home *** CD-ROM | disk | FTP | other *** search
/ Internet Access: To the Information Highway / InternetAccessToTheInformationHighway1994.disc1of1.iso / internet / rfc4 / rfc1472.txt < prev    next >
Text File  |  1994-05-29  |  28KB  |  732 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                      F. Kastenholz
  8. Request for Comments: 1472                            FTP Software, Inc.
  9.                                                                June 1993
  10.  
  11.  
  12.                  The Definitions of Managed Objects for
  13.                        the Security Protocols of
  14.                       the Point-to-Point Protocol
  15.  
  16. Status of this Memo
  17.  
  18.    This RFC specifies an IAB standards track protocol for the Internet
  19.    community, and requests discussion and suggestions for improvements.
  20.    Please refer to the current edition of the "IAB Official Protocol
  21.    Standards" for the standardization state and status of this protocol.
  22.    Distribution of this memo is unlimited.
  23.  
  24. Abstract
  25.  
  26.    This memo defines a portion of the Management Information Base (MIB)
  27.    for use with network management protocols in TCP/IP-based internets.
  28.    In particular, it describes managed objects used for managing the
  29.    Security Protocols on subnetwork interfaces using the family of
  30.    Point-to-Point Protocols [8, 9, 10, 11, & 12].
  31.  
  32. Table of Contents
  33.  
  34.    1. The Network Management Framework ......................    1
  35.    2. Objects ...............................................    2
  36.    2.1 Format of Definitions ................................    2
  37.    3. Overview ..............................................    2
  38.    3.1 Object Selection Criteria ............................    2
  39.    3.2 Structure of the PPP .................................    2
  40.    3.3 MIB Groups ...........................................    3
  41.    4. Definitions ...........................................    4
  42.    5. Acknowledgements ......................................    9
  43.    6. Security Considerations ...............................   10
  44.    7. References ............................................   11
  45.    8. Author's Address ......................................   12
  46.  
  47. 1.  The Network Management Framework
  48.  
  49.    The Internet-standard Network Management Framework consists of three
  50.    components.  They are:
  51.  
  52.       STD 16/RFC 1155 which defines the SMI, the mechanisms used for
  53.       describing and naming objects for the purpose of management.  STD
  54.       16/RFC 1212 defines a more concise description mechanism, which is
  55.  
  56.  
  57.  
  58. Kastenholz                                                      [Page 1]
  59.  
  60. RFC 1472                    PPP/Security MIB                   June 1993
  61.  
  62.  
  63.       wholly consistent with the SMI.
  64.  
  65.       STD 17/RFC 1213 which defines MIB-II, the core set of managed
  66.       objects for the Internet suite of protocols.
  67.  
  68.       STD 15/RFC 1157 which defines the SNMP, the protocol used for
  69.       network access to managed objects.
  70.  
  71.    The Framework permits new objects to be defined for the purpose of
  72.    experimentation and evaluation.
  73.  
  74. 2.  Objects
  75.  
  76.    Managed objects are accessed via a virtual information store, termed
  77.    the Management Information Base or MIB.  Objects in the MIB are
  78.    defined using the subset of Abstract Syntax Notation One (ASN.1) [3]
  79.    defined in the SMI.  In particular, each object type is named by an
  80.    OBJECT IDENTIFIER, an administratively assigned name.  The object
  81.    type together with an object instance serves to uniquely identify a
  82.    specific instantiation of the object.  For human convenience, we
  83.    often use a textual string, termed the descriptor, to refer to the
  84.    object type.
  85.  
  86. 2.1.  Format of Definitions
  87.  
  88.    Section 4 contains the specification of all object types contained in
  89.    this MIB module.  The object types are defined using the conventions
  90.    defined in the SMI, as amended by the extensions specified in [5,6].
  91.  
  92. 3.  Overview
  93.  
  94. 3.1.  Object Selection Criteria
  95.  
  96.    To be consistent with IAB directives and good engineering practice,
  97.    an explicit attempt was made to keep this MIB as simple as possible.
  98.    This was accomplished by applying the following criteria to objects
  99.    proposed for inclusion:
  100.  
  101.       (1)  Require objects be essential for either fault or
  102.            configuration management.  In particular, objects for
  103.            which the sole purpose was to debug implementations were
  104.            explicitly excluded from the MIB.
  105.  
  106.       (2)  Consider evidence of current use and/or utility.
  107.  
  108.       (3)  Limit the total number of objects.
  109.  
  110.       (4)  Exclude objects which are simply derivable from others in
  111.  
  112.  
  113.  
  114. Kastenholz                                                      [Page 2]
  115.  
  116. RFC 1472                    PPP/Security MIB                   June 1993
  117.  
  118.  
  119.            this or other MIBs.
  120.  
  121. 3.2.  Structure of the PPP
  122.  
  123.    This section describes the basic model of PPP used in developing the
  124.    PPP MIB. This information should be useful to the implementor in
  125.    understanding some of the basic design decisions of the MIB.
  126.  
  127.    The PPP is not one single protocol but a large family of protocols.
  128.    Each of these is, in itself, a fairly complex protocol.  The PPP
  129.    protocols may be divided into three rough categories:
  130.  
  131.    Control Protocols
  132.       The Control Protocols are used to control the operation of the
  133.       PPP. The Control Protocols include the Link Control Protocol
  134.       (LCP), the Password Authentication Protocol (PAP), the Link
  135.       Quality Report (LQR), and the Challenge Handshake Authentication
  136.       Protocol (CHAP).
  137.  
  138.    Network Protocols
  139.       The Network Protocols are used to move the network traffic over
  140.       the PPP interface.  A Network Protocol encapsulates the datagrams
  141.       of a specific higher-layer protocol that is using the PPP as a
  142.       data link.  Note that within the context of PPP, the term "Network
  143.       Protocol" does not imply an OSI Layer-3 protocol; for instance,
  144.       there is a Bridging network protocol.
  145.  
  146.    Network Control Protocols (NCPs)
  147.       The NCPs are used to control the operation of the Network
  148.       Protocols. Generally, each Network Protocol has its own Network
  149.       Control Protocol; thus, the IP Network Protocol has its IP Control
  150.       Protocol, the Bridging Network Protocol has its Bridging Network
  151.       Control Protocol and so on.
  152.  
  153.    This document specifies the objects used in managing one of these
  154.    protocols, namely the PPP Authentication Protocols.
  155.  
  156. 3.3.  MIB Groups
  157.  
  158.    Objects in this MIB are arranged into several MIB groups.  Each group
  159.    is organized as a set of related objects.
  160.  
  161.    These groups are the basic unit of conformance: if the semantics of a
  162.    group are applicable to an implementation then all objects in the
  163.    group must be implemented.
  164.  
  165.    The PPP MIB is organized into several MIB Groups, including, but not
  166.    limited to, the following groups:
  167.  
  168.  
  169.  
  170. Kastenholz                                                      [Page 3]
  171.  
  172. RFC 1472                    PPP/Security MIB                   June 1993
  173.  
  174.  
  175.           o The PPP Link Group
  176.           o The PPP LQR Group
  177.           o The PPP LQR Extensions Group
  178.           o The PPP IP Group
  179.           o The PPP Bridge Group
  180.           o The PPP Security Group
  181.  
  182.    This document specifies the following group:
  183.  
  184.    PPP Security Group
  185.       The PPP Security Group contains all configuration and control
  186.       variables that apply to PPP security.
  187.  
  188.       Implementation of this group is optional.  Implementation is
  189.       optional since the variables in this group provide configuration
  190.       and control for the PPP Security functions.  Thus, these variables
  191.       should be protected by SNMPv2 security.  If an agent does not
  192.       support SNMPv2 with privacy it is strongly advised that this group
  193.       not be implemented.  See the section on "Security Considerations"
  194.       at the end of this document.
  195.  
  196. 4.  Definitions
  197.  
  198.           PPP-SEC-MIB DEFINITIONS ::= BEGIN
  199.  
  200.           IMPORTS
  201.                Counter
  202.                     FROM RFC1155-SMI
  203.                OBJECT-TYPE
  204.                     FROM RFC-1212
  205.                ppp
  206.                     FROM PPP-LCP-MIB;
  207.  
  208.                pppSecurity OBJECT IDENTIFIER ::= { ppp 2 }
  209.  
  210.                pppSecurityProtocols OBJECT IDENTIFIER ::= { pppSecurity 1 }
  211.  
  212.           -- The following uniquely identify the various protocols
  213.           -- used by PPP security. These OBJECT IDENTIFIERS are
  214.           -- used in the pppSecurityConfigProtocol and
  215.           -- pppSecuritySecretsProtocol objects to identify to which
  216.           -- protocols the table entries apply.
  217.  
  218.                pppSecurityPapProtocol OBJECT IDENTIFIER ::=
  219.                          { pppSecurityProtocols 1 }
  220.                pppSecurityChapMD5Protocol OBJECT IDENTIFIER ::=
  221.                          { pppSecurityProtocols 2 }
  222.  
  223.  
  224.  
  225.  
  226. Kastenholz                                                      [Page 4]
  227.  
  228. RFC 1472                    PPP/Security MIB                   June 1993
  229.  
  230.  
  231.           -- PPP Security Group
  232.           -- Implementation of this group is optional.
  233.  
  234.           -- This table allows the network manager to configure
  235.           -- which security protocols are to be used on which
  236.           -- link and in what order of preference each is to be tried
  237.  
  238.  
  239.           pppSecurityConfigTable   OBJECT-TYPE
  240.                SYNTAX    SEQUENCE OF PppSecurityConfigEntry
  241.                ACCESS    not-accessible
  242.                STATUS    mandatory
  243.                DESCRIPTION
  244.                          "Table containing the configuration and
  245.                          preference parameters for PPP Security."
  246.                ::= { pppSecurity 2 }
  247.  
  248.  
  249.           pppSecurityConfigEntry   OBJECT-TYPE
  250.                SYNTAX    PppSecurityConfigEntry
  251.                ACCESS    not-accessible
  252.                STATUS    mandatory
  253.                DESCRIPTION
  254.                          "Security configuration information for a
  255.                          particular PPP link."
  256.                INDEX     { pppSecurityConfigLink,
  257.                          pppSecurityConfigPreference }
  258.                ::= { pppSecurityConfigTable 1 }
  259.  
  260.  
  261.           PppSecurityConfigEntry ::= SEQUENCE {
  262.                pppSecurityConfigLink
  263.                     INTEGER,
  264.                pppSecurityConfigPreference
  265.                     INTEGER,
  266.                pppSecurityConfigProtocol
  267.                     OBJECT IDENTIFIER,
  268.                pppSecurityConfigStatus
  269.                     INTEGER
  270.                }
  271.  
  272.  
  273.           pppSecurityConfigLink   OBJECT-TYPE
  274.                SYNTAX    INTEGER(0..2147483647)
  275.                ACCESS    read-write
  276.                STATUS    mandatory
  277.                DESCRIPTION
  278.                          "The value of ifIndex that identifies the entry
  279.  
  280.  
  281.  
  282. Kastenholz                                                      [Page 5]
  283.  
  284. RFC 1472                    PPP/Security MIB                   June 1993
  285.  
  286.  
  287.                          in the interface table that is associated with
  288.                          the local PPP entity's link for which this
  289.                          particular security algorithm shall be
  290.                          attempted. A value of 0 indicates the default
  291.                          algorithm - i.e., this entry applies to all
  292.                          links for which explicit entries in the table
  293.                          do not exist."
  294.                ::= { pppSecurityConfigEntry 1 }
  295.  
  296.  
  297.           pppSecurityConfigPreference   OBJECT-TYPE
  298.                SYNTAX    INTEGER(0..2147483647)
  299.                ACCESS    read-write
  300.                STATUS    mandatory
  301.                DESCRIPTION
  302.                          "The relative preference of the security
  303.                          protocol identified by
  304.                          pppSecurityConfigProtocol. Security protocols
  305.                          with lower values of
  306.                          pppSecurityConfigPreference are tried before
  307.                          protocols with higher values of
  308.                          pppSecurityConfigPreference."
  309.                ::= { pppSecurityConfigEntry 2 }
  310.  
  311.  
  312.           pppSecurityConfigProtocol   OBJECT-TYPE
  313.                SYNTAX    OBJECT IDENTIFIER
  314.                ACCESS    read-write
  315.                STATUS    mandatory
  316.                DESCRIPTION
  317.                          "Identifies the security protocol to be
  318.                          attempted on the link identified by
  319.                          pppSecurityConfigLink at the preference level
  320.                          identified by pppSecurityConfigPreference. "
  321.                ::= { pppSecurityConfigEntry 3 }
  322.  
  323.  
  324.           pppSecurityConfigStatus   OBJECT-TYPE
  325.                SYNTAX    INTEGER  {
  326.                          invalid(1),
  327.                          valid(2)
  328.                     }
  329.                ACCESS    read-write
  330.                STATUS    mandatory
  331.                DESCRIPTION
  332.                          "Setting this object to the value invalid(1)
  333.                          has the effect of invalidating the
  334.                          corresponding entry in the
  335.  
  336.  
  337.  
  338. Kastenholz                                                      [Page 6]
  339.  
  340. RFC 1472                    PPP/Security MIB                   June 1993
  341.  
  342.  
  343.                          pppSecurityConfigTable. It is an
  344.                          implementation-specific matter as to whether
  345.                          the agent removes an invalidated entry from the
  346.                          table.  Accordingly, management stations must
  347.                          be prepared to receive tabular information from
  348.                          agents that corresponds to entries not
  349.                          currently in use.  Proper interpretation of
  350.                          such entries requires examination of the
  351.                          relevant pppSecurityConfigStatus object."
  352.                DEFVAL    { valid }
  353.                ::= { pppSecurityConfigEntry 4 }
  354.  
  355.  
  356.           -- This table contains all of the ID/Secret pair information.
  357.  
  358.  
  359.           pppSecuritySecretsTable   OBJECT-TYPE
  360.                SYNTAX    SEQUENCE OF PppSecuritySecretsEntry
  361.                ACCESS    not-accessible
  362.                STATUS    mandatory
  363.                DESCRIPTION
  364.                          "Table containing the identities and secrets
  365.                          used by the PPP authentication protocols.  As
  366.                          this table contains secret information, it is
  367.                          expected that access to this table be limited
  368.                          to those SNMP Party-Pairs for which a privacy
  369.                          protocol is in use for all SNMP messages that
  370.                          the parties exchange.  This table contains both
  371.                          the ID and secret pair(s) that the local PPP
  372.                          entity will advertise to the remote entity and
  373.                          the pair(s) that the local entity will expect
  374.                          from the remote entity.  This table allows for
  375.                          multiple id/secret password pairs to be
  376.                          specified for a particular link by using the
  377.                          pppSecuritySecretsIdIndex object."
  378.                ::= { pppSecurity 3 }
  379.  
  380.  
  381.           pppSecuritySecretsEntry   OBJECT-TYPE
  382.                SYNTAX    PppSecuritySecretsEntry
  383.                ACCESS    not-accessible
  384.                STATUS    mandatory
  385.                DESCRIPTION
  386.                          "Secret information."
  387.                INDEX     { pppSecuritySecretsLink,
  388.                          pppSecuritySecretsIdIndex }
  389.                ::= { pppSecuritySecretsTable 1 }
  390.  
  391.  
  392.  
  393.  
  394. Kastenholz                                                      [Page 7]
  395.  
  396. RFC 1472                    PPP/Security MIB                   June 1993
  397.  
  398.  
  399.           PppSecuritySecretsEntry ::= SEQUENCE {
  400.                pppSecuritySecretsLink
  401.                     INTEGER,
  402.                pppSecuritySecretsIdIndex
  403.                     INTEGER,
  404.                pppSecuritySecretsDirection
  405.                     INTEGER,
  406.                pppSecuritySecretsProtocol
  407.                     OBJECT IDENTIFIER,
  408.                pppSecuritySecretsIdentity
  409.                     OCTET STRING,
  410.                pppSecuritySecretsSecret
  411.                     OCTET STRING,
  412.                pppSecuritySecretsStatus
  413.                     INTEGER
  414.           }
  415.  
  416.           pppSecuritySecretsLink   OBJECT-TYPE
  417.                SYNTAX    INTEGER(0..2147483647)
  418.                ACCESS    read-only
  419.                STATUS    mandatory
  420.                DESCRIPTION
  421.                          "The link to which this ID/Secret pair applies.
  422.                          By convention, if the value of this object is 0
  423.                          then the ID/Secret pair applies to all links."
  424.                ::= { pppSecuritySecretsEntry 1 }
  425.  
  426.  
  427.           pppSecuritySecretsIdIndex   OBJECT-TYPE
  428.                SYNTAX    INTEGER(0..2147483647)
  429.                ACCESS    read-only
  430.                STATUS    mandatory
  431.                DESCRIPTION
  432.                          "A unique value for each ID/Secret pair that
  433.                          has been defined for use on this link.  This
  434.                          allows multiple ID/Secret pairs to be defined
  435.                          for each link.  How the local entity selects
  436.                          which pair to use is a local implementation
  437.                          decision."
  438.                ::= { pppSecuritySecretsEntry 2 }
  439.  
  440.  
  441.           pppSecuritySecretsDirection   OBJECT-TYPE
  442.                SYNTAX    INTEGER  {
  443.                          local-to-remote(1),
  444.                          remote-to-local(2)
  445.                     }
  446.                ACCESS    read-write
  447.  
  448.  
  449.  
  450. Kastenholz                                                      [Page 8]
  451.  
  452. RFC 1472                    PPP/Security MIB                   June 1993
  453.  
  454.  
  455.                STATUS    mandatory
  456.                DESCRIPTION
  457.                          "This object defines the direction in which a
  458.                          particular ID/Secret pair is valid.  If this
  459.                          object is local-to-remote then the local PPP
  460.                          entity will use the ID/Secret pair when
  461.                          attempting to authenticate the local PPP entity
  462.                          to the remote PPP entity.  If this object is
  463.                          remote-to-local then the local PPP entity will
  464.                          expect the ID/Secret pair to be used by the
  465.                          remote PPP entity when the remote PPP entity
  466.                          attempts to authenticate itself to the local
  467.                          PPP entity."
  468.                ::= { pppSecuritySecretsEntry 3 }
  469.  
  470.  
  471.           pppSecuritySecretsProtocol   OBJECT-TYPE
  472.                SYNTAX    OBJECT IDENTIFIER
  473.                ACCESS    read-write
  474.                STATUS    mandatory
  475.                DESCRIPTION
  476.                          "The security protocol (e.g. CHAP or PAP) to
  477.                          which this ID/Secret pair applies."
  478.                ::= { pppSecuritySecretsEntry 4 }
  479.  
  480.  
  481.           pppSecuritySecretsIdentity   OBJECT-TYPE
  482.                SYNTAX    OCTET STRING (SIZE(0..255))
  483.                ACCESS    read-write
  484.                STATUS    mandatory
  485.                DESCRIPTION
  486.                          "The Identity of the ID/Secret pair.  The
  487.                          actual format, semantics, and use of
  488.                          pppSecuritySecretsIdentity depends on the
  489.                          actual security protocol used.  For example, if
  490.                          pppSecuritySecretsProtocol is
  491.                          pppSecurityPapProtocol then this object will
  492.                          contain a PAP Peer-ID. If
  493.                          pppSecuritySecretsProtocol is
  494.                          pppSecurityChapMD5Protocol then this object
  495.                          would contain the CHAP NAME parameter."
  496.                ::= { pppSecuritySecretsEntry 5 }
  497.  
  498.  
  499.           pppSecuritySecretsSecret   OBJECT-TYPE
  500.                SYNTAX    OCTET STRING (SIZE(0..255))
  501.                ACCESS    read-write
  502.                STATUS    mandatory
  503.  
  504.  
  505.  
  506. Kastenholz                                                      [Page 9]
  507.  
  508. RFC 1472                    PPP/Security MIB                   June 1993
  509.  
  510.  
  511.                DESCRIPTION
  512.                          "The secret of the ID/Secret pair.  The actual
  513.                          format, semantics, and use of
  514.                          pppSecuritySecretsSecret depends on the actual
  515.                          security protocol used.  For example, if
  516.                          pppSecuritySecretsProtocol is
  517.                          pppSecurityPapProtocol then this object will
  518.                          contain a PAP Password. If
  519.                          pppSecuritySecretsProtocol is
  520.                          pppSecurityChapMD5Protocol then this object
  521.                          would contain the CHAP MD5 Secret."
  522.                ::= { pppSecuritySecretsEntry 6 }
  523.  
  524.  
  525.           pppSecuritySecretsStatus   OBJECT-TYPE
  526.                SYNTAX    INTEGER  {
  527.                          invalid(1),
  528.                          valid(2)
  529.                     }
  530.                ACCESS    read-write
  531.                STATUS    mandatory
  532.                DESCRIPTION
  533.                          "Setting this object to the value invalid(1)
  534.                          has the effect of invalidating the
  535.                          corresponding entry in the
  536.                          pppSecuritySecretsTable. It is an
  537.                          implementation-specific matter as to whether
  538.                          the agent removes an invalidated entry from the
  539.                          table.  Accordingly, management stations must
  540.                          be prepared to receive tabular information from
  541.                          agents that corresponds to entries not
  542.                          currently in use.  Proper interpretation of
  543.                          such entries requires examination of the
  544.                          relevant pppSecuritySecretsStatus object."
  545.                DEFVAL    { valid }
  546.                ::= { pppSecuritySecretsEntry 7 }
  547.  
  548.  
  549.           END
  550.  
  551. 5.  Acknowledgements
  552.  
  553.    This document was produced by the PPP working group.  In addition to
  554.    the working group, the author wishes to thank the following
  555.    individuals for their comments and contributions:
  556.  
  557.           Bill Simpson -- Daydreamer
  558.           Glenn McGregor -- Merit
  559.  
  560.  
  561.  
  562. Kastenholz                                                     [Page 10]
  563.  
  564. RFC 1472                    PPP/Security MIB                   June 1993
  565.  
  566.  
  567.           Jesse Walker -- DEC
  568.           Chris Gunner -- DEC
  569.  
  570. 6.  Security Considerations
  571.  
  572.    The PPP MIB affords the network operator the ability to configure and
  573.    control the PPP links of a particular system, including the PPP
  574.    authentication protocols. This represents a security risk.
  575.  
  576.    These risks are addressed in the following manners:
  577.  
  578.       (1)  All variables which represent a significant security risk
  579.            are placed in separate, optional, MIB Groups. As the MIB
  580.            Group is the quantum of implementation within a MIB, the
  581.            implementor of the MIB may elect not to implement these
  582.            groups.
  583.  
  584.       (2)  The implementor may choose to implement the variables
  585.            which present a security risk so that they may not be
  586.            written, i.e., the variables are READ-ONLY. This method
  587.            still presents a security risk, and is not recommended,
  588.            in that the variables, specifically the PPP
  589.            Authentication Protocols' variables, may be easily read.
  590.  
  591.       (3)  Using SNMPv2, the operator can place the variables into
  592.            MIB views which are protected in that the parties which
  593.            have access to those MIB views use authentication and
  594.            privacy protocols, or the operator may elect to make
  595.            these views not accessible to any party.  In order to
  596.            facilitate this placement, all security-related variables
  597.            are placed in separate MIB Tables. This eases the
  598.            identification of the necessary MIB View Subtree.
  599.  
  600.       (4)  The PPP Security Protocols MIB (this document) contains
  601.            several objects which are very sensitive from a security
  602.            point of view.
  603.  
  604.    Specifically, this MIB contains objects that define the PPP Peer
  605.    Identities (which can be viewed as "userids") and the secrets used to
  606.    authenticate those Peer Identities (similar to a "password" for the
  607.    "userid").
  608.  
  609.    Also, this MIB contains variables which would allow a network manager
  610.    to control the operation of the security features of PPP.  An
  611.    intruder could disable PPP security if these variables were not
  612.    properly protected.
  613.  
  614.    Thus, in order to preserve the integrity, security and privacy of the
  615.  
  616.  
  617.  
  618. Kastenholz                                                     [Page 11]
  619.  
  620. RFC 1472                    PPP/Security MIB                   June 1993
  621.  
  622.  
  623.    PPP security features, an implementation will allow access to this
  624.    MIB only via SNMPv2 and then only for parties which are privacy
  625.    enhanced.  Other access modes, e.g., SNMPv1 or SNMPv2 without
  626.    privacy- enhancement, are very dangerous and the security of the PPP
  627.    service may be compromised.
  628.  
  629. 7.  References
  630.  
  631.    [1] Rose M., and K. McCloghrie, "Structure and Identification of
  632.        Management Information for TCP/IP-based internets", STD 16, RFC
  633.        1155, Performance Systems International, Hughes LAN Systems, May
  634.        1990.
  635.  
  636.    [2] McCloghrie K., and M. Rose, Editors, "Management Information Base
  637.        for Network Management of TCP/IP-based internets", STD 17, RFC
  638.        1213, Performance Systems International, March 1991.
  639.  
  640.    [3] Information processing systems - Open Systems Interconnection -
  641.        Specification of Abstract Syntax Notation One (ASN.1),
  642.        International Organization for Standardization, International
  643.        Standard 8824, December 1987.
  644.  
  645.    [4] Information processing systems - Open Systems Interconnection -
  646.        Specification of Basic Encoding Rules for Abstract Notation One
  647.        (ASN.1), International Organization for Standardization,
  648.        International Standard 8825, December 1987.
  649.  
  650.    [5] Rose, M., and K. McCloghrie, Editors, "Concise MIB Definitions",
  651.        STD 16, RFC 1212, Performance Systems International, Hughes LAN
  652.        Systems, March 1991.
  653.  
  654.    [6] Rose, M., Editor, "A Convention for Defining Traps for use with
  655.        the SNMP", RFC 1215, Performance Systems International, March
  656.        1991.
  657.  
  658.    [7] McCloghrie, K., "Extensions to the Generic-Interface MIB", RFC
  659.        1229, Hughes LAN Systems, Inc., May 1991.
  660.  
  661.    [8] Simpson, W., "The Point-to-Point Protocol for the Transmission of
  662.        Multi-protocol Datagrams over Point-to-Point Links, RFC 1331,
  663.        Daydreamer, May 1992.
  664.  
  665.    [9] McGregor, G., "The PPP Internet Protocol Control Protocol", RFC
  666.        1332, Merit, May 1992.
  667.  
  668.   [10] Baker, F., "Point-to-Point Protocol Extensions for Bridging", RFC
  669.        1220, ACC, April 1991.
  670.  
  671.  
  672.  
  673.  
  674. Kastenholz                                                     [Page 12]
  675.  
  676. RFC 1472                    PPP/Security MIB                   June 1993
  677.  
  678.  
  679.   [11] Lloyd, B., and W. Simpson, "PPP Authentication Protocols", RFC
  680.        1334, L&A, Daydreamer, October 1992.
  681.  
  682.   [12] Simpson, W., "PPP Link Quality Monitoring", RFC 1333, Daydreamer,
  683.        May 1992.
  684.  
  685. 8.  Author's Address
  686.  
  687.    Frank Kastenholz
  688.    FTP Software, Inc.
  689.    2 High Street
  690.    North Andover, Mass 01845 USA
  691.  
  692.    Phone: (508) 685-4000
  693.    EMail: kasten@ftp.com
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730. Kastenholz                                                     [Page 13]
  731.  
  732.