home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / rfcs / rfc1287.txt < prev    next >
Text File  |  1996-05-07  |  61KB  |  923 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                           D. Clark Request for Comments: 1287                                           MIT                                                                L. Chapin                                                                      BBN                                                                  V. Cerf                                                                     CNRI                                                                R. Braden                                                                      ISI                                                                 R. Hobby                                                                 UC Davis                                                            December 1991 
  8.  
  9.                  Towards the Future Internet Architecture 
  10.  
  11. Status of this Memo 
  12.  
  13.    This informational RFC discusses important directions for possible    future evolution of the Internet architecture, and suggests steps    towards the desired goals.  It is offered to the Internet community    for discussion and comment.  This memo provides information for the    Internet community.  It does not specify an Internet standard.    Distribution of this memo is unlimited. 
  14.  
  15. Table of Contents 
  16.  
  17.    1.  INTRODUCTION .................................................  2 
  18.  
  19.    2.  ROUTING AND ADDRESSING .......................................  5 
  20.  
  21.    3.  MULTI-PROTOCOL ARCHITECTURES .................................  9 
  22.  
  23.    4.  SECURITY ARCHITECTURE ........................................ 13 
  24.  
  25.    5   TRAFFIC CONTROL AND STATE .................................... 16 
  26.  
  27.    6.  ADVANCED APPLICATIONS ........................................ 18 
  28.  
  29.    7.  REFERENCES ................................................... 21 
  30.  
  31.    APPENDIX A. Setting the Stage .................................... 22 
  32.  
  33.    APPENDIX B. Group Membership ..................................... 28 
  34.  
  35.    Security Considerations .......................................... 29 
  36.  
  37.    Authors' Addresses ............................................... 29 
  38.  
  39.  
  40.  
  41.  Clark, Chapin, Cerf, Braden, & Hobby                            [Page 1] 
  42.  RFC 1287            Future of Internet Architecture        December 1991 
  43.  
  44.  1.  INTRODUCTION 
  45.  
  46.    1.1 The Internet Architecture 
  47.  
  48.       The Internet architecture, the grand plan behind the TCP/IP       protocol suite, was developed and tested in the late 1970s by a       small group of network researchers [1-4].  Several important       features were added to the architecture during the early 1980's --       subnetting, autonomous systems, and the domain name system [5,6].       More recently, IP multicasting has been added [7]. 
  49.  
  50.       Within this architectural framework, the Internet Engineering Task       Force (IETF) has been working with great energy and effectiveness       to engineer, define, extend, test, and standardize protocols for       the Internet.  Three areas of particular importance have been       routing protocols, TCP performance, and network management.       Meanwhile, the Internet infrastructure has continued to grow at an       astonishing rate.  Since January 1983 when the ARPANET first       switched from NCP to TCP/IP, the vendors, managers, wizards, and       researchers of the Internet have all been laboring mightily to       survive their success. 
  51.  
  52.       A set of the researchers who had defined the Internet architecture       formed the original membership of the Internet Activities Board       (IAB).  The IAB evolved from a technical advisory group set up in       1981 by DARPA to become the general technical and policy oversight       body for the Internet.  IAB membership has changed over the years       to better represent the changing needs and issues in the Internet       community, and more recently, to reflect the internationalization       of the Internet, but it has retained an institutional concern for       the protocol architecture. 
  53.  
  54.       The IAB created the Internet Engineering Task Force (IETF) to       carry out protocol development and engineering for the Internet.       To manage the burgeoning IETF activities, the IETF chair set up       the Internet Engineering Steering Group (IESG) within the IETF.       The IAB and IESG work closely together in ratifying protocol       standards developed within the IETF. 
  55.  
  56.       Over the past few years, there have been increasing signs of       strains on the fundamental architecture, mostly stemming from       continued Internet growth.  Discussions of these problems       reverberate constantly on many of the major mailing lists. 
  57.  
  58.    1.2  Assumptions 
  59.  
  60.       The priority for solving the problems with the current Internet       architecture depends upon one's view of the future relevance of 
  61.  
  62.  
  63.  
  64. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 2] 
  65.  RFC 1287            Future of Internet Architecture        December 1991 
  66.  
  67.        TCP/IP with respect to the OSI protocol suite.  One view has been       that we should just let the TCP/IP suite strangle in its success,       and switch to OSI protocols.  However, many of those who have       worked hard and successfully on Internet protocols, products, and       service are anxious to try to solve the new problems within the       existing framework.  Furthermore, some believe that OSI protocols       will suffer from versions of many of the same problems. 
  68.  
  69.       To begin to attack these issues, the IAB and the IESG held a one-       day joint discussion of Internet architectural issues in January       1991.  The framework for this meeting was set by Dave Clark (see       Appendix A for his slides).  The discussion was spirited,       provocative, and at times controversial, with a lot of soul-       searching over questions of relevance and future direction.  The       major result was to reach a consensus on the following four basic       assumptions regarding the networking world of the next 5-10 years. 
  70.  
  71.       (1)  The TCP/IP and OSI suites will coexist for a long time. 
  72.  
  73.            There are powerful political and market forces as well as            some technical advantages behind the introduction of the OSI            suite.  However, the entrenched market position of the TCP/IP            protocols means they are very likely to continue in service            for the foreseeable future. 
  74.  
  75.       (2)  The Internet will continue to include diverse networks and            services, and will never be comprised of a single network            technology. 
  76.  
  77.            Indeed, the range of network technologies and characteristics            that are connected into the Internet will increase over the            next decade. 
  78.  
  79.       (3)  Commercial and private networks will be incorporated, but we            cannot expect the common carriers to provide the entire            service.  There will be mix of public and private networks,            common carriers and private lines. 
  80.  
  81.       (4)  The Internet architecture needs to be able to scale to 10**9            networks. 
  82.  
  83.            The historic exponential growth in the size of the Internet            will presumably saturate some time in the future, but            forecasting when is about as easy as forecasting the future            economy.  In any case, responsible engineering requires an            architecture that is CAPABLE of expanding to a worst-case            size.  The exponent "9" is rather fuzzy; estimates have            varied from 7 to 10. 
  84.  
  85.  
  86.  
  87. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 3] 
  88.  RFC 1287            Future of Internet Architecture        December 1991 
  89.  
  90.     1.3  Beginning a Planning Process 
  91.  
  92.       Another result of the IAB and IESG meeting was the following list       of the five most important areas for architectural evolution: 
  93.  
  94.       (1)  Routing and Addressing 
  95.  
  96.            This is the most urgent architectural problem, as it is            directly involved in the ability of the Internet to continue            to grow successfully. 
  97.  
  98.       (2)  Multi-Protocol Architecture 
  99.  
  100.            The Internet is moving towards widespread support of both the            TCP/IP and the OSI protocol suites.  Supporting both suites            raises difficult technical issues, and a plan -- i.e., an            architecture -- is required to increase the chances of            success.  This area was facetiously dubbed "making the            problem harder for the good of mankind." 
  101.  
  102.            Clark had observed that translation gateways (e.g., mail            gateways) are very much a fact of life in Internet operation            but are not part of the architecture or planning.  The group            discussed the possibility of building the architecture around            the partial connectivity that such gateways imply. 
  103.  
  104.       (3)  Security Architecture 
  105.  
  106.            Although military security was considered when the Internet            architecture was designed, the modern security issues are            much broader, encompassing commercial requirements as well.            Furthermore, experience has shown that it is difficult to add            security to a protocol suite unless it is built into the            architecture from the beginning. 
  107.  
  108.       (4)  Traffic Control and State 
  109.  
  110.            The Internet should be extended to support "real-time"            applications like voice and video.  This will require new            packet queueing mechanisms in gateways -- "traffic control"            -- and additional gateway state. 
  111.  
  112.       (5)  Advanced Applications 
  113.  
  114.            As the underlying Internet communication mechanism matures,            there is an increasing need for innovation and            standardization in building new kinds of applications. 
  115.  
  116.  
  117.  
  118.  Clark, Chapin, Cerf, Braden, & Hobby                            [Page 4] 
  119.  RFC 1287            Future of Internet Architecture        December 1991 
  120.  
  121.        The IAB and IESG met again in June 1991 at SDSC and devoted three       full days to a discussion of these five topics.  This meeting,       which was called somewhat perversely the "Architecture Retreat",       was convened with a strong resolve to take initial steps towards       planning evolution of the architecture.  Besides the IAB and IESG,       the group of 32 people included the members of the Research       Steering Group (IRSG) and a few special guests.  On the second       day, the Retreat broke into groups, one for each of the five       areas.  The group membership is listed in Appendix B. 
  122.  
  123.       This document was assembled from the reports by the chairs of       these groups.  This material was presented at the Atlanta IETF       meeting, and appears in the minutes of that meeting [8]. 
  124.  
  125. 2.  ROUTING AND ADDRESSING 
  126.  
  127.    Changes are required in the addressing and routing structure of IP to    deal with the anticipated growth and functional evolution of the    Internet.  We expect that: 
  128.  
  129.    o    The Internet will run out of certain classes of IP network         addresses, e.g., B addresses. 
  130.  
  131.    o    The Internet will run out of the 32-bit IP address space         altogether, as the space is currently subdivided and managed. 
  132.  
  133.    o    The total number of IP network numbers will grow to the point         where reasonable routing algorithms will not be able to perform         routing based upon network numbers. 
  134.  
  135.    o    There will be a need for more than one route from a source to a         destination, to permit variation in TOS and policy conformance.         This need will be driven both by new applications and by diverse         transit services.  The source, or an agent acting for the         source, must control the selection of the route options. 
  136.  
  137.    2.1  Suggested Approach 
  138.  
  139.       There is general agreement on the approach needed to deal with       these facts. 
  140.  
  141.       (a)  We must move to an addressing scheme in which network numbers            are aggregated into larger units as the basis for routing.            An example of an aggregate is the Autonomous System, or the            Administrative Domain (AD). 
  142.  
  143.            Aggregation will accomplish several goals: define regions            where policy is applied, control the number of routing 
  144.  
  145.  
  146.  
  147. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 5] 
  148.  RFC 1287            Future of Internet Architecture        December 1991 
  149.  
  150.             elements, and provide elements for network management.  Some            believe that it must be possible to further combine            aggregates, as in a nesting of ADs. 
  151.  
  152.       (b)  We must provide some efficient means to compute common            routes, and some general means to compute "special" routes. 
  153.  
  154.            The general approach to special routes will be some form of            route setup specified by a "source route". 
  155.  
  156.       There is not full agreement on how ADs may be expected to be       aggregated, or how routing protocols should be organized to deal       with the aggregation boundaries.   A very general scheme may be       used [ref. Chiappa], but some prefer a scheme that more restricts       and defines the expected network model. 
  157.  
  158.       To deal with the address space exhaustion, we must either expand       the address space or else reuse the 32 bit field ("32bf") in       different parts of the net.  There are several possible address       formats that might make sense, as described in the next section. 
  159.  
  160.       Perhaps more important is the question of how to migrate to the       new scheme.  All migration plans will require that some routers       (or other components inside the Internet) be able to rewrite       headers to accommodate hosts that handle only the old or format or       only the new format.  Unless the need for such format conversion       can be inferred algorithmically, migration by itself will require       some sort of setup of state in the conversion element. 
  161.  
  162.       We should not plan a series of "small" changes to the       architecture.  We should embark now on a plan that will take us       past the exhaustion of the address space.  This is a more long-       range act of planning than the Internet community has undertaken       recently, but the problems of migration will require a long lead       time, and it is hard to see an effective way of dealing with some       of the more immediate problems, such as class B exhaustion, in a       way that does not by itself take a long time.  So, once we embark       on a plan of change, it should take us all the way to replacing       the current 32-bit global address space.  (This conclusion is       subject to revision if, as is always possible, some very clever       idea surfaces that is quick to deploy and gives us some breathing       room.  We do not mean to discourage creative thinking about       short-term actions.  We just want to point out that even small       changes take a long time to deploy.) 
  163.  
  164.       Conversion of the address space by itself is not enough.  We must       at the same time provide a more scalable routing architecture, and       tools to better manage the Internet.  The proposed approach is to 
  165.  
  166.  
  167.  
  168. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 6] 
  169.  RFC 1287            Future of Internet Architecture        December 1991 
  170.  
  171.        ADs as the unit of aggregation for routing.  We already have       partial means to do this.  IDPR does this.  The OSI version of BGP       (IDRP) does this.  BGP could evolve to do this.  The additional       facility needed is a global table that maps network numbers to       ADs. 
  172.  
  173.       For several reasons (special routes and address conversion, as       well as accounting and resource allocation), we are moving from a       "stateless" gateway model, where only precomputed routes are       stored in the gateway, to a model where at least some of the       gateways have per-connection state. 
  174.  
  175.    2.2  Extended IP Address Formats 
  176.  
  177.       There are three reasonable choices for the extended IP address       format. 
  178.  
  179.       A)   Replace the 32 bit field (32bf) with a field of the same size            but with different meaning.  Instead of being globally            unique, it would now be unique only within some smaller            region (an AD or an aggregate of ADs).  Gateways on the            boundary would rewrite the address as the packet crossed the            boundary. 
  180.  
  181.            Issues: (1) addresses in the body of packets must be found            and rewritten; (2) the host software need not be changed; (3)            some method (perhaps a hack to the DNS) must set up the            address mappings. 
  182.  
  183.            This scheme is due to Van Jacobson.  See also the work by            Paul Tsuchiya on NAT. 
  184.  
  185.       B)   Expand the 32bf to a 64 bit field (or some other new size),            and use the field to hold a global host address and an AD for            that host. 
  186.  
  187.            This choice would provide a trivial mapping from the host to            the value (the AD) that is the basis of routing.  Common            routes (those selected on the basis of destination address            without taking into account the source address as well) can            be selected directly from the packet address, as is done            today, without any prior setup. 
  188.  
  189.       3)   Expand the 32bf to a 64 bit field (or some other new size),            and use the field as a "flat" host identifier.  Use            connection setup to provide routers with the mapping from            host id to AD, as needed. 
  190.  
  191.  
  192.  
  193.  Clark, Chapin, Cerf, Braden, & Hobby                            [Page 7] 
  194.  RFC 1287            Future of Internet Architecture        December 1991 
  195.  
  196.             The 64 bits can now be used to simplify the problem of            allocating host ids, as in Ethernet addresses. 
  197.  
  198.       Each of these choices would require an address re-writing module       as a part of migration.  The second and third require a change to       the IP header, so host software must change. 
  199.  
  200.    2.3  Proposed Actions 
  201.  
  202.       The following actions are proposed: 
  203.  
  204.       A)   Time Line 
  205.  
  206.            Construct a specific set of estimates for the time at which            the various problems above will arise, and construct a            corresponding time-line for development and deployment of a            new addressing/routing architecture.  Use this time line as a            basis for evaluating specific proposals for changes.  This is            a matter for the IETF. 
  207.  
  208.       B)   New Address Format 
  209.  
  210.            Explore the options for a next generation address format and            develop a plan for migration.  Specifically, construct a            prototype gateway that does address mapping.  Understand the            complexity of this task, to guide our thinking about            migration options. 
  211.  
  212.       C)   Routing on ADs 
  213.  
  214.            Take steps to make network aggregates (ADs) the basis of            routing.  In particular, explore the several options for a            global table that maps network numbers to ADs.  This is a            matter for the IETF. 
  215.  
  216.       D)   Policy-Based Routing 
  217.  
  218.            Continue the current work on policy based routing. There are            several specific objectives. 
  219.  
  220.            -    Seek ways to control the complexity of setting policy                 (this is a human interface issue, not an algorithm                 complexity issue). 
  221.  
  222.            -    Understand better the issues of maintaining connection                 state in gateways. 
  223.  
  224.            -    Understand better the issues of connection state setup. 
  225.  
  226.  
  227.  
  228. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 8] 
  229.  RFC 1287            Future of Internet Architecture        December 1991 
  230.  
  231.        E)   Research on Further Aggregation 
  232.  
  233.            Explore, as a research activity, how ADs should be aggregated            into still larger routing elements. 
  234.  
  235.            -    Consider whether the architecture should define the                 "role" of an AD or an aggregate. 
  236.  
  237.            -    Consider whether one universal routing method or                 distinct methods should be used inside and outside ADs                 and aggregates. 
  238.  
  239.       Existing projects planned for DARTnet will help resolve several of       these issues: state in gateways, state setup, address mapping,       accounting and so on.  Other experiments in the R&D community also       bear on this area. 
  240.  
  241. 3.  MULTI-PROTOCOL ARCHITECTURE 
  242.  
  243.    Changing the Internet to support multiple protocol suites leads to    three specific architectural questions: 
  244.  
  245.    o    How exactly will we define "the Internet"? 
  246.  
  247.    o    How would we architect an Internet with n>1 protocol suites,         regardless of what the suites are? 
  248.  
  249.    o    Should we architect for partial or filtered connectivity? 
  250.  
  251.    o    How to add explicit support for application gateways into the         architecture? 
  252.  
  253.    3.1  What is the "Internet"? 
  254.  
  255.       It is very difficult to deal constructively with the issue of "the       multi-protocol Internet" without first determining what we believe       "the Internet" is (or should be).   We distinguish "the Internet",       a set of communicating systems, from "the Internet community", a       set of people and organizations.  Most people would accept a loose       definition of the latter as "the set of people who believe       themselves to be part of the Internet community".  However, no       such "sociological" definition of the Internet itself is likely to       be useful. 
  256.  
  257.       Not too long ago, the Internet was defined by IP connectivity (IP       and ICMP were - and still are - the only "required" Internet       protocols).  If I could PING you, and you could PING me, then we       were both on the Internet, and a satisfying working definition of 
  258.  
  259.  
  260.  
  261. Clark, Chapin, Cerf, Braden, & Hobby                            [Page 9] 
  262.  RFC 1287            Future of Internet Architecture        December 1991 
  263.  
  264.        the Internet could be constructed as a roughly transitive closure       of IP-speaking systems.  This model of the Internet was simple,       uniform, and - perhaps most important - testable.  The IP-       connectivity model clearly distinguished systems that were "on the       Internet" from those that were not. 
  265.  
  266.       As the Internet has grown and the technology on which it is based       has gained widespread commercial acceptance, the sense of what it       means for a system to be "on the Internet" has changed, to       include: 
  267.  
  268.       *    Any system that has partial IP connectivity, restricted by            policy filters. 
  269.  
  270.       *    Any system that runs the TCP/IP protocol suite, whether or            not it is actually accessible from other parts of the            Internet. 
  271.  
  272.       *    Any system that can exchange RFC-822 mail, without the            intervention of mail gateways or the transformation of mail            objects. 
  273.  
  274.       *    Any system with e-mail connectivity to the Internet, whether            or not a mail gateway or mail object transformation is            required. 
  275.  
  276.       These definitions of "the Internet", are still based on the       original concept of connectivity, just "moving up the stack". 
  277.  
  278.       We propose instead a new definition of the Internet, based on a       different unifying concept: 
  279.  
  280.       *    "Old" Internet concept:  IP-based. 
  281.  
  282.            The organizing principle is the IP address, i.e., a common            network address space. 
  283.  
  284.       *    "New" Internet concept:  Application-based. 
  285.  
  286.            The organizing principle is the domain name system and            directories, i.e., a common - albeit necessarily multiform -            application name space. 
  287.  
  288.       This suggests that the idea of "connected status", which has       traditionally been tied to the IP address(via network numbers,       should instead be coupled to the names and related identifying       information contained in the distributed Internet directory. 
  289.  
  290.  
  291.  
  292.  Clark, Chapin, Cerf, Braden, & Hobby                           [Page 10] 
  293.  RFC 1287            Future of Internet Architecture        December 1991 
  294.  
  295.        A naming-based definition of "the Internet" implies a much larger       Internet community, and a much more dynamic (and unpredictable)       operational Internet.  This argues for an Internet architecture       based on adaptability (to a broad spectrum of possible future       developments) rather than anticipation. 
  296.  
  297.    3.2  A Process-Based Model of the Multiprotocol Internet 
  298.  
  299.       Rather than specify a particular "multi-protocol Internet",       embracing a pre-determined number of specific protocol       architectures, we propose instead a process-oriented model of the       Internet, which accommodates different protocol architectures       according to the traditional "things that work" principle. 
  300.  
  301.       A process-oriented Internet model includes, as a basic postulate,       the assertion that there is no *steady-state* "multi-protocol       Internet".  The most basic forces driving the evolution of the       Internet are pushing it not toward multi-protocol diversity, but       toward the original state of protocol-stack uniformity (although       it is unlikely that it will ever actually get there).  We may       represent this tendency of the Internet to evolve towards       homogeneity as the most "thermodynamically stable" state by       describing four components of a new process-based Internet       architecture: 
  302.  
  303.       Part 1: The core Internet architecture 
  304.  
  305.            This is the traditional TCP/IP-based architecture.  It is the            "magnetic center" of Internet evolution, recognizing that (a)            homogeneity is still the best way to deal with diversity in            an internetwork, and (b) IP connectivity is still the best            basic model of the Internet (whether or not the actual state            of IP ubiquity can be achieved in practice in a global            operational Internet). 
  306.  
  307.       "In the beginning", the Internet architecture consisted only of       this first part.  The success of the Internet, however, has       carried it beyond its uniform origins;  ubiquity and uniformity       have been sacrificed in order to greatly enrich the Internet "gene       pool". 
  308.  
  309.       Two additional parts of the new Internet architecture express the       ways in which the scope and extent of the Internet have been       expanded. 
  310.  
  311.       Part 2: Link sharing 
  312.  
  313.            Here physical resources -- transmission media, network 
  314.  
  315.  
  316.  
  317. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 11] 
  318.  RFC 1287            Future of Internet Architecture        December 1991 
  319.  
  320.             interfaces, perhaps some low-level (link) protocols -- are            shared by multiple, non-interacting protocol suites.  This            part of the architecture recognizes the necessity and            convenience of coexistence, but is not concerned with            interoperability;  it has been called "ships in the night" or            "S.I.N.". 
  321.  
  322.            Coexisting protocol suites are not, of course, genuinely            isolated in practice;  the ships passing in the night raise            issues of management, non-interference, coordination, and            fairness in real Internet systems. 
  323.  
  324.       Part 3: Application interoperability 
  325.  
  326.            Absent ubiquity of interconnection (i.e., interoperability of            the "underlying stacks"), it is still possible to achieve            ubiquitous application functionality by arranging for the            essential semantics of applications to be conveyed among            disjoint communities of Internet systems.  This can be            accomplished by application relays, or by user agents that            present a uniform virtual access method to different            application services by expressing only the shared semantics. 
  327.  
  328.            This part of the architecture emphasizes the ultimate role of            the Internet as a basis for communication among applications,            rather than as an end in itself.  To the extent that it            enables a population of applications and their users to move            from one underlying protocol suite to another without            unacceptable loss of functionality, it is also a "transition            enabler". 
  329.  
  330.       Adding parts 2 and 3 to the original Internet architecture is at       best a mixed blessing.  Although they greatly increase the scope       of the Internet and the size of the Internet community, they also       introduce significant problems of complexity, cost, and       management, and they usually represent a loss of functionality       (particularly with respect to part 3).  Parts 2 and 3 represent       unavoidable, but essentially undesirable, departures from the       homogeneity represented by part 1.  Some functionality is lost,       and additional system complexity and cost is endured, in order to       expand the scope of the Internet.  In a perfect world, however,       the Internet would evolve and expand without these penalties. 
  331.  
  332.       There is a tendency, therefore, for the Internet to evolve in       favor of the homogeneous architecture represented by part 1, and       away from the compromised architectures of parts 2 and 3.  Part 4       expresses this tendency. 
  333.  
  334.  
  335.  
  336.  Clark, Chapin, Cerf, Braden, & Hobby                           [Page 12] 
  337.  RFC 1287            Future of Internet Architecture        December 1991 
  338.  
  339.        Part 4: Hybridization/Integration. 
  340.  
  341.            Part 4 recognizes the desirability of integrating similar            elements from different Internet protocol architectures to            form hybrids that reduce the variability and complexity of            the Internet system.  It also recognizes the desirability of            leveraging the existing Internet infrastructure to facilitate            the absorption of "new stuff" into the Internet, applying to            "new stuff" the established Internet practice of test,            evaluate, adopt. 
  342.  
  343.            This part expresses the tendency of the Internet, as a            system, to attempt to return to the original "state of grace"            represented by the uniform architecture of part 1.  It is a            force acting on the evolution of the Internet, although the            Internet will never actually return to a uniform state at any            point in the future. 
  344.  
  345.       According to this dynamic process model, running X.400 mail over       RFC 1006 on a TCP/IP stack, integrated IS-IS routing, transport       gateways, and the development of a single common successor to the       IP and CLNP protocols are all examples of "good things".  They       represent movement away from the non-uniformity of parts 2 and 3       towards greater homogeneity, under the influence of the "magnetic       field" asserted by part 1, following the hybridization dynamic of       part 4. 
  346.  
  347. 4.  SECURITY ARCHITECTURE 
  348.  
  349.    4.1  Philosophical Guidelines 
  350.  
  351.       The principal themes for development of an Internet security       architecture are simplicity, testability, trust, technology and       security perimeter identification. 
  352.  
  353.       *    There is more to security than protocols and cryptographic            methods. 
  354.  
  355.       *    The security architecture and policies should be simple            enough to be readily understood.  Complexity breeds            misunderstanding and poor implementation. 
  356.  
  357.       *    The implementations should be testable to determine if the            policies are met. 
  358.  
  359.       *    We are forced to trust hardware, software and people to make            any security architecture function.  We assume that the            technical instruments of security policy enforcement are at 
  360.  
  361.  
  362.  
  363. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 13] 
  364.  RFC 1287            Future of Internet Architecture        December 1991 
  365.  
  366.             least as powerful as modern personal computers and work            stations; we do not require less capable components to be            self-protecting (but might apply external remedies such as            link level encryption devices). 
  367.  
  368.       *    Finally, it is essential to identify security perimeters at            which protection is to be effective. 
  369.  
  370.    4.2  Security Perimeters 
  371.  
  372.       There were four possible security perimeters: link level,       net/subnet level, host level, and process/application level.  Each       imposes different requirements, can admit different techniques,       and makes different assumptions about what components of the       system must be trusted to be effective. 
  373.  
  374.       Privacy Enhanced Mail is an example of a process level security       system; providing authentication and confidentiality for SNMP is       another example.  Host level security typically means applying an       external security mechanism on the communication ports of a host       computer.  Network or subnetwork security means applying the       external security capability at the gateway/router(s) leading from       the subnetwork to the "outside".  Link-level security is the       traditional point-to-point or media-level (e.g., Ethernet)       encryption mechanism. 
  375.  
  376.       There are many open questions about network/subnetwork security       protection, not the least of which is a potential mismatch between       host level (end/end) security methods and methods at the       network/subnetwork level.  Moreover, network level protection does       not deal with threats arising within the security perimeter. 
  377.  
  378.       Applying protection at the process level assumes that the       underlying scheduling and operating system mechanisms can be       trusted not to prevent the application from applying security when       appropriate.  As the security perimeter moves downward in the       system architecture towards the link level, one must make many       assumptions about the security threat to make an argument that       enforcement at a particular perimeter is effective.  For example,       if only link-level encryption is used, one must assume that       attacks come only from the outside via communications lines, that       hosts, switches and gateways are physically protected, and the       people and software in all these components are to be trusted. 
  379.  
  380.    4.3  Desired Security Services 
  381.  
  382.       We need authenticatable distinguished names if we are to implement       discretionary and non-discretionary access control at application 
  383.  
  384.  
  385.  
  386. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 14] 
  387.  RFC 1287            Future of Internet Architecture        December 1991 
  388.  
  389.        and lower levels in the system.  In addition, we need enforcement       for integrity (anti-modification, anti-spoof and anti-replay       defenses), confidentiality, and prevention of denial-of-service.       For some situations, we may also need to prevent repudiation of       message transmission or to prevent covert channels. 
  390.  
  391.       We have some building blocks with which to build the Internet       security system.  Cryptographic algorithms are available (e.g.,       Data Encryption Standard, RSA, El Gamal, and possibly other public       key and symmetric key algorithms), as are hash functions such as       MD2 and MD5. 
  392.  
  393.       We need Distinguished Names (in the OSI sense) and are very much       in need of an infrastructure for the assignment of such       identifiers, together with widespread directory services for       making them known.  Certificate concepts binding distinguished       names to public keys and binding distinguished names to       capabilities and permissions may be applied to good advantage. 
  394.  
  395.       At the router/gateway level, we can apply address and protocol       filters and other configuration controls to help fashion a       security system.  The proposed OSI Security Protocol 3 (SP3) and       Security Protocol 4 (SP4) should be given serious consideration as       possible elements of an Internet security architecture. 
  396.  
  397.       Finally, it must be observed that we have no good solutions to       safely storing secret information (such as the secret component of       a public key pair) on systems like PCs or laptop computers that       are not designed to enforce secure storage. 
  398.  
  399.    4.4  Proposed Actions 
  400.  
  401.       The following actions are proposed. 
  402.  
  403.       A)   Security Reference Model 
  404.  
  405.            A Security Reference Model for the Internet is needed, and it            should be developed expeditiously.  This model should            establish the target perimeters and document the objectives            of the security architecture. 
  406.  
  407.       B)   Privacy-Enhanced Mail (PEM) 
  408.  
  409.            For Privacy Enhanced Mail, the most critical steps seem to be            the installation of (1) a certificate generation and            management infrastructure, and (2) X.500 directory services            to provide access to public keys via distinguished names.            Serious attention also needs to be placed on any limitations 
  410.  
  411.  
  412.  
  413. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 15] 
  414.  RFC 1287            Future of Internet Architecture        December 1991 
  415.  
  416.             imposed by patent and export restrictions on the deployment            of this system. 
  417.  
  418.       C)   Distributed System Security 
  419.  
  420.            We should examine security methods for distributed systems            applications, in both simple (client/server) and complex            (distributed computing environment) cases.  For example, the            utility of certificates granting permissions/capabilities to            objects bound to distinguished names should be examined. 
  421.  
  422.       D)   Host-Level Security 
  423.  
  424.            SP4 should be evaluated for host-oriented security, but SP3            should also be considered for this purpose. 
  425.  
  426.       E)   Application-Level Security 
  427.  
  428.            We should implement application-level security services, both            for their immediate utility (e.g., PEM, SNMP authentication)            and also to gain valuable practical experience that can            inform the refinement of the Internet security architecture. 
  429.  
  430. 5.  TRAFFIC CONTROL AND STATE 
  431.  
  432.    In the present Internet, all IP datagrams are treated equally.  Each    datagram is forwarded independently, regardless of any relationship    it has to other packets for the same connection, for the same    application, for the same class of applications, or for the same user    class.  Although Type-of-Service and Precedence bits are defined in    the IP header, these are not generally implemented, and in fact it is    not clear how to implement them. 
  433.  
  434.    It is now widely accepted that the future Internet will need to    support important applications for which best-effort is not    sufficient -- e.g., packet video and voice for teleconferencing.    This will require some "traffic control" mechanism in routers,    controlled by additional state, to handle "real-time" traffic. 
  435.  
  436.    5.1  Assumptions and Principles 
  437.  
  438.        o    ASSUMPTION: The Internet will need to support performance            guarantees for particular subsets of the traffic. 
  439.  
  440.       Unfortunately, we are far from being able to give precise meanings       to the terms "performance", "guarantees", or "subsets" in this       statement.  Research is still needed to answer these questions. 
  441.  
  442.  
  443.  
  444. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 16] 
  445.  RFC 1287            Future of Internet Architecture        December 1991 
  446.  
  447.        o    The default service will continue to be the current "best-            effort" datagram delivery, with no service guarantees. 
  448.  
  449.       o    The mechanism of a router can be separated into (1) the            forwarding path and (2) the control computations (e.g.,            routing) which take place in the background. 
  450.  
  451.            The forwarding path must be highly optimized, sometimes with            hardware-assist, and it is therefore relatively costly and            difficult to change.  The traffic control mechanism operates            in the forwarding path, under the control of state created by            routing and resource control computations that take place in            background.  We will have at most one shot at changing the            forwarding paths of routers, so we had better get it right            the first time. 
  452.  
  453.       o    The new extensions must operate in a highly heterogeneous            environment, in which some parts will never support            guarantees.  For some hops of a path (e.g., a high-speed            LAN), "over-provisioning" (i.e., excess capacity) will allow            adequate service for real-time traffic, even when explicit            resource reservation is unavailable. 
  454.  
  455.       o    Multicast distribution is probably essential. 
  456.  
  457.    5.2  Technical Issues 
  458.  
  459.       There are a number of technical issues to be resolved, including: 
  460.  
  461.       o    Resource Setup 
  462.  
  463.            To support real-time traffic, resources need to be reserved            in each router along the path from source to destination.            Should this new router state be "hard" (as in connections) or            "soft" (i.e., cached state)? 
  464.  
  465.       o    Resource binding vs. route binding 
  466.  
  467.            Choosing a path from source to destination is traditionally            performed using a dynamic routing protocol.  The resource            binding and the routing might be folded into a single complex            process, or they might be performed essentially            independently.  There is a tradeoff between complexity and            efficiency. 
  468.  
  469.       o    Alternative multicast models 
  470.  
  471.            IP multicasting uses a model of logical addressing in which 
  472.  
  473.  
  474.  
  475. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 17] 
  476.  RFC 1287            Future of Internet Architecture        December 1991 
  477.  
  478.             targets attach themselves to a group.  In ST-2, each host in            a multicast session includes in its setup packet an explicit            list of target addresses.  Each of these approaches has            advantages and drawbacks; it is not currently clear which            will prevail for n-way teleconferences. 
  479.  
  480.       o    Resource Setup vs. Inter-AD routing 
  481.  
  482.            Resource guarantees of whatever flavor must hold across an            arbitrary end-to-end path, including multiple ADs.  Hence,            any resource setup mechanism needs to mesh smoothly with the            path setup mechanism incorporated into IDPR. 
  483.  
  484.       o    Accounting 
  485.  
  486.            The resource guarantee subsets ("classes") may be natural            units for accounting. 
  487.  
  488.    5.3  Proposed Actions 
  489.  
  490.       The actions called for here are further research on the technical       issues listed above, followed by development and standardization       of appropriate protocols.  DARTnet, the DARPA Research Testbed       network, will play an important role in this research. 
  491.  
  492. 6.  ADVANCED APPLICATIONS 
  493.  
  494.    One may ask: "What network-based applications do we want, and why    don't we have them now?"  It is easy to develop a large list of    potential applications, many of which would be based on a    client/server model.  However, the more interesting part of the    question is: "Why haven't people done them already?"  We believe the    answer to be that the tools to make application writing easy just do    not exist. 
  495.  
  496.    To begin, we need a set of common interchange formats for a number of    data items that will be used across the network.  Once these common    data formats have been defined, we need to develop tools that the    applications can use to move the data easily. 
  497.  
  498.    6.1  Common Interchange Formats 
  499.  
  500.       The applications have to know the format of information that they       are exchanging, for the information to have any meaning.   The       following format types are to concern: 
  501.  
  502.       (1)  Text - Of the formats in this list, text is the most stable,            but today's international Internet has to address the needs 
  503.  
  504.  
  505.  
  506. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 18] 
  507.  RFC 1287            Future of Internet Architecture        December 1991 
  508.  
  509.             of character sets other than USASCII. 
  510.  
  511.       (2)  Image -  As we enter the "Multimedia Age", images will become            increasingly important, but we need to agree on how to            represent them in packets. 
  512.  
  513.       (3)  Graphics - Like images, vector graphic information needs a            common definition. With such a format we could exchange            things like architectural blueprints. 
  514.  
  515.       (4)  Video - Before we can have a video window running on our            workstation, we need to know the format of that video            information coming over the network. 
  516.  
  517.       (5)  Audio/Analog - Of course, we also need the audio to go with            the video, but such a format would be used for representation            of all types of analog signals. 
  518.  
  519.       (6)  Display - Now that we are opening windows on our workstation,            we want to open a window on another person's workstation to            show her some data pertinent to the research project, so now            we need a common window display format. 
  520.  
  521.       (7)  Data Objects - For inter-process communications we need to            agree on the formats of things like integers, reals, strings,            etc. 
  522.  
  523.       Many of these formats are being defined by other, often several       other, standards organizations.  We need to agree on one format       per category for the Internet. 
  524.  
  525.    6.2  Data Exchange Methods 
  526.  
  527.       Applications will require the following methods of data exchange. 
  528.  
  529.       (1)  Store and Forward 
  530.  
  531.            Not everyone is on the network all the time.  We need a            standard means of providing an information flow to            sometimes-connected hosts, i.e., we need a common store-and-            forward service.  Multicasting should be included in such a            service. 
  532.  
  533.       (2)  Global File Systems 
  534.  
  535.            Much of the data access over the network can be broken down            to simple file access. If you had a real global file system            where you access any file on the Internet (assuming you have 
  536.  
  537.  
  538.  
  539. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 19] 
  540.  RFC 1287            Future of Internet Architecture        December 1991 
  541.  
  542.             permission), would you ever need FTP? 
  543.  
  544.       (3)  Inter-process Communications 
  545.  
  546.            For a true distributed computing environment, we need the            means to allow processes to exchange data in a standard            method over the network.  This requirement encompasses RPC,            APIs, etc. 
  547.  
  548.       (4)  Data Broadcast 
  549.  
  550.            Many  applications need to send the same information to many            other hosts.  A standard and efficient method is needed to            accomplish this. 
  551.  
  552.       (5)  Database Access 
  553.  
  554.            For good information exchange, we need to have a standard            means for accessing databases. The Global File System can get            you to the data, but the database access methods will tell            you about its structure and content. 
  555.  
  556.       Many of these items are being addressed by other organizations,       but for Internet interoperability, we need to agree on the methods       for the Internet. 
  557.  
  558.       Finally, advanced applications need solutions to the problems of       two earlier areas in this document.  From the Traffic Control and       State area, applications need the ability to transmit real-time       data.  This means some sort of expectation level for data delivery       within a certain time frame.  Applications also require global       authentication and access control systems from the Security area.       Much of the usefulness of today's Internet applications is lost       due to the lack of trust and security.  This needs to be solved       for tomorrow's applications. 
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  Clark, Chapin, Cerf, Braden, & Hobby                           [Page 20] 
  575.  RFC 1287            Future of Internet Architecture        December 1991 
  576.  
  577.  7.  REFERENCES 
  578.  
  579.    [1]  Cerf, V. and R. Kahn, "A Protocol for Packet Network         Intercommunication," IEEE Transactions on Communication, May         1974. 
  580.  
  581.    [2]  Postel, J., Sunshine, C., and D. Cohen, "The ARPA Internet         Protocol," Computer Networks, Vol. 5, No. 4, July 1981. 
  582.  
  583.    [3]  Leiner, B., Postel, J., Cole, R., and D. Mills, "The DARPA         Internet Protocol Suite," Proceedings INFOCOM 85, IEEE,         Washington DC, March 1985.  Also in: IEEE Communications         Magazine, March 1985. 
  584.  
  585.    [4]  Clark, D., "The Design Philosophy of the DARPA Internet         Protocols", Proceedings ACM SIGCOMM '88, Stanford, California,         August 1988. 
  586.  
  587.    [5]  Mogul, J., and J. Postel, "Internet Standard Subnetting         Procedure", RFC 950, USC/Information Sciences Institute, August         1985. 
  588.  
  589.    [6]  Mockapetris, P., "Domain Names - Concepts and Facilities", RFC         1034, USC/Information Sciences Institute, November 1987. 
  590.  
  591.    [7]  Deering, S., "Host Extensions for IP Multicasting", RFC 1112,         Stanford University, August 1989. 
  592.  
  593.    [8]  "Proceedings of the Twenty-First Internet Engineering Task         Force", Bell-South, Atlanta, July 29 - August 2, 1991. 
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 21] 
  616.  RFC 1287            Future of Internet Architecture        December 1991 
  617.  
  618.  APPENDIX A: Setting the Stage 
  619.  
  620.     Slide 1                            WHITHER THE INTERNET? 
  621.  
  622.                          OPTIONS FOR ARCHITECTURE 
  623.  
  624.  
  625.  
  626.                            IAB/IESG -- Jan 1990 
  627.  
  628.  
  629.  
  630.                               David D. Clark 
  631.  
  632.  
  633.  
  634.    __________________________________________________________________    Slide 2 
  635.  
  636.                       SETTING THE TOPIC OF DISCUSSION 
  637.  
  638.    Goals: 
  639.  
  640.        o Establish a common frame of understanding for          IAB, IESG and the Internet community. 
  641.  
  642.        o Understand the set of problems to be solved. 
  643.  
  644.        o Understand the range of solutions open to us. 
  645.  
  646.        o Draw some conclusions, or else          "meta-conclusions". 
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 22] 
  665.  RFC 1287            Future of Internet Architecture        December 1991  
  666.  
  667.    __________________________________________________________________    Slide 3 
  668.  
  669.                         SOME CLAIMS -- MY POSITION 
  670.  
  671.    We have two different goals:       o Make it possible to build "The Internet"       o Define a protocol suite called Internet 
  672.  
  673.    Claim: These goals have very different implications.      The protocols are but a means, though a powerful one. 
  674.  
  675.    Claim: If "The Internet" is to succeed and grow, it will      require specific design efforts.  This need will continue      for at least another 10 years. 
  676.  
  677.    Claim: Uncontrolled growth could lead to chaos. 
  678.  
  679.    Claim: A grass-roots solution seems to be the only      means to success.  Top-down mandates are powerless. 
  680.  
  681.     __________________________________________________________________    Slide 4 
  682.  
  683.                           OUTLINE OF PRESENTATION 
  684.  
  685.    1) The problem space and the solution space. 
  686.  
  687.    2) A set of specific questions -- discussion. 
  688.  
  689.    3) Return to top-level questions -- discussion.     4) Plan for action -- meta discussion. 
  690.  
  691.    Try to separate functional requirements from technical approach. 
  692.  
  693.    Understand how we are bounded by our problem space and our      solution space. 
  694.  
  695.    Is architecture anything but protocols? 
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  Clark, Chapin, Cerf, Braden, & Hobby                           [Page 23] 
  706.  RFC 1287            Future of Internet Architecture        December 1991 
  707.  
  708.     __________________________________________________________________    Slide 5 
  709.  
  710.                         WHAT IS THE PROBLEM SPACE? 
  711.  
  712.    Routing and addressing:       How big, what topology, and what routing model? 
  713.  
  714.    Getting big:       User services, what technology for host and nets? 
  715.  
  716.    Divestiture of the Internet:       Accounting, controlling usage and fixing faults. 
  717.  
  718.    New services:       Video? Transactions? Distributed computing? 
  719.  
  720.    Security:       End node or network?  Routers or relays? 
  721.  
  722.    __________________________________________________________________    Slide 6 
  723.  
  724.                         BOUNDING THE SOLUTION SPACE 
  725.  
  726.    How far can we migrate from the current state?       o Can we change the IP header (except to OSI)?       o Can we change host requirements in mandatory ways?       o Can we manage a long-term migration objective?          -  Consistent direction vs. diverse goals, funding. 
  727.  
  728.    Can we assume network-level connectivity?       o Relays are the wave of the future (?)       o Security a key issue; along with conversion.       o Do we need a new "relay-based" architecture? 
  729.  
  730.    How "managed" can/must "The Internet" be?       o Can we manage or constrain connectivity? 
  731.  
  732.    What protocols are we working with? One or many? 
  733.  
  734.  
  735.  
  736.  
  737.  
  738.  
  739.  
  740.  
  741.  
  742.  
  743.  
  744. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 24] 
  745.  RFC 1287            Future of Internet Architecture        December 1991 
  746.  
  747.     __________________________________________________________________    Slide 7 
  748.  
  749.                         THE MULTI-PROTOCOL INTERNET 
  750.  
  751.    "Making the problem harder for the good of mankind." 
  752.  
  753.    Are we migrating, interoperating, or tolerating multiple protocols?       o Not all protocol suites will have same range of functionality         at the same time.       o "The Internet" will require specific functions. 
  754.  
  755.    Claim: Fundamental conflict (not religion or spite):       o Meeting aggressive requirements for the Internet       o Dealing with OSI migration. 
  756.  
  757.    Conclusion: One protocol must "lead", and the others must follow.       When do we "switch" to OSI? 
  758.  
  759.    Consider every following slide in this context. 
  760.  
  761.    __________________________________________________________________    Slide 8 
  762.  
  763.                           ROUTING and ADDRESSING 
  764.  
  765.    What is the target size of "The Internet"?       o How do addresses and routes relate?       o What is the model of topology?       o What solutions are possible? 
  766.  
  767.    What range of policy routing is required?       o BGP and IDRP are two answers.  What is the question?       o Fixed classes, or variable paths?       o Source controlled routing is a minimum. 
  768.  
  769.    How seamless is the needed support for mobile hosts?       o New address class, rebind to local address, use DNS? 
  770.  
  771.    Shall we push for Internet multicast? 
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 25] 
  784.  RFC 1287            Future of Internet Architecture        December 1991 
  785.  
  786.     __________________________________________________________________    Slide 9 
  787.  
  788.                         GETTING BIG -- AN OLD TITLE 
  789.  
  790.    (Addressing and routing was on previous slide...) 
  791.  
  792.    What user services will be needed in the next 10 years?       o Can we construct a plan?       o Do we need architectural changes? 
  793.  
  794.    Is there a requirement for dealing better with ranges in       speed, packet sizes, etc.       o Policy to phase out fragmentation? 
  795.  
  796.    What range of hosts (things != Unix) will we support? 
  797.  
  798.     _________________________________________________________________    Slide 10 
  799.  
  800.                          DEALING WITH DIVESTITURE 
  801.  
  802.    The Internet is composed of parts separately managed and    controlled. 
  803.  
  804.    What support is needed for network charging?       o No architecture implies bulk charges and re-billing, pay           for lost packets.       o Do we need controls to supply billing id or routing? 
  805.  
  806.    Requirement: we must support links with controlled sharing.       (Simple form is classes based on link id.)       o How general? 
  807.  
  808.    Is there an increased need for fault isolation? (I vote yes!)       o How can we find managers to talk to?       o Do we need services in hosts? 
  809.  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.  
  819.  
  820.  
  821.  
  822. Clark, Chapin, Cerf, Braden, & Hobby                           [Page 26] 
  823.  RFC 1287            Future of Internet Architecture        December 1991 
  824.  
  825.     _________________________________________________________________    Slide 11 
  826.  
  827.                                NEW SERVICES 
  828.  
  829.    Shall we support video and audio? Real time? What %?       o Need to plan for input from research.  What quality?       o Target date for heads-up to vendors. 
  830.  
  831.    Shall we "better" support transactions?       o Will TCP do? VMTP? Presentation? Locking? 
  832.  
  833.    What application support veneers are coming?       o Distributed computing -- will it actually happen?       o Information networking? 
  834.  
  835.    __________________________________________________________________    Slide 12 
  836.  
  837.                                  SECURITY 
  838.  
  839.    Can we persist in claiming the end-node is the only line of defense?       o What can we do inside the network?       o What can ask the host to do? 
  840.  
  841.    Do we tolerate relays, or architect them?    Can find a better way to construct security boundaries? 
  842.  
  843.    Do we need global authentication? 
  844.  
  845.    Do we need new host requirements:       o Logging.       o Authentication.       o Management interfaces.          - Phone number or point of reference. 
  846.  
  847.    __________________________________________________________________ 
  848.  
  849.  
  850.  
  851.  
  852.  
  853.  
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  Clark, Chapin, Cerf, Braden, & Hobby                           [Page 27] 
  862.  RFC 1287            Future of Internet Architecture        December 1991 
  863.  
  864.  APPENDIX B: Group Membership 
  865.  
  866.    Group 1: ROUTING AND ADDRESSING 
  867.  
  868.        Dave Clark, MIT  [Chair]        Hans-Werner Braun, SDSC        Noel Chiappa, Consultant        Deborah Estrin, USC        Phill Gross, CNRI        Bob Hinden, BBN        Van Jacobson, LBL        Tony Lauck, DEC. 
  869.  
  870.    Group 2: MULTI-PROTOCOL ARCHITECTURE 
  871.  
  872.        Lyman Chapin, BBN  [Chair]        Ross Callon, DEC        Dave Crocker, DEC        Christian Huitema, INRIA        Barry Leiner,        Jon Postel, ISI 
  873.  
  874.    Group 3: SECURITY ARCHITECTURE 
  875.  
  876.        Vint Cerf, CNRI  [Chair]        Steve Crocker, TIS        Steve Kent, BBN        Paul Mockapetris, DARPA 
  877.  
  878.    Group 4: TRAFFIC CONTROL AND STATE 
  879.  
  880.        Robert Braden, ISI  [Chair]        Chuck Davin,  MIT        Dave Mills, University of Delaware        Claudio Topolcic, CNRI 
  881.  
  882.    Group 5: ADVANCED APPLICATIONS 
  883.  
  884.        Russ Hobby, UCDavis  [Chair]        Dave Borman, Cray Research        Cliff Lynch, University of California        Joyce K. Reynolds, ISI        Bruce Schatz, University of Arizona        Mike Schwartz, University of Colorado        Greg Vaudreuil, CNRI. 
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  Clark, Chapin, Cerf, Braden, & Hobby                           [Page 28] 
  891.  RFC 1287            Future of Internet Architecture        December 1991 
  892.  
  893.  Security Considerations 
  894.  
  895.    Security issues are discussed in Section 4. 
  896.  
  897. Authors' Addresses 
  898.  
  899.    David D. Clark    Massachusetts Institute of Technology    Laboratory for Computer Science    545 Main Street    Cambridge, MA 02139 
  900.  
  901.    Phone: (617) 253-6003    EMail: ddc@LCS.MIT.EDU 
  902.  
  903.    Vinton G. Cerf    Corporation for National Research Initiatives    1895 Preston White Drive, Suite 100    Reston, VA 22091 
  904.  
  905.    Phone: (703) 620-8990    EMail: vcerf@nri.reston.va.us 
  906.  
  907.    Lyman A. Chapin    Bolt, Beranek & Newman    Mail Stop 20/5b    150 Cambridge Park Drive    Cambridge, MA 02140 
  908.  
  909.    Phone: (617) 873-3133    EMail: lyman@BBN.COM 
  910.  
  911.    Robert Braden    USC/Information Sciences Institute    4676 Admiralty Way    Marina del Rey, CA 90292 
  912.  
  913.    Phone: (310) 822-1511    EMail: braden@isi.edu 
  914.  
  915.    Russell Hobby    University of California    Computing Services    Davis, CA 95616 
  916.  
  917.    Phone: (916) 752-0236    EMail: rdhobby@ucdavis.edu 
  918.  
  919.  
  920.  
  921.  Clark, Chapin, Cerf, Braden, & Hobby                           [Page 29] 
  922.  
  923.