Internet Engineering Task Force (IETF) G. Zorn Request for Comments: 6440 Network Zen Category: Standards Track Q. Wu ISSN: 2070-1721 Y. Wang Huawei December 2011
The EAP Re-authentication Protocol (ERP) Local Domain Name DHCPv6 Option
EAP再認証プロトコル(ERP)ローカルドメイン名DHCPv6のオプション
Abstract
抽象
In order to derive a Domain-Specific Root Key (DSRK) from the Extended Master Session Key (EMSK) generated as a side effect of an Extensible Authentication Protocol (EAP) method, the EAP peer must discover the name of the domain to which it is attached.
拡張認証プロトコル(EAP)メソッドの副作用として生成された拡張マスタセッションキー(EMSK)からドメイン固有のルートキー(DSRK)を導出するために、EAPピアはそれれるドメインの名前を発見しなければなりません添付された。
This document specifies a Dynamic Host Configuration Protocol Version 6 (DHCPv6) option designed to allow a DHCPv6 server to inform clients using the EAP Re-authentication Protocol (ERP) EAP method of the name of the local domain for ERP.
この文書では、EAP再認証プロトコル(ERP)ERPのローカルドメインの名前のEAPメソッドを使用しているクライアントに通知するために、DHCPv6サーバを許可するように設計された動的ホスト構成プロトコルバージョン6(DHCPv6の)オプションを指定します。
Status of This Memo
このメモのステータス
This is an Internet Standards Track document.
これは、インターネット標準化過程文書です。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.
このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。インターネット標準の詳細については、RFC 5741のセクション2で利用可能です。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6440.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6440で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2011 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。
Table of Contents
目次
1. Introduction ....................................................2 2. Terminology .....................................................3 2.1. Standards Language .........................................3 2.2. Acronyms ...................................................3 3. Option Format ...................................................3 3.1. DHCPv6 ERP Local Domain Name Option ........................3 4. Client Behavior .................................................4 5. Relay Agent Behavior ............................................4 6. Security Considerations .........................................4 7. IANA Considerations .............................................4 8. References ......................................................5 8.1. Normative References .......................................5 8.2. Informative References .....................................5
The EAP Re-authentication Protocol (ERP) [RFC5296] is designed to allow faster re-authentication of a mobile device that was previously authenticated by means of the Extensible Authentication Protocol [RFC3748]. Given that the local root key (e.g., a DSRK, as described in RFC 5295 [RFC5295]) is generated using the local domain name (LDN), LDN discovery is an important part of re-authentication. As described in RFC 5296 [RFC5296], the LDN to be used in ERP can be learned by the mobile device through the ERP exchange or via a lower-layer mechanism. However, no lower-layer mechanisms for LDN discovery have yet been defined.
EAP再認証プロトコル(ERP)[RFC5296]は以前に拡張認証プロトコル[RFC3748]を用いて認証されたモバイルデバイスのより速い再認証を可能にするように設計されています。ローカルルートキー(例えば、DSRK、RFC 5295に記載されているように[RFC5295])がローカルドメイン名(LDN)を用いて生成されることを考えると、LDNの発見は、再認証の重要な部分です。 RFC 5296 [RFC5296]に記載されているように、ERPで使用されるLDNは、ERPの交換を介して、または下層の機構を介してモバイルデバイスによって学習することができます。しかし、LDN発見のための無下層メカニズムはまだ定義されています。
This document specifies an extension to DHCPv6 for LDN to be used in ERP.
この文書では、LDNは、ERPで使用するためのDHCPv6に拡張子を指定します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。
o FQDN: Fully Qualified Domain Name
O FQDN:完全修飾ドメイン名
o AAA: Authentication, Authorization, and Accounting
O AAA:認証、許可、アカウンティング
o DSRK: Domain-Specific Root Key
O DSRK:ドメイン固有ルートキー
In DHCPv6-based local domain name discovery, the LDN option is used by the DHCPv6 client to obtain the local domain name from the DHCPv6 server after full EAP authentication has taken place.
DHCPv6のベースのローカルドメイン名の発見では、LDNオプションは、完全なEAP認証が行われた後、DHCPv6サーバからローカルドメイン名を取得するDHCPv6クライアントによって使用されます。
The contents of the ERP Local Domain Name option are intended only for use with ERP and do not represent the name of a local domain for any other purposes.
ERPローカルドメイン名オプションの内容はERPでの使用を意図され、他の目的のためにローカルドメインの名前を表すものではありません。
The format of this option is:
このオプションの形式は次のとおりです。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | OPTION_ERP_LOCAL_DOMAIN_NAME| option-length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | erp-local-domain-name... +-+-+-+-+-+-+-+-+-+-+-+-+-
option code OPTION_ERP_LOCAL_DOMAIN_NAME (65)
オプションコードOPTION_ERP_LOCAL_DOMAIN_NAME(65)
option-length Length of the erp-local-domain-name field, in octets
オクテットでERP-ローカルドメイン名フィールドのオプションの長さの長さ、
erp-local-domain-name This field contains the name of the local ERP domain and MUST be encoded as specified in Section 8 of RFC 3315 [RFC3315]. Note that this encoding does enable the use of internationalized domain names, but only as a set of A-labels [RFC5890].
ERP-ローカルドメイン名このフィールドは、ローカルERPドメインの名前が含まれており、RFC 3315 [RFC3315]のセクション8で指定されるように符号化されなければなりません。しかし、専用のラベル[RFC5890]のセットとして、この符号化は、国際化ドメイン名の使用を有効にないことに注意してください。
If a DHCPv6 client doesn't know the ERP LDN and requires the DHCPv6 server to provide the DHCPv6 ERP LDN option, it MUST include an Option Request option requesting the DHCPv6 ERP Local Domain Name option, as described in Section 22.7 of RFC 3315 [RFC3315].
DHCPv6クライアントは、ERP LDNを知っているとDHCPv6 ERP LDNオプションを提供するために、DHCPv6サーバを必要としない場合は、RFC 3315のセクション22.7で説明したように、それは、DHCPv6のERPローカルドメイン名]オプションを要求するオプション要求オプションを含まなければならない[RFC3315 ]。
When the DHCPv6 client receives an ERP Local Domain Name option with the ERP LDN present in it, it MUST verify that the option length is no more than 256 octets (the maximum length of a single fully qualified domain name (FQDN) allowed by the DNS), and that the local domain name is a properly encoded single FQDN, as specified in Section 8 of RFC 3315 ("Representation and Use of Domain Names") [RFC3315].
DHCPv6クライアントはそれでERP LDNの存在とERPローカルドメイン名]オプションを受信すると、オプションの長さが256以下のオクテット(DNSによって許可された単一の完全修飾ドメイン名(FQDN)の最大の長さであることを確かめなければなりません)、およびローカルドメイン名であることを適切に符号化された単一のFQDN、RFC 3315(「ドメイン名の表現と使用」)[RFC3315]のセクション8で指定されるように。
If a DHCPv6 relay agent has pre-existing knowledge of the ERP local domain name for a client (for example, from a previous AAA exchange), it SHOULD include it in an instance of the DHCPv6 ERP Local Domain Name option and forward to the DHCPv6 server as a suboption of the Relay-Supplied Options option [RFC6422].
DHCPv6リレーエージェントは、(例えば、前回のAAA交換から)クライアントのためのERPローカルドメイン名の既存の知識を持っている場合は、DHCPv6のERPローカルドメイン名]オプションのインスタンスでそれを含めるとDHCPv6に転送すべきですリレーが提供するオプションオプション[RFC6422]のサブオプションとしてサーバー。
The communication between the DHCPv6 client and the DHCPv6 server for the exchange of local domain name information is security sensitive and requires server authentication and integrity protection. DHCPv6 security as described in [RFC3315] can be used for this purpose.
ローカルドメイン名の情報を交換するためのDHCPv6クライアントとDHCPv6サーバ間の通信は、セキュリティに敏感であり、サーバー認証と完全性保護を必要とします。 [RFC3315]に記載されているようにDHCPv6のセキュリティは、この目的のために使用することができます。
IANA has added the name "OPTION_ERP_LOCAL_DOMAIN_NAME" to the registry titled "Options Permitted in the Relay-Supplied Options Option" maintained at http://www.iana.org/.
IANAはhttp://www.iana.org/に保た「リレー・付属オプションオプションで許可オプションを」と題し、レジストリに名前「OPTION_ERP_LOCAL_DOMAIN_NAME」を追加しました。
IANA has assigned one new option code to the registry titled "DHCP Option Codes" maintained at http://www.iana.org/, referencing this document.
IANAは、この文書を参照するhttp://www.iana.org/に保た「DHCPオプションコード」、と題しレジストリに1つの新しいオプションコードが割り当てられています。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC3315] Droms, R., Ed., Bound, J., Volz, B., Lemon, T., Perkins, C., and M. Carney, "Dynamic Host Configuration Protocol for IPv6 (DHCPv6)", RFC 3315, July 2003.
[RFC3315] Droms、R.、編、バウンド、J.、フォルツ、B.、レモン、T.、パーキンス、C.、およびM.カーニー、 "IPv6のための動的ホスト構成プロトコル(DHCPv6)"、RFC 3315 、2003年7月。
[RFC5295] Salowey, J., Dondeti, L., Narayanan, V., and M. Nakhjiri, "Specification for the Derivation of Root Keys from an Extended Master Session Key (EMSK)", RFC 5295, August 2008.
[RFC5295] Salowey、J.、Dondeti、L.、ナラヤナン、V.、およびM. Nakhjiri、RFC 5295 "拡張マスタセッションキー(EMSK)からルート鍵の導出のための仕様"、2008年8月。
[RFC5296] Narayanan, V. and L. Dondeti, "EAP Extensions for EAP Re-authentication Protocol (ERP)", RFC 5296, August 2008.
[RFC5296]ナラヤナン、V.およびL. Dondeti、 "EAP再認証プロトコル(ERP)のためのEAP拡張機能"、RFC 5296、2008年8月。
[RFC6422] Lemon, T. and Q. Wu, "Relay-Supplied DHCP Options", RFC 6422, December 2011.
[RFC6422]レモン、T.およびQ.呉、 "リレーが提供するDHCPオプション"、RFC 6422、2011年12月。
[RFC3748] Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., and H. Levkowetz, Ed., "Extensible Authentication Protocol (EAP)", RFC 3748, June 2004.
[RFC3748] Aboba、B.、ブルンク、L.、Vollbrecht、J.、カールソン、J.、およびH. Levkowetz、編、 "拡張認証プロトコル(EAP)"、RFC 3748、2004年6月。
[RFC5890] Klensin, J., "Internationalized Domain Names for Applications (IDNA): Definitions and Document Framework", RFC 5890, August 2010.
[RFC5890] Klensin、J.、 "アプリケーション(IDNA)のための国際化ドメイン名:定義とドキュメントフレームワーク"、RFC 5890、2010年8月。
Authors' Addresses
著者のアドレス
Glen Zorn Network Zen 227/358 Thanon Sanphawut Bang Na, Bangkok 10260 Thailand
グレンツォルンネットワーク禅358分の227タノンSanphawutバンナー、バンコク10260タイ
Phone: +66 (0) 87-040-4617 EMail: glenzorn@gmail.com
電話:+66(0)87-040-4617 Eメール:glenzorn@gmail.com
Qin Wu Huawei Technologies Co., Ltd. 101 Software Avenue, Yuhua District Nanjing, Jiangsu 210012 China
技術CO。、株式会社101ソフトウェア大通り、Y Uドロー地区のNaN北京、江蘇省210012中国蕪湖AでQ
Phone: +86-25-56623633 EMail: sunseawq@huawei.com
電話:+ 86-25-56623633 Eメール:sunseawq@huawei.com
Yungui Wang Huawei Technologies Co., Ltd. 101 Software Avenue, Yuhua District Nanjing, Jiangsu 210012 China
YUNG UI王HU A技術CO。、株式会社101ソフトウェア大通り、Y Uドロー地区のNaN北京、江蘇省210012中国
Phone: +86-25-56624545 EMail: w52006@huawei.com
電話:+ 86-25-56624545 Eメール:w52006@huawei.com