home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / ietf / snmpsec / 92nov.min < prev    next >
Text File  |  1993-02-17  |  10KB  |  232 lines

  1. Editor's Note:  Minutes received 12/2/92
  2.  
  3. CURRENT_MEETING_REPORT_
  4.  
  5. Reported by James Galvin/TIS
  6.  
  7. Minutes of the SNMP Security Working Group (SNMPSEC)
  8.  
  9. The meeting was called to order at 4:00 p.m.  on November 17th.  The
  10. Agenda was reviewed and accepted as presented.  It was mentioned that
  11. the Charter was revised to reflect the need to align with SNMP version
  12. 2; there were no comments on the Charter as distributed to the mailing
  13. list.  Finally, it was noted that the Security Area has been alerted to
  14. the aggressive schedule we have planned and has been requested to
  15. provide a security review of the soon to be revised documents as soon as
  16. possible.
  17.  
  18. The following editorial changes were approved for all three documents:
  19.         - change all references to SNMP to SNMPv2.
  20.         - change all references to "Internet-standard Network Management
  21.           Framework to SNMPv2 Framework.
  22.         - change all references to "rfc1351Domain" to "snmpUDPDomain".
  23.         - change the MIB to IMPORT from the SNMPv2 protocol operations
  24.           document.
  25.         - clarify the viewTable description when viewMask contains bits
  26.           set to 0.
  27.         - clarify in the MIB which default party identifiers execute at
  28.           an agent and which execute at a management station.
  29.         - clarify that the "a.b.c.d" in the initial party identifiers is
  30.           always the agent's IP address.
  31.         - clarify the text in the SMP introductory document that
  32.           explains the relationship between initial parties 3 and 4 and
  33.           initial parties 5 and 6.
  34.  
  35. The following technical clarifications were suggested and approved:
  36.         - add a field to the partyTable to indicate if this party entry
  37.           operates in the role of a management station or an agent.
  38.         - change the sequence of steps in the authentication protocol so
  39.           that the party clocks are not advanced until after the access
  40.           control check is done; otherwise it is possible for authentic
  41.           parties to advance the clocks of parties to which they do not
  42.           have access.
  43.         - change the initial party configurations such that the sending
  44.           of traps is only required for the noAuth/noPriv parties.
  45.         - explicitly note that agents may send responses to queries
  46.           without checking the ACL table.
  47.         - explicitly state the initial parties are required to exist
  48.           "out of the box".
  49.         - explicitly state that parties in an aclTable entry must use
  50.           identical authentication protocols; this is inferred by the
  51.           requirement that privacy not be supported without
  52.           authentication but not stating it allows a noAuth/noPriv party
  53.           to send requests to a party supporting privacy, which can not
  54.           be properly encoded.
  55.  
  56. The following technical changes are required or are enhancements
  57. resulting from the SNMPv2 proposals:
  58.         - make use of the authorizationError response.
  59.         - change the aclPrivileges object to support the new PDU types.
  60.         - update the access control parameters for the initial party
  61.           identifiers.
  62.         - update the initial MIB views for the initial party identifiers.
  63.         - update the status objects to use the new textual conventions.
  64.         - drop the use of the ordered delivery mechanism; this includes
  65.           omitting "nonce", "last-timestamp", and the steps in the
  66.           authentication protocol that operate with them.
  67.  
  68. The following technical changes were discussed and approved:
  69.         - make the privacy protocol optional and note that it is only
  70.           required for new party creation and in those configurations
  71.           where information disclosure is prohibited; this allows
  72.           implementations to claim conformance if they support at least
  73.           authentication and integrity.
  74.         - to simplify agent implementations they are not required to
  75.           support instance level access control.
  76.         - make the clock synchronization algorithm symmetric; this
  77.           simplies the clock synchronization requirements; processing
  78.           currently applied to the originating party's clock apply to
  79.           the receiver's clock, the receiver's (destination) clock is
  80.           also included in the message, and there is a new
  81.           AuthInformation data type to accommodate these changes; the
  82.           format of the new AuthInformation will have the destination
  83.           clock first and the source clock next, so as to be in the same
  84.           order as the destination and source parties occur in the
  85.           message.
  86.  
  87.  
  88. There were three outstanding issues after the meetings closed for the
  89. week:
  90.  
  91.  
  92.   1. Compliance Levels for Party MIBs with the new SNMPv2 compliance
  93.      macros; it is necessary that compliance levels be specified for the
  94.      party MIB; a proposal to specify three such levels was made
  95.  
  96.   2. Party Creation without DES; a new proposal was distributed, and
  97.      presented at the meeting, detailing mechanisms by which parties
  98.      could be ``cloned'' from other parties, both to allow party
  99.      creation without DES and to allow systems with limited NVRAM to
  100.      support temporary parties which would be re-created after each
  101.      reboot
  102.  
  103.   3. Party Proliferation; ``proliferation of parties'' had been passed
  104.      to this Working Group from the SNMPv2 Working Group as a problem to
  105.      be solved; two different presentations were made on this issue; one
  106.      detailed mechanisms to reduce the amount of NVRAM required to
  107.      support SNMP Security through a reduction in the number of parties
  108.      and a recasting of the tables in the Party MIB; the other
  109.      presentation, with the same aims, suggested that spatial and
  110.      temporal semantics should be embodied in the Management Information
  111.      model, which therefore argued against some of the MIB recasting of
  112.      the first proposal.
  113.  
  114.  
  115. These three issues were left unresolved due to a lack of time and due to
  116. their inter-dependence (e.g., the number and types of compliance levels
  117. depend on whether DES is required for party creation).
  118.  
  119.                                    1
  120.  
  121.  
  122.  
  123.  
  124.  
  125. Attendees
  126.  
  127. Steve Alexander          stevea@i88.isc.com
  128. David Arneson            arneson@ctron.com
  129. Jim Barnes               barnes@xylogics.com
  130. Andy Bierman             abierman@synoptics.com
  131. Fred Bohle               fab@interlink.com
  132. Vickie Brown             brown@osi540sn.gsfc.nasa.gov
  133. J. Nevil Brownlee        nevil@aukuni.ac.uz
  134. Theodore Brunner         tob@thumper.bellcore.com
  135. Matthew Busche           mtb@anchor.ho.att.com
  136. Stephen Bush             sfb@ncoast.org
  137. Dilip Chatwani           dilip@synoptics.com
  138. Szusin Chen              szusin.chen@eng.sun.com
  139. Robert Ching             rching@nat.com
  140. Chris Chiotasso          chris@andr.ub.com
  141. Bobby Clay               clay@eagle.msfc.nasa.gov
  142. Tracy Cox                tacox@sabre.bellcore.com
  143. Juan Cruz                juan@dss.com
  144. Dave Cullerot            cullerot@ctron.com
  145. Cathy Cunningham         cmc@microcom.com
  146. James Davin              davin@bellcore.com
  147. Cynthia Della Torre      cindy@gateway.mitre.org
  148. Art Dertke               dertke@gateway.mitre.org
  149. Manuel Diaz              diaz@davidsys.com
  150. William Edison
  151. David Engel              david@ods.com
  152. Raphael Freiwirth        5242391@mcimail.com
  153. James Galvin             galvin@tis.com
  154. Richard Graveman         rfg@ctt.bellcore.com
  155. Maria Greene             mngreene@eng.xyplex.com
  156. Pete Grillo              pl0143@mail.psi.net
  157. Michel Guittet           guittet1@applelink.apple.com
  158. Ed Heiner                eah@pau.synnet.com
  159. Ken Hirata               khirata@emulex.com
  160. Gerd Holzhauer           holzhauer1@applelink.apple.com
  161. John Hopprich            hopprich@davidsys.com
  162. Kevin Jackson            kmj@concord.com
  163. Bob Jeckell              rrj@3com.com
  164. Mark Kepke               mak@cnd.hp.com
  165. John Kimmins             kimm@ctt.bellcore.com
  166. Keith Klamm              klamm@ods.com
  167. Andrew Knutsen           andrewk@sco.com
  168. Michael Kornegay         mlk@bir.com
  169. Deirdre Kostick          dck2@sabre.bellcore.com
  170. David Lin                lind@janus-ccm.zenith.com
  171. David Lindemulder        dcl@mtung.att.com
  172. John Linn                linn@erlang.enet.dec.com
  173. Benjamin Lisowski        Ben.Lisowski@sprint.sprint.com
  174. John Lunny               jlunny@twg.com
  175. Carl Madison             carl@startek.com
  176. Keith McCloghrie         kzm@hls.com
  177. Evan McGinnis            bem@3com.com
  178. Donna McMaster           mcmaster@synoptics.com
  179.  
  180.                                    2
  181.  
  182.  
  183.  
  184.  
  185.  
  186. Douglas Miller           dmm@telebit.com
  187. David Minnich            dwm@fibercom.com
  188. Mohammad Mirhakkak       mmirhakk@mitre.org
  189. George Mouradian         gvm@arch3.att.com
  190. Patrick Mullaney         mullaney@ctron.com
  191. Daniel Myers             dan@nsd.3com.com
  192. Rina Nathaniel           rina!rnd!rndi@uunet.uu.net
  193. Bill Norton              wbn@merit.edu
  194. Steven Onishi            sonishi@wellfleet.com
  195. David Perkins            dperkins@synoptics.com
  196. Ilan Raab                iraab@synoptics.com
  197. Richard Ramos            ramos@mtunm.att.com
  198. Venkat Rangan            venkat@geoduck.matrix.com
  199. Louise Reingold          l.reingold@sprint.sprint.com
  200. Sam Roberts              sroberts@farallon.com
  201. Kary Robertson           kr@concord.com
  202. Dan Romascanu            dan@lannet.com
  203. Avraham Rosenbach        armon@armon.hellnet.org
  204. Shawn Routhier           sar@epilogue.com
  205. Chris Rozman             chrisr@usr.com
  206. Assaf Rubissa            asaf@fibhaifa.com
  207. Jon Saperia              saperia@tcpjon.ogo.dec.com
  208. Michael Scanlon          scanlon@interlan.com
  209. Sam Schaen               schaen@mitre.org
  210. Jim Scott                scott@kali.enet.dec.com
  211. John Seligson            johns@ultra.com
  212. Timon Sloane             timon@rahul.net
  213. Robert Snyder            snyder@cisco.com
  214. Roy Spitzer              roy.spitzer@sprint.com
  215. Bob Stewart              rlstewart@eng.xyplex.com
  216. Kaj Tesink               kaj@cc.bellcore.com
  217. Dean Throop              throop@dg-rtp.dg.com
  218. Warren Vik               wmv@i88.isc.com
  219. Ioannis Viniotis         candice@ececho.ncsu.edu
  220. Steven Waldbusser        waldbusser@andrew.cmu.edu
  221. Alice Wang               alice.wang@eng.sun.com
  222. Gerry White              gerry@lancity.com
  223. Peter Wilson             peter_wilson@3com.com
  224. Steven Wong              wong@took.enet.dec.com
  225. Randall Worzella         worzella@ralvm29.unet.ibm.com
  226. Daniel Woycke            woycke@smiley.mitre.org
  227. Kiho Yum                 kxy@nsd.3com.com
  228.  
  229.  
  230.  
  231.                                    3
  232.