home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1993 July / InfoMagic USENET CD-ROM July 1993.ISO / sources / std_unix / archive / text0018.txt < prev    next >
Encoding:
Text File  |  1993-07-06  |  16.8 KB  |  320 lines

  1. Submitted-by: epstein@trwacs.fp.trw.com (Jeremy Epstein)
  2.  
  3. POSIX 1003.6 (Security) Working Group Organizing New Subgroups
  4. ==============================================================
  5.  
  6. For the past year, the P1003.6 Working Group has been focused on resolving
  7. ballot objections to the current draft standard.  Starting at the April
  8. meeting in Irvine, several new subgroups will be formed to investigate
  9. the development of standard security interfaces for additional functional
  10. areas.
  11.  
  12. At the P1003.6 meeting in New Orleans in January, the group came up with a
  13. list of potential areas where work could be performed.  Note that this list
  14. is not necessarily exhaustive.  It is simply a starting point.  The actual
  15. areas to be worked will be determined, to a large degree, by the wishes of
  16. the people who show up to do the work.  If you have a specific area of
  17. interest, you are strongly encouraged to start attending the meetings on a
  18. regular basis, starting with the April meeting.  Those of us who have
  19. participated in the group over the last few years have found the work
  20. interesting and rewarding.  Our companies, who have sponsored our
  21. attendance, have also found our participation to have significant value.
  22.  
  23. The current draft would not be coming to fruition were it not for the work
  24. of all those who have participated in the Security Working Group (1003.6) - 
  25. a dedicated group of individuals representing many different technical 
  26. viewpoints.  If you are a member of that origina  group, we welcome you back 
  27. as we start our new efforts.  If you have not participated before, but have 
  28. an interest in any of the topics below, or any other related topic, we 
  29. also welcome your participation.  The broader our base of expertise and real 
  30. world experience, the better the resulting standard will be.  Your efforts 
  31. will make a difference.
  32.  
  33. This working group is known for working hard, and playing hard.
  34. It is a group dedicated to the development of security interfaces. 
  35. Although the meetings can be lively with contentious technical discussion,
  36. the group also has been known to have fun together. You too can 
  37. become a part of the group that introduced the Bunny Hop to an unsuspecting 
  38. Europe; was remembered by the staff at a major hotel the next year ("Are THEY 
  39. here again???"); was observed at the bar in the Holiday Inn at 1AM with
  40. 4 notebooks plugged in, working on the draft; as well as many other
  41. moments too numerous to be recounted here.  P1003.6 is a very active group, 
  42. strongly committed to the standards process, very receptive to new members 
  43. and new ideas, working together well as a team.
  44.  
  45. If you have any further questions about the working group or the upcoming 
  46. meeting, please contact the Acting Vice Chair, Lynne Ambuel (410) 859-4463. 
  47. She can also be reached electronically at Ambuel @ dockmaster.ncsc.mil.
  48.  
  49. We hope to see you in Irvine!!
  50.  
  51. List of Potential New Functional Areas
  52. ======================================
  53.  
  54. Administrative Services
  55.           Administrative user interfaces to security-related mechanisms is
  56.           an area that was specifically determined to be "out-of-scope" for
  57.           the original 1003.6 effort.  However, the group understands that
  58.           this is an area that needs to be standardized so that an
  59.           administrator's interface to portable systems is predictable and
  60.           well-defined.  The Security Group (1003.6) met with the
  61.           Administrative Services group (1003.7) to discuss possible
  62.           overlapping areas on which security attributes should be handled
  63.           in their proposed user database.  After a period of discussion, it
  64.           was agreed upon that some kind of liaison should be established
  65.           between the Security and Administrative Services Groups
  66.           The possible security administration areas that could be addressed
  67.           are listed below:
  68.  
  69.           Password Management
  70.           Backup/Restore
  71.           Audit
  72.           Privilege/Authorizations
  73.           MAC
  74.           Information Labels
  75.           Label Management
  76.           Process Management
  77.           Job Control Management
  78.           Resource Management
  79.           User/Login Management - User Accounts
  80.           Terminal Management - Session
  81.           I&A Management
  82.           System CM
  83.           ACL Management
  84.           Role Management
  85.           Clearances
  86.           Device Management
  87.           Software/OS Installation
  88.  
  89.  
  90. General Cryptographic Services Interfaces
  91.           Generic interfaces to cryptographic services was not
  92.           within the original scope of the 1003.6 effort.
  93.           However, there were specific ballot objections to Draft 12
  94.           of the standard because it did not include any such
  95.           interfaces. The ballot resolution group agreed that the
  96.           interfaces are needed and that they should be addressed.
  97.           
  98.           A balloter has provided a series of interfaces for checking
  99.           the integrity baseline of a system and for generating
  100.           and verifying digital signatures.  This 'proposal' could be
  101.           used as a basis for developing the interface for
  102.           cryptographic services.
  103.  
  104.           Encryption was also considered to be of importance in
  105.           cryptographic services.  This would include interfaces
  106.           to keying algorithms, as well as encryption and decryption services.
  107.           The emphasis would be on a creating generic algorithm-
  108.           independent API.
  109.  
  110.           A major problem with dealing with standardization of
  111.           cryptographic services at an international level is
  112.           import and export restrictions on cryptographic services
  113.           and algorithms.  This is true not only between US and
  114.           Europe, but also between national boundaries within Europe.
  115.           However, the feeling is that these trade barriers seem to
  116.           be weakening and this effort is therefore a worthwhile one.
  117.  
  118. Identification and Authentication
  119.           Identification and Authentication (I&A) was identified as
  120.           being out of scope in draft 12 of the 1003.6 document.
  121.           However, it is acknowledged by the members of 1003.6 that
  122.           I&A is an integral part of protection mechanisms and should
  123.           be considered. UNIX login, for example, is widely used and
  124.           should be included in the IEEE POSIX API. I&A was considered to
  125.           be one of the most important  new work items by virtually all of 
  126.           the members present at the New Orleans meeting.
  127.           Thus, I&A will most likely become a new work item
  128.           for the 1003.6 group. In addition, discussions with the
  129.           Administrative Services group identified I&A management as
  130.           a security service with security attributes.
  131.  
  132.           Topics to be considered under I&A include:
  133.           * Credential Management - Identification and maintenance of
  134.             credential information needed for proper identification of
  135.             a user.
  136.           * Credential Manipulation - Modification, duplication and
  137.             delegation of credentials of a user.
  138.           * Passwords - Passwords were reluctantly added to the list, 
  139.             not because they are not important but because of the fear of
  140.             establishing a standard that would be bound to a password
  141.             mechanism.  It was the opinion of the group that FIPS 112
  142.             should be looked at for ideas and direction.  In addition,
  143.             the UK government password guidelines could be used as
  144.             input to this effort.
  145.           * Additional Authentication - Additional authentication mechanisms 
  146.             should be identified and researched.  (e.g. smart cards,
  147.             biometrics, etc.) However, the group would concentrate on
  148.             developing APIs to these mechanisms without setting a
  149.             standard as to which one should be used.
  150.           * Identifier Management (User) -  Identification and maintenance 
  151.             of information needed to properly identify a user are to be 
  152.             included in this effort. Items such as name, clearance, 
  153.             organizational code could be considered along with any other 
  154.             information that could be used to determine security related 
  155.             privileges of a user.
  156.  
  157. Security Liaison Efforts
  158.             The original scope of P1003.6 included adding new interfaces
  159.             for security-related functions to P1003.1 and P1003.2, as
  160.             well as redefining those interfaces within P1003.1 and
  161.             P1003.2 that provided security vulnerabilities for
  162.             complying systems.  The latter portion of this scope now needs
  163.             to be extended to the other IEEE POSIX standards that are
  164.             being developed, to be sure that there are no inherent 
  165.             security flaws in those systems.  In order to accomplish
  166.             this task, the IEEE P1003.6 Security Working Group sees it
  167.             as very important to keep track of, and have an active
  168.             liaison with, other POSIX working groups that have now, or
  169.             in the future may have, security implications. An active
  170.             dialog with these groups will lessen the possibility that
  171.             any security flaws are mandated in systems developing to
  172.             those standards.
  173.  
  174.             This includes the following:
  175.                * 1003.1a extensions to ISO 9945-1:1990
  176.                * 1003.2b ISO revision of 1003.2
  177.                * 1003.4  real-time
  178.                * 1003.4a threads
  179.                * 1003.7  administration
  180.                * 1003.8  transparent file access
  181.                * 1003.12 protocol independent network specification
  182.                * 1003.15 batch services
  183.                * 1003.17 directory/name services
  184.  
  185.             The goals of this work are to ensure that security issues
  186.             are either addressed directly by the affected working
  187.             groups or brought to the attention of the security working
  188.             group for inclusion at a later stage in the list
  189.             of "new work items", as well as to ensure a better
  190.             understanding of potential security issues in other
  191.             specifications.  It is also important for the working group
  192.             to understand the security impact of these other interfaces
  193.             on the 1003.6 specification.
  194.  
  195. Networking Services
  196.             The IEEE P1003.6 Security Working Group will investigate the
  197.             development of security extensions for Networking Services.
  198.             These extensions will work within the guidelines described in
  199.             the evolving IEEE POSIX Distributed Security Study Group's
  200.             proposal "A Distributed Security Framework for POSIX".
  201.  
  202.             The group will address security extensions and new interfaces
  203.             to allow security services to function in a network or
  204.             distributed system environment in the following  potential areas:
  205.  
  206.             * Secure RPC: interfaces need to be defined which allow for
  207.               the selection of a variety of security services including
  208.               identification, authentication, and possibly access control.
  209.             * Authorization and Access Control: current authorization and
  210.               access control interfaces should be extended to work within
  211.               a distributed system environment.
  212.             * Distributed Management Interfaces: interfaces should be
  213.               defined to allow the management of the variety of security
  214.               attributes and services necessary in a network or
  215.               distributed system environment.
  216.             * Auditing: extensions to the security auditing interfaces
  217.               need to be defined to allow auditing to work in a network
  218.               and distributed system environment. For example, the audit
  219.               interfaces need to provide the ability for servers to audit
  220.               events on behalf of the client. Likewise, the auditing
  221.               interfaces need to provide services to  handle audit
  222.               trails which may be spread across multiple systems.
  223.             * Credential Management: interfaces should be defined to
  224.               manage user credentials and their associated attributes
  225.               in a network-wide or distributed system.
  226.  
  227. Portable Formats
  228.             The IEEE P1003.6 Security Working Group will investigate
  229.             the development of standard, portable formats for access
  230.             control lists (ACLs), mandatory access control (MAC) and
  231.             information labels, file privilege states, and audit trails.
  232.             Developing standard, portable formats for ACLs, labels, and
  233.             file privilege states is necessary to preserve security
  234.             relevant attributes of objects when importing and exporting
  235.             those objects between non-homogeneous (and sometimes even
  236.             homogeneous) platforms. Developing a standard, portable
  237.             audit trail format is necessary to preserve the usefulness
  238.             of audit trails when importing and exporting audit data
  239.             between non-homogeneous platforms.
  240.  
  241.             This effort will include interacting with other POSIX
  242.             working groups that are developing standard interfaces
  243.             that should utilize these portable formats.
  244.  
  245. **********************************************************************
  246.  
  247. AGENDA FOR IRVINE P1003.6 Security Working Group Meeting
  248. ========================================================
  249.  
  250. The IEEE POSIX Working Group for Security will meet at the Irvine 
  251. Marriott Hotel in Irvine CA during the week of 19 - 23 April. More 
  252. information about registration and attendance to the meeting can be
  253. obtained from Brenda Williams at the IEEE Computer Society. Her telephone
  254. number is (202) 371-0101.  The telephone number of the conference hotel
  255. is (714) 553-0100.
  256.  
  257. The April meeting of Security working group (P1003.6) will have
  258. two purposes: to resolve ballot issues for the current draft standard
  259. and to define and begin formulating the new set of protection interfaces
  260. for several functionality areas not encompassed by the current draft. 
  261. There will be both large group discussions and small group work sessions.
  262.  
  263. Mon, 19 April:    9:00-11:30  Discussion of the new interface areas.
  264.                               Formulation ofnew subgroups.
  265.                   1:00-2:30   Discussion of Liaison issues 
  266.                               Selection of liaisons to other working groups
  267.                   2:30-5:00   subgroups meet
  268.  
  269. Tue, 20 April:    9:00-5:00   subgroups meet
  270.  
  271. Wed, 21 April:    9:00-5:00   Open discussion with Ballot Resolution Team 
  272.                               regarding significant changes to the draft 
  273.                               required to resolve ballot objections.
  274. Thu, 22 April:    9:00-5:00   Ballot Resolution team meet to continue the 
  275.                               ballot resolution process.  
  276.                   9:00-5:00   Liaisons will meet with their target working
  277.                               group.
  278.                   9:00-5:00   subgroups will continue to meet.
  279.  
  280. Fri, 23 April:    9:00-3:00   Ballot Resolution team meet to continue the 
  281.                               ballot resolution process.  
  282.                   9:00-3:00   Liaisons will meet with their target working
  283.                               group.
  284.                   9:00-3:00   subgroups will continue to meet.
  285.                   3:00-5:00   Closing plenary to discuss progress and to
  286.                               task any work that needs to be done before
  287.                               the July meeting. If this plenary is deemed
  288.                               unnecessary, each of the above groups will
  289.                               continue their own work.    
  290. ************************************************************************
  291.  
  292. WEDNESDAY OPEN DISCUSSION ON 1003.6 BALLOT ISSUES
  293.  
  294. In the process of resolving ballots on the P1003.6 document, several
  295. contentious technical issues have been raised that the ballot resolution
  296. group feels should be brought before the working group as a whole. These
  297. issues are ones initiated by some balloters and disapproved by other 
  298. balloters. The changes mandated by these balloters would fundamentally 
  299. change the technical basis on which the interfaces were written. The 
  300. following list is a sample of some of these issues. Other issues may also 
  301. be raised.  The ballot resolution group will lead this discussion and welcome 
  302. input from all those present, whether or not they are currently part of the 
  303. balloting group.
  304.  
  305.           1. A set of balloters have objected to the inclusion of specific
  306. privileges in the standard.  
  307.           2. A set of balloters objected to the inclusion of the mask 
  308. mechanism in ACL section of the standard. The mask was removed from draft
  309. 13. A different set of balloters have now objected to the removal of the
  310. mask from the specification.
  311.           3. A set of balloters objected for the inclusion of multi-level
  312. directories in the standard. These interfaces were removed from the standard
  313. for the Draft 13 ballot. A different set of balloters have now objected 
  314. to the removal of multi-level directories.
  315.  
  316.  
  317.  
  318. Volume-Number: Volume 31, Number 19
  319.  
  320.