home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD1.mdf / MISC / MERIT / 1992 / 92_035.TXT < prev    next >
Encoding:
Text File  |  1992-01-23  |  35.8 KB  |  1,298 lines

  1.                                              X3S3.3/92-035
  2.  
  3.  
  4. To:  X3S3.3 Membership                     January 8, 1992
  5.  
  6. Subject:  NLSP and TLSP initial ballot comments
  7.  
  8.  
  9. Enclosed with this message are the initial ballot comments for NLSP
  10. and TLSP. Part of these comments came from the adhoc meeting that
  11. we had in Orlando and the rest are from NIST. 
  12.  
  13. I have not included either the comments from Tassos or NATO as
  14. there has been no decision from X3S3.3. I had asked that the
  15. membership read these comments and hopefully come to closure. To
  16. help in coming to closure, I have invited an individual from NSA to
  17. the Tucson meeting. He will explain the rational for the NATO
  18. comments. 
  19.  
  20. I  hope that X3S3.3 accepts the NATO comments as I believe that the
  21. modularity that we desire in the security protocols (Separation of
  22. the Security Association Establishment Protocol from the secure
  23. communication protocol) is the aim of their comments. I will find
  24. out from both the UK and Canada their position on the NATO
  25. comments. 
  26.  
  27. As stated in the last email, I hope that the majority of work on
  28. the ballot comments can be done before the Tucson meeting. If you
  29. have misplaced the NATO comments that were sent in the prior
  30. message please ask and I'll resend the comments via email. 
  31.  
  32. Thanks 
  33.  
  34. Dale
  35.  
  36.  
  37. NETWORK COMMENTS
  38.  
  39.  
  40. Initial comments on ISO CD 11577 (Network Layer Security Protocol)
  41.  
  42.  
  43. Item Number: 0
  44.  
  45. Type of Comment: General
  46.  
  47.  
  48. Location: Various
  49.  
  50.  
  51. Rationale:  The protocol as written has the secure communication
  52. functionality merged with the security association,
  53. encipherment/decipherment functionality, and padding functionality.
  54. Rather then treat this as one protocol it should be viewed as a
  55. protocol with many parts or functions. This is more a descriptive
  56. technique but is necessary for progression. 
  57.  
  58.  
  59. Proposal:  Take the following examples of how this security
  60. independence can be added to this document.
  61.  
  62.  
  63. Item Number: 1
  64.  
  65. Type of Comment: Editorial
  66.  
  67.  
  68. Location:  Beginning of document
  69.  
  70.  
  71. Rationale: For clarity need a table of content that is more
  72. detailed and corresponds to the page number.
  73.  
  74.  
  75. Proposal:  Add the full Table of Content functionality.
  76.  
  77.  
  78.  
  79. Item Number: 2
  80.  
  81. Type of Comment: Editorial
  82.  
  83.  
  84. Location: Page 1-2
  85.  
  86.  
  87. Rationale:  The reference should be to both seven and eight. It
  88. would also help if the reference was to a specific sub section(s)
  89. of either seven or eight.
  90.  
  91.  
  92. Proposal:  Add the appropriate subsection(s) for both seven and
  93. eight.
  94.  
  95.  
  96.  
  97.  
  98. Item Number: 3
  99.  
  100. Type of Comment: Editorial
  101.  
  102.  
  103. Location: 0 First paragraph last sentence.
  104.  
  105.  
  106. Rationale: For clarity reasons the word protection should be
  107. replaced by the word security.
  108.  
  109.  
  110. Proposal: Replace the word "protection" with the word "security" .
  111.  
  112.  
  113. Item Number: 4
  114.  
  115. Type of Comment: Editorial
  116.  
  117.  
  118. Location: 0 Second paragraph first sentence.
  119.  
  120.  
  121. Rationale: It is hard to understand what is meant by assurance
  122. levels from low to high. 
  123.  
  124.  
  125. Proposal: Last part of this sentence should read "... of
  126. assurance/security levels."
  127.  
  128.  
  129.  
  130. Item Number: 5
  131.  
  132. Type of Comment: Question
  133.  
  134.  
  135. Location:  0 Second paragraph second bullet item
  136.  
  137.  
  138. Rationale: We found this phrase difficult to comprehend.
  139.  
  140.  
  141. Proposal: Add text to clarify the meaning of the second bullet
  142. item.
  143.  
  144.  
  145.  
  146. Item Number: 6
  147.  
  148. Type of Comment: Editorial
  149.  
  150.  
  151. Location: 2
  152.  
  153.  
  154. Rationale: ISO 9979 referred to in section 6.2 j) not included in
  155. references.
  156.  
  157. Proposal:      Add document reference.
  158.  
  159.  
  160. Item Number: 7
  161.  
  162. Type of Comment: Editorial
  163.  
  164.  
  165. Location: 5.1 third paragraph
  166.  
  167.  
  168. Rationale: This paragraph talks about high security and optimized
  169. performance - two terms which are not actually defined. The point
  170. of this paragraph is that the no header option can be used which
  171. may not give the full degree of security that is available in the
  172. full header option but the user gains in that performance is not
  173. overburdened (this is referring to those networks that use X.25.
  174. The only the security service required is confidentiality and no
  175. integrity). It seems that we should spell out exactly what is 
  176. being offered.
  177.  
  178.  
  179. Proposal: Delete this paragraph and give a brief description of the
  180. no header and header option of the connection oriented security
  181. protocol.
  182.  
  183.  
  184.  
  185. Item Number: 8
  186.  
  187. Type of Comment: Minor Technical
  188.  
  189.  
  190. Location: 5.1  Item 1 and 2 and paragraph 5
  191.  
  192.  
  193. Rationale:  Items 1 and 2 state that at the upper boundary a secure
  194. connection or connectionless network service is provided. Paragraph
  195. five states that the protocol provides the same mode of service at
  196. the upper and lower boundaries. Seems like the two items are
  197. incorporated into the fifth paragraph and therefore not needed.
  198.  
  199.  
  200. Proposal: Remove items one and two in first paragraph and change
  201. word "is" to "it's"
  202.  
  203.  
  204. Item Number: 9
  205.  
  206. Type of Comment: Minor Technical
  207.  
  208.  
  209. Location: 5.1  second paragraph
  210.  
  211.  
  212. Rationale: The term NLSP address is not defined. It seems like the
  213. term NSAP address is what is needed here and in other places in the
  214. document. 
  215.  
  216.  
  217. Proposal: Change NLSP address to NSAP address where appropriate.
  218.  
  219.  
  220. Item Number: 10
  221.  
  222. Type of Comment: Editorial
  223.  
  224.  
  225. Location: 5.1 sixth paragraph second sentence 
  226.  
  227.  
  228. Rationale: Word "may" seems inappropriate for this sentence.
  229.  
  230.  
  231. Proposal: Change word "may" to "should" in this sentence.
  232.  
  233.  
  234. Item Number: 11
  235.  
  236. Type of Comment: Technical and question
  237.  
  238.  
  239. Location: 5.1 last paragraph
  240.  
  241.  
  242. Rationale: The term "target protection QoS" needs to be defined. We
  243. also offer in our comments on the Lower Layer Guidelines a brief
  244. description of QoS. The NLSP may point to this document for further
  245. clarification on QoS.
  246.  
  247.  
  248. Proposal: Add appropriate text after the QoS issue is resolved for
  249. all lower layer security standards.
  250.  
  251.  
  252. Item Number: 12
  253.  
  254. Type of Comment: Editorial
  255.  
  256.  
  257. Location: 5.2 first  and second paragraph 
  258.  
  259.  
  260. Rationale: This paragraphs have been rewritten and combined for
  261. better clarity.
  262.  
  263.  
  264. Proposal: Replace this paragraph with this sentence. NLSP provides
  265. the security services identified in ISO 7498-2 that can be used in
  266. conjunction with the OSI NL services as defined in ISO 8348 and ISO
  267. 8348/AD1. NLSP  also supports optional primitives parameters (as
  268. defined in DIS 10028) which are applicable when NLSP-CO is
  269. operating in an Intermediate System 
  270.  
  271.  
  272. Item Number: 13
  273.  
  274. Type of Comment:  Minor Technical
  275.  
  276.  
  277. Location: 5.2  Items 1-5 under NLSP-CL and NLSP-CO
  278.  
  279.  
  280. Rationale:  The specific security service is listed with what
  281. appears to be the mechanism for obtaining this service.  The
  282. standard would be clearer if this was stated explicitly. 
  283.  
  284.  
  285. Proposal:  Example :  1: Data Origin Authentication - this standard
  286. supports this security service. The mechanism used for this service
  287. is ICVs in conjunction with key management. 
  288.  
  289. Also under traffic flow confidentiality address hiding should state
  290. that it is the source and destination address of the end system
  291. that are hidden.
  292.  
  293.  
  294. Item Number: 14
  295.  
  296. Type of Comment: Editorial
  297.  
  298.  
  299. Location: 5.3 First Paragraph
  300.  
  301.  
  302. Rationale: The term black network is used with no explanation of
  303. what is  a black network. The term red network is also implied in
  304. this document. Within the US there could be some racial connotation
  305. associated with these two terms.  
  306.  
  307.  
  308. Proposal: Either eliminate these terms altogether and replace with
  309. secure and non secure network communication or in the definitions 
  310. section define both red and black networks according to the
  311. definitions used in the security community and then state that in
  312. this document we will use the terms "secure and no secure network
  313. communication". 
  314.  
  315.  
  316.  
  317. Item Number: 15
  318.  
  319. Type of Comment: Question/Technical
  320.  
  321.  
  322. Location: 5.3  two bullet items under paragraph 3.
  323.  
  324.  
  325. Rationale: Is it necessary to use NILS  or is this just a modelling
  326. concept in the first bullet item. In the second item what is meant
  327. by the term notional interface and is NILS also required. NILS may
  328. be useful in modeling the interface but is it always necessary?
  329.  
  330.  
  331. Proposal: Define when NILS is applicable in the modelling of this
  332. interface and what is meant by the term notional interface. 
  333.  
  334.  
  335. Item Number: 16
  336.  
  337. Type of Comment: Editorial and Minor Technical
  338.  
  339.  
  340. Location: 5.4 second paragraph
  341.  
  342.  
  343. Rationale: The term should be Security Association Establishment
  344. Protocol not SA-Establishment PDU. NLSP needs to determine if an
  345. association has been established that can be used. If there is not
  346. one available then NLSP must either recognize the out-of-band
  347. establishment of an association or to establish an in-band one.
  348.  
  349.  
  350. Proposal: Change SA-Establishment PDU to Security Association
  351. Establishment Protocol. Add concept that NLSP will determine if an
  352. association needs to be established or if an existing one can be
  353. used.
  354.  
  355. Item Number: 17
  356.  
  357. Type of Comment: Editorial
  358.  
  359.  
  360. Location:  5.4 last paragraph
  361.  
  362.  
  363. Rationale: The references need to be corrected and the word common
  364. should be added to  the second sentence.
  365.  
  366.  
  367. Proposal:  Add word "common" between "The" and SA-Attributes.
  368. Change 6.3 to 6.2 and 8.3 not 8.2.
  369.  
  370.  
  371. Item Number: 18
  372.  
  373. Type of Comment: Minor Technical
  374.  
  375.  
  376. Location:  5.5, second paragraph
  377.  
  378.  
  379. Rationale: The last phrase of the paragraph "using the integrity
  380. key attribute of the SA" is not defined. It is not clear why this
  381. phrase is required as the prior wording conveys what is to be done.
  382.  
  383.  
  384. Proposal: Define the term in the attribute section and add the
  385. reason why it needs to be referenced or eliminate the phrase.
  386.  
  387.  
  388. Item Number: 19
  389.  
  390. Type of Comment: Editorial
  391.  
  392.  
  393. Location: 5.5 third and fourth paragraph 
  394.  
  395.  
  396. Rationale:  For clarity the third paragraph should be rewritten. 
  397.  
  398.  
  399. Proposal: Replace the second sentence with the following: The
  400. length of the padding field is computed using the requirements of
  401. traffic padding, Integrity mechanism (ICV), and Confidentiality
  402. mechanism (Encipherment). See 9.3 for placement.
  403.  
  404. Fourth paragraph replace "for" with "indicated".
  405.  
  406.  
  407.  
  408. Item Number: 20
  409.  
  410. Type of Comment: Editorial
  411.  
  412.  
  413. Location:  5.6 first paragraph, second sentence
  414.  
  415.  
  416. Rationale: Clarity
  417.  
  418.  
  419. Proposal: After word "This" add "Secure Data Transfer PDU"
  420.  
  421.  
  422. Item Number: 21
  423.  
  424. Type of Comment: Editorial
  425.  
  426.  
  427. Location: 5.6, second paragraph
  428.  
  429.  
  430. Rationale:   Clarity
  431.  
  432.  
  433. Proposal: Replace "deciphers and ...  " with "executes the
  434. appropriate security mechanisms on the Secure Data Transfer PDU and
  435. extracts the NLSP-CL Userdata".
  436.  
  437.  
  438.  
  439. Item Number: 22
  440.  
  441. Type of Comment: Editorial
  442.  
  443.  
  444. Location: 5.7.3, first paragraph
  445.  
  446.  
  447. Rationale: Clarity, the extra words are not necessary.
  448.  
  449.  
  450. Proposal: Remove the two words "just using" 
  451.  
  452.  
  453. Item Number: 23
  454.  
  455. Type of Comment: Minor Technical
  456.  
  457.  
  458. Location:  5.7.3, second paragraph
  459.  
  460.  
  461. Rationale:  The no header option can be selected if only
  462. confidentiality service is required.   
  463.  
  464.  
  465. Proposal: Reword to show that it is not the ICV function but that
  466. only confidentiality can be requested with the no header option. 
  467.  
  468.  
  469. Item Number: 24
  470.  
  471. Type of Comment: Question/Minor Technical
  472.  
  473.  
  474. Location:  5.7.4 second paragraph
  475.  
  476.  
  477. Rationale: Since the no header option allows for the
  478. confidentiality service only(this does not increase the size of the
  479. user data field) it is not apparent why this information may be
  480. segmented?
  481.  
  482.  
  483. Proposal: Either remove the last part of the second sentence
  484. starting with the word "or any..." or give an explanation as to why
  485. this is required.
  486.  
  487.  
  488.  
  489. Item Number: 25
  490.  
  491. Type of Comment: Major Technical
  492.  
  493. Location: 6.2 - Common Security Association Attributes
  494.  
  495. Rationale: Many assorted attributes can be attributed to a security
  496. association.  For example, one could include attributes to maintain
  497. the counts (and counter thresholds used to emit notifications) of
  498. the various security errors that can occur.  This of course quickly
  499. becomes an exercise in defining elements of managed information for
  500. OSI Systems Management, rather than identifying those attributes
  501. that are needed by NLSP.  To avoid this exercise, it is proposed
  502. that in the NLSP standard, only those attributes that are actually
  503. conveyed during security association establishment be attributed to
  504. the security association.  Application of this criteria would
  505. eliminate spurious information and therefore improve the clarity of
  506. the standard the standard.
  507.  
  508. Proposal:
  509.  
  510. a) III)   Delete SAID_Len since it is attributed to be part of an
  511.           ASSR, whose contents are not explicitly defined in this
  512.           document.
  513.  
  514. d)        Delete Adr_Served since it is clearly management
  515.           information and contrary to its definition, appears not
  516.           to be included in section 9 for exchange during SA
  517.           establishment.
  518.  
  519. e)        Delete ASSR_ID since it is part of an ASSR, whose
  520.           contents are not explicitly defined in this document, and
  521.           contrary to its definition, appears not to be included in
  522.           section 9 for exchange during SA establishment.  Note too
  523.           that implication that all security rules are registered
  524.           and have object identifiers assigned to them, is not
  525.           valid.
  526.  
  527.  
  528.  
  529. Item Number: 26
  530.  
  531. Type of Comment: Major Technical
  532.  
  533.  
  534. Location: 6.2 a)
  535.  
  536.  
  537. Rationale: The SAID_Len attribute is use to unnecessarily restrict
  538. the size of the SAID of both parties to be the same.  There is no
  539. need to restrict the length of one parties SAID to that of the
  540. other.  However, a maximum length is reasonable and should be
  541. defined in section 9.2.
  542.  
  543. Proposal: Make My_SAID and Your_SAID to be an integer of range 0 to
  544. (127 ** maximum_length) - 1.  Delete SAID_Len.
  545.  
  546. Item Number: 27
  547.  
  548. Type of Comment: Minor Technical
  549.  
  550. Location: 6.2 b) - Direction Flag Setting
  551.  
  552. Rationale: The description given is only applicable when NLSP is
  553. used to establish the SA.  If, for example, the SA is manually pre-
  554. established the definition no longer applies.  
  555.  
  556. Proposal: Change the description to: "This attribute indicates how
  557. the initiator to responder flag should be set to detect reflected
  558. PDUs."
  559.  
  560.  
  561. Item Number: 28
  562.  
  563. Type of Comment: Minor Technical
  564.  
  565. Location: 6.2 l) Padding Mechanism Attributes
  566.  
  567. Rationale: In 6.2 i) the ICV_Length is already defined and should
  568. be equivalent to ICV_blk.  Similarly, Enc_Blk is more acceptable as
  569. an attribute of k), an encipherment mechanism attribute.
  570.  
  571. Proposal: Delete ICV_blk from this subsection.  Also move Enc_Blk
  572. from here to subsection k), as an encipherment mechanism attribute.
  573.  
  574. Item Number: 29 
  575.  
  576. Type of Comment: Editorial
  577.  
  578. Location: 6.4 - In-Band Method
  579.  
  580. Rationale:  The term "SCI exchange PDUs" is inexact and may be
  581. confusing to the reader.  SCI is defined earlier in the document in
  582. terms of PCI which in turn is used in the definition of PDU (in ISO
  583. 7498).
  584.  
  585. Proposal:      Change all referenced from "SCI exchange PDUs" to
  586. "SA establishment PDUs.  For example, the second paragraph in this
  587. section would become: A security association establishment protocol
  588. is carried out by exchange of SA establishment PDUs.
  589.  
  590.  
  591. Item Number: 30
  592.  
  593. Type of Comment: Major Technical
  594.  
  595.  
  596. Location:  6.4, last paragraph, second sentence
  597.  
  598.  
  599. Rationale:  The sentence "It is strongly recommended that an
  600. asymmetric algorithm be used." seems to not belong in a standard.
  601. An SC6 goal in the development of lower layer security standards
  602. has to decouple the different algorithms from the communication
  603. protocol. It seems that this sentence adds nothing to the standard
  604. itself, but would imply that symmetric algorithm are not as good
  605. for this functionality. 
  606.  
  607.  
  608. Proposal: Remove the second sentence. ANSI X9.17 could be used as
  609. an example of a symmetric algorithm. The US is not able to supply
  610. text at this time but will before the next SC6 meeting in July of
  611. 1992. 
  612.  
  613. Item Number: 31
  614.  
  615. Type of Comment: Minor Technical
  616.  
  617.  
  618. Location:  7.1, first paragraph and 8.1
  619.  
  620.  
  621. Rationale:  The parameters all start out with NLSP. This seems
  622. redundant as NLSP is part of the Primitives.
  623.  
  624.  
  625. Proposal: Remove NLSP from the Parameters. Instead of NLSP Called
  626. Address the new parameter would be Called Address. The sentence
  627. "The following parameters..." should be replaced with "The above
  628. parameters (excluding QoS) are equivalent to the following
  629. parameters as defined in ISO 8348/Add1.
  630.  
  631.      Destination Address
  632.      Source Address
  633.      Userdata
  634.  
  635.  
  636. Make similar changes to 8.1.
  637.  
  638.  
  639.  
  640.  
  641.  
  642. Item Number: 32
  643.  
  644. Type of Comment: Question/Technical
  645.  
  646.  
  647. Location: 7.1 Table a
  648.  
  649.  
  650. Rationale:  There is no confirm or response primitive used in the
  651. NLSP Connectionless situation. It is not clear why only the
  652. security label parameter remains the same for both the request and
  653. indication. If this is the only one that can not change then a
  654. statement to that effect plus the reason would be appropriate. 
  655.  
  656. Proposal: Eliminate words confirm and response in the Note. Either
  657. state the rationalization why only the security label cannot be
  658. changed from the request to the indication or allow the other
  659. parameters be the same. This seems to be related to the QoS issue
  660. as to what security parameters can change and which can go to a
  661. lower or higher priority. 
  662.  
  663.  
  664.  
  665. Item Number: 33
  666.  
  667. Type of Comment: Minor Technical
  668.  
  669.  
  670. Location: 7.2
  671.  
  672.  
  673. Rationale: The "BN" which is part of each parameter is not needed
  674. as it is already part of the primitive.
  675.  
  676.  
  677. Proposal: Remove the "BN" part of each parameter.
  678.  
  679. Item Number: 34
  680.  
  681. Type of Comment: Major Technical 
  682.  
  683. Location:  7.3 and 8.3
  684.  
  685. Rationale: The text on keys under category (a) appears to be in
  686. error. The text about encryption/decryption keys in categories (c)
  687. and (d) is overly restrictive.  While two active decryption keys is
  688. the most logical choice (previous/current) it does not follow that
  689. there should be two encryption keys as well.  One would suffice. 
  690. Overall, there is no reason why one should become fixated with the
  691. number of keys (two or more).  Finally, it is the crypto machines
  692. that need access to the keys, not the NLSP protocol.
  693.  
  694. Proposal: Remove restrictions
  695.  
  696.  
  697. Item Number: 35
  698.  
  699. Type of Comment: Major Technical
  700.  
  701. Location 7.5 - In-Band SA Establishment
  702.  
  703. Rationale:  The description of the in-band SA establishment implies
  704. that a connection oriented protocol is required.  Memory of past
  705. PDUs sent and received, their sequence and elapsed time as
  706. indicated in the second paragraph of this section constitute a
  707. connection oriented protocol.  This implication should be made
  708. explicit.
  709.  
  710. Proposal:      Add to the beginning of the second paragraph: "The
  711. SA establishment protocol is a connection oriented management
  712. protocol.  The protocol entity maintains a memory of PDUs
  713. exchanged, their order of occurrence, and elapsed time from
  714. transmission." (The description and protocol exchange that is used
  715. in IDRP may be appropriate for this functionality).
  716.  
  717. Item Number: 36
  718.  
  719. Type of Comment: Major Technical
  720.  
  721. Location: 7.5, 9.1, and elsewhere
  722.  
  723. Rationale:     The diagram below illustrates a requirement for a
  724. new NLSP PDU type, for use by a connectionless security protocol
  725. entity to discover the peer with whom to form a security
  726. association.  In this example, two trusted networks are protected
  727. from an untrusted or "black" network through several network level
  728. gateways, X,Y and Z, containing NLSP.  If party A attempts to
  729. communicate with party B, the NLSP entity in gateway X would need
  730. to form a security association with a peer NLSP entity in either
  731. gateway Y or Z.  Currently, there is no means to discover which
  732. gateway has or is capable of accepting this responsibility.
  733.  
  734. Proposal:      Add a new NLSP PDU type, the Probe PDU, to the list
  735. of types in section 9.1.  The Probe PDU would be used by a NLSP
  736. entity to discover the address of a peer in situations such as that
  737. described above.  Discovery is achieved by addressing the Probe to
  738. the destination entity, in the example given party B.  A peer NSLP
  739. entity at the gateway, in the example either Y or Z, having
  740. responsibility to protect party B is expected to intercept the
  741. Probe and respond with its own Probe (reply) conveying the previous
  742. probe information along with its own network address.  If such an
  743. exchange is successful, a security association may be formed by the
  744. pair of NLSP entities, perhaps through use of source routing
  745. capabilities of the untrusted or "black" network.
  746.  
  747.  
  748. Item Number: 37
  749.  
  750.  
  751. Type of Comment: Major Technical
  752.  
  753.  
  754. Location: 7.6.1
  755.  
  756.  
  757. Rationale: It is not the NLSP-address but the NSAP address that is
  758. checked in reference to the security label.
  759.  
  760. Proposal: Replace the first sentence with the following. The NLSP-
  761. CL checks that the NLSP-Cl_Source_Address is an NSAP address served
  762. by this NLSP-CL entity.  
  763.  
  764.  
  765. Item Number: 38
  766.  
  767. Type of Comment: Minor technical
  768.  
  769.  
  770. Location: 7.5, second paragraph
  771.  
  772.  
  773. Rationale:  It is not clear what is a specified timeout when
  774. dealing with a connectionless security protocol. This concept needs
  775. to be thoroughly documented as it may have an adverse affect on the
  776. performance of this protocol.
  777.  
  778.  
  779. Proposal: Define the term "specified timeout" and how it is used in
  780. this protocol.
  781.  
  782.  
  783. Item Number: 39
  784.  
  785. Type of Comment: Major Technical
  786.  
  787.  
  788. Location: 7.6.4
  789.  
  790.  
  791. Rationale: When both Integrity and Confidentiality are selected the
  792. Integrity function is performed before the encipherment function.
  793.  
  794.  
  795. Proposal: Move the first sentence to the end of the paragraph.
  796. Change the title to " Calculation of ICV and Encipherment".
  797.  
  798.  
  799.  
  800. Item Number: 40
  801.  
  802. Type of Comment: Major Technical
  803.  
  804.  
  805. Location: 7.7.9.1, second paragraph
  806.  
  807.  
  808. Rationale: The term "address of the NLSP SAP" is not defined.
  809.  
  810.  
  811. Proposal: Replace this with the following term "end system NSAP
  812. address". 
  813.  
  814. Item Number: 41
  815.  
  816. Type of Comment: Question/Technical
  817.  
  818.  
  819. Location: 7.7.9.2 - 7.7.9.2.3
  820.  
  821.  
  822. Rationale:  The text indicates that the security label value,
  823. confidentiality indicated value, and/or integrity indicated value
  824. are passed to the NLSP user as part of the indication parameter. It
  825. is not clear how this is done.
  826.  
  827.  
  828. Proposal: Supply appropriate text on how this is conveyed to the
  829. NLSP user.
  830.  
  831. Item Number: 42
  832.  
  833. Type of Comment:  Major Technical
  834.  
  835. Location  New 7.7.9.3
  836.  
  837. Rationale: Details that refer to the protocol itself are missing
  838. (e.g.,when an NLSP PDU is received, one must not simple decrypt and
  839. check the ICV, one must eventually recreate the original PDU by
  840. removing the extraneous fields and hand over this PDU to the next
  841. higher protocol.
  842.  
  843.  
  844. Proposal. Have a paragraph which states what is done to the secure
  845. PDU and what is forwarded to the next protocol.
  846.  
  847.  
  848. Item Number: 43
  849.  
  850.  
  851. Type of Comment: Minor Technical
  852.  
  853.  
  854. Location: 8.5.1.2
  855.  
  856.  
  857. Rationale: It seems that the main point of this paragraph is that
  858. NLSP can be deployed in any network but used only when that network
  859. connection needs security. The US had a hard time determining if
  860. this was the intention of this paragraph.
  861.  
  862.  
  863. Proposal: Rewrite this paragraph to convey this idea.
  864.  
  865. Item Number: 44
  866.  
  867. Type of Comment: Major Technical
  868.  
  869.  
  870. Location:  9.3, 9.4, 9.5
  871.  
  872.  
  873. Rationale: There are three different pdus referenced but it is not
  874. clear how they are differentiated. The second two use a control
  875. octet to indicate the type of pdu whereas the first pdu the second
  876. octet is a length field. 
  877.  
  878.  
  879. Proposal: Add a control octet to the first pdu or have a different
  880. Protocol ID for the two pdus associated with the security
  881. association establishment protocol.
  882.  
  883. Technical  content field can be zero if no header option is used?
  884.  
  885. Item Number: 45
  886.  
  887. Type of Comment: Technical
  888.  
  889.  
  890. Location: 9.3
  891.  
  892.  
  893. Rationale: The note indicates that there is no padding field when
  894. the no-header option is selected. Are there other fields also not
  895. used when the no-header option is selected i. e,. ICV, Clear
  896. Header, and any content fields?
  897.  
  898.  
  899. Proposal: Explain what the no-header option is and what is not
  900. carried with it. Rather than a note this should be a main
  901. paragraph.
  902.  
  903.  
  904. Item Number: 46
  905.  
  906. Type of Comment: Major Technical
  907.  
  908.  
  909. Location:  10
  910.  
  911.  
  912. Rationale: Either a PICS is needed for this standard or the clauses
  913. need to be referenced when indicating what are the conformance
  914. requirements.
  915.  
  916.  
  917. Proposal: Add the appropriate clause number when a requirement is
  918. identified or add a PICS.
  919.  
  920.  
  921. Item Number: 47
  922.  
  923. Type of Comment: Major Technical 
  924.  
  925.  
  926. Location: Appendix C
  927.  
  928.  
  929. Rationale: In the prior version of this document there was a figure
  930. which showed the exchanges required to perform the Diffie-Helman
  931. algorithm. This picture was a help in understanding the protocol.
  932. There is also a very good writeup in the National Computer Security
  933. Conference Number 13 which could be used or referenced as a more
  934. detailed explanation of this algorithm. It is also not clear how
  935. this algorithm is to be differentiated from any other algorithm. It
  936. seems that the first exchange must be to just agree on what
  937. algorithm should be used to establish the Security Association.
  938.  
  939.  
  940. Proposal: Add the picture and either reference the NCSC or add
  941. appropriate text to clarify the exchange. Add text to indicate that
  942. an exchange is needed to just  agree on the type of algorithm to be
  943. used.
  944.  
  945.  
  946. Item Number: 48
  947.  
  948. Type of Comment: Major Technical
  949.  
  950.  
  951. Location: C.2 
  952.  
  953.  
  954. Rationale: Section C.2 has a misleading title.  The exponential key 
  955. exchange does not provide for NLSP Authentication (which is done
  956. with public/private keys and certificates).  The problem is that
  957. exponential key exchange without authentication allows an
  958. in-between entity C to masquerade as A to B and as B to A and in
  959. the process eavesdrop on the whole conversation.  Therefore, the
  960. exponential key exchange requires authentication via another set of
  961. keys. 
  962.  
  963. Beyond that, a better explanation is needed as to why
  964. authentication must follow key exchange rather than be carried 
  965. concurrently.  A possible explanation is not a straightforward
  966. replay attack as the text seems to imply but, rather, a replay
  967. attack by an entity that observed a past exchange, eventually
  968. computed x form a**x, and tries to pass itself as A. It should be
  969. noted that if this is likely, then the confidentiality of any
  970. dialogue is suspect (once I know x and a**y I can deduce the
  971. session key used).  Finally, even if the above scenario is why the
  972. authentication follows the exchange, it is not obvious why four
  973. exchanges, exactly as described in C are needed.
  974.  
  975. In conclusion:  This is useful text that is insufficiently fleshed
  976. out and which belongs elsewhere (key management techniques).
  977.  
  978. Proposal:  Add appropriate text. Part of the above text could be
  979. used.
  980.  
  981.  
  982. Item Number: 49
  983.  
  984. Type of Comment:
  985.  
  986. Location: Appendix E
  987.  
  988. Rationale: The existing text appears to be Ok but insufficiently
  989. fleshed out. For instance, if CLNP is above NLSP, and if NLSP
  990. substitutes new  addresses in the header, it appears that
  991. inconsistent routing may  result (at least temporarily).
  992.      
  993. Similarly, it is not obvious how NLSP will handle segmentation when
  994. encryption occurs  after segmentation (in an IS) while decryption
  995. takes place in an IS that is co-located with the target ES. In
  996. short, we applaud the idea of including a tutorial and deplore the
  997. fact that the tutorial does not answer as many questions as it
  998. raises.
  999.  
  1000. Proposal: Time did not permit additional  tutorial text. The US in
  1001. a separate contribution will submit further tutorial text.
  1002.  
  1003.  
  1004. CHARLIE
  1005. 1. Proposed new text for "SCOPE" clause: 
  1006.  
  1007. This international standard specifies a protocol to be 
  1008. used by End systems and Intermediate systems in order to 
  1009. provide security services in the Network layer.  This 
  1010. protocol resides in the Network layer, which is defined in 
  1011. ISO 8348 and ISO 8348/Add.2.  The protocol described in this 
  1012. standard is called the Network Layer Security Protocol 
  1013. (NLSP). 
  1014.  
  1015. This international standard specifies: 
  1016.  
  1017.      - methods for providing the following security 
  1018.        services, which are defined in ISO 7498-2: 
  1019.        * peer entity authentication 
  1020.        * data origin authentication 
  1021.        * access control 
  1022.        * connection confidentiality 
  1023.        * connectionless confidentiality 
  1024.        * connection-mode integrity without recovery 
  1025.        * connectionless integrity 
  1026.      - the functional requirements for implementations that 
  1027.        claim conformance to this international standard. 
  1028.  
  1029. The procedures of this protocol are defined in terms of: 
  1030.  
  1031.      - service interfaces at both its upper and its lower 
  1032.        protocol boundaries 
  1033.      - requirements on the cryptographic techniques that 
  1034.        can be used in an instance of this protocol 
  1035.      - requirements on the information carried in the 
  1036.        security association used in an instance of 
  1037.        communications. 
  1038.  
  1039. Although the degree of protection afforded by some security 
  1040. mechanisms depends on the use of specific cryptographic 
  1041. techniques, correct operation of the security services 
  1042. provided by this protocol is not dependent on the use 
  1043. any specific cryptographic technique or any particular 
  1044. encipherment/decipherment algorithm: that is, the choice of 
  1045. a particular cryptographic technique is left as a local 
  1046. matter for the communicating systems. 
  1047.  
  1048. Furthermore, neither the choice nor the implementation of a 
  1049. specific security policy are within the scope of this 
  1050. international standard.  The choice of a specific security 
  1051. policy, and hence the degree of protection that will be 
  1052. achieved, is left as a local matter among the systems that 
  1053. are using a single instance of secure communications.  This 
  1054. international standard does not require that multiple 
  1055. instances of secure communications involving a single open 
  1056. system must use the same security protocol. 
  1057. secure communications within a single open system 
  1058. instances. 
  1059.  
  1060.  
  1061. 2. New Proposed Text for "INTRODUCTION": 
  1062.  
  1063. This international protocol is used to provide security 
  1064. services in support of an instance of communication between 
  1065. Network layer entities.  This protocol is positioned with 
  1066. respect to other related standards by the layered structure 
  1067. defined in ISO 7498 and by the Network layer organization 
  1068. defined in ISO 8648.  It provides security services in 
  1069. support of both the connection-oriented and the 
  1070. connectionless Network services.  In particular, this 
  1071. protocol in located within the Network layer, and it has 
  1072. clearly defined service interfaces at both its upper and its 
  1073. lower protocol boundaries. 
  1074.  
  1075.  
  1076.  
  1077. 3.  Although the abbreviation  SNISP (Subnetwork 
  1078. Independent Security Protocol) is given in 4.4, this term is 
  1079. not defined within this standard nor is it referenced in 
  1080. clause 3.  A definition of this term (or a reference to a 
  1081. suitable definition in another international standard) needs 
  1082. to be included in clause 3. 
  1083.  
  1084. 4.  CD 11577 does not include a PICS.  Hence, there is no 
  1085. way for a reviewer to discern which of its sections are 
  1086. normative and which are informative.  The lack of an 
  1087. explicit PICS is further aggravated by the absence of 
  1088. normative language (e.g., use of the word "shall") anywhere 
  1089. in the bulk of the text except. for the conformance clause. 
  1090. Finally, the conformance clause (10 ff) is lacks cross 
  1091. references to the clauses that should (but in fact do not) 
  1092. contain normative descriptions for these functions. 
  1093.  
  1094. In summary, CD 11577 appears to have made no effort to allow 
  1095. a reviewer to identify and evaluate the normative aspects of 
  1096. this protocol.  Until such material is provided, meaningful 
  1097. evaluation of CD 11577 can not be made. 
  1098.  
  1099. 5. The majority of the variables, constants, or parameters 
  1100. described in CD 11577 need to be described using ASN.1 
  1101. notation.  As an example instance, see clause 6.2. 
  1102.  
  1103. 6.  CD 11577 has completely ignored management:  that is, it 
  1104. is devoid of any Managed Objects.  Is this an oversight, or 
  1105. is it deliberate?  If it is an "unmanageable protocol", its 
  1106. usefulness will be severely limited. 
  1107.  
  1108. 7.  There appear to be no clauses that deal with 
  1109. protocol-specific errors and that actions that need to be 
  1110. taken in response to them. As a byproduct, there is also no 
  1111. descriptions for the "notifications" that would need to be 
  1112. generated. 
  1113.  
  1114. 8.  No finite state machine for the protocol is defined 
  1115. anywhere in 105836.
  1116.  
  1117.  
  1118.  
  1119.  
  1120. 
  1121.  
  1122.  
  1123. TRANSPORT SECURITY COMMENTS
  1124.  
  1125.                       DRAFT US COMMENTS ON
  1126.               THE TRANSPORT LAYER SECURITY PROTOCOL
  1127.  
  1128.  
  1129. Item Number:
  1130.  
  1131. Type of Comment: Editorial
  1132.  
  1133. Location: 5.2 a)
  1134.  
  1135. Rationale: The terms My_SAID and Your_SAID were introduced without
  1136. regard to consistency to the existing text.  In section 5.2 c),
  1137. Peer_address, not Your_address is used to name the attribute
  1138. containing the address of a peer entity.  In section 6.4, peer
  1139. address checking is applied to the address of the peer transport
  1140. entity.
  1141.  
  1142. Proposal: Replace these terms with the original: Local_SAID and
  1143. Peer_SAID.
  1144.  
  1145.  
  1146. Item Number:
  1147.  
  1148. Type of Comment: Minor Technical
  1149.  
  1150. Location: 5.2 b)
  1151.  
  1152. Rationale: TLSP may not have established the SA as implied in this
  1153. attribute definition.  For example, it may have been manually
  1154. established in the past.  The actual use of the attribute is also
  1155. not explained.
  1156.  
  1157. Proposal: This attribute definition should be broadened to reflect
  1158. its actual purpose: "This attribute indicates how the direction
  1159. indicator should be set to detect reflected TPDUs."
  1160.  
  1161. Item Number 
  1162.  
  1163. Type of Comment: Major Technical
  1164.  
  1165. Location:  5.2 f)
  1166.  
  1167. Rationale: Only optional mechanisms (i.e., labeling,
  1168. confidentiality, and integrity) should be retained as attributes. 
  1169. SN, Padd, and PE-Authentication are mandatory mechanisms, much like
  1170. reflection detection or address checking, which were correctly
  1171. omitted. 
  1172.  
  1173. Proposal: Delete SN, Padd, and PE-Authentication from this section,
  1174. since they are mandatory mechanisms that must always be available.
  1175.  
  1176.  
  1177. Item Number 
  1178.  
  1179. Type of Comment: Major Technical
  1180.  
  1181.  
  1182. Location: 5.2 g)
  1183.  
  1184. Rationale: Since a security association can apply to more than one
  1185. 8073 transport connection, the Conn_Label has no meaning as
  1186. defined.  Alternatively, one could expect that for per connection
  1187. key granularity, either the negotiated label set would comprise a
  1188. single element or the security rules would dictate the particular
  1189. label within the set to use.
  1190.  
  1191. Proposal: Delete the Conn_Label attribute from this section.
  1192.  
  1193.  
  1194. Item Number 
  1195.  
  1196. Type of Comment: Major Technical
  1197.  
  1198. Location: 5.2 g)
  1199.  
  1200. Rationale: The label definition that appeared in earlier drafts of
  1201. this standard was much better than the current one.
  1202.  
  1203. Proposal: Amend the current label set definition with the previous
  1204. label definition.
  1205.  
  1206.  
  1207. Item Number: 
  1208.  
  1209. Type of Comment: Major Technical
  1210.  
  1211. Location: 5.2 h) & j)
  1212.  
  1213. Rationale: Although the current break out of key granularity into
  1214. separate key granularities for integrity and confidentiality allows
  1215. flexibility, it also complicates management if this flexibility is
  1216. used.  
  1217.  
  1218. Proposal: Key granularity should be made a single attribute as it
  1219. was specified in the previous version of this document.  
  1220.  
  1221.  
  1222. Item Number:
  1223.  
  1224. Type of Comment:  Major Technical
  1225.  
  1226. Location:  5.2 h) & j)
  1227.  
  1228. Rationale: The implication that the integrity mechanism may be
  1229. based  on a cryptographic algorithm is misleading and should be
  1230. generalized to include non-cryptographically based algorithms.  A
  1231. similar generalization should include the possibility that more
  1232. than one key is needed for an encipherment algorithm.  
  1233.  
  1234. Proposal:  One solution is to define a new attribute combining all
  1235. aspects of algorithmically based mechanisms, the algorithm
  1236. mechanism attribute.
  1237.  
  1238.           Algorithm_Set:  
  1239.                Set of {
  1240.                     algorithm_identifier     AlgorithmIdentifier,
  1241.                     algorithm_type           Enumerated{
  1242.                                                   crypto(0),
  1243.                                                   non-crypto(1) }
  1244.                     algorithm_size           Integer,
  1245.                     algorithm_mode           Enumerated{
  1246.                                                   verification(0),
  1247.                                                   generation(1) }
  1248.                          }
  1249.  
  1250.  
  1251. Item Number:
  1252.  
  1253. Type of Comment: Major Technical 
  1254.  
  1255. Location: 5.2 h) & j)
  1256.  
  1257. Rationale: The statement that the initial value of a key reference
  1258. may change during the lifetime of an association is inconsistent
  1259. with the protocol and would disable the capability to perform key
  1260. replacement and signal this fact to a peer through the SAID
  1261. (formerly key-id).  
  1262.  
  1263. Modification: Remove this statement from each section.
  1264.  
  1265.  
  1266. Item Number:
  1267.  
  1268. Type of Comment: Minor Technical
  1269.  
  1270. Location: 5.2 i)
  1271.  
  1272. Rationale: The SN mechanism attributes are artificial and have no
  1273. direct bearing on the security association.  One could suggest a
  1274. large number of other such extraneous attributes dealing with
  1275. security error counters and thresholds, access control issues, et
  1276. cetera.  However, it is preferable to leave these issues to a
  1277. separate network management task.
  1278.  
  1279. Proposal: Delete section 5.2 i) in its entirety.
  1280.  
  1281.  
  1282. Item Number:
  1283.  
  1284. Type of Comment: Minor Technical
  1285.  
  1286. Location: 5.2 k)
  1287.  
  1288. Rationale: In section 5.2 h) the ICV_Length is already defined and
  1289. should be equivalent to ICV_blk.  Therefore, the latter can be
  1290. deleted.  Similarly, Enc_Blk could be made an attribute of j),
  1291. encipherment mechanism attributes and item k) deleted.
  1292.  
  1293. Proposal: Move the Enc_Blk attribute to section 5.2 j) and delete
  1294. section 5.2 k) in its entirety.
  1295.  
  1296.  
  1297. need pics redone(postpone until we receive comments)
  1298.