはよく知られているプリンシパル名がサポートされているクライアントのプリンシパル名として使用されるがされていない場合、認証試行を拒否することができ、よく知られているプリンシパル名が使用される場合、認証試行を拒否すべきですサーバープリンシパル名としてではなく、サポートされていません。これらのルールは、増分更新を許可し、移行を容易にするために設計されました。よく知られている主は、1つの分野で受け入れられた場合、より具体的には、クロスレルム認証パス中のレルムのすべてが更新されていない場合、クロスレルムチケット許可チケット(TGT)が動作することを可能にすることが望ましいです。キー配布センター(KDC)が更新される前に、同じ名前のよく知られた名前を持つサーバープリンシパルが作成された場合、認証が合理的に限られた時間ウィンドウ内で作業できるようにするために許容できるかもしれません。特に指定がない限り、よく知られているプリンシパル名が使用されるが、ケルベロスメッセージのいずれかの他の場所ではサポートされていない場合は、認証が失敗しなければなりません。エラーコードはKRB_AP_ERR_PRINCIPAL_UNKNOWNあり、このエラーのため、この文書で定義された付随するエラーデータが存在しません。

            KRB_AP_ERR_PRINCIPAL_UNKNOWN      82
                 -- A well-known Kerberos principal name is used but not
                 -- supported.
        
3.2. Well-Known Kerberos Realm Names
3.2. よく知られているのKerberosレルム名

Section 6.1 of [RFC4120] defines the "other" style of realm name, a new realm type WELLKNOWN is defined as a name of type "other", with the NAMETYPE part filled in with the string literal "WELLKNOWN".

[RFC4120]の6.1節には、NAMETYPE部分が文字列リテラル「よく知られた」で埋めて、レルム名、よく知られたが、タイプ「その他」の名前として定義される新しい領域タイプの「その他」のスタイルを定義します。

other: WELLKNOWN:realm-name

その他:よく知られた:レルム名

This name type is designated for well-known Kerberos realms.

この名前タイプは、よく知られているのKerberosレルムのために指定されています。

The AS and the application server MUST reject the authentication attempt if a well-known realm name is used as the client realm or the server realm but not supported. The TGS [RFC4120] MAY reject the authentication attempt if a well-known realm name is used as the client realm but not supported, and it SHOULD reject the authentication attempt if a well-known realm name is used as the server realm but not supported. Unless otherwise specified, if a well-known realm name is used but not supported in any other places of Kerberos messages, authentication MUST fail. The error code is KRB_AP_ERR_REALM_UNKNOWN, and there is no accompanying error data defined in this document for this error.

よく知られているレルム名は、クライアントのレルムまたはサーバー・レルムとして使用されるが、サポートされていないかのように、アプリケーションサーバは、認証の試みを拒絶しなければなりません。よく知られているレルム名は、クライアント・レルムとして使用されるが、サポートされていない、とよく知られているレルム名は、サーバー・レルムとして使用されますが、サポートされていない場合、それは認証の試行を拒否すべきである場合TGS [RFC4120]は認証の試みを拒否するかもしれ。特に指定しない限り、よく知られたレルム名が使用されるが、ケルベロスメッセージのいずれかの他の場所ではサポートされていない場合、認証は失敗しなければなりません。エラーコードはKRB_AP_ERR_REALM_UNKNOWNあり、このエラーのため、この文書で定義された付随するエラーデータが存在しません。

            KRB_AP_ERR_REALM_UNKNOWN          83
                 -- A well-known Kerberos realm name is used but not
                 -- supported.
        

Unless otherwise specified, all principal names involving a well-known realm name are reserved, and if a reserved principal name is used but not supported, and if the authentication is rejected, the error code MUST be KRB_AP_ERR_PRINCIPAL_RESERVED.

特に指定しない限り、よく知られたレルム名を含むすべての主要な名前は予約されており、予約済みのプリンシパル名が使用されている場合はサポートされていない、認証が拒否された場合、エラーコードがKRB_AP_ERR_PRINCIPAL_RESERVEDなければなりません。

            KRB_AP_ERR_PRINCIPAL_RESERVED     84
                 -- A reserved Kerberos principal name is used but not
                 -- supported.
        

There is no accompanying error data defined in this document for this error.

このエラーのため、この文書で定義された付随するエラー・データがありません。

According to Section 3.3.3.2 of [RFC4120], the TGS MUST add the name of the previous realm into the transited field of the returned ticket. Typically, well-known realms are defined to carry special meanings, and they are not used to refer to intermediate realms in the client's authentication path. Consequently, unless otherwise specified, the TGS MUST NOT encode a well-known Kerberos realm name into the transited field [RFC4120] of a ticket, and parties checking the transited realm path MUST reject a transited realm path that includes a well-known realm. In the case of KDCs checking the transited realm path, this means that the TRANSITED-POLICY-CHECKED flag MUST NOT be set in the resulting ticket. Aside from the hierarchical meaning of a null subfield, the DOMAIN-X500-COMPRESS encoding for transited realms [RFC4120] treats realm names as strings, although it is optimized for domain style and X.500 realm names; hence, the DOMAIN-X500-COMPRESS encoding can be used when the client realm or the server realm is reserved or when a reserved realm is in the transited field. However, if the client's realm is a well-known realm, the abbreviation forms [RFC4120] that build on the preceding name cannot be used at the start of the transited encoding. The null-subfield form (e.g., encoding ending with ",") [RFC4120] could not be used next to a well-known realm, including potentially at the beginning and end where the client and server realm names, respectively, are filled in.

[RFC4120]のセクション3.3.3.2によると、TGSは返されたチケットの遷移フィールドに、前のレルムの名前を追加しなければなりません。一般的に、よく知られたレルムは特別な意味を運ぶために定義され、それらは、クライアントの認証パスに中間のレルムを参照するために使用されていません。特に断りのない限り、結果として、TGSはチケットの遷移フィールド[RFC4120]に周知のケルベロスレルム名を符号化してはいけません、および遷移領域のパスを確認する当事者が周知のレルムを含む遷移領域経路を拒絶しなければなりません。遷移領域のパスを確認するのKDCの場合、これは遷移-POLICY確認済みフラグが得られたチケットに設定されてはならないことを意味します。それはドメインスタイルとX.500レルム名のために最適化されているが脇ヌルサブフィールドの階層的な意味から、遷移レルム[RFC4120]のドメイン-X500-COMPRESS符号化は、文字列としてレルム名を扱います。クライアントレルムまたはサーバーレルムが予約されたとき、またはそれゆえ、DOMAIN-X500-圧縮符号化を使用することができる予約領域が通過している分野である場合。クライアントのレルムは、よく知られた領域である場合には、前の名前の上に構築さ略語形式[RFC4120]は遷移の符号化の開始時に使用することはできません。ヌルサブフィールド形式(例えば、符号化「」で終わる)、よく知られている領域の隣に使用することができなかった[RFC4120]クライアントとサーバーレルム名は、それぞれに充填されている最初と最後に潜在的に含みます。

4. Security Considerations
4.セキュリティについての考慮事項

It is possible to have a name collision with well-known names because Kerberos, as defined in [RFC4120], does not reserve names that have special meanings; accidental reuse of names MUST be avoided. If a well-known name is not supported, authentication MUST fail as specified in Section 3. Otherwise, access can be granted unintentionally, resulting in a security weakness. Consider, for example, a KDC that supports this specification but not the anonymous authentication described in [RFC6112]. Assume further that the KDC allows a principal to be created named identically to the anonymous principal. If that principal were created and given access to resources, then anonymous users might inadvertently gain access to those resources if the KDC supports anonymous authentication at some future time. Similar issues may occur with other well-known names. By requiring that KDCs reject authentication with unknown well-known names, we minimize these concerns.

Kerberosは、[RFC4120]で定義されるように、特別な意味を持つ名前を予約していないため、よく知られた名前を持つ名前の衝突を持つことが可能です。名前の偶然の再利用は避けなければなりません。よく知られた名前がサポートされていない場合、セキュリティ上の弱点になり、そうでない場合は、アクセスが意図せずに付与することができる第3節で指定されているように、認証が失敗しなければなりません。例えば、[RFC6112]で説明した、この仕様ではなく、匿名認証をサポートしてKDCを考えてみましょう。 KDCはプリンシパルが匿名プリンシパルに同じ名前を作成することを可能にするものと仮定する。そのプリンシパルが作成され、リソースへのアクセスを与えられた場合KDCは、いくつかの将来の時点で匿名認証をサポートしている場合、匿名ユーザーがうっかりこれらのリソースにアクセスする可能性があります。同様の問題は、他のよく知られた名前で発生することがあります。 KDCは、未知のよく知られた名前で認証を拒否することを要求することによって、我々はこれらの問題を最小限に抑えます。

If a well-known name was created before the KDC is updated to conform to this specification, it SHOULD be renamed. The provisioning code that manages account creation MUST be updated to disallow creation of principals with unsupported well-known names.

KDCは、この仕様に準拠するように更新される前に、よく知られた名前が作成された場合は、名前を変更する必要があります。アカウントの作成を管理、プロビジョニングコードがサポートされていない、よく知られた名前を持つプリンシパルの作成を許可しないように更新する必要があります。

5. Acknowledgements
5.謝辞

The initial document was mostly based on the author's conversation with Clifford Newman and Sam Hartman.

最初の文書は、主にクリフォード・ニューマンとサム・ハートマンと著者の会話に基づいていました。

Jeffrey Hutzelman, Ken Raeburn, and Stephen Hanna provided helpful suggestions for improvements to early revisions of this document.

ジェフリーHutzelman、ケン・レイバーン、およびスティーブンハンナは、この文書の早期改正への改善のために役立つ提案を提供しました。

6. IANA Considerations
6. IANAの考慮事項

This document provides the framework for defining well-known Kerberos names and Kerberos realms. Two new IANA registries have been created to contain well-known Kerberos principal names and Kerberos realm names that are defined based on this document. The evaluation policy for each is "Specification Required", as specified in [RFC5226].

この文書では、よく知られたKerberos名とKerberosレルムを定義するためのフレームワークを提供します。二つの新しいIANAレジストリは、この文書に基づいて定義されている、よく知られているKerberosプリンシパル名とKerberosレルム名を含むように作成されています。それぞれの評価ポリシーは、[RFC5226]で指定されるように、「仕様が必要」です。

7. References
7.参考
7.1. Normative References
7.1. 引用規格

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

[RFC4120] Neuman, C., Yu, T., Hartman, S., and K. Raeburn, "The Kerberos Network Authentication Service (V5)", RFC 4120, July 2005.

[RFC4120]ノイマン、C.、ゆう、T.、ハルトマン、S.、およびK.レイバーン、 "ケルベロスネットワーク認証サービス(V5)"、RFC 4120、2005年7月。

[RFC5226] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 5226, May 2008.

[RFC5226] Narten氏、T.とH. Alvestrand、 "RFCsにIANA問題部に書くためのガイドライン"、BCP 26、RFC 5226、2008年5月。

7.2. Informative References
7.2. 参考文献

[RFC6112] Zhu, L., Leach, P., and S. Hartman, "Anonymity Support for Kerberos", RFC 6112, April 2011.

[RFC6112]朱、L.、リーチ、P.、およびS.ハートマン、 "Kerberosの匿名性のサポート"、RFC 6112、2011年4月。

Author's Address

著者のアドレス

Larry Zhu Microsoft Corporation One Microsoft Way Redmond, WA 98052 US

ラリー朱マイクロソフト社1マイクロソフト道、レッドモンド、ワシントン98052米国

EMail: lzhu@microsoft.com

メールアドレス:lzhu@microsoft.com