http://tools.ietf.org/html/rfc3748
Section 1、2、4、5、Appendix A
Network Working
Group B. Aboba
Request for Comments: 3748 Microsoft
Obsoletes: 2284 L. Blunk
Category: Standards Track Merit Network, Inc
J. Vollbrecht
Vollbrecht Consulting LLC
J. Carlson
Sun
H. Levkowetz, Ed.
ipUnplugged
June
2004
Extensible Authentication Protocol (EAP)
Status of this
Memo
このメモの位置づけ
This document
specifies an Internet standards track protocol for the
Internet community, and requests discussion and suggestions for
improvements. Please refer to the current edition of the "Internet
Official Protocol Standards" (STD 1) for the standardization state
and status of this protocol. Distribution of this memo is
unlimited.
このドキュメントはインターネットコミュニティにインターネット標準の規定とプロトコルと改良のための提案と議論の要求をする。
標準化状態とプロトコル状態はSTD1の最新版を参照してください。
このメモの配布には制限がない。
Copyright
Notice
著作権表記
Copyright (C)
The Internet Society (2004).
Copyright (C) The Internet Society (2004).
Abstract
概要
This document
defines the Extensible Authentication Protocol (EAP),
an authentication framework which supports multiple authentication
methods. EAP typically runs directly over data link layers such as
Point-to-Point Protocol (PPP) or IEEE 802, without requiring IP. EAP
provides its own support for duplicate elimination and
retransmission, but is reliant on lower layer ordering guarantees.
Fragmentation is not supported within EAP itself; however, individual
EAP methods may support this.
複数の認証方式をサポートする認証のフレームワーク、Extensible Authentication Protocol(EAP)を定義する。
EAPはIPを必要とせず、PPPやIEEE 802のようなデータリンクレイヤで直接動作する。
EAPは重複排除、再送を提供するが、それは下位レイヤの順序保証に頼っている。
FragmentationはEAPではサポートされないが、個別のEAP methodではサポートしてもよい。
This document
obsoletes RFC 2284. A summary of the changes between
this document and RFC 2284 is available in Appendix A.
RFC2284との変更の概要はAppendix Aにある。
RFC 2284を廃止する。
Aboba, et al. Standards Track [Page
1]
RFC 3748 EAP June 2004
Table of Contents
1.
Introduction. . . . . . . . . . . . . . . . . . . . . . . . . 3
導入
1.1. Specification of Requirements . . . . . . . . . . . . . 4
要求仕様
1.2. Terminology . . . . . . . . . . . . . . . . . . . . . . 4
用語
1.3. Applicability . . . . . . . . . . . . . . . . . . . . . 6
適用性
2. Extensible Authentication Protocol (EAP). . . . . . . . . . . 7
Extensible Authentication Protocol (EAP)
2.1. Support for Sequences . . . . . . . . . . . . . . . . . 9
サポートするシーケンス
2.2. EAP Multiplexing Model. . . . . . . . . . . . . . . . . 10
EAP Multiplexing Model.
2.3. Pass-Through Behavior . . . . . . . . . . . . . . . . . 12
Pass-Throughの動作
2.4. Peer-to-Peer Operation. . . . . . . . . . . . . . . . . 14
Peer-to-Peerの動作
3. Lower Layer Behavior. . . . . . . . . . . . . . . . . . . . . 15
低レイヤの動作
3.1. Lower Layer Requirements. . . . . . . . . . . . . . . . 15
低レイヤへの要求事項
3.2. EAP Usage Within PPP. . . . . . . . . . . . . . . . . . 18
PPPでのEAP
3.2.1. PPP Configuration Option Format. . . . . . . . . 18
PPP Configuration Option Format
3.3. EAP Usage Within IEEE 802 . . . . . . . . . . . . . . . 19
IEEE 802でのEAP
3.4. Lower Layer Indications . . . . . . . . . . . . . . . . 19
Lower Layer Indications
4. EAP Packet Format . . . . . . . . . . . . . . . . . . . . . . 20
EAPのパケットフォーマット
4.1. Request and Response. . . . . . . . . . . . . . . . . . 21
RequestとResponse
4.2. Success and Failure . . . . . . . . . . . . . . . . . . 23
SuccessとFailue
4.3. Retransmission Behavior . . . . . . . . . . . . . . . . 26
再送動作
5. Initial EAP Request/Response Types. . . . . . . . . . . . . . 27
5.1. Identity. . . . . . . . . . . . . . . . . . . . . . . . 28
5.2. Notification. . . . . . . . . . . . . . . . . . . . . . 29
5.3. Nak . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.3.1. Legacy Nak . . . . . . . . . . . . . . . . . . . 31
5.3.2. Expanded Nak . . . . . . . . . . . . . . . . . . 32
5.4. MD5-Challenge . . . . . . . . . . . . . . . . . . . . . 35
5.5. One-Time Password (OTP) . . . . . . . . . . . . . . . . 36
5.6. Generic Token Card (GTC). . . . . . . . . . . . . . . . 37
5.7. Expanded Types. . . . . . . . . . . . . . . . . . . . . 38
5.8. Experimental. . . . . . . . . . . . . . . . . . . . . . 40
6. IANA Considerations . . . . . . . . . . . . . . . . . . . . . 40
6.1. Packet Codes. . . . . . . . . . . . . . . . . . . . . . 41
6.2. Method Types. . . . . . . . . . . . . . . . . . . . . . 41
7. Security Considerations . . . . . . . . . . . . . . . . . . . 42
7.1. Threat Model. . . . . . . . . . . . . . . . . . . . . . 42
7.2. Security Claims . . . . . . . . . . . . . . . . . . . . 43
7.2.1. Security Claims Terminology for EAP Methods. . . 44
7.3. Identity Protection . . . . . . . . . . . . . . . . . . 46
7.4. Man-in-the-Middle Attacks . . . . . . . . . . . . . . . 47
7.5. Packet Modification Attacks . . . . . . . . . . . . . . 48
7.6. Dictionary Attacks. . . . . . . . . . . . . . . . . . . 49
7.7. Connection to an Untrusted Network. . . . . . . . . . . 49
7.8. Negotiation Attacks . . . . . . . . . . . . . . . . . . 50
7.9. Implementation Idiosyncrasies . . . . . . . . . . . . . 50
7.10. Key Derivation. . . . . . . . . . . . . . . . . . . . . 51
7.11. Weak Ciphersuites . . . . . . . . . . . . . . . . . . .
53
Aboba, et al. Standards Track [Page 2]
RFC 3748 EAP June 2004
7.12. Link
Layer. . . . . . . . . . . . . . . . . . . . . . . 53
7.13. Separation of Authenticator and Backend Authentication
Server. . . . . . . . . . . . . . . . . . . . . . . . . 54
7.14. Cleartext Passwords . . . . . . . . . . . . . . . . . . 55
7.15. Channel Binding . . . . . . . . . . . . . . . . . . . . 55
7.16. Protected Result Indications. . . . . . . . . . . . . . 56
8. Acknowledgements. . . . . . . . . . . . . . . . . . . . . . . 58
9. References. . . . . . . . . . . . . . . . . . . . . . . . . . 59
9.1. Normative References. . . . . . . . . . . . . . . . . . 59
9.2. Informative References. . . . . . . . . . . . . . . . . 60
Appendix A. Changes from RFC 2284. . . . . . . . . . . . . . . . . 64
RFC2284からの変更履歴
Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . . . 66
Full Copyright Statement . . . . . . . . . . . . . . . . . . . . .
67
1.
Introduction
導入
This document
defines the Extensible Authentication Protocol (EAP),
an authentication framework which supports multiple authentication
methods. EAP typically runs directly over data link layers such as
Point-to-Point Protocol (PPP) or IEEE 802, without requiring IP. EAP
provides its own support for duplicate elimination and
retransmission, but is reliant on lower layer ordering guarantees.
Fragmentation is not supported within EAP itself; however, individual
EAP methods may support this.
複数の認証方式をサポートする認証のフレームワーク、Extensible Authentication Protocol(EAP)を定義する。
EAPはIPを必要とせず、PPPやIEEE 802のようなデータリンクレイヤで直接動作する。
EAPは重複排除、再送を提供するが、それは下位レイヤ保証に頼っている。
FragmentationはEAPではサポートされないが、個別のEAP methodではサポートしてもよい。
EAP may be used on dedicated links, as well as switched circuits, and
wired as well as wireless links. To date, EAP has been implemented
with hosts and routers that connect via switched circuits or dial-up
lines using PPP [RFC1661]. It has also been implemented with
switches and access points using IEEE 802 [IEEE-802]. EAP
encapsulation on IEEE 802 wired media is described in [IEEE-802.1X],
and encapsulation on IEEE wireless LANs in [IEEE-802.11i].
EAPは専用線、回線交換、有線、無線で使用してよい。
EAPは回線交換 or ダイヤルアップを経由してPPPを使用して接続したルーターとホストに実装されている。
IEEE802を使用したスイッチとAPにも実装されている。
IEE802有線でのEAPカプセル化は[IEEE-802.1X]、
無線LANのカプセル化は[IEEE-802.11i]で説明されている。
One of the
advantages of the EAP architecture is its flexibility.
EAP is used to select a specific authentication mechanism, typically
after the authenticator requests more information in order to
determine the specific authentication method to be used. Rather than
requiring the authenticator to be updated to support each new
authentication method, EAP permits the use of a backend
authentication server, which may implement some or all authentication
methods, with the authenticator acting as a pass-through for some or
all methods and peers.
EAPアーキテクチャの利点の一つは柔軟性である。
EAPは認証方式を選択するために使用され、EAP authenticatorは認証方式を決定するため情報を要求する。
新しい認証方式をサポートするたびに更新されるauthentiatorではなく、EAPでは各種認証方式をサポートしたバックエンド認証サーバとして使用を可能とし、authenticatorはmethonとpeerのpass-throughとして動作する。
Within this
document, authenticator requirements apply regardless of
whether the authenticator is operating as a pass-through or not.
Where the requirement is meant to apply to either the authenticator
or backend authentication server, depending on where the EAP
authentication is terminated, the term "EAP server" will be used.
このドキュメントではauthenticatorの要求事項がauthenticatorがpass-throughとして動作しているかどうかに関わらず適用される。
要求事項がEAP認証の終端される場所によって、バックエンドのauthentication
serverかauthenticatorに適用される意図の場合、EAP serverという用語が使用される。
Aboba, et al. Standards Track [Page
3]
RFC 3748 EAP June 2004
1.1. Specification of
Requirements
In this
document, several words are used to signify the requirements
of the specification. The key words "MUST", "MUST NOT", "REQUIRED",
"SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY",
and "OPTIONAL" in this document are to be interpreted as described in
[RFC2119].
このドキュメントのキーワード"MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
"SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and
"OPTIONAL"はRFC2119で説明されるように解釈されること。
1.2.
Terminology
用語
This document frequently uses the following terms:
下記の用語をよく使う。
authenticator
The end of the link initiating EAP authentication. The term
authenticator is used in [IEEE-802.1X], and has the same meaning
in this document.
EAP認証を開始するリンクの終端。[IEEE-802.1X]のauthentiatorと同じ意味。
SeGW、APの役割。(コメント※)
peer
The end of the link that responds to the authenticator. In
[IEEE-802.1X], this end is known as the Supplicant.
authenticatorに応答するリンクの終端。
[IEEE-802.1X]のサプリカント。
Supplicant
The end of the link that responds to the authenticator in [IEEE-
802.1X]. In this document, this end of the link is called the
peer.
[IEEE-802.1X]におけるauthenticatorへ応答するリンクの終端。
このドキュメントのpeer。
backend
authentication server
A backend authentication server is an entity that provides an
authentication service to an authenticator. When used, this
server typically executes EAP methods for the authenticator. This
terminology is also used in [IEEE-802.1X].
バックエンド認証サーバはauthenticatorに認証サービスを提供するエンティティ。
authenticatorのためにEAPメソッドを実行する。[IEEE-802.1X]でも使用される。
AAA
Authentication, Authorization, and Accounting. AAA protocols with
EAP support include RADIUS [RFC3579] and Diameter [DIAM-EAP]. In
this document, the terms "AAA server" and "backend authentication
server" are used interchangeably.
認証、認可、課金。
EAPがサポートするAAAプロトコルはRADIUS、Diameterを含む。
RADIUS:半径、Diameter:直径でDiameterはRADIUSの進化版。SCTP、TCPにも対応している。
Displayable
Message
This is interpreted to be a human readable string of characters.
The message encoding MUST follow the UTF-8 transformation format
[RFC2279].
人間が読める形式の文字列。
このメッセージはUTF-8形式であること。
Aboba, et al. Standards Track [Page 4]
RFC 3748 EAP June 2004
EAP server
The entity that terminates the EAP authentication method with the
peer. In the case where no backend authentication server is used,
the EAP server is part of the authenticator. In the case where
the authenticator operates in pass-through mode, the EAP server is
located on the backend authentication server.
peerとのEAP認証方式を終端するエンティティ。
バックエンド認証サーバを使用しない場合、EAP serverはauthenticatorの一部である。
authenticatorがpass-throughで動作する場合、EAP serverはバックエンド認証サーバである。
Silently
Discard
This means the implementation discards the packet without further
processing. The implementation SHOULD provide the capability of
logging the event, including the contents of the silently
discarded packet, and SHOULD record the event in a statistics
counter.
後継処理をせずにパケットを破棄する実装を意味する。
実装はSilently Discard
packetのイベントをログに記録する機能と統計情報(カウンタ)に記録する機能を提供すること。
Successful
Authentication
In the context of this document, "successful authentication" is an
exchange of EAP messages, as a result of which the authenticator
decides to allow access by the peer, and the peer decides to use
this access. The authenticator's decision typically involves both
authentication and authorization aspects; the peer may
successfully authenticate to the authenticator, but access may be
denied by the authenticator due to policy reasons.
EAPメッセージの交換によりauthenticatorがpeerにアクセスを許可し、peerはアクセスを使用すること。
authenticatorの決定は、認証と認可の両方を含む。authenticatorはpeerに認証を成功させてもポリシー上の理由からアクセスを拒否してもよい。
Message
Integrity Check (MIC)
A keyed hash function used for authentication and integrity
protection of data. This is usually called a Message
Authentication Code (MAC), but IEEE 802 specifications (and this
document) use the acronym MIC to avoid confusion with Medium
Access Control.
データの完全性保証と認証のために使用される鍵付きハッシュ関数。
Message Authentication Code(MAC)と呼ばれるが、Media Access
Controlとの混同を避けるため、MICを使用する。
※鍵付きハッシュ関数:共通鍵を追加してハッシュ計算する。
Cryptographic Separation
Two keys (x and y) are "cryptographically separate" if an
adversary that knows all messages exchanged in the protocol cannot
compute x from y or y from x without "breaking" some cryptographic
assumption. In particular, this definition allows that the
adversary has the knowledge of all nonces sent in cleartext, as
well as all predictable counter values used in the protocol.
Breaking a cryptographic assumption would typically require
inverting a one-way function or predicting the outcome of a
cryptographic pseudo-random number generator without knowledge of
the secret state. In other words, if the keys are
cryptographically separate, there is no shortcut to compute x from
y or y from x, but the work an adversary must do to perform this
computation is equivalent to performing an exhaustive search for
the secret state value.
2つのキー(x and
y)がすべてのメッセージを知っている攻撃者が暗号の仮定を破ることなくxからy、yからxを計算できない場合、暗号的に独立している。メッセージには平文で送られたnonce(ノンス)やすべてのカウンタも含まれる。暗号の仮定を破るとは、一方向関数を逆算出することや擬似乱数生成器の結果を予測することである。
Cryptographically
separateを言い換えると、xからy、yからxを計算するショートカットはなく、攻撃者がかなりの量の計算を必要とすることである。
Aboba, et al. Standards Track [Page 5]
RFC 3748 EAP June 2004
Master Session
Key (MSK)
Keying material that is derived between the EAP peer and server
and exported by the EAP method. The MSK is at least 64 octets in
length. In existing implementations, a AAA server acting as an
EAP server transports the MSK to the authenticator.
EAP peerとEAP serverとの間で導出され、EAP methodにより転送されるキー要素。
MSKは64オクテット以上である。
既存の実装では、EAP serverとして動作するAAA serverはauthenticatorにMSKを転送する。
Extended Master Session Key (EMSK)
Additional keying material derived between the EAP client and
server that is exported by the EAP method. The EMSK is at least
64 octets in length. The EMSK is not shared with the
authenticator or any other third party. The EMSK is reserved for
future uses that are not defined yet.
EAP clientとEAP serverとの間で導出され、EAP methodにより転送され追加のキー要素。
EMSKは64オクテット以上である。
EMSKはauthenticatorおよび第三者と共有されない。EMSKは今後の使用のためにreserveされていて、定義はまだされていない。
Result
indications
A method provides result indications if after the method's last
message is sent and received:
methodの最後のメッセージが送受信された後、結果通知を提供するmethod。
1) The peer
is aware of whether it has authenticated the server,
as well as whether the server has authenticated it.
peerがserverの認証を認識したかだけではなく、serverがpeerを認証したかどうか。
2) The server
is aware of whether it has authenticated the peer,
as well as whether the peer has authenticated it.
serverがpeerの認証を認識したかだけではなく、peerがserverを認証したかどうか。
In the case
where successful authentication is sufficient to
authorize access, then the peer and authenticator will also know if
the other party is willing to provide or accept access. This may not
always be the case. An authenticated peer may be denied access due
to lack of authorization (e.g., session limit) or other reasons.
Since the EAP exchange is run between the peer and the server, other
nodes (such as AAA proxies) may also affect the authorization
decision. This is discussed in more detail in Section 7.16.
認証に成功し、アクセス可能であることはpeerとauthenticatorがそれぞれ知っている。ただし、常にそうではない。認証されたpeerがアクセス権がない場合(セッション制限)などがある。
EAP認証がpeerとサーバ間で実施するため、他のノード(AAA proxies等)が認証の決定に影響を与える可能性がある。これについてはSection
7.16で述べる。
1.3.
Applicability
適用性
EAP was designed
for use in network access authentication, where IP
layer connectivity may not be available. Use of EAP for other
purposes, such as bulk data transport, is NOT RECOMMENDED.
EAPはIPレイヤ接続が利用不可の場合でもネットワークアクセス認証が使用できるように設計された。
EAPを大量のデータ転送のような目的に使用することは推奨しない。
Since EAP does
not require IP connectivity, it provides just enough
support for the reliable transport of authentication protocols, and
no more.
EAPはIP接続を必要としないので認証プロトコルに必要なだけの信頼性転送を提供する。
EAP is a
lock-step protocol which only supports a single packet in
flight. As a result, EAP cannot efficiently transport bulk data,
unlike transport protocols such as TCP [RFC793] or SCTP [RFC2960].
EAPは1パケット送信のみをサポートするロックステッププロトコルである。
1パケットずつ送信する。
そのためEAPはTCPやSCTPのようなトランスポートプロトコルと異なり、大量のデータ転送を効率的に転送することができない。
Aboba, et al. Standards Track [Page 6]
RFC 3748 EAP June 2004
While EAP
provides support for retransmission, it assumes ordering
guarantees provided by the lower layer, so out of order reception is
not supported.
EAPは再送をサポートしているが、下位レイヤの順序保証を前提とする。そのため非順序の受信はサポートしない。
Since EAP does
not support fragmentation and reassembly, EAP
authentication methods generating payloads larger than the minimum
EAP MTU need to provide fragmentation support.
EAPはfragmentationとreassemblyをサポートしないため、最小のEAP
MTUより大きいペイロードを生成するEAP認証メソッドはfragmentationをサポートする必要がある。
While
authentication methods such as EAP-TLS [RFC2716] provide
support for fragmentation and reassembly, the EAP methods defined in
this document do not. As a result, if the EAP packet size exceeds
the EAP MTU of the link, these methods will encounter difficulties.
EAP-TLSのような認証方式は、fragmentationとreassemblyをサポートするが、本ドキュメントで定義するEAPメソッドではサポートしない。
EAPパケットサイズがEAP MTUを超えた場合、難しいことになる。
EAP
authentication is initiated by the server (authenticator),
whereas many authentication protocols are initiated by the client
(peer). As a result, it may be necessary for an authentication
algorithm to add one or two additional messages (at most one
roundtrip) in order to run over EAP.
多くの認証プロトコルがクライアント(peer)から開始されるのに対し、EAP認証はサーバー(authenticator)から開始される。結果、EAPでは1
or 2の追加メッセージが必要になる。(1回以上の往復が必要)
Where
certificate-based authentication is supported, the number of
additional roundtrips may be much larger due to fragmentation of
certificate chains. In general, a fragmented EAP packet will require
as many round-trips to send as there are fragments. For example, a
certificate chain 14960 octets in size would require ten round-trips
to send with a 1496 octet EAP MTU.
証明書ベースの認証がサポートされる場合、証明書のfragmentationにより往復回数が多くなる。
fragmentationされたEAPパケットは多くの往復回数を要求する。
例えば、1,469オクテットのEAP MTUで14,960オクテットの証明書を送信するために10往復必要になる。
Where EAP runs
over a lower layer in which significant packet loss is
experienced, or where the connection between the authenticator and
authentication server experiences significant packet loss, EAP
methods requiring many round-trips can experience difficulties. In
these situations, use of EAP methods with fewer roundtrips is
advisable.
パケロスが多い場合は往復回数の少ないEAPメソッドの使用を推奨する。
2. Extensible Authentication Protocol (EAP)
The EAP
authentication exchange proceeds as follows:
以下のようにEAPプロトコルは実行する。
[1] The
authenticator sends a Request to authenticate the peer. The
Request has a Type field to indicate what is being requested.
Examples of Request Types include Identity, MD5-challenge, etc.
The MD5-challenge Type corresponds closely to the CHAP
authentication protocol [RFC1994]. Typically, the authenticator
will send an initial Identity Request; however, an initial
Identity Request is not required, and MAY be bypassed. For
example, the identity may not be required where it is determined
by the port to which the peer has connected (leased lines,
Aboba, et al. Standards Track [Page 7]
RFC 3748 EAP June 2004
dedicated
switch or dial-up ports), or where the identity is
obtained in another fashion (via calling station identity or MAC
address, in the Name field of the MD5-Challenge Response, etc.).
[1]
authenticatorはpeerを認証するためのRequestを送信する。
RequestはRequestを示すためのType filedをもつ。
Request Typeは例えばIdentity、MD5-challengeなどを含む。
MD5-challenge TypeはCHAP認証プロトコル[RC1994]に関係している。
一般的にauthenticatorはinitial Identity Requestを送信するが、initial Identity
Requestは必要ではなく、無視(bypass)してよい。
例えば、Identityはpeerが接続したポート(専用線、ダイヤルアップポート)によって決定されたり、Identityが他の方法(MACアドレス、MD5-Challenge
ResponseのName field等)で得られた場合は不要になる。
[2] The peer sends a Response packet in reply to a valid Request. As
with the Request packet, the Response packet contains a Type
field, which corresponds to the Type field of the Request.
peerはRequestに対してResponseパケットを送信する。
[2]
Requestパケットを同様に、ReponseパケットはRequestのType filedに対応するType
filedを含む。
[3] The
authenticator sends an additional Request packet, and the
peer replies with a Response. The sequence of Requests and
Responses continues as long as needed. EAP is a 'lock step'
protocol, so that other than the initial Request, a new Request
cannot be sent prior to receiving a valid Response. The
authenticator is responsible for retransmitting requests as
described in Section 4.1. After a suitable number of
retransmissions, the authenticator SHOULD end the EAP
conversation. The authenticator MUST NOT send a Success or
Failure packet when retransmitting or when it fails to get a
response from the peer.
[3]
authenticatorは追加のRequestパケットを送信し、peerはResponseで応答する。
Request-Responseのシーケンスは必要なだけ続く。
EAPはlock stepプロトコルなので、Initial
Request以外には新しいRequestはRespose受信前に送信することができない。
authenticatorはSection 4.1のとおり、Requestを再送する責任がある。
適当な回数再送した後、authenticatorはEAPを終了すること。
authenticatorは再送した場合 or peerからResponseを取得できなかった場合にSuccess or Failure
packetをpeerに送らないこと。
[4] The conversation continues until the authenticator cannot
authenticate the peer (unacceptable Responses to one or more
Requests), in which case the authenticator implementation MUST
transmit an EAP Failure (Code 4). Alternatively, the
authentication conversation can continue until the authenticator
determines that successful authentication has occurred, in which
case the authenticator MUST transmit an EAP Success (Code 3).
[4]
この処理はauthenticatorがpeerの認証に失敗(Requestに対する不適当なResponse)し、authenticatorがEAP
Failure(Code 4)を送信するまで続く。
または、authenticatorが認証の成功と判断し、authenticatorがEAP Success(Code
3)を送信するまで続く。
Advantages:
利点
o The EAP
protocol can support multiple authentication mechanisms
without having to pre-negotiate a particular one.
EAPは事前のネゴシエーション無しに複数の認証メカニズムをサポートできる。
o Network
Access Server (NAS) devices (e.g., a switch or access
point) do not have to understand each authentication method and
MAY act as a pass-through agent for a backend authentication
server. Support for pass-through is optional. An authenticator
MAY authenticate local peers, while at the same time acting as a
pass-through for non-local peers and authentication methods it
does not implement locally.
Network Access
Server(NAS)(スイッチ、アクセスポイント)は認証方式を認識する必要はなく、バックエンド認証サーバーのためのpass-throughエージェントそして機能してよい。pass-throughのサポートはオプションである。
authenticatorはローカル認証とpass-throghの認証を同時に実行できる。
o Separation of the authenticator from the backend authentication
server simplifies credentials management and policy decision
making.
authenticatorとバックエンド認証サーバーとの分離は認証情報の管理とポリシーの決定を簡素化できる。
Aboba, et al.
Standards Track [Page 8]
RFC 3748 EAP June 2004
Disadvantages:
欠点
o For use in
PPP, EAP requires the addition of a new authentication
Type to PPP LCP and thus PPP implementations will need to be
modified to use it. It also strays from the previous PPP
authentication model of negotiating a specific authentication
mechanism during LCP. Similarly, switch or access point
implementations need to support [IEEE-802.1X] in order to use EAP.
PPPで使用するためにPPP LCPに新しい認証タイプの追加が必要となる。(PPP LCPはPPPのリンク制御用プロトコル、PPP
NCPはレイヤ3設定用)。
スイッチ or
アクセスポイントでEAPを使う場合、IEEE-802.1Xが必要になる。(MACフレームをRADIUSフレームに入れ替えたりする)
o Where the
authenticator is separate from the backend
authentication server, this complicates the security analysis and,
if needed, key distribution.
authenticatorとバックエンド認証サーバとの分離はセキュリティ分析とキー管理が複雑になる。
2.1. Support for
Sequences
サポートするシーケンス
An EAP
conversation MAY utilize a sequence of methods. A common
example of this is an Identity request followed by a single EAP
authentication method such as an MD5-Challenge. However, the peer
and authenticator MUST utilize only one authentication method (Type 4
or greater) within an EAP conversation, after which the authenticator
MUST send a Success or Failure packet.
EAPではメソッドのシーケンスを使用する。
一般例はMD5-ChallnegeのようなEAP認証とIdentity Requestである。
peer と authenticatorはEAPでは一つだけ認証方式(Type
4以上)を使用すること。そして、authenticatorはSuccess or Failure パケットを送信すること。
Once a peer has
sent a Response of the same Type as the initial
Request, an authenticator MUST NOT send a Request of a different Type
prior to completion of the final round of a given method (with the
exception of a Notification-Request) and MUST NOT send a Request for
an additional method of any Type after completion of the initial
authentication method; a peer receiving such Requests MUST treat them
as invalid, and silently discard them. As a result, Identity Requery
is not supported.
PeerがInitial
Requestと同じTypeのResponseを送信した後、authenticatorはメソッドの完了前に異なるタイプのRequestを送ってはいけない(Notification
Requestは除く)また、authenticatorはInitial
認証メソッドが完了した後に別のTypeの追加メソッドのRequestを送ってはいけない。
PeerがそのようなRequestを受信した場合、無効として扱い、破棄すること。結果、Identity
Requeryはサポートされない。
A peer MUST NOT
send a Nak (legacy or expanded) in reply to a Request
after an initial non-Nak Response has been sent. Since spoofed EAP
Request packets may be sent by an attacker, an authenticator
receiving an unexpected Nak SHOULD discard it and log the event.
peerはinitial non-Nak Responseを送信した後、Requestに対する応答としてNak(legacy or
expanded)を送信しないこと。
authenticatorは予期しないNakを破棄し、ロギングすること。
Multiple
authentication methods within an EAP conversation are not
supported due to their vulnerability to man-in-the-middle attacks
(see Section 7.4) and incompatibility with existing implementations.
EAPにおける複数認証方式は中間者攻撃(Section 7.4)に脆弱性があり、既存の実装と互換性がないため対応しない。
Where a single
EAP authentication method is utilized, but other
methods are run within it (a "tunneled" method), the prohibition
against multiple authentication methods does not apply. Such
"tunneled" methods appear as a single authentication method to EAP.
Backward compatibility can be provided, since a peer not supporting a
"tunneled" method can reply to the initial EAP-Request with a Nak
Aboba, et al. Standards Track [Page 9]
RFC 3748 EAP June 2004
(legacy or
expanded). To address security vulnerabilities,
"tunneled" methods MUST support protection against man-in-the-middle
attacks.
単一のEAP認証方式が他の方式(Tunneled method)を使って利用される場合、複数の認証方式を禁止する規定は適用されない。
TunneledメソッドはEAPの単一の認証方式とされる。
Tunneled方式をサポートしていないpeerがInitial EAP RequestでNakを応答できるように下位互換性を提供される。
2.2. EAP Multiplexing Model
Conceptually,
EAP implementations consist of the following
components:
EAPの実装の概念は下記のコンポーネントで構成される。
[a] Lower layer.
The lower layer is responsible for transmitting and
receiving EAP frames between the peer and authenticator. EAP has
been run over a variety of lower layers including PPP, wired IEEE
802 LANs [IEEE-802.1X], IEEE 802.11 wireless LANs [IEEE-802.11],
UDP (L2TP [RFC2661] and IKEv2 [IKEv2]), and TCP [PIC]. Lower
layer behavior is discussed in Section 3.
低レイヤはpeerとauthenticatorとの間でのEAPフレームの送受信をする。
EAPはPPP、IEEE802.1X、IEEE802.11、UDP、IKEv2、TCPなど様々な低レイヤで動作する。
低レイヤの動作はSection 3で説明する。
[b] EAP layer.
The EAP layer receives and transmits EAP packets via
the lower layer, implements duplicate detection and
retransmission, and delivers and receives EAP messages to and
from the EAP peer and authenticator layers.
低レイヤを介してEAPパケットを送受信する。重複検知、再送を提供し、peerとauthenticatorでEAPメッセージを送受信する。
[c] EAP peer and authenticator layers. Based on the Code field, the
EAP layer demultiplexes incoming EAP packets to the EAP peer and
authenticator layers. Typically, an EAP implementation on a
given host will support either peer or authenticator
functionality, but it is possible for a host to act as both an
EAP peer and authenticator. In such an implementation both EAP
peer and authenticator layers will be present.
Code filedに基いて、EAPレイヤはEAP peerレイヤとauthenticatorレイヤへの着信パケットを逆多重する。
一般的、ホスト上ではpeer or
authenticatorのいずれかをサポートするが、ホストがpeerとauthenticatorの両方をサポートすることも可能である。
そのような実装ではEAP peerレイヤとEAP authenticatorレイヤが存在する。
[d] EAP method layers. EAP methods implement the authentication
algorithms and receive and transmit EAP messages via the EAP peer
and authenticator layers. Since fragmentation support is not
provided by EAP itself, this is the responsibility of EAP
methods, which are discussed in Section 5.
EAPメソッドは認証アルゴリズムを実装し、EAP peerレイヤとEAP
authenticatorレイヤを介してEAPメッセージを送受信する。
EAPではfragmentationをサポートしないため、Section 5で議論されるEAPメソッドの責任である。
The EAP
multiplexing model is illustrated in Figure 1 below. Note
that there is no requirement that an implementation conform to this
model, as long as the on-the-wire behavior is consistent with it.
EAP多重モデルはFigure 1に示される。
実装はこのモデルへの準拠が要件にないことに注意してください。
Aboba, et al. Standards Track [Page
10]
RFC 3748 EAP June 2004
+-+-+-+-+-+-+-+-+-+-+-+-+ +-+-+-+-+-+-+-+-+-+-+-+-+
| | | | | |
| EAP method| EAP method| | EAP method| EAP method|
| Type = X | Type = Y | | Type = X | Type = Y |
| V | | | ^ | |
+-+-+-+-!-+-+-+-+-+-+-+-+ +-+-+-+-!-+-+-+-+-+-+-+-+
| ! | | ! |
| EAP ! Peer layer | | EAP ! Auth. layer |
| ! | | ! |
+-+-+-+-!-+-+-+-+-+-+-+-+ +-+-+-+-!-+-+-+-+-+-+-+-+
| ! | | ! |
| EAP ! layer | | EAP ! layer |
| ! | | ! |
+-+-+-+-!-+-+-+-+-+-+-+-+ +-+-+-+-!-+-+-+-+-+-+-+-+
| ! | | ! |
| Lower ! layer | | Lower ! layer |
| ! | | ! |
+-+-+-+-!-+-+-+-+-+-+-+-+ +-+-+-+-!-+-+-+-+-+-+-+-+
! !
! Peer ! Authenticator
+------------>-------------+
Figure 1: EAP Multiplexing Model
Within EAP, the
Code field functions much like a protocol number in
IP. It is assumed that the EAP layer demultiplexes incoming EAP
packets according to the Code field. Received EAP packets with
Code=1 (Request), 3 (Success), and 4 (Failure) are delivered by the
EAP layer to the EAP peer layer, if implemented. EAP packets with
Code=2 (Response) are delivered to the EAP authenticator layer, if
implemented.
EAPのCode filed functionはIPのprotocol numberのようなフィールドである。
EAPレイヤはCode filedに応じて着信EAPパケットを分離する。
Code=1 (Request), 3 (Success), and 4 (Failure)
で受信したEAPパケットは実装していれば、EAPレイヤからEAP peerレイヤに転送される。
Code=2 (Response)で受信したEAPパケットは実装していればEAPレイヤからEAP authenticatorレイヤに転送される。
Within EAP, the Type field functions much like a port number in UDP
or TCP. It is assumed that the EAP peer and authenticator layers
demultiplex incoming EAP packets according to their Type, and deliver
them only to the EAP method corresponding to that Type. An EAP
method implementation on a host may register to receive packets from
the peer or authenticator layers, or both, depending on which role(s)
it supports.
EAPのType filed functionはUDPやTCPのポート番号のようなfieldである。
EAP peerレイヤ、EAP
authentictorレイヤはTypeに応じて着信EAPパケットを逆多重し、Typeに対応したEAPメソッドで転送する。
ホスト上のEAPメソッドの実装はpeerレイヤ、authenticatorレイヤの役割によってそれらからパケットを受信できるように登録できる。
Since EAP
authentication methods may wish to access the Identity,
implementations SHOULD make the Identity Request and Response
accessible to authentication methods (Types 4 or greater), in
addition to the Identity method. The Identity Type is discussed in
Section 5.1.
EAP認証方式はIdentityにアクセスできるため、実装ではIdentity methodに加え、認証方式(Type 4以上)へのIdentity
RequestとIdentity Responseにアクセスできること。
Identity TypeはSection 5.1で議論する。
Aboba, et al. Standards Track [Page 11]
RFC 3748 EAP June 2004
A Notification
Response is only used as confirmation that the peer
received the Notification Request, not that it has processed it, or
displayed the message to the user. It cannot be assumed that the
contents of the Notification Request or Response are available to
another method. The Notification Type is discussed in Section 5.2.
Notification ResponseはpeerがNotification Requestを受信したことの確認のためだけに使われる。
これはNotification RequestやNotification
Responseのコンテンツは別のメソッドで利用可能であると仮定することはできない。
Notification TypeはSetion 5.2で議論する。
Nak (Type 3) or Expanded Nak (Type 254) are utilized for the purposes
of method negotiation. Peers respond to an initial EAP Request for
an unacceptable Type with a Nak Response (Type 3) or Expanded Nak
Response (Type 254). It cannot be assumed that the contents of the
Nak Response(s) are available to another method. The Nak Type(s) are
discussed in Section 5.3.
Nak(Type 3)やExpanded Nak(Type 254)はメソッドのネゴシエーションのために利用される。
peerはNak Reposen(Type3) or Expanded Nak Response(Type 254)で許容できないタイプのinitial
EAP Requestに応答する。
Nak Responseのコンテンツが別のメソッドで利用可能であると仮定することはできない。
Nak TypeはSection 5.3で議論する。
EAP packets with
Codes of Success or Failure do not include a Type
field, and are not delivered to an EAP method. Success and Failure
are discussed in Section 4.2.
EAPパケットのSuccess Code or Failure CodeはType filedが含まれていないとEAPメソッドに転送されない。
Success と FailureはSection 4.2で議論する。
Given these
considerations, the Success, Failure, Nak Response(s),
and Notification Request/Response messages MUST NOT be used to carry
data destined for delivery to other EAP methods.
これらの考察より、Success、Failure、Nak Response、Notification
Request/ResponseメッセージはEAPメソッドへデータを送信するために使用してはいけない。
2.3. Pass-Through Behavior
When operating
as a "pass-through authenticator", an authenticator
performs checks on the Code, Identifier, and Length fields as
described in Section 4.1. It forwards EAP packets received from the
peer and destined to its authenticator layer to the backend
authentication server; packets received from the backend
authentication server destined to the peer are forwarded to it.
pass-through authenticatorとして動作する場合、authenticatorはSection
4.1で定義されるCode、Identifier、Lengthをチェックする。authenticatorはpeerから受信したEAPパケットをバックエンド認証サーバのauthenticatorレイヤに転送する。peer宛のバックエンド認証サーバからの受信パケットはpeerに転送される。
A host receiving an EAP packet may only do one of three things with
it: act on it, drop it, or forward it. The forwarding decision is
typically based only on examination of the Code, Identifier, and
Length fields. A pass-through authenticator implementation MUST be
capable of forwarding EAP packets received from the peer with Code=2
(Response) to the backend authentication server. It also MUST be
capable of receiving EAP packets from the backend authentication
server and forwarding EAP packets of Code=1 (Request), Code=3
(Success), and Code=4 (Failure) to the peer.
EAPパケットを受信したホストは3つのいずれかのみを実行してよい。ACT or DROP or FORWARD。
FORWARDINGの決定はCode、Identifier、Lengthのチェックに基づく。
Pass-through認証の実装ではバックエンド認証サーバにCode=2(Response)のpeerから受信したEAPパケットを転送できること。
同様に、バックエンド認証サーバはEAPパケットを受信でき、Code=1 (Request), Code=3 (Success), Code=4
(Failure)をpeerに転送できること。
Unless the
authenticator implements one or more authentication
methods locally which support the authenticator role, the EAP method
layer header fields (Type, Type-Data) are not examined as part of the
forwarding decision. Where the authenticator supports local
authentication methods, it MAY examine the Type field to determine
whether to act on the packet itself or forward it. Compliant pass-
through authenticator implementations MUST by default forward EAP
packets of any Type.
Authenticatorが一つ以上のローカル認証方式を実装していない場合、EAPメソッドレイヤのheader
filed(Type、Type-Data)はFORWARDINGの判断に使用されない。
authenticatorはローカル認証をサポートしている場合、自身で制御する(ACT)かFORWARDするか判断するためにType
filedをチェックしてよい。
pass-throughに準拠したauthenticatorの実装では任意のTypeのEAPパケットをデフォルトで転送すること。
Aboba, et al.
Standards Track [Page 12]
RFC 3748 EAP June 2004
EAP packets
received with Code=1 (Request), Code=3 (Success), and
Code=4 (Failure) are demultiplexed by the EAP layer and delivered to
the peer layer. Therefore, unless a host implements an EAP peer
layer, these packets will be silently discarded. Similarly, EAP
packets received with Code=2 (Response) are demultiplexed by the EAP
layer and delivered to the authenticator layer. Therefore, unless a
host implements an EAP authenticator layer, these packets will be
silently discarded. The behavior of a "pass-through peer" is
undefined within this specification, and is unsupported by AAA
protocols such as RADIUS [RFC3579] and Diameter [DIAM-EAP].
Code=1 (Request), Code=3 (Success), Code=4
(Failure)のEAPパケットはEAPレイヤによって逆多重化されpeerレイヤに転送される。そのためホストがEAP
peerレイヤを実装していない場合、パケットは破棄される。
同様に、Code=2 (Response)
で受信したEAPパケットはEAPレイヤによって逆多重化されauthenticatorレイヤに転送される。そのためホストがEAP
authenticatorレイヤを実装していない場合、パケットは破棄される。
pass-through
peerの動作はこの仕様書では未定義でRADIUS、DameterのようなAAAプロトコルではサポートされない。
The forwarding
model is illustrated in Figure 2.
Forwading modelはFigure2のように表現される。
Peer
Pass-through Authenticator Authentication
Server
+-+-+-+-+-+-+
+-+-+-+-+-+-+
| | | |
|EAP method | |EAP method |
| V | | ^ |
+-+-+-!-+-+-+ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+ +-+-+-!-+-+-+
| ! | |EAP | EAP | | | ! |
| ! | |Peer | Auth.| EAP Auth. | | ! |
|EAP ! peer| | | +-----------+ | |EAP !Auth.|
| ! | | | ! | ! | | ! |
+-+-+-!-+-+-+ +-+-+-+-!-+-+-+-+-+-!-+-+-+-+ +-+-+-!-+-+-+
| ! | | ! | ! | | ! |
|EAP !layer| | EAP !layer| EAP !layer | |EAP !layer|
| ! | | ! | ! | | ! |
+-+-+-!-+-+-+ +-+-+-+-!-+-+-+-+-+-!-+-+-+-+ +-+-+-!-+-+-+
| ! | | ! | ! | | ! |
|Lower!layer| | Lower!layer| AAA ! /IP | | AAA ! /IP |
| ! | | ! | ! | | ! |
+-+-+-!-+-+-+ +-+-+-+-!-+-+-+-+-+-!-+-+-+-+ +-+-+-!-+-+-+
! ! ! !
! ! ! !
+-------->--------+ +--------->-------+
Figure 2: Pass-through Authenticator
For sessions in
which the authenticator acts as a pass-through, it
MUST determine the outcome of the authentication solely based on the
Accept/Reject indication sent by the backend authentication server;
the outcome MUST NOT be determined by the contents of an EAP packet
sent along with the Accept/Reject indication, or the absence of such
an encapsulated EAP packet.
Auuthenticatorがpass-throughとして機能するセッションでは、バックエンド認証サーバから送信されたAccept/Rejectの通知のみに基いて認証結果を決定すること。
結果はAccept/Reject通知と一緒に送られたEAPパケットのコンテンツやカプセル化されたEAPパケットの欠如によって決定されてはいけない。
Aboba, et al. Standards Track [Page 13]
RFC 3748 EAP June 2004
2.4. Peer-to-Peer Operation
Since EAP is a
peer-to-peer protocol, an independent and simultaneous
authentication may take place in the reverse direction (depending on
the capabilities of the lower layer). Both ends of the link may act
as authenticators and peers at the same time. In this case, it is
necessary for both ends to implement EAP authenticator and peer
layers. In addition, the EAP method implementations on both peers
must support both authenticator and peer functionality.
EAPはpeer-to-peerプロトコルであるので、独立した認証は同時に実行できる(下位レイヤの機能に依存する。)。リンクの両端は同時にauthenticatorとpeerとして動作できる。その場合、両端はEAP
authenticatorレイヤとEAP
peerレイヤの実装が必要である。さらにpeerのEAPメソッドの実装はauthenticatorとpeerの両方の機能をサポートする必要がある。
Although EAP
supports peer-to-peer operation, some EAP
implementations, methods, AAA protocols, and link layers may not
support this. Some EAP methods may support asymmetric
authentication, with one type of credential being required for the
peer and another type for the authenticator. Hosts supporting peer-
to-peer operation with such a method would need to be provisioned
with both types of credentials.
EAPはpeer-to-peerをサポートするが、EAPの実装では、メソッド、AAAプロトコル、linkレイヤをサポートしなくてもよい。EAPメソッドはpeerとauthenticarotで異なる認証をする非対称認証をサポートしてもよい。このようなメソッドでpeer-to-peer動作をするhostは認証情報を両方のタイプで準備する必要がある。
(EAP-TLSのようにクラサバ動作するもの)
For example,
EAP-TLS [RFC2716] is a client-server protocol in which
distinct certificate profiles are typically utilized for the client
and server. This implies that a host supporting peer-to-peer
authentication with EAP-TLS would need to implement both the EAP peer
and authenticator layers, support both peer and authenticator roles
in the EAP-TLS implementation, and provision certificates appropriate
for each role.
例えば、EAP-TLS[RFC2716]はクライアントとサーバで異なる証明書を用いるクライアント-サーバプロトコルである。これはEAP-TLSでpeer-to-peerの認証をサポートするhostは、EAP
peer/authenticationのレイヤ両方を実装し、peer/authenticaitonとしてEAP-TLSをサポートし、各役割の証明書を用いる必要があることを意味する。
AAA protocols
such as RADIUS/EAP [RFC3579] and Diameter EAP [DIAM-
EAP] only support "pass-through authenticator" operation. As noted
in [RFC3579] Section 2.6.2, a RADIUS server responds to an Access-
Request encapsulating an EAP-Request, Success, or Failure packet with
an Access-Reject. There is therefore no support for "pass-through
peer" operation.
RADIUS/EAP[RFC3579]とDiameter EAP[DIAM-EAP]などのAAAプロトコルは"pass-through
authenticator"の動作のみをサポートする。[RFC3579]Section 2.6.2で述べられるように、RADIUS
serverはAccess-Requestにカプセル化したEAP-Request、Success、Access-RejectのFailureで応答する。"pass-through
peer"はサポートされない。
Even where a
method is used which supports mutual authentication and
result indications, several considerations may dictate that two EAP
authentications (one in each direction) are required. These include:
メソッドは双方向用に2つのEAP認証を要求できる。
[1] Support for
bi-directional session key derivation in the lower
layer. Lower layers such as IEEE 802.11 may only support uni-
directional derivation and transport of transient session keys.
For example, the group-key handshake defined in [IEEE-802.11i] is
uni-directional, since in IEEE 802.11 infrastructure mode, only
the Access Point (AP) sends multicast/broadcast traffic. In IEEE
802.11 ad hoc mode, where either peer may send
multicast/broadcast traffic, two uni-directional group-key
exchanges are required. Due to limitations of the design, this
also implies the need for unicast key derivations and EAP method
exchanges to occur in each direction.
下位レイヤでの双方向のセッションキーのサポート。IEEE
802.11等の下位レイヤは単方向のセッションキーと転送をサポートする。IEEE802.11インフラストラクチャモードではAccess
Point(AP)はmulticast/broadcastしか送信できないため、例えば[IEEE802.11i]で定義されたgroup-key
handshakeは単方向である。アドホックモードではpeerの両方がmulticast/broadcastを送信できるため、両方向のgroup-key交換ができる。
[2] Support for
tie-breaking in the lower layer. Lower layers such
as IEEE 802.11 ad hoc do not support "tie breaking" wherein two
hosts initiating authentication with each other will only go
forward with a single authentication. This implies that even if
802.11 were to support a bi-directional group-key handshake, then
two authentications, one in each direction, might still
occur.
[3] Peer policy
satisfaction. EAP methods may support result
indications, enabling the peer to indicate to the EAP server
within the method that it successfully authenticated the EAP
server, as well as for the server to indicate that it has
authenticated the peer. However, a pass-through authenticator
will not be aware that the peer has accepted the credentials
offered by the EAP server, unless this information is provided to
the authenticator via the AAA protocol. The authenticator SHOULD
interpret the receipt of a key attribute within an Accept packet
as an indication that the peer has successfully authenticated the
server.
Peer policy satisfaction
EAPメソッドはEAPサーバだけでなく、EAP
peerにも認証結果を通知する。ただし、AAAプロトコルを経由してauthenticatorに提供されない場合、"pass-through"の認証システムではpeerがEAPサーバによって提供される認証情報を認識できない。
atuthenticatorが、peerがサーバを認証したことの確認は、Acceptパケット内のkey
attributeの受信により確認する。
However, it is
possible that the EAP peer's access policy was not
satisfied during the initial EAP exchange, even though mutual
authentication occurred. For example, the EAP authenticator may not
have demonstrated authorization to act in both peer and authenticator
roles. As a result, the peer may require an additional
authentication in the reverse direction, even if the peer provided an
indication that the EAP server had successfully authenticated to it.
EAP peerのアクセスポリシーは相互認証中にInitial EAP認証中に許可されない可能性がある。例えば、EAP
authenticatorはpeerとauthenticatorの両方で動作する権限を持っていない可能性がある。その場合、peeは、peerがEAPサーバから認証を受けた後、逆方向の追加の認証を要求することができる。
4. EAP Packet Format
A summary of the
EAP packet format is shown below. The fields are
transmitted from left to right.
EAPパケットの概要を以下に示す。 Fieldは左から右に送信される。
0
1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Code | Identifier | Length |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Data ...
+-+-+-+-+
Code
The Code
field is one octet and identifies the Type of EAP packet.
EAP Codes are assigned as follows:
Code fieldは1オクテットでEAPパケットのタイプを識別する。
EAP Codeは以下のように割り当てられる。
1
Request
2 Response
3 Success
4 Failure
Since EAP
only defines Codes 1-4, EAP packets with other codes
MUST be silently discarded by both authenticators and peers.
EAPはCode
1-4のみを定義するため、他のCodeのEAPパケットはauthenticatorとpeerの両方で破棄されること。
Aboba, et al. Standards Track [Page 20]
RFC 3748 EAP June 2004
Identifier
The
Identifier field is one octet and aids in matching Responses
with Requests.
Identifier fieldは1オクテットでRequestに一致するResponseの確認に使う。
Length
The Length
field is two octets and indicates the length, in
octets, of the EAP packet including the Code, Identifier, Length,
and Data fields. Octets outside the range of the Length field
should be treated as Data Link Layer padding and MUST be ignored
upon reception. A message with the Length field set to a value
larger than the number of received octets MUST be silently
discarded.
Length filedは2オクテットで、オクテット単位でCode、Identifier, Length,and Data
fieldsを含むEAPパケットの長さを示す。
Lengthフィールドの範囲外であるData Linkレイヤのパディングは受信側で無視されること。
受信オクテットよりもLengthに設定された値が大きい場合、メッセージは破棄されること。
Data
The Data
field is zero or more octets. The format of the Data
field is determined by the Code field.
Data fieldは0以上のオクテットである。Data fieldのフォーマットはCode fieldによって決まる。
4.1. Request and Response
Description
The Request
packet (Code field set to 1) is sent by the
authenticator to the peer. Each Request has a Type field which
serves to indicate what is being requested. Additional Request
packets MUST be sent until a valid Response packet is received, an
optional retry counter expires, or a lower layer failure
indication is received.
Requestパケット(Code=1)はauthenticatorによりpeerへ送信される。
Requestは要求に関するTypeフィールドをもつ。
追加のRequestパケットは有効なResponseパケットを受信するか、リトライカウンタが超過するか、下位レイヤから失敗通知(Failure
indication)を受信するまで送信すること。
(⇒認証終わるか、失敗するまでに送る必要がある)
Retransmitted
Requests MUST be sent with the same Identifier value
in order to distinguish them from new Requests. The content of
the data field is dependent on the Request Type. The peer MUST
send a Response packet in reply to a valid Request packet.
Responses MUST only be sent in reply to a valid Request and never
be retransmitted on a timer.
再送されるRequestは新しいRequestと区別するために同じIdentifier valueを送信すること。
Data fieldのコンテンツはRequest Typeに依存する。peerは有効なRequest
パケットに対してResponseパケットを送信すること。Responseは有効なRequestに対する応答として送信され、タイマーで再送されることがないこと。
If a peer
receives a valid duplicate Request for which it has
already sent a Response, it MUST resend its original Response
without reprocessing the Request. Requests MUST be processed in
the order that they are received, and MUST be processed to their
completion before inspecting the next Request.
PeerがすでにResponseを送信した有効な重複Requestを受信した場合、Requestを再処理することなく、もとのResponseを再送すること。
Requestは受信した順序に処理され、次のRequestをチェックする前に処理を完了すること。
A summary of the
Request and Response packet format follows. The
fields are transmitted from left to right.
RequestとResponseのパケットフォーマットを下記に示す。フィールドは左から右に送信される。
Aboba, et al. Standards Track [Page 21]
RFC 3748 EAP June 2004
0
1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Code | Identifier | Length |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type | Type-Data ...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Code
1 for
Request
2 for Response
Identifier
The
Identifier field is one octet. The Identifier field MUST be
the same if a Request packet is retransmitted due to a timeout
while waiting for a Response. Any new (non-retransmission)
Requests MUST modify the Identifier field.
Identifier
filedは1オクテット。Responseを待っている間にタイムアウトして再送される場合はIdentifierは同じであること。再送ではない新しいRequestはIdentifier
filedを変更すること。
The
Identifier field of the Response MUST match that of the
currently outstanding Request. An authenticator receiving a
Response whose Identifier value does not match that of the
currently outstanding Request MUST silently discard the Response.
ResponseのIndeitifir fieldは現在未処理のRequestと一致すること。
Authenticatorは現在未処理のRequestと一致しないIdentifierをもつResponseを受信したらResponseを破棄すること。
In order to
avoid confusion between new Requests and
retransmissions, the Identifier value chosen for each new Request
need only be different from the previous Request, but need not be
unique within the conversation. One way to achieve this is to
start the Identifier at an initial value and increment it for each
new Request. Initializing the first Identifier with a random
number rather than starting from zero is recommended, since it
makes sequence attacks somewhat more difficult.
新しいRequestと再送との混同を避けるため、新しいRequestは前のRequestと異なる必要があるが、プロシージャで一意である必要はない。
実現方法の一つは新しいRequestのたびにIdentifierをインクリメントすることである。
最初のIdentifierは0ではなく乱数にした方がシーケンス攻撃が困難になるのでよい。
Since the
Identifier space is unique to each session,
authenticators are not restricted to only 256 simultaneous
authentication conversations. Similarly, with re-authentication,
an EAP conversation might continue over a long period of time, and
is not limited to only 256 roundtrips.
Identifierが有限だが、authenticatorの同時認証プロシージャが256に制限されることはない。
再認証はEAPプロシージャが長期間になるので往復が256に制限されることはない。
Implementation
Note: The authenticator is responsible for
retransmitting Request messages. If the Request message is obtained
from elsewhere (such as from a backend authentication server), then
the authenticator will need to save a copy of the Request in order to
accomplish this. The peer is responsible for detecting and handling
duplicate Request messages before processing them in any way,
including passing them on to an outside party. The authenticator is
also responsible for discarding Response messages with a non-matching
Identifier value before acting on them in any way, including passing
them on to the backend authentication server for verification. Since
the authenticator can retransmit before receiving a Response from the
peer, the authenticator can receive multiple Responses, each with a
matching Identifier. Until a new Request is received by the
authenticator, the Identifier value is not updated, so that the
authenticator forwards Responses to the backend authentication
server, one at a time.
AuthenticatorはRequestの再送を担当する。Requestがバックエンド認証サーバなど他の場所から取得された場合、authenticatorはRequestをコピーする必要がある。peerは処理前に重複したRequestメッセージを検出できること。
Authenticatorはバックエンド認証サーバーへの送信を含むRequestメッセージのIdentifierが予期しないものだった場合のメッセージ破棄をすること。AuthenticatorはpeerからResponseを受信する前に再送できるため、Identifierが同じ複数のResponseを受信する。
新たなRequestをauthenticatorが受信するまで、authenticatorはバックエンド認証サーバーに1つずつResponseを送信できるように、Identifierを変更しない。
Length
The Length
field is two octets and indicates the length of the EAP
packet including the Code, Identifier, Length, Type, and Type-Data
fields. Octets outside the range of the Length field should be
treated as Data Link Layer padding and MUST be ignored upon
reception. A message with the Length field set to a value larger
than the number of received octets MUST be silently discarded.
Length filedは2オクテットでCode, Identifier, Length, Type, and
Type-Dataを含むEAPパケットのlengthを示す。Lengthフィールドの範囲外であるData
Linkレイヤのパディングは受信側で無視されること。受信オクテットよりもLengthに設定された値が大きい場合、メッセージは破棄されること。
Type
The Type
field is one octet. This field indicates the Type of
Request or Response. A single Type MUST be specified for each EAP
Request or Response. An initial specification of Types follows in
Section 5 of this document.
Type fieldは1オクテット。Request or ResponseのTypeを示す。各Request or
Responseに一つのTypeが設定されること。
InitialのTypeはSection 5に示す。
The Type
field of a Response MUST either match that of the
Request, or correspond to a legacy or Expanded Nak (see Section
5.3) indicating that a Request Type is unacceptable to the peer.
A peer MUST NOT send a Nak (legacy or expanded) in response to a
Request, after an initial non-Nak Response has been sent. An EAP
server receiving a Response not meeting these requirements MUST
silently discard it.
ResponseのTypeはRequestかRequest Typeがpeerに許可されなかったことを示すlegacy or Expanded
Nak(Section 5.3)に対応している必要がある。
Initial non-Nak Responseが送信された後、peerはRequestの応答としてNak(legacy or
expanded)を送信してはいけない。
EAPサーバはこれらの要求を満たさないResponseを受信したらそれを破棄すること。
Type-Data
The Type-Data
field varies with the Type of Request and the
associated Response.
Type-DataはRequestとResponseによって異なる。
4.2. Success and Failure
The Success
packet is sent by the authenticator to the peer after
completion of an EAP authentication method (Type 4 or greater) to
indicate that the peer has authenticated successfully to the
authenticator. The authenticator MUST transmit an EAP packet with
the Code field set to 3 (Success). If the authenticator cannot
authenticate the peer (unacceptable Responses to one or more
Requests), then after unsuccessful completion of the EAP method in
progress, the implementation MUST transmit an EAP packet with the
Aboba, et al. Standards Track [Page 23]
RFC 3748 EAP June 2004
Code field set to 4
(Failure). An authenticator MAY wish to issue
multiple Requests before sending a Failure response in order to allow
for human typing mistakes. Success and Failure packets MUST NOT
contain additional data.
Successパケットはpeerがauthenticatorに正常に認証したことを示すため、EAP認証(Type
4以上)が完了した後にauthenticatorからpeerに送信される。authenticatorは3(Success)をCode
filedに設定したEAPパケットを送信すること。
authenticatorがpeerを認証できない(1つ以上のRequestを許容できない)場合、進行中のEAPメソッドが失敗した後に、実装は4(Failure)をCode
filedにセットしたEAPパケットを送信すること。
authenticatorは人の入力ミスを許容するため、Failure応答する前に、複数回Requestしてもよい。SuccessとFailureは追加のデータを含んではいけない。
Success and
Failure packets MUST NOT be sent by an EAP authenticator
if the specification of the given method does not explicitly permit
the method to finish at that point. A peer EAP implementation
receiving a Success or Failure packet where sending one is not
explicitly permitted MUST silently discard it. By default, an EAP
peer MUST silently discard a "canned" Success packet (a Success
packet sent immediately upon connection). This ensures that a rogue
authenticator will not be able to bypass mutual authentication by
sending a Success packet prior to conclusion of the EAP method
conversation.
指定されtメソッドの仕様が明示的にその時点でのメソッドを終了することを許可しない場合、Success and FailureのパケットはEAP
authenticatorにより送信されていはいけない。そのような送信では明示的に許可されていないSuccess and
Failureのパケットを受信したpeer EAPの実装はパケットを破棄すること。デフォルトではEAP
peerは古いSuccessパケットを破棄すること(Successパケットは接続後に即座に送信されること。)。
これにより、不正なauthenticatorが以前のEAPメソッド用のSuccessパケットを送信し、認証をバイパスすることがなくなる。
Implementation
Note: Because the Success and Failure packets are not
acknowledged, they are not retransmitted by the authenticator, and
may be potentially lost. A peer MUST allow for this circumstance as
described in this note. See also Section 3.4 for guidance on the
processing of lower layer success and failure indications.
実装上の注意:Success、Failureはacknowledgeされないため、authenticatorにより再送されず、lostする可能性がある。peerはそのような状況を考慮する必要がある。下位レイヤの成功/失敗の処理についてはSection
3.4参照。
As described in
Section 2.1, only a single EAP authentication method
is allowed within an EAP conversation. EAP methods may implement
result indications. After the authenticator sends a failure result
indication to the peer, regardless of the response from the peer, it
MUST subsequently send a Failure packet. After the authenticator
sends a success result indication to the peer and receives a success
result indication from the peer, it MUST subsequently send a Success
packet.
Section 2.1で述べたように、EAPでは一つだけEAP認証方式が許容される。EAPメソッドはResult
indicationを実装してもよい。authenticatorがpeerにfailure
resultを送信した後、peerからの応答に関わらず、その後にFailureパケットを送信すること。
authenticatorがpeerにsuccess result
indicationを送信し、peerが受信した場合、その後にSuccessパケットを送信すること。
On the peer,
once the method completes unsuccessfully (that is,
either the authenticator sends a failure result indication, or the
peer decides that it does not want to continue the conversation,
possibly after sending a failure result indication), the peer MUST
terminate the conversation and indicate failure to the lower layer.
The peer MUST silently discard Success packets and MAY silently
discard Failure packets. As a result, loss of a Failure packet need
not result in a timeout.
Peerでメソッドが正常に終了しなかった(すなわちauthenticatorがfailure result
indicationを送信したか、peerがfailure result
indicationを送信し、プロシージャを継続しないことを決定した)場合、peerはプロシージャを終了し、下位レイヤにfailureを通知すること。
PeerはSuccessパケットを破棄すること。またFailureパケットも破棄してよい。その結果、Failureパケットの損失によりタイムアウトが発生することはない。
On the peer,
after success result indications have been exchanged by
both sides, a Failure packet MUST be silently discarded. The peer
MAY, in the event that an EAP Success is not received, conclude that
the EAP Success packet was lost and that authentication concluded
successfully.
Success result indicationが両側で交換された後、peerはFailureパケットを破棄すること。EAP
Successは受信していないが、peerはEAP Successパケットを損失し、認証は成功したと判断する。(※ACKのような使い方)
Aboba, et al. Standards Track [Page 24]
RFC 3748 EAP June 2004
If the
authenticator has not sent a result indication, and the peer
is willing to continue the conversation, the peer waits for a Success
or Failure packet once the method completes, and MUST NOT silently
discard either of them. In the event that neither a Success nor
Failure packet is received, the peer SHOULD terminate the
conversation to avoid lengthy timeouts in case the lost packet was an
EAP Failure.
authenticatorがresult
indicationを送信していなくて、peerがプロシージャを継続する場合、peerはメソッド完了後のSuccess or
Failureを待ち、それらを破棄してはいけない。(Success or Failure待ちで)
SuccessでもFailureでもないパケットを受信した場合、peerは長いタイムアウトを避けるためプロシージャを終了すること。
If the peer
attempts to authenticate to the authenticator and fails
to do so, the authenticator MUST send a Failure packet and MUST NOT
grant access by sending a Success packet. However, an authenticator
MAY omit having the peer authenticate to it in situations where
limited access is offered (e.g., guest access). In this case, the
authenticator MUST send a Success packet.
peerがauthenticatorに認証を思考し、それが失敗した場合、authenticatorはFailureパケットを送信すること。Successパケットでアクセス権を付与してはいけない。authenticatorは限定アクセス(例:guestアカウント)の場合、peer認証を省略してもよい。そのケースではauthenticatorはSuccessパケットを送信すること。
Where the peer
authenticates successfully to the authenticator, but
the authenticator does not send a result indication, the
authenticator MAY deny access by sending a Failure packet where the
peer is not currently authorized for network access.
peerがauthenticatorに認証されたが、authenticatorがresult
indicationを送信しない場合、authenticatorはFailureパケットを送信し、peerのアクセスを拒否してよい。
A summary of the
Success and Failure packet format is shown below.
The fields are transmitted from left to right.
Success and Failureパケットフォーマットを下記に示す。fieldは左から右に送信される。
0
1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Code | Identifier | Length |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Code
3 for
Success
4 for Failure
Identifier
The
Identifier field is one octet and aids in matching replies to
Responses. The Identifier field MUST match the Identifier field
of the Response packet that it is sent in response to.
Identifier
fieldはResponseとRequestを対応付ける1オクテットである。ResponseとRequestで一致すること。
Length
4
Aboba, et al. Standards Track [Page 25]
RFC 3748 EAP June 2004
4.3. Retransmission Behavior
Because the
authentication process will often involve user input,
some care must be taken when deciding upon retransmission strategies
and authentication timeouts. By default, where EAP is run over an
unreliable lower layer, the EAP retransmission timer SHOULD be
dynamically estimated. A maximum of 3-5 retransmissions is
suggested.
認証プロセスはユーザの入力を伴うため、再送と認証タイムアウトを決定する際には注意が必要である。EAPが信頼性の低い下位レイヤで実行される場合、EAP再送タイマは動的に推定されること。最大で3~5回の再送が提案される。
When run over a
reliable lower layer (e.g., EAP over ISAKMP/TCP, as
within [PIC]), the authenticator retransmission timer SHOULD be set
to an infinite value, so that retransmissions do not occur at the EAP
layer. The peer may still maintain a timeout value so as to avoid
waiting indefinitely for a Request.
信頼性のある下位レイヤ(例:EAP over
ISAKAMP/TCP)ではEAPレイヤで再送が発生しないように、authenticatorの再送タイマは無限大に設定すること。peerはRequestの無限待機を回避するためにタイムアウト時間を調整してよい。
Where the
authentication process requires user input, the measured
round trip times may be determined by user responsiveness rather than
network characteristics, so that dynamic RTO estimation may not be
helpful. Instead, the retransmission timer SHOULD be set so as to
provide sufficient time for the user to respond, with longer timeouts
required in certain cases, such as where Token Cards (see Section
5.6) are involved.
認証プロセスがユーザの入力を必要とする場合、ラウンドトリップタイムは動的なRTO推定は有効でない場合があるため、ユーザの応答により決定してよい。再送タイマはToken
Cards(Section 5.6参照)が関係する場合のように長いタイムアウトが必要な場合、ユーザが応答するのに十分な再送タイマを設定すること。
RTO:Retransmission Time Out(再送タイムアウト)
In order to
provide the EAP authenticator with guidance as to the
appropriate timeout value, a hint can be communicated to the
authenticator by the backend authentication server (such as via the
RADIUS Session-Timeout attribute).
適切なタイムアウト時間をEAP
authenticatorに提供するため、バックエンド認証サーバによりauthenticatorに通知できる(RADIUSのSession-Timeout
attributeなどによる)。
In order to
dynamically estimate the EAP retransmission timer, the
algorithms for the estimation of SRTT, RTTVAR, and RTO described in
[RFC2988] are RECOMMENDED, including use of Karn's algorithm, with
the following potential modifications:
動的にEAP再送タイマを推定するために、SRTT、RTTVAR、RTOを推定するアルゴリズム[RFC2988]、下記のKarn's
Algorithmが推奨される。
SRTT:RTTの平均(smooth)
RTTVAR:RTTの分散(variance)
[a] In order to avoid synchronization behaviors that can occur with
fixed timers among distributed systems, the retransmission timer
is calculated with a jitter by using the RTO value and randomly
adding a value drawn between -RTOmin/2 and RTOmin/2. Alternative
calculations to create jitter MAY be used. These MUST be
pseudo-random. For a discussion of pseudo-random number
generation, see [RFC1750].
固定タイマで発生する同期動作を回避するため、再送タイマはRTO値に-RTOmin/2とRTOmin/2の間の乱数を足してjitterを算出する。jitterの計算は別の式を使用してもよい。これは擬似乱数であること。擬似乱数生成の議論は[RFC1750]参照。
[b] When EAP is
transported over a single link (as opposed to over
the Internet), smaller values of RTOinitial, RTOmin, and RTOmax
MAY be used. Recommended values are RTOinitial=1 second,
RTOmin=200ms, and RTOmax=20 seconds.
EAPが一つのリンク(Internetではない。LAN?)で転送される場合、RTOinitial、RTOmin、RTOmaxは小さい値を使用してよい。お勧めはRTOinitial=1
second, RTOmin=200m秒, and RTOmax=20秒
Aboba, et al. Standards Track [Page 26]
RFC 3748 EAP June 2004
[c] When EAP is
transported over a single link (as opposed to over
the Internet), estimates MAY be done on a per-authenticator
basis, rather than a per-session basis. This enables the
retransmission estimate to make the most use of information on
link-layer behavior.
EAPが一つのリンク(Internetではない)で転送される場合、Session毎ではなくauthenticator毎に推定した方がよい。リンクレイヤの動作に関する情報を利用することで再送の推定を可能とする。
[d] An EAP
implementation MAY clear SRTT and RTTVAR after backing off
the timer multiple times, as it is likely that the current SRTT
and RTTVAR are bogus in this situation. Once SRTT and RTTVAR are
cleared, they should be initialized with the next RTT sample
taken as described in [RFC2988] equation 2.2.
EAPの実装ではSRTTとRTTVARをクリアしてもよい。SRTTとRTTVARがクリアされると、SRTTとRTTVARは[RFC2988]の式2.2で次のRTTをサンプリングして初期化される。
5. Initial EAP Request/Response Types
This section
defines the initial set of EAP Types used in Request/
Response exchanges. More Types may be defined in future documents.
The Type field is one octet and identifies the structure of an EAP
Request or Response packet. The first 3 Types are considered special
case Types.
このSectionではRequest/Responseの交換に使用されるEAP
Typeを定義する。他のTypeは別のドキュメントで定義されてもよい。
Type fieldは1オクテットでEAP Request/Responseのパケット構造を識別する。
最初の3つは特殊なケースのTypeとして考慮される。
The remaining
Types define authentication exchanges. Nak (Type 3) or
Expanded Nak (Type 254) are valid only for Response packets, they
MUST NOT be sent in a Request.
残りのTypeは認証の交換を定義する。
Nak(Type 3) or Expanded Nak(Type 254)はResponseパケットのみで、Requestには使用しないこと。
All EAP implementations MUST support Types 1-4, which are defined in
this document, and SHOULD support Type 254. Implementations MAY
support other Types defined here or in future RFCs.
EAPの実装はType 1-4をサポートすること。実装は他のTypeや他のRFCで定義されているTypeをサポートしてもよい。
1
Identity
2 Notification
3 Nak (Response only)
4 MD5-Challenge
5 One Time Password (OTP)
6 Generic Token Card (GTC)
254 Expanded Types
255 Experimental use
EAP methods MAY
support authentication based on shared secrets. If
the shared secret is a passphrase entered by the user,
implementations MAY support entering passphrases with non-ASCII
characters. In this case, the input should be processed using an
appropriate stringprep [RFC3454] profile, and encoded in octets using
UTF-8 encoding [RFC2279]. A preliminary version of a possible
stringprep profile is described in [SASLPREP].
EAPメソッドは共通鍵に基づく認証をサポートしてよい。共通鍵がユーザの入力したパスフレーズである場合、実装は非ASCII文字を含むパスフレーズの入力をサポートしてよい。その場合、入力は適切な文字列処理[RFC3454]とUTF-8エンコーディング[RFC2279]で処理されること。文字列処理は[SASLPREP]で説明される。
Aboba, et al. Standards Track [Page 27]
RFC 3748 EAP June 2004
5.1. Identity
Description
The Identity
Type is used to query the identity of the peer.
Generally, the authenticator will issue this as the initial
Request. An optional displayable message MAY be included to
prompt the peer in the case where there is an expectation of
interaction with a user. A Response of Type 1 (Identity) SHOULD
be sent in Response to a Request with a Type of 1 (Identity).
Identity TypeはpeerのIDを照会するために使用される。一般的にauthenticatorはInitial
Requestでこれを発行する。peerに入力を要求するためのオプションの表示可能メッセージが含まれてもよい。Type
1(Identity)のRequestに対してType 1(Identity)のResponseが送信されること。
Some EAP
implementations piggy-back various options into the
Identity Request after a NUL-character. By default, an EAP
implementation SHOULD NOT assume that an Identity Request or
Response can be larger than 1020 octets.
EAPの実装は複数のオプションをIdentity Requestのnull文字の後にpiggy-backしてよい。
デフォルトのEAPの実装では、Identity
Request/Responseは1020オクテットより大きくならないこと。(※Fragmentの考慮。Fragmentが保証される他の認証方式の場合だったらよい。)
It is
RECOMMENDED that the Identity Response be used primarily for
routing purposes and selecting which EAP method to use. EAP
Methods SHOULD include a method-specific mechanism for obtaining
the identity, so that they do not have to rely on the Identity
Response. Identity Requests and Responses are sent in cleartext,
so an attacker may snoop on the identity, or even modify or spoof
identity exchanges. To address these threats, it is preferable
for an EAP method to include an identity exchange that supports
per-packet authentication, integrity and replay protection, and
confidentiality. The Identity Response may not be the appropriate
identity for the method; it may have been truncated or obfuscated
so as to provide privacy, or it may have been decorated for
routing purposes. Where the peer is configured to only accept
authentication methods supporting protected identity exchanges,
the peer MAY provide an abbreviated Identity Response (such as
omitting the peer-name portion of the NAI [RFC2486]). For further
discussion of identity protection, see Section 7.3.
Identity ResponseはルーティングとEAPメソッドの選択に使用することを推奨する。EAPメソッドはIdentity
Responseを必要としないように、EAPメソッドはIDを取得するためのメソッド固有のメカニズムを含む。Identity
Request/Responseは平文で送信されるので、攻撃者はIDを盗聴したり、ID交換をなりすますことができる。これらの脅威に対抗するため、EAPメソッドはパケット毎の認証、完全性チェック、機密性を含むことが望ましい。Identity
ResponseはメソッドのためのIDでなくてもよく、難読化されたり、切り詰められてもよい。Peerが保護されたID交換をサポートする認証方式のみ設定される場合、peerはNAIのpeer-name部を省略したようなIdentity
Responseを提供してよい。
NAI(Network Access Identifier:nai = username / ( username "@" realm
))
Section 7.3でidentity protectionについて議論する。
Implementation
Note: The peer MAY obtain the Identity via user input.
It is suggested that the authenticator retry the Identity Request in
the case of an invalid Identity or authentication failure to allow
for potential typos on the part of the user. It is suggested that
the Identity Request be retried a minimum of 3 times before
terminating the authentication. The Notification Request MAY be used
to indicate an invalid authentication attempt prior to transmitting a
new Identity Request (optionally, the failure MAY be indicated within
the message of the new Identity Request itself).
実装上の注意:Peerはユーザの入力からIdentityを得る可能性がある。authenticatorはタイプミスによる認証失敗や不正IDの場合はIdentity
Requestを再試行することが推奨される。Identiry Requestは認証が終了する前に最低でも3回再試行されることが推奨される。
Notification Requestは新しいIdentity
Request送信の前に、無効になった認証を通知するために使用してよい。(必要ならば、認証失敗は新しいIdentity
Requestで通知してもよい。)
Aboba, et al. Standards Track [Page 28]
RFC 3748 EAP June 2004
Type
1
Type-Data
This field
MAY contain a displayable message in the Request,
containing UTF-8 encoded ISO 10646 characters [RFC2279]. Where
the Request contains a null, only the portion of the field prior
to the null is displayed. If the Identity is unknown, the
Identity Response field should be zero bytes in length. The
Identity Response field MUST NOT be null terminated. In all
cases, the length of the Type-Data field is derived from the
Length field of the Request/Response packet.
このfieldはUTF-8、ISO
10646文字のRequest中の印字可能なメッセージが含まれる。Requestがnullを含む場合、nullの前のfieldが表示される。Identityが不明な場合、Identity
Response fieldはlengthを0にすること。Identity Response filedはnull終端してはいけない。
Type-Data fieldの長さは、Request/Response パケットのLength filedから導出される。
Security Claims (see Section 7.2):
Auth.
mechanism: None
Ciphersuite negotiation: No
Mutual authentication: No
Integrity protection: No
Replay protection: No
Confidentiality: No
Key derivation: No
Key strength: N/A
Dictionary attack prot.: N/A
Fast reconnect: No
Crypt. binding: N/A
Session independence: N/A
Fragmentation: No
Channel binding: No
5.2. Notification
Description
The
Notification Type is optionally used to convey a displayable
message from the authenticator to the peer. An authenticator MAY
send a Notification Request to the peer at any time when there is
no outstanding Request, prior to completion of an EAP
authentication method. The peer MUST respond to a Notification
Request with a Notification Response unless the EAP authentication
method specification prohibits the use of Notification messages.
In any case, a Nak Response MUST NOT be sent in response to a
Notification Request. Note that the default maximum length of a
Notification Request is 1020 octets. By default, this leaves at
most 1015 octets for the human readable message.
Notification
Typeは必要に応じてpeerにauthenticatorから表示可能なメッセージを通知するために使用される。EAP認証メソッドの完了前の未完了のRequestが存在しない場合、authenticatorはいつでもpeerにNotification
Requestを送信してよい。(※EAP認証メソッドの手続き中じゃなかったらってこと)
EAP認証メソッドの仕様がNotificationメッセージの使用を禁止していなければ、peerはNotification
ResponseでNotification Requestに応答すること。いずれのケースでもNotification Requestの応答にNak
Responseを送信してはいけない。Notification
Requestの最大長はデフォルトでは1020オクテットであることに注意すること。デフォルトでは、このとき表示可能なメッセージは1015オクテットとなる。
Aboba, et al. Standards Track [Page 29]
RFC 3748 EAP June 2004
An EAP method
MAY indicate within its specification that
Notification messages must not be sent during that method. In
this case, the peer MUST silently discard Notification Requests
from the point where an initial Request for that Type is answered
with a Response of the same Type.
EAPメソッドはNotificationメッセージがメソッド中に送信しないように、仕様として示してもよい。その場合、peerはauthenticatorからのNotification
Requestを破棄すること。
The peer
SHOULD display this message to the user or log it if it
cannot be displayed. The Notification Type is intended to provide
an acknowledged notification of some imperative nature, but it is
not an error indication, and therefore does not change the state
of the peer. Examples include a password with an expiration time
that is about to expire, an OTP sequence integer which is nearing
0, an authentication failure warning, etc. In most circumstances,
Notification should not be required.
peerはユーザにメッセージを表示するか、表示できない場合はログに記録すること。Notificatio
Typeは通知を提供することを目的としているが、エラー通知ではないためpeerの状態は変化しない。例えば、OTPのシーケンス番号が0に近づく、パスワードの有効期限切れ、認証の失敗の警告等である。できる限り、Notificationは要求されないこと。
OTP:One Time Password:ワンタイムパスワード
Type
2
Type-Data
The Type-Data
field in the Request contains a displayable message
greater than zero octets in length, containing UTF-8 encoded ISO
10646 characters [RFC2279]. The length of the message is
determined by the Length field of the Request packet. The message
MUST NOT be null terminated. A Response MUST be sent in reply to
the Request with a Type field of 2 (Notification). The Type-Data
field of the Response is zero octets in length. The Response
should be sent immediately (independent of how the message is
displayed or logged).
RequestのType-Data fieldはUTF-8、ISO
10646[RFC2279]の0オクテットより長い表示可能メッセージが含まれる。
メッセージ長はRequestパケットのLength
filedによって決められる。このメッセージはnull終端してはいけない。Response(Type filed
2)をRequestの応答に送信すること。ResponseのType-Data
filedは0オクテットであること。メッセージの表示やロギングとは無関係にResponseは即座に送信されること。
Security Claims (see Section 7.2):
Auth.
mechanism: None
Ciphersuite negotiation: No
Mutual authentication: No
Integrity protection: No
Replay protection: No
Confidentiality: No
Key derivation: No
Key strength: N/A
Dictionary attack prot.: N/A
Fast reconnect: No
Crypt. binding: N/A
Session independence: N/A
Fragmentation: No
Channel binding: No
Aboba, et al. Standards Track [Page 30]
RFC 3748 EAP June 2004
5.3. Nak
5.3.1. Legacy Nak
Description
The legacy
Nak Type is valid only in Response messages. It is
sent in reply to a Request where the desired authentication Type
is unacceptable. Authentication Types are numbered 4 and above.
The Response contains one or more authentication Types desired by
the Peer. Type zero (0) is used to indicate that the sender has
no viable alternatives, and therefore the authenticator SHOULD NOT
send another Request after receiving a Nak Response containing a
zero value.
legacy Nak TypeはResponseメッセージでのみ有効である。要求されたauthentication
Typeが許容できないRequestに対する応答として送信される。Authentication
Typeは4以上が設定される。Responseはpeerが要求する1つ以上のauthenticatio Typeが含まれている。Type
0は送信者(peer)が他の選択肢を持っていないことを示し、authenticatorは0のNak
Responseを受信した後はRequestを送らないこと。
Since the
legacy Nak Type is valid only in Responses and has very
limited functionality, it MUST NOT be used as a general purpose
error indication, such as for communication of error messages, or
negotiation of parameters specific to a particular EAP method.
legacy Nak
TypeがResponseだけで有効であり、限られた機能を持っているため、EAPメソッド固有パラメータのネゴシエーションエラーやエラーメッセージのような汎用的なエラー通知としてしようしないこと。
Code
2 for Response.
Identifier
The
Identifier field is one octet and aids in matching Responses
with Requests. The Identifier field of a legacy Nak Response MUST
match the Identifier field of the Request packet that it is sent
in response to.
Identifier fieldは1オクテットでRequestとResponseの照合するために使用される。
legacy Nak ResponseのIdentifier fieldは応答するRequestパケットのIdentifier
filedと一致すること。
Length
>=6
Type
3
Type-Data
Where a peer
receives a Request for an unacceptable authentication
Type (4-253,255), or a peer lacking support for Expanded Types
receives a Request for Type 254, a Nak Response (Type 3) MUST be
sent. The Type-Data field of the Nak Response (Type 3) MUST
contain one or more octets indicating the desired authentication
Type(s), one octet per Type, or the value zero (0) to indicate no
proposed alternative. A peer supporting Expanded Types that
Aboba, et al. Standards Track [Page 31]
RFC 3748 EAP June 2004
receives a
Request for an unacceptable authentication Type (4-253,
255) MAY include the value 254 in the Nak Response (Type 3) to
indicate the desire for an Expanded authentication Type. If the
authenticator can accommodate this preference, it will respond
with an Expanded Type Request (Type 254).
peerが許容できない authentication Type(4~253, 255)のRequestを受信した場合 or Expanded
TypeをサポートしていないpeerがType 254のRequestを受信した場合、Nak Response(Type 3)が送信されること。Nak
Response(Type 3)のType-Data filedには1オクテット以上の要求するauthentication
Type(s)が含まれること。1Type毎に1オクテットとし、0は選択肢がないことを示す。許容できないauthenticaiton Type(4-253,
255)のRequestを受信したExpanded TypeをサポートするpeerはExpanded authentication Typeを示すため、Nak
Response(Type 3)に254を設定してもよい。
Authenticatorが設定に対応可能ならば、Expanded Type Request(Type 254)を応答する。
Security Claims (see Section 7.2):
Auth.
mechanism: None
Ciphersuite negotiation: No
Mutual authentication: No
Integrity protection: No
Replay protection: No
Confidentiality: No
Key derivation: No
Key strength: N/A
Dictionary attack prot.: N/A
Fast reconnect: No
Crypt. binding: N/A
Session independence: N/A
Fragmentation: No
Channel binding: No
5.3.2. Expanded Nak
Description
The Expanded
Nak Type is valid only in Response messages. It MUST
be sent only in reply to a Request of Type 254 (Expanded Type)
where the authentication Type is unacceptable. The Expanded Nak
Type uses the Expanded Type format itself, and the Response
contains one or more authentication Types desired by the peer, all
in Expanded Type format. Type zero (0) is used to indicate that
the sender has no viable alternatives. The general format of the
Expanded Type is described in Section 5.7.
Expanded Nak TypeはResponseメッセージでのみ有効である。認証Typeが許容できないType 254(Expanded
Type)のRequestの応答としてのみ送信すること。Expanded Nak TypeはExpanded Type
formatを使用し、Responseはpeerが要求する1つ以上の認証TypeがすべてのExpanded Type formatに含まれる。Type
0は送信者(peer)が他の候補を持たない場合に使用される。Expanded TypeはSection 5.7で説明される。
Since the Expanded Nak Type is valid only in Responses and has
very limited functionality, it MUST NOT be used as a general
purpose error indication, such as for communication of error
messages, or negotiation of parameters specific to a particular
EAP method.
Expanded Nak
TypeがResponseだけで有効であり、限られた機能を持っているため、EAPメソッド固有パラメータのネゴシエーションエラーやエラーメッセージのような汎用的なエラー通知としてしようしないこと。
Code
2 for Response.
Aboba, et al. Standards Track [Page 32]
RFC 3748 EAP June 2004
Identifier
The
Identifier field is one octet and aids in matching Responses
with Requests. The Identifier field of an Expanded Nak Response
MUST match the Identifier field of the Request packet that it is
sent in response to.
Identifier fieldは1オクテットでRequestとResponseの照合するために使用される。
legacy Nak ResponseのIdentifier fieldは応答するRequestパケットのIdentifier
filedと一致すること。
Length
>=20
Type
254
Vendor-Id
0 (IETF)
Vendor-Type
3 (Nak)
Vendor-Data
The Expanded
Nak Type is only sent when the Request contains an
Expanded Type (254) as defined in Section 5.7. The Vendor-Data
field of the Nak Response MUST contain one or more authentication
Types (4 or greater), all in expanded format, 8 octets per Type,
or the value zero (0), also in Expanded Type format, to indicate
no proposed alternative. The desired authentication Types may
include a mixture of Vendor-Specific and IETF Types. For example,
an Expanded Nak Response indicating a preference for OTP (Type 5),
and an MIT (Vendor-Id=20) Expanded Type of 6 would appear as
follows:
Section 5.7で定義されたExpanded Type(254)を含むRequestのときのみ、Expanded Nak
Typeが送信される。
Nak ResponseのVendor-Data
filedには1つ以上の認証Type(4以上)、Typeごとの8オクテットのすべてのexpanded
formatを含むこと。または、候補がない場合、0を設定し通知する。
要求する認証Typeはベンダー固有とIETF Typeを合わせてもよい。
例えば下記のように、OTP(One Type Password:Type 5)とMIT(Vendor-ID 20)を示すExpanded Nak
Responseがある。
Aboba, et al. Standards Track [Page 33]
RFC 3748 EAP June 2004
0
1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 2 | Identifier | Length=28 |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type=254 | 0 (IETF) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 3 (Nak) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type=254 | 0 (IETF) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 5 (OTP) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type=254 | 20 (MIT) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 6 |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
An Expanded Nak
Response indicating a no desired alternative would
appear as follows:
下記に他の候補のないExpanded Nak Responseを示す。
0
1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 2 | Identifier | Length=20 |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type=254 | 0 (IETF) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 3 (Nak) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type=254 | 0 (IETF) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| 0 (No alternative) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Security Claims (see Section 7.2):
Auth.
mechanism: None
Ciphersuite negotiation: No
Mutual authentication: No
Integrity protection: No
Replay protection: No
Confidentiality: No
Key derivation: No
Key strength: N/A
Dictionary attack prot.: N/A
Fast reconnect: No
Crypt. binding: N/A
Aboba, et al. Standards Track [Page 34]
RFC 3748 EAP June 2004
Session
independence: N/A
Fragmentation: No
Channel binding: No
5.4. MD5-Challenge
Description
The
MD5-Challenge Type is analogous to the PPP CHAP protocol
[RFC1994] (with MD5 as the specified algorithm). The Request
contains a "challenge" message to the peer. A Response MUST be
sent in reply to the Request. The Response MAY be either of Type
4 (MD5-Challenge), Nak (Type 3), or Expanded Nak (Type 254). The
Nak reply indicates the peer's desired authentication Type(s).
EAP peer and EAP server implementations MUST support the MD5-
Challenge mechanism. An authenticator that supports only pass-
through MUST allow communication with a backend authentication
server that is capable of supporting MD5-Challenge, although the
EAP authenticator implementation need not support MD5-Challenge
itself. However, if the EAP authenticator can be configured to
authenticate peers locally (e.g., not operate in pass-through),
then the requirement for support of the MD5-Challenge mechanism
applies.
MD5-Challenge TypeはPPP CHAPプロトコル[RFC1994]と類似している。
Requestはpeerへの"challenge"メッセージを含む。ResponseはRequestの応答として送信すること。Responseは4
(MD5-Challenge), Nak (Type 3), or Expanded Nak (Type
254)のいずれかであってよい。Nak応答ではpeerが要求する認証Typeを示す。EAP peerとEAP
serverはMD5-Challengeメカニズムをサポートすること。EAP
authenticatorはMD5-Challnegeをサポートする必要はないが、その場合、authenticatorはMD5-Challengeをサポートしたバックエンド認証サーバとの通信とpass-throughをサポートすること。ただし、EAP
authenticatorがローカル認証(pass-throughを使用しない認証)を設定できるる場合、MD5-Challengeをサポートすること。
Note that the
use of the Identifier field in the MD5-Challenge
Type is different from that described in [RFC1994]. EAP allows
for retransmission of MD5-Challenge Request packets, while
[RFC1994] states that both the Identifier and Challenge fields
MUST change each time a Challenge (the CHAP equivalent of the
MD5-Challenge Request packet) is sent.
MD5-Challenge TypeのIdentifier filedは[RFC
1994]のものとは異なる。[RFC1994]ではChallenge filedとIdentifierはChallengeの送信(MD5-Challenge
Requestと同等)毎に変更する必要があるが、EAPではMD5-Challenge Requestパケットの再送をしてもよい。
Note:
[RFC1994] treats the shared secret as an octet string, and
does not specify how it is entered into the system (or if it is
handled by the user at all). EAP MD5-Challenge implementations
MAY support entering passphrases with non-ASCII characters. See
Section 5 for instructions how the input should be processed and
encoded into octets.
[RFC1994]ではoctet stringとして共通鍵と扱い、システムに入力する方法を規定しない。
EAP MD5-Challengeの実装は、非ASCII文字をpassphraseとしないことをしてもよい。
Section 5でoctet stringにエンコードする方法を示す。
Type
4
Type-Data
The contents
of the Type-Data field is summarized below. For
reference on the use of these fields, see the PPP Challenge
Handshake Authentication Protocol [RFC1994].
Type-Data fieldを下記に示す。
これらのフィールドの使用方法は、PPP Challenge Handshake Authentication
Protocol[RFC1994]を参照。
Aboba, et al. Standards Track [Page 35]
RFC 3748 EAP June 2004
0
1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Value-Size | Value ...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Name ...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Security Claims (see Section 7.2):
Auth.
mechanism: Password or pre-shared key.
Ciphersuite negotiation: No
Mutual authentication: No
Integrity protection: No
Replay protection: No
Confidentiality: No
Key derivation: No
Key strength: N/A
Dictionary attack prot.: No
Fast reconnect: No
Crypt. binding: N/A
Session independence: N/A
Fragmentation: No
Channel binding: No
5.5. One-Time Password (OTP)
Description
The One-Time
Password system is defined in "A One-Time Password
System" [RFC2289] and "OTP Extended Responses" [RFC2243]. The
Request contains an OTP challenge in the format described in
[RFC2289]. A Response MUST be sent in reply to the Request. The
Response MUST be of Type 5 (OTP), Nak (Type 3), or Expanded Nak
(Type 254). The Nak Response indicates the peer's desired
authentication Type(s). The EAP OTP method is intended for use
with the One-Time Password system only, and MUST NOT be used to
provide support for cleartext passwords.
One-Time Password systemは"A One-Time Password System"[RFC2289]および"OTP
Extended Responses"[RFC2243]で定義される。Requestは[RFC2289]で定義されたOTP
challengeを含む。ResponseはRequestの応答として送信されること。ResponseはType 5 (OTP), Nak (Type 3),
or Expanded Nak (Type 254)であること。Nak Responseではpeerの要求する認証Typeを示す。EAP
OTPメソッドはOne-Time Passwordシステムにのみ使用され、平文パスワードをサポートするシステムでは使用しないこと。
Type
5
Aboba, et al. Standards Track [Page 36]
RFC 3748 EAP June 2004
Type-Data
The Type-Data
field contains the OTP "challenge" as a displayable
message in the Request. In the Response, this field is used for
the 6 words from the OTP dictionary [RFC2289]. The messages MUST
NOT be null terminated. The length of the field is derived from
the Length field of the Request/Reply packet.
Type-Data filedはRequestでは表示可能なOTP "challenge"を含む。ResponsehaこのフィールドをOTP
dictionary[RFC2289]として6
wordを使用する。このメッセージはnull終端してはいけない。このfiledの長さはRequest/ResponseパケットのLength
filedから導出される。
Note:
[RFC2289] does not specify how the secret pass-phrase is
entered by the user, or how the pass-phrase is converted into
octets. EAP OTP implementations MAY support entering passphrases
with non-ASCII characters. See Section 5 for instructions on how
the input should be processed and encoded into octets.
[RFC2289]では秘密pass-phraseをユーザが入力する方法、pass-phraseをoctetに変換する方法を規定していない。EAP
OTPでは非ASCII文字を含むpass-phraseをサポートしてもよい。Section
5に入力をoctetにエンコードする方法を示す。
Security Claims (see Section 7.2):
Auth.
mechanism: One-Time Password
Ciphersuite negotiation: No
Mutual authentication: No
Integrity protection: No
Replay protection: Yes
Confidentiality: No
Key derivation: No
Key strength: N/A
Dictionary attack prot.: No
Fast reconnect: No
Crypt. binding: N/A
Session independence: N/A
Fragmentation: No
Channel binding: No
5.6. Generic Token Card (GTC)
Description
The Generic
Token Card Type is defined for use with various Token
Card implementations which require user input. The Request
contains a displayable message and the Response contains the Token
Card information necessary for authentication. Typically, this
would be information read by a user from the Token card device and
entered as ASCII text. A Response MUST be sent in reply to the
Request. The Response MUST be of Type 6 (GTC), Nak (Type 3), or
Expanded Nak (Type 254). The Nak Response indicates the peer's
desired authentication Type(s). The EAP GTC method is intended
for use with the Token Cards supporting challenge/response
Aboba, et al. Standards Track [Page 37]
RFC 3748 EAP June 2004
authentication and MUST NOT be used to provide support for
cleartext passwords in the absence of a protected tunnel with
server authentication.
Generic Token Card Typeはユーザの入力を必要とするToken Cardの実装で使用するために定義される。
Requestは表示可能メッセージを含み、Responseは認証に必要なToken Card情報を含む。
典型的にはToken Card
deviceから読み取られASCII文字として入力される。Requestに対してResponseを送信すること。ResponseはType 6 (GTC),
Nak (Type 3), or Expanded Nak (Type 254)であること。Nak
Responseの場合、peerが要求する認証Typeを通知すること。
Token CardによるEAP
GTCメソッドはchallenge/response認証をサポートし、サーバ認証にトンネルが存在しない場合に平文テキストを送信する場合は使用してはいけない。
Type
6
Type-Data
The Type-Data
field in the Request contains a displayable message
greater than zero octets in length. The length of the message is
determined by the Length field of the Request packet. The message
MUST NOT be null terminated. A Response MUST be sent in reply to
the Request with a Type field of 6 (Generic Token Card). The
Response contains data from the Token Card required for
authentication. The length of the data is determined by the
Length field of the Response packet.
RequestのType-Data filedは0以上の長さの表示可能なメッセージを含む。メッセージ長はRequestパケットのLength
filedで決まる。メッセージはnull終端しないこと。6 (Generic Token
Card)のRequestにはResponseを送信すること。Responseは認証に必要なToken
Cardのデータが含まれる。データ長はResponseパケットのLength filedで決まる。
EAP GTC
implementations MAY support entering a response with non-
ASCII characters. See Section 5 for instructions how the input
should be processed and encoded into octets.
EAP GTCの実装は非ASCII文字で応答することをサポートしなくてもよい。Section
5に入力をoctetにエンコードする方法を示す。
Security Claims (see Section 7.2):
Auth.
mechanism: Hardware token.
Ciphersuite negotiation: No
Mutual authentication: No
Integrity protection: No
Replay protection: No
Confidentiality: No
Key derivation: No
Key strength: N/A
Dictionary attack prot.: No
Fast reconnect: No
Crypt. binding: N/A
Session independence: N/A
Fragmentation: No
Channel binding: No
5.7. Expanded Types
Description
Since many of
the existing uses of EAP are vendor-specific, the
Expanded method Type is available to allow vendors to support
their own Expanded Types not suitable for general usage.
EAPの用途にはベンダー固有があるため、Expanded method Typeは独自のExpanded
Typeをサポートできるように使用される。
Aboba, et al. Standards Track [Page 38]
RFC 3748 EAP June 2004
The Expanded
Type is also used to expand the global Method Type
space beyond the original 255 values. A Vendor-Id of 0 maps the
original 255 possible Types onto a space of 2^32-1 possible Types.
(Type 0 is only used in a Nak Response to indicate no acceptable
alternative).
Expanded Typeは255以上にMethod Typeを拡張するために使用される。
An
implementation that supports the Expanded attribute MUST treat
EAP Types that are less than 256 equivalently, whether they appear
as a single octet or as the 32-bit Vendor-Type within an Expanded
Type where Vendor-Id is 0. Peers not equipped to interpret the
Expanded Type MUST send a Nak as described in Section 5.3.1, and
negotiate a more suitable authentication method.
Expanded attributeをサポートする実装では、1オクテット or 0であるVendor-ID Expanded
Typeの32bitのVendor-Typeとして示されるEAP Typeを256未満の場合と同等に扱うこと。
PeerがExpanded Typeをサポートしていない場合、Section
5.3.1に示すとおり、Nakを送信し、認証メソッドをネゴシエーションすること。
A summary of
the Expanded Type format is shown below. The fields
are transmitted from left to right.
Expanded Type formatを下記に示す。filedは左から右に送信される。
0
1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Type | Vendor-Id |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Vendor-Type |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Vendor data...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Type
254 for Expanded Type
Vendor-Id
The Vendor-Id
is 3 octets and represents the SMI Network
Management Private Enterprise Code of the Vendor in network byte
order, as allocated by IANA. A Vendor-Id of zero is reserved for
use by the IETF in providing an expanded global EAP Type space.
Vendor-IDは3オクテットであり、IANAによって割り当てられたベンダーのSMI Network Management Private
Enterprise Codeのネットワークバイトオーダーを示す。0のVendor-IDはIETFのために予約されている。
Vendor-Type
The
Vendor-Type field is four octets and represents the vendor-
specific method Type.
Vendor-Typeは4オクテットでベンダー固有のメソッドTypeを表す。
If the
Vendor-Id is zero, the Vendor-Type field is an extension
and superset of the existing namespace for EAP Types. The first
256 Types are reserved for compatibility with single-octet EAP
Types that have already been assigned or may be assigned in the
future. Thus, EAP Types from 0 through 255 are semantically
identical, whether they appear as single octet EAP Types or as
Aboba, et al. Standards Track [Page 39]
RFC 3748 EAP June 2004
Vendor-Types
when Vendor-Id is zero. There is one exception to
this rule: Expanded Nak and Legacy Nak packets share the same
Type, but must be treated differently because they have a
different format.
Vendor-IDが0の場合、Vendor-Type fieldは既存のEAP Typeを拡張したものである。
256まではすでに割り当てられているか、将来のために予約されている。このため、0~255のEAP Typeは、1オクテットのEAP
TypeとVendor-ID 0のときのVendor-Typeと同じである。ただし例外があり、Expanded NakとLegacy
Nakパケットは同じTypeだが、異なるformatのため異なる処理をすること。
Vendor-Data
The
Vendor-Data field is defined by the vendor. Where a Vendor-Id
of zero is present, the Vendor-Data field will be used for
transporting the contents of EAP methods of Types defined by the
IETF.
Vendor-Dataはベンダーによって定義される。Vendor-IDが0の場合、Vendor-DataはIETF
によって定義されるEAPメソッドのコンテンツを送信するために使用される。
5.8. Experimental
Description
The
Experimental Type has no fixed format or content. It is
intended for use when experimenting with new EAP Types. This Type
is intended for experimental and testing purposes. No guarantee
is made for interoperability between peers using this Type, as
outlined in [RFC3692].
Experimental Typeは固定のフォーマットやコンテンツを持っていない。新しいEAP
Typeを試すときに使用するものである。このタイプは試験を目的にしている。[RFC3692]に示されう保証はこのタイプを使用したpeer間の相互運用には適用されない。
Type
255
Type-Data
Undefined
Aboba, et al. Standards Track [Page 63]
RFC 3748 EAP June 2004
Appendix A. Changes from RFC 2284
This section
lists the major changes between [RFC2284] and this
document. Minor changes, including style, grammar, spelling, and
editorial changes are not mentioned here.
このセクションでは[RFC2284]とこのドキュメントの主要な変更点を示す。文法やスペルなどの軽微な経脳は記載されない。
o The
Terminology section (Section 1.2) has been expanded, defining
more concepts and giving more exact definitions.
用語Section(Section 1.2)がコンセプトと定義により拡張されれた。
o The concepts
of Mutual Authentication, Key Derivation, and Result
Indications are introduced and discussed throughout the document
where appropriate.
Mutual Authentication(相互認証)、Key Derivation(鍵導出)、Result
Indication(結果通知)のコンセプトがドキュメント全体に導入され、議論されている。
o In Section 2,
it is explicitly specified that more than one
exchange of Request and Response packets may occur as part of the
EAP authentication exchange. How this may be used and how it may
not be used is specified in detail in Section 2.1.
Section 2で明示的にRequestとResponseの複数のやりとりがEAP認証で発生する可能性を規定した。
o Also in Section 2, some requirements have been made explicit for
the authenticator when acting in pass-through mode.
Section 2でpass-throughモードで動作する場合、authenticatorのための要件が明示的に示された。
o An EAP
multiplexing model (Section 2.2) has been added to
illustrate a typical implementation of EAP. There is no
requirement that an implementation conform to this model, as long
as the on-the-wire behavior is consistent with it.
EAP多重化モデル(Section 2.2)がEAPの一般的な実装を示すために追加された。
実装がこのモデルに準拠している必要はない。
o As EAP is now in use with a variety of lower layers, not just PPP
for which it was first designed, Section 3 on lower layer behavior
has been added.
EAPは最初に設計されたPPPだけでなく様々な低レイヤで使用される。Section 3で低レイヤの動作が追加された。
o In the
description of the EAP Request and Response interaction
(Section 4.1), both the behavior on receiving duplicate requests,
and when packets should be silently discarded has been more
exactly specified. The implementation notes in this section have
been substantially expanded.
RequestとResponseの動作の説明(Section
4.1)では、重複Request受信、パケットを破棄の動作が明確に仕様化された。実装の注意点が拡張された。
o In Section
4.2, it has been clarified that Success and Failure
packets must not contain additional data, and the implementation
note has been expanded. A subsection giving requirements on
processing of success and failure packets has been added.
Section
4.2ではSuccessパケットとFailureパケットが追加のデータを含んではいけないことが明記された。SuccessパケットとFailureパケットの要求事項が追加された。
o Section 5 on
EAP Request/Response Types lists two new Type values:
the Expanded Type (Section 5.7), which is used to expand the Type
value number space, and the Experimental Type. In the Expanded
Type number space, the new Expanded Nak (Section 5.3.2) Type has
been added. Clarifications have been made in the description of
most of the existing Types. Security claims summaries have been
added for authentication methods.
Section 5のEAP Request/Response Typeのリストに2つのTypeが追加された。
Typeの値を拡張するために使用されるExpanded Type(Section 5.7)とExperimental Type。
Expanded Type number spaceでは、新しい Expanded Nak(Section 5.3.2)
Typeが追加された。
既存の説明の明確化。認証方式のSecurity要求が追加された。
Aboba, et al. Standards Track [Page 64]
RFC 3748 EAP June 2004
o In Sections 5,
5.1, and 5.2, a requirement has been added such
that fields with displayable messages should contain UTF-8 encoded
ISO 10646 characters.
Section 5、5.1、5.2にfiledはUTF-8、ISO
10646文字の表示可能文字であるという要求事項が追加された。
o It is now
required in Section 5.1 that if the Type-Data field of
an Identity Request contains a NUL-character, only the part before
the null is displayed. RFC 2284 prohibits the null termination of
the Type-Data field of Identity messages. This rule has been
relaxed for Identity Request messages and the Identity Request
Type-Data field may now be null terminated.
Section 5.1でIdentity RequestのType-Data
filedがNULを含んでいる場合、nullの前の部分までが表示されることが要求される。
RFC2284ではIdentityメッセージのType-Data filedのnull終端を禁止している。
このルールはIdentity RequestメッセージとIdentity Request Type-Data
filedで緩和されており、現在はnull終端できる。
o In Section
5.5, support for OTP Extended Responses [RFC2243] has
been added to EAP OTP.
Section 5.5では、OTP Extended Response[RFC2243]のサポートがEAP
OTPに追加された。
o An IANA
Considerations section (Section 6) has been added, giving
registration policies for the numbering spaces defined for EAP.
IANA Consideration section(Section 6)がEAPのために定義されたnumbering
spaceの登録ポリシーのために追加された。
o The Security
Considerations (Section 7) have been greatly
expanded, giving a much more comprehensive coverage of possible
threats and other security considerations.
Security Consideration(Section
7)が大幅に拡張され、脅威とセキュリティに関して総合的にカバーされた。
o In Section
7.5, text has been added on method-specific behavior,
providing guidance on how EAP method-specific integrity checks
should be processed. Where possible, it is desirable for a
method-specific MIC to be computed over the entire EAP packet,
including the EAP layer header (Code, Identifier, Length) and EAP
method layer header (Type, Type-Data).
Section 7.5では、EAPメソッド固有の完全性チェックが実施されるかについての方針をメソッド固有の動作に追加された。
可能な場合、EAPレイヤヘッダー(Code、Identifier、Length)とEAPメソッドレイヤのヘッダー(Type、Type-Data)を含む全体のEAPパケットで計算されることがメソッド固有のMICに関して望ましい。
o In Section
7.14 the security risks involved in use of cleartext
passwords with EAP are described.
Section 7.14ではEAPの平文のパスワードの使用に関するセキュリティリスクについて説明される。
o In Section
7.15 text has been added relating to detection of rogue
NAS behavior.
Section 7.15では、不正なNASの動作の検知に関して追加された。
Aboba, et al. Standards Track [Page 66]
RFC 3748 EAP June 2004
Full Copyright
Statement
Copyright (C)
The Internet Society (2004). This document is subject
to the rights, licenses and restrictions contained in BCP 78, and
except as set forth therein, the authors retain all their rights.
This document
and the information contained herein are provided on an
"AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR
PURPOSE.
Intellectual Property
The IETF takes
no position regarding the validity or scope of any
Intellectual Property Rights or other rights that might be claimed to
pertain to the implementation or use of the technology described in
this document or the extent to which any license under such rights
might or might not be available; nor does it represent that it has
made any independent effort to identify any such rights. Information
on the procedures with respect to rights in RFC documents can be
found in BCP 78 and BCP 79.
Copies of IPR
disclosures made to the IETF Secretariat and any
assurances of licenses to be made available, or the result of an
attempt made to obtain a general license or permission for the use of
such proprietary rights by implementers or users of this
specification can be obtained from the IETF on-line IPR repository at
http://www.ietf.org/ipr.
The IETF invites
any interested party to bring to its attention any
copyrights, patents or patent applications, or other proprietary
rights that may cover technology that may be required to implement
this standard. Please address the information to the IETF at ietf-
ipr@ietf.org.
Acknowledgement
Funding for the
RFC Editor function is currently provided by the
Internet Society.
Aboba, et al. Standards Track [Page 67]