Internet Engineering Task Force (IETF)                       B. Trammell
Request for Comments: 6546                                    ETH Zurich
Obsoletes: 6046                                               April 2012
Category: Standards Track
ISSN: 2070-1721
        
      Transport of Real-time Inter-network Defense (RID) Messages
                             over HTTP/TLS
        

Abstract

抽象

The Incident Object Description Exchange Format (IODEF) defines a common XML format for document exchange, and Real-time Inter-network Defense (RID) defines extensions to IODEF intended for the cooperative handling of security incidents within consortia of network operators and enterprises. This document specifies an application-layer protocol for RID based upon the passing of RID messages over HTTP/TLS.

インシデントオブジェクトの説明交換フォーマット(IODEFは)(RID)文書交換のための共通のXMLフォーマットを定義し、リアルタイムの間のネットワーク防衛IODEFの拡張機能は、ネットワーク事業者や企業のコンソーシアム内のセキュリティインシデントの協力ハンドリングするためのものを定義します。このドキュメントでは、HTTP / TLS経由RIDメッセージの受け渡しに基づいてRIDのためのアプリケーション層プロトコルを指定します。

Status of This Memo

このメモのステータス

This is an Internet Standards Track document.

これは、インターネット標準化過程文書です。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。インターネット標準の詳細については、RFC 5741のセクション2で利用可能です。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6546.

このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6546で取得することができます。

Copyright Notice

著作権表示

Copyright (c) 2012 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(C)2012 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。

1. Introduction
1. はじめに

The Incident Object Description Exchange Format (IODEF) [RFC5070] describes an XML document format for the purpose of exchanging data between Computer Security Incident Response Teams (CSIRTs) or those responsible for security incident handling for service providers (SPs). The defined document format provides a simple way for CSIRTs to exchange data in a way which can be easily parsed.

インシデントオブジェクトの説明交換フォーマット(IODEF)[RFC5070]はコンピュータセキュリティインシデント対応チーム(のCSIRT)またはサービスプロバイダ(SPS)のための取り扱いセキュリティインシデントの責任者との間でデータを交換する目的のために、XML文書の形式について説明します。定義された文書の形式はのCSIRTを容易に解析できるようにデータを交換するための簡単な方法を提供します。

IODEF defines a message format, not a protocol, as the sharing of messages is assumed to be out of scope in order to allow CSIRTs to exchange and store messages in a way most suited to their established incident-handling processes. However, Real-time Inter-network Defense (RID) [RFC6545] does require a specification of a protocol to ensure interoperability among members in a RID consortium. This document specifies the transport of RID messages within HTTP [RFC2616] Request and Response messages over TLS [RFC5246] (herein, HTTP/TLS). Note that any IODEF message may also be transported using this mechanism, by sending it as a RID Report message.

メッセージの共有がのCSIRTは、その確立された入射処理プロセスに最も適した方法でメッセージを交換して格納することを可能にするために、範囲外であると想定されるIODEFは、メッセージ形式ではなく、プロトコルを定義しています。しかし、リアルタイムの間のネットワーク防衛(RID)[RFC6545]はRIDコンソーシアムでメンバー間の相互運用性を確保するために、プロトコルの仕様を必要としません。このドキュメントは[RFC2616] TLSオーバー要求メッセージと応答メッセージを[RFC5246](ここで、HTTP / TLS)HTTP内RIDメッセージのトランスポートを指定します。任意IODEFメッセージは、RID報告メッセージとして送信することによって、このメカニズムを使用して輸送することができることに留意されたいです。

1.1. Changes from
1.1. からの変更点

This document contains the following changes with respect to its predecessor [RFC6046]:

この文書では、その前身[RFC6046]に関して、以下の変更が含まれています。

o The status of the document is Standards Track.

O文書のステータスが標準化過程です。

o The document is updated to refer to the updated RID specification, [RFC6545], where appropriate.

oを文書が適切な場合、更新されたRID仕様、[RFC6545]を参照するように更新されます。

o Language regarding the use of HTTP/1.1 and TCP ports for RID transport is clarified.

O RID輸送のためのHTTP / 1.1およびTCPポートの使用に関する言語が明らかになりました。

o The RID-Callback-Token entity header field is added to allow matching of RID replies during callback, independent of the content of the underlying RID message.

O-RIDコールバックトークンエンティティヘッダフィールドは、基礎となるRIDメッセージの内容とは無関係に、コールバック時RID応答のマッチングを可能にするために添加されます。

o The minimum required version of TLS is upgraded to 1.1, and the minimum recommended version to 1.2.

O TLSの最低限必要なバージョンは1.1にアップグレードされ、最小値は1.2にバージョンをお勧めします。

o Language regarding PKI for RID over HTTPS is clarified, and updated to refer to [RFC6125].

O HTTPS上RIDの言語に関するPKIは明らかに、および[RFC6125]を参照するように更新されます。

This document obsoletes [RFC6046] and moves it to Historic status.

この文書では、[RFC6046]を廃止し、歴史的な状況に移動します。

2. Terminology and Normative Sections
2.用語と規範のセクション

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。

RID systems participating in a consortium are required to fully implement the protocol in Section 3 in order to interoperate within the consortium; the remainder of this document is informative and provides helpful background or explanatory information.

コンソーシアムに参加RIDシステムは完全にコンソーシアム内で相互運用するために、第3のプロトコルを実装するために必要とされます。この文書の残りは有益であり、人が背景又は説明情報を提供します。

3. Transmission of RID Messages over HTTP/TLS
HTTP / TLS経由RIDメッセージの送信3。

This section specifies the details of the transport of RID messages [RFC6545] over HTTP/TLS. In this arrangement, each RID server is both an HTTP/TLS server and an HTTP/TLS client. When a RID message is sent, the sending RID system connects to the receiving RID system and sends the message, optionally receiving a message in reply. Each RID system MUST be prepared to accept HTTP/TLS connections from any RID peer with which it communicates, in order to support callback for delayed replies (see below).

このセクションでは、HTTP / TLS経由RIDメッセージ[RFC6545]の輸送の詳細を指定します。この構成では、各RIDサーバーは、HTTP / TLSサーバおよびHTTP / TLSクライアントの両方です。 RIDメッセージが送信されると、送信RIDシステムは、受信RIDシステムに接続し、必要に応じて、応答内のメッセージを受信し、メッセージを送信します。各RIDシステムは、遅延応答(下記参照)のためのコールバックをサポートするために、それが通信する任意のRIDピアからのHTTP / TLS接続を受け入れるように準備されなければなりません。

BCP 56 [RFC3205] contains a number of important considerations when using HTTP for application protocols. These include the size of the payload for the application, whether the application will use a web browser, whether the protocol should be defined on a port other than 80, and if the security provided through HTTP/TLS suits the needs of the new application.

アプリケーションプロトコルのためにHTTPを使用する場合、BCP 56 [RFC3205]は重要な考慮事項の数を含んでいます。これらのアプリケーションは、プロトコルが80以外のポートで定義されるべきかどうか、Webブラウザを使用し、HTTP / TLSによって提供されるセキュリティは、新しいアプリケーションのニーズに合っている場合かどうか、アプリケーションのためのペイロードのサイズが含まれます。

It is acknowledged within the scope of these concerns that HTTP/TLS is not ideally suited for RID transport, as the former is a client-server protocol and the latter a message-exchange protocol; however, the ease of implementation of RID systems over HTTP/TLS outweighs these concerns. Consistent with BCP 56, RID systems listen for TCP connections on port 4590 (see Section 5). Every RID system participating in a consortium SHOULD listen for HTTP/TLS connections on the assigned port. RID systems MAY be configurable to listen on ports other than the well-known port; this configuration is out of scope for this specification. RID systems SHOULD NOT use TCP port 443 (the standard port for HTTP over TLS) for RID messages in order to avoid confusing standard HTTP/TLS servers for RID systems.

前者は、クライアント - サーバプロトコルと後者のメッセージ交換プロトコルであるように、それは、HTTP / TLSは、理想的には、RID輸送には適していないこれらの懸念の範囲内で認められています。しかし、これらの懸念を上回るHTTP / TLS経由RIDシステムの実装の容易さ。 BCP 56と一致して、RIDのシステムは、(第5節参照)、ポート4590でTCP接続を待ち受けます。コンソーシアムに参加するすべてのRIDシステムは、割り当てられたポート上のHTTP / TLS接続をリッスンすべきです。 RIDシステムは、よく知られたポート以外のポートをリッスンするように構成可能です。この構成では、この仕様の範囲外です。 RIDのシステムは、RIDシステムのための混乱標準のHTTP / TLSサーバを避けるために、RIDメッセージに対してTCPポート443(TLS経由のHTTPの標準ポート)を使用しないでください。

RID systems MUST implement all REQUIRED functionality for HTTP/1.1 [RFC2616]. All RID messages sent in HTTP Requests MUST be sent using the POST method with a Request-URI of '/'. As RID documents are XML, the RID media type is 'text/xml'; i.e., the 'Content-type' Request and Response headers MUST be 'text/xml'. As RID messages MUST be sent using the POST method, the GET and HEAD methods have no particular meaning on a RID system; a RID system SHOULD answer 'GET /' or 'HEAD /' with 204 No Content. Other Request-URIs are reserved for future use; any access to Request-URIs other than '/' by any method on a RID system SHOULD return the appropriate HTTP error (404 Not Found).

RIDのシステムは、HTTP / 1.1のためのすべての必要な機能[RFC2616]を実装しなければなりません。 HTTPリクエストに送信されたすべてのRIDメッセージは「/」の要求URIでPOSTメソッドを使用させなければなりません。 RID文書はXMLであるため、RIDメディアタイプが「text / xmlで」です。すなわち、「コンテンツ・タイプ」リクエストとレスポンスヘッダは「text / xmlで」でなければなりません。 RIDメッセージは、POSTメソッドを使用して送信されなければならないので、GETとHEADメソッドは、RIDシステムには特に意味を持ちません。 RIDシステムは、204コンテンツなしで「GET /」または「HEADを/」答える必要があります。その他のRequest-URIは、将来の使用のために予約されています。 RIDシステム上のいずれかの方法により、「/」以外のRequest-URIに任意のアクセスは、適切なHTTPエラー(404が見つかりません)を返すべきです。

Since the content of RID messages is essentially declarative, a RID system interrupted during transport MAY simply repeat the transaction; the sending of a RID message is idempotent.

RIDメッセージの内容は、本質的に宣言型であるので、輸送中に中断RIDシステムは、単に取引を繰り返す事ができます。 RIDメッセージの送信は冪等です。

As the queries and replies in a RID message exchange may be significantly separated in time, RID over HTTP/TLS supports a callback mechanism. In this mechanism, the receiving RID system MAY return a 202 Accepted response, called a RID callback, instead of a RID message. The RID callback MUST contain a zero-length entity body and a 'RID-Callback-Token' entity header field, itself containing a unique token generated by the receiving RID system.

RIDメッセージ交換におけるクエリと応答が有意に時間的に分離することができるように、オーバーRID HTTP / TLSは、コールバック機構をサポートします。この機構では、受信RIDシステム202 ACCEPTEDレスポンスを返すかもしれ代わりRIDメッセージのRIDコールバックと呼ばれます。 RIDコールバックは、それ自体が受信RIDシステムによって生成された固有のトークンを含む、長さゼロのエンティティボディと「RID-コールバックトークン」エンティティヘッダフィールドを含まなければなりません。

The RID-Callback-Token is an opaque, whitespace-free string of up to 255 printable ASCII characters that MUST uniquely identify the callback among all callbacks from the receiving RID system to the sending RID system. Due to the amount of time that may be required to generate a RID Result or Report response, there is no upper bound on the time period for this uniqueness requirement. The RID-Callback-Token in ABNF [RFC5234] form is shown below:

RID-コールバック・トークンは、一意の送信RIDシステムに受信RIDシステムからのすべてのコールバックの中でコールバックを特定しなければなりません最大255印刷可能なASCII文字の不透明な、空白のない文字列です。原因RIDの検索結果を生成したり、応答を報告するために必要とされる時間の量に、この一意性要件の時間帯には上限がありません。 ABNFでRID-コールバックトークン[RFC5234]の形式を以下に示します。

callback-token = 1*255(VCHAR)

コールバックトークン= 1 * 255(VCHAR)

When performing RID callback, a responding system MUST connect to the host at the network-layer address from which the original request was sent; there is no mechanism in RID for redirected callback. This callback SHOULD use TCP port 4590 unless configured to use a different port.

RIDコールバックを実行するとき、応答システムは、元の要求が送信されたネットワーク層アドレスのホストに接続する必要があります。リダイレクトされたコールバックのRIDでのメカニズムはありません。別のポートを使用するように設定しない限り、このコールバックは、TCPポート4590を使用すべきです。

While a RID system SHOULD return the reply in an HTTP Response if it is available immediately or within a generally accepted HTTP client timeout (about thirty seconds), this is not mandatory, and as such RID systems MUST be prepared for a query to be met with a 202 Accepted, an empty Response body, a connection termination, and a callback. Note that all RID messages require a response from the receiving RID system, so a sending RID system can expect either an immediate response or a callback.

それはすぐにまたは一般的に受け入れられているHTTPクライアントのタイムアウト(約30秒)以内に利用可能な場合RIDシステムはHTTPレスポンスで応答を返すべきであるが、これは必須ではありませんが、そのようなRIDシステムは、クエリのために準備しなければなりませんよう満たされます202受け入れ、空の応答本体、接続終端、およびコールバックを持ちます。送信RIDシステムが即時応答またはコールバックのいずれかを期待することができますように、すべてのRIDメッセージは、受信RIDシステムからの応答を必要とすることに注意してください。

Table 1 lists the allowable RID message types in an HTTP Response for a given RID message type in the Request. A RID system MUST be prepared to handle an HTTP Response of the given type(s) when sending the corresponding HTTP Request. A RID system MUST NOT send an HTTP Response containing any RID message other than the one corresponding to the one sent in the HTTP Request.

表1は、要求で与えられたRIDメッセージタイプのHTTPレスポンスに許容RIDメッセージの種類を示しています。 RIDシステムは、対応するHTTPリクエストを送信するとき、所与のタイプのHTTPレスポンスを処理するために準備しなければなりません。 RIDシステムは、HTTPリクエストで送信されたものに対応するもの以外の任意のRIDメッセージを含むHTTPレスポンスを送ってはいけません。

     +----------------------+----------+--------+-------------------+
     | Request RID type     | Callback | Result | Response RID type |
     +----------------------+----------+--------+-------------------+
     | InvestigationRequest |          | 200    | Acknowledgement   |
     | InvestigationRequest |          | 200    | Result            |
     | InvestigationRequest |          | 200    | Report            |
     | InvestigationRequest |          | 202    | [empty]           |
     | TraceRequest         |          | 200    | Acknowledgement   |
     | TraceRequest         |          | 200    | Result            |
     | TraceRequest         |          | 200    | Report            |
     | TraceRequest         |          | 202    | [empty]           |
     | Query                |          | 200    | Acknowledgement   |
     | Query                |          | 200    | Report            |
     | Query                |          | 202    | [empty]           |
     | Acknowledgement      |     X    | 200    | [empty]           |
     | Result               |     X    | 200    | [empty]           |
     | Report               |          | 200    | Acknowledgement   |
     | Report               |          | 200    | [empty]           |
     | Report               |     X    | 200    | [empty]           |
     +----------------------+----------+--------+-------------------+
        

Table 1

表1

The use of stable DNS names to address RID systems is RECOMMENDED; in addition to facilitating connection to RID systems within a consortium, these are to be used as reference identifiers for a RID system's peers. For security purposes, RID systems SHOULD NOT return 3xx Redirection response codes, and SHOULD NOT follow any 3xx Redirection. The protocol provides no in-band method for handling a change of address of a RID system.

RIDシステムに対処するための安定したDNS名の使用をお勧めします。コンソーシアム内のシステムを取り除くために、接続を容易にすることに加えて、これらは、RIDシステムのピアの参照識別子として使用されます。セキュリティ上の理由から、RIDのシステムは、300の番台のリダイレクト応答コードを返すべきではありませんし、どんなの3xxリダイレクトに従うべきではありません。プロトコルは、RIDシステムのアドレスの変更を扱うためのインバンド方式を提供しません。

If a RID system receives an improper RID message in an HTTP Request, it MUST return an appropriate 4xx Client Error result code to the requesting RID system. If a RID system cannot process a RID message received in an HTTP Request due to an error on its own side, it MUST return an appropriate 5xx Server Error result code to the requesting RID system.

RIDシステムは、HTTPリクエストに不適切なRIDメッセージを受信した場合、それは、要求RIDシステムに適切な4xxのクライアントエラー結果コードを返さなければなりません。 RIDシステムは、その自身の側のエラーにHTTP要求で受信RIDメッセージを処理できない場合は、要求元のRIDシステムに適切なの5xxサーバーエラー結果コードを返さなければなりません。

Note that HTTP provides no mechanism for signaling to a server that a response body is not a valid RID message. If a RID system receives an improper RID message in an HTTP Response, or cannot process a RID message received in an HTTP Response due to an error on its own side, it MUST log the error and present it to the RID system administrator for handling; the error logging format is an implementation detail and is considered out of scope for this specification.

HTTPレスポンスボディが有効なRIDメッセージではありませんサーバーへのシグナリングのためのメカニズムを提供しないことに注意してください。 RIDシステムは、その独自の側のエラーにHTTP応答で受信したRIDメッセージをHTTPレスポンスに不適切RIDメッセージを受信し、または処理することができない場合は、エラーを記録し、処理のためRIDシステム管理者に提示しなければなりません。エラーログの形式は実装の詳細であり、この仕様の範囲外であると考えられます。

RID systems MUST support and SHOULD use HTTP/1.1 persistent connections as described in [RFC2616]. RID systems MUST support chunked transfer encoding on the HTTP server side to allow the implementation of clients that do not need to pre-calculate message sizes before constructing HTTP headers.

RIDシステムがサポートしなければならないと[RFC2616]で説明されるようにHTTP / 1.1永続的な接続を使用すべきです。 RIDのシステムは、事前に計算したメッセージする必要はありませんクライアントの実装はHTTPヘッダを構築する前にサイズを許可するようにHTTPサーバ側でチャンク転送エンコードをサポートしなければなりません。

RID systems MUST use TLS version 1.1 [RFC4346] or higher for confidentiality, identification, and authentication, when sending RID messages over HTTPS. HTTPS is specified in Section 2 of [RFC2818]. RID systems MUST use mutual authentication; that is, both RID systems acting as HTTPS clients and RID systems acting as HTTPS servers MUST be identified by an X.509 certificate [RFC5280]. Mutual authentication requires full path validation on each certificate, as defined in [RFC5280].

HTTPS上RIDメッセージを送信するときRIDシステムは、機密性、認証、および認証のためのTLSバージョン1.1 [RFC4346]以上を使用しなければなりません。 HTTPSは、[RFC2818]のセクション2で指定されています。 RIDのシステムは、相互認証を使用する必要があります。つまり、両方のRIDのシステムは、HTTPSクライアントとして動作し、RIDシステムは、サーバがX.509証明書[RFC5280]で識別されなければならないHTTPSとして動作します。 [RFC5280]で定義されるように相互認証は、各証明書の完全なパスの検証を必要とします。

The TLS session MUST use non-NULL ciphersuites for authentication, integrity, and confidentiality. Sessions MAY be renegotiated within these constraints.

TLSセッションは、認証、完全性、機密性のために非NULL暗号スイートを使用しなければなりません。セッションは、これらの制約の範囲内で再交渉されるかもしれません。

All RID systems SHOULD be identified by a certificate containing DNS-ID identifier as in Section 6.4 of [RFC6125]; the inclusion of Common Names (CN-IDs) in certificates identifying RID systems is NOT RECOMMENDED. RID systems MUST verify the reference identifiers of their peers against those stored in the certificates presented using one of the methods in the following paragraph. Wildcards MUST NOT appear in the DNS-ID or CN-ID of a certificate identifying a RID system.

すべてのRIDシステムは、[RFC6125]のセクション6.4のようにDNS-IDの識別子を含む証明書によって識別されるべきです。 RIDシステムを識別する証明書に共通の名前(CN-ID)を含めるのが推奨されません。 RIDのシステムは、次の段落でのいずれかの方法を使用して提示された証明書に保存されているものに対して、仲間の参照識別子を確かめなければなりません。ワイルドカードは、RIDシステムを識別する証明書のDNS-ID又はCN-IDに現れてはいけません。

RID systems MUST support the verification of certificates against an explicit whitelist of peer certificates. RID systems SHOULD support the verification of reference identifiers by matching the DNS-ID or CN-ID with a reverse DNS lookup of the connecting RID peer; this support SHOULD allow the lookup to be cached and/or done in advance in order to ensure verifiability during instability or compromise of DNS itself.

RIDのシステムは、ピア証明書の明示的なホワイトリストに対して証明書の検証をサポートしなければなりません。 RIDシステムは、接続RIDピアの逆DNSルックアップを用いてDNS-ID又はCN-IDを照合することによって参照識別子の検証を支持します。このサポートは、ルックアップがキャッシュされ、および/またはDNS自体の不安定さや妥協の際に検証可能性を確保するために事前に行うことができるようにする必要があります。

Additional general information on the use of PKI with RID systems is detailed in Section 9.3 of [RFC6545].

RIDシステムとPKIの使用に関する追加の一般的な情報は、[RFC6545]のセクション9.3に詳述されています。

RID systems MUST support TLS version 1.1 and SHOULD support TLS version 1.2 [RFC5246]; RID systems MUST NOT request, offer, or use any version of SSL, or any version of TLS prior to 1.1, due to known security vulnerabilities in prior versions of the protocol; see Appendix E of [RFC5246] for more information.

RIDシステムは、TLSバージョン1.1をサポートしなければならないとTLSバージョン1.2 [RFC5246]を支持します。 RIDシステムは、提供を要求する、または起因するプロトコルの以前のバージョンの既知のセキュリティ脆弱性に、1.1より前のSSLのすべてのバージョン、またはTLSのいずれかのバージョンを使用してはなりません。詳細については、[RFC5246]の付録Eを参照してください。

4. Security Considerations
4.セキュリティについての考慮事項

In addition to the final paragraphs in Section 3 on the use of TLS to secure RID message transport, all security considerations of related documents apply, especially the Incident Object Description Exchange Format (IODEF) [RFC5070] and Real-time Inter-network Defense (RID) [RFC6545]. The protocol described herein is built on the foundation of those documents; the security considerations contained therein are incorporated by reference.

TLSの使用上の第3節の最後の段落に加えて、関連文書のすべてのセキュリティ上の考慮事項が適用され、特にインシデントオブジェクト説明交換フォーマット(IODEF)[RFC5070]とリアルタイム間のネットワーク防衛(RIDメッセージの輸送を確保するためにRID)[RFC6545]。本明細書中に記載のプロトコルは、それらの文書の基盤の上に構築されています。そこに含まれるセキュリティ上の考慮事項は、参考として援用されます。

5. IANA Considerations
5. IANAの考慮事項

Consistent with BCP 56 [RFC3205], since RID over HTTP/TLS is a substantially new service, and should be controlled at the consortium member network's border differently than HTTP/TLS, it requires a new port number. IANA has assigned port 4590/tcp to RID with service name "RID over HTTP/TLS".

BCP 56 [RFC3205]と一致し、HTTP / TLS上RIDは、実質的に新しいサービスであり、異なるHTTP / TLSよりコンソーシアム会員ネットワークの境界に制御されなければならないので、新しいポート番号を必要とします。 IANAは、 "HTTP / TLS上でRID" のサービス名でRIDするために、ポート4590 / TCPが割り当てられています。

6. Acknowledgements
6.謝辞

The author would like to thank David Black for the review, and Kathleen Moriarty for work on earlier revisions of this specification. This work was partially supported by the European Union Seventh Framework Program under grant agreement 257315 (DEMONS).

著者は、この仕様の以前のリビジョンの仕事のためにレビューのためにデビッド・ブラック、とキャスリーン・モリアーティに感謝したいと思います。この作品は、部分的に補助金協定257315(DEMONS)の下で、欧州連合(EU)第七フレームワーク・プログラムによってサポートされていました。

7. References
7.参考
7.1. Normative References
7.1. 引用規格

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

[RFC2616] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P., and T. Berners-Lee, "Hypertext Transfer Protocol -- HTTP/1.1", RFC 2616, June 1999.

[RFC2616]フィールディング、R.、ゲティス、J.、モーグル、J.、Frystyk、H.、Masinter、L.、リーチ、P.、およびT.バーナーズ - リー、 "ハイパーテキスト転送プロトコル - HTTP / 1.1" 、RFC 2616、1999年6月。

[RFC2818] Rescorla, E., "HTTP Over TLS", RFC 2818, May 2000.

[RFC2818]レスコラ、E.、 "TLSオーバーHTTP"、RFC 2818、2000年5月。

[RFC5070] Danyliw, R., Meijer, J., and Y. Demchenko, "The Incident Object Description Exchange Format", RFC 5070, December 2007.

[RFC5070] Danyliw、R.、マイヤー、J.、およびY. Demchenko、 "インシデントオブジェクト説明交換フォーマット"、RFC 5070、2007年12月。

[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, August 2008.

[RFC5246]ダークス、T.およびE.レスコラ、 "トランスポート層セキュリティ(TLS)プロトコルバージョン1.2"、RFC 5246、2008年8月。

[RFC5280] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May 2008.

[RFC5280]クーパー、D.、Santesson、S.、ファレル、S.、Boeyen、S.、Housley氏、R.、およびW.ポーク、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)のプロフィール」、RFC 5280、2008年5月。

[RFC6125] Saint-Andre, P. and J. Hodges, "Representation and Verification of Domain-Based Application Service Identity within Internet Public Key Infrastructure Using X.509 (PKIX) Certificates in the Context of Transport Layer Security (TLS)", RFC 6125, March 2011.

[RFC6125]サンアンドレ、P.およびJ.ホッジス、「表現およびTransport Layer Security(TLS)の文脈でインターネット公開鍵インフラストラクチャの使用X.509内のドメインベースのアプリケーションサービスのアイデンティティの検証(PKIX)証明書」、 RFC 6125、2011年3月。

[RFC6545] Moriarty, K., "Real-time Inter-network Defense (RID)", RFC 6545, April 2012.

[RFC6545]モリアーティ、K.、 "リアルタイムインターネットワーク防衛(RID)"、RFC 6545、2012年4月。

7.2. Informative References
7.2. 参考文献

[RFC3205] Moore, K., "On the use of HTTP as a Substrate", BCP 56, RFC 3205, February 2002.

"基板としてのHTTPの使用について" [RFC3205]ムーア、K.、BCP 56、RFC 3205、2002年2月。

[RFC4346] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.1", RFC 4346, April 2006.

[RFC4346]ダークス、T.およびE.レスコラ、 "トランスポート層セキュリティ(TLS)プロトコルバージョン1.1"、RFC 4346、2006年4月。

[RFC5234] Crocker, D. and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", STD 68, RFC 5234, January 2008.

[RFC5234]クロッカー、D.、およびP. Overell、 "構文仕様のための増大しているBNF:ABNF"、STD 68、RFC 5234、2008年1月。

[RFC6046] Moriarty, K. and B. Trammell, "Transport of Real-time Inter-network Defense (RID) Messages", RFC 6046, November 2010.

[RFC6046]モリアーティ、K.とB.トラメル、 "リアルタイムのネットワーク間防衛の輸送(RID)メッセージ"、RFC 6046、2010年11月。

Author's Address

著者のアドレス

Brian Trammell Swiss Federal Institute of Technology Zurich Gloriastrasse 35 8092 Zurich Switzerland

テクノロジーのブライアン・トラメル、スイス連邦工科大学チューリッヒGloriastrasse 35 8092チューリッヒスイス

Phone: +41 44 632 70 13 EMail: trammell@tik.ee.ethz.ch

電話:+41 44 632 70 13 Eメール:trammell@tik.ee.ethz.ch