home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Gold Collection / Software Vault - The Gold Collection (American Databankers) (1993).ISO / cdr11 / ppp_rfc.zip / RFC1334.TXT < prev   
Text File  |  1993-06-14  |  6KB  |  144 lines

  1. Network Working Group                                           B. Lloyd
  2. Request for Comments: 1334                                           L&A
  3.                                   W. Simpson
  4.                                   Daydreamer
  5.                                 October 1992
  6.  
  7.  
  8.               PPP Authentication Protocols
  9.  
  10. Status of this Memo
  11.  
  12.    This RFC specifies an IAB standards track protocol for the Internet
  13.    community, and requests discussion and suggestions for improvements.
  14.    Please refer to the current edition of the "IAB Official Protocol
  15.    Standards" for the standardization state and status of this protocol.
  16.    Distribution of this memo is unlimited.
  17.  
  18. Abstract
  19.  
  20.    The Point-to-Point Protocol (PPP) [1] provides a standard method of
  21.    encapsulating Network Layer protocol information over point-to-point
  22.    links.  PPP also defines an extensible Link Control Protocol, which
  23.    allows negotiation of an Authentication Protocol for authenticating
  24.    its peer before allowing Network Layer protocols to transmit over the
  25.    link.
  26.  
  27.    This document defines two protocols for Authentication: the Password
  28.    Authentication Protocol and the Challenge-Handshake Authentication
  29.    Protocol.  This memo is the product of the Point-to-Point Protocol
  30.    Working Group of the Internet Engineering Task Force (IETF).
  31.    Comments on this memo should be submitted to the ietf-ppp@ucdavis.edu
  32.    mailing list.
  33.  
  34. Table of Contents
  35.  
  36.    1.  Introduction ...............................................    2
  37.    1.1 Specification Requirements .................................    2
  38.    1.2 Terminology ................................................    3
  39.    2. Password Authentication Protocol ............................    3
  40.    2.1 Configuration Option Format ................................    4
  41.    2.2 Packet Format ..............................................    5
  42.    2.2.1 Authenticate-Request .....................................    5
  43.    2.2.2 Authenticate-Ack and Authenticate-Nak ....................    7
  44.    3. Challenge-Handshake Authentication Protocol..................    8
  45.    3.1 Configuration Option Format ................................    9
  46.    3.2 Packet Format ..............................................   10
  47.    3.2.1 Challenge and Response ...................................   11
  48.    3.2.2 Success and Failure ......................................   13
  49.  
  50.  
  51.  
  52. Lloyd & Simpson                                                 [Page 1]
  53.  
  54. RFC 1334                   PPP Authentication               October 1992
  55.  
  56.  
  57.    SECURITY CONSIDERATIONS ........................................   14
  58.    REFERENCES .....................................................   15
  59.    ACKNOWLEDGEMENTS ...............................................   16
  60.    CHAIR'S ADDRESS ................................................   16
  61.    AUTHOR'S ADDRESS ...............................................   16
  62.  
  63. 1.  Introduction
  64.  
  65.    PPP has three main components:
  66.  
  67.       1. A method for encapsulating datagrams over serial links.
  68.  
  69.       2. A Link Control Protocol (LCP) for establishing, configuring,
  70.      and testing the data-link connection.
  71.  
  72.       3. A family of Network Control Protocols (NCPs) for establishing
  73.      and configuring different network-layer protocols.
  74.  
  75.    In order to establish communications over a point-to-point link, each
  76.    end of the PPP link must first send LCP packets to configure the data
  77.    link during Link Establishment phase.  After the link has been
  78.    established, PPP provides for an optional Authentication phase before
  79.    proceeding to the Network-Layer Protocol phase.
  80.  
  81.    By default, authentication is not mandatory.  If authentication of
  82.    the link is desired, an implementation MUST specify the
  83.    Authentication-Protocol Configuration Option during Link
  84.    Establishment phase.
  85.  
  86.    These authentication protocols are intended for use primarily by
  87.    hosts and routers that connect to a PPP network server via switched
  88.    circuits or dial-up lines, but might be applied to dedicated links as
  89.    well.  The server can use the identification of the connecting host
  90.    or router in the selection of options for network layer negotiations.
  91.  
  92.    This document defines the PPP authentication protocols.  The Link
  93.    Establishment and Authentication phases, and the Authentication-
  94.    Protocol Configuration Option, are defined in The Point-to-Point
  95.    Protocol (PPP) [1].
  96.  
  97. 1.1.  Specification Requirements
  98.  
  99.    In this document, several words are used to signify the requirements
  100.    of the specification.  These words are often capitalized.
  101.  
  102.    MUST
  103.       This word, or the adjective "required", means that the definition
  104.       is an absolute requirement of the specification.
  105.  
  106.  
  107.  
  108. Lloyd & Simpson                                                 [Page 2]
  109.  
  110. RFC 1334                   PPP Authentication               October 1992
  111.  
  112.  
  113.    MUST NOT
  114.       This phrase means that the definition is an absolute prohibition
  115.       of the specification.
  116.  
  117.    SHOULD
  118.       This word, or the adjective "recommended", means that there may
  119.       exist valid reasons in particular circumstances to ignore this
  120.       item, but the full implications should be understood and carefully
  121.       weighed before choosing a different course.
  122.  
  123.    MAY
  124.       This word, or the adjective "optional", means that this item is
  125.       one of an allowed set of alternatives.  An implementation which
  126.       does not include this option MUST be prepared to interoperate with
  127.       another implementation which does include the option.
  128.  
  129. 1.2.  Terminology
  130.  
  131.    This document frequently uses the following terms:
  132.  
  133.    authenticator
  134.       The end of the link requiring the authentication.  The
  135.       authenticator specifies the authentication protocol to be used in
  136.       the Configure-Request during Link Establishment phase.
  137.  
  138.    peer
  139.       The other end of the point-to-point link; the end which is being
  140.  
  141.  
  142.  
  143.  
  144.