home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1993 / Internet Info CD-ROM (Walnut Creek) (1993).iso / inet / internet-drafts / draft-ietf-telnet-encryption-02.txt < prev    next >
Text File  |  1993-04-09  |  24KB  |  580 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6. Network Working Group                    Internet Engineering Task Force
  7. Internet-Draft                                      Telnet Working Group
  8.                                                        D. Borman, Editor
  9.                                                      Cray Research, Inc.
  10.                                                               April 1993
  11.  
  12.  
  13.               Telnet Authentication and Encryption Option
  14.  
  15. Status of this Memo
  16.  
  17.    This document is an Internet Draft.  Internet Drafts are working
  18.    documents of the Internet Engineering Task Force (IETF), its Areas,
  19.    and its Working Groups. Note that other groups may also distribute
  20.    working documents as Internet Drafts.
  21.  
  22.    Internet Drafts are draft documents valid for a maximum of six
  23.    months. Internet Drafts may be updated, replaced, or obsoleted by
  24.    other documents at any time.  It is not appropriate to use Internet
  25.    Drafts as reference material or to cite them other than as a "working
  26.    draft" or "work in progress."
  27.  
  28.    Please check the 1id-abstracts.txt listing contained in the
  29.    internet-drafts Shadow Directories on nic.ddn.mil, nnsc.nsf.net,
  30.    nic.nordu.net, ftp.nisc.sri.com, or munnari.oz.au to learn the
  31.    current status of any Internet Draft.
  32.  
  33. 1.  Command Names and Codes
  34.  
  35.    AUTH_ENCRYPT            37
  36.        Authentication Commands
  37.        IS                       0
  38.        SEND                     1
  39.        REPLY                    2
  40.        NAME                     3
  41.        END_ENCRYPT              4
  42.        REQUEST_END_ENCRYPT      5
  43.  
  44.        Authentication Types
  45.        NULL                     0
  46.        KERBEROS_V4              1
  47.        KERBEROS_V5              2
  48.        SPX                      3
  49.        RSA                      6
  50.        LOKI                    10
  51.  
  52.        Modifiers
  53.  
  54.  
  55.  
  56. Telnet Working Group      Expires October 1993                  [Page 1]
  57.  
  58. Internet-DraftTelnet Authentication and Encryption Option     April 1993
  59.  
  60.  
  61.        AUTH_WHO_MASK        1
  62.        AUTH_CLIENT_TO_SERVER    0
  63.        AUTH_SERVER_TO_CLIENT    1
  64.  
  65.        AUTH_HOW_MASK        2
  66.        AUTH_HOW_ONE_WAY         0
  67.        AUTH_HOW_MUTUAL          2
  68.  
  69.        ENCRYPT_MASK         4
  70.        ENCRYPT_OFF              0
  71.        ENCRYPT_ON               4
  72.  
  73.        INI_CRED_FWD_MASK    8
  74.        INI_CRED_FWD_OFF         0
  75.        INI_CRED_FWD_ON          8
  76.  
  77. 2.  Command Meanings
  78.  
  79.    This document makes reference to a "server" and a "client".  For the
  80.    purposes of this document, the "server" is the side of the connection
  81.    that did the passive TCP open (TCP LISTEN state), and the "client" is
  82.    the side of the connection that did the active open.
  83.  
  84.    IAC WILL AUTH_ENCRYPT
  85.  
  86.       The client side of the connection sends this command to indicate
  87.       that it is willing to send and receive authentication information.
  88.  
  89.    IAC DO AUTH_ENCRYPT
  90.  
  91.       The servers side of the connection sends this command to indicate
  92.       that it is willing to send and receive authentication information.
  93.  
  94.    IAC WONT AUTH_ENCRYPT
  95.  
  96.       The client side of the connection sends this command to indicate
  97.       that it refuses to send or receive authentication information; the
  98.       server side sends this command if it receives a DO AUTH_ENCRYPT
  99.       command.
  100.  
  101.    IAC DONT AUTH_ENCRYPT
  102.  
  103.       The server side of the connection sends this command to indicate
  104.       that it refuses to send or receive authentication information; the
  105.       client side sends this command if it receives a WILL AUTH_ENCRYPT
  106.       command.
  107.  
  108.    IAC SB AUTH_ENCRYPT SEND authentication-type-pair-list IAC SE
  109.  
  110.       The sender of this command (the server) requests that the remote
  111.  
  112.  
  113.  
  114. Telnet Working Group      Expires October 1993                  [Page 2]
  115.  
  116. Internet-DraftTelnet Authentication and Encryption Option     April 1993
  117.  
  118.  
  119.       side send authentication information for one of the authentication
  120.       types listed in "authentication-type-pair-list".  The
  121.       "authentication-type-pair-list" is an ordered list of
  122.       "authentication-type" pairs.  Only the server side (DO
  123.       AUTH_ENCRYPT) is allowed to send this.
  124.  
  125.    IAC SB AUTH_ENCRYPT IS authentication-type-pair <auth data> IAC SE
  126.  
  127.       The sender of this command (the client) is sending the authentica-
  128.       tion information for authentication type "authentication-type-
  129.       pair".  Only the client side (WILL AUTH_ENCRYPT) is allowed to
  130.       send this.
  131.  
  132.    IAC SB AUTH_ENCRYPT REPLY authentication-type-pair <auth data> IAC SE
  133.  
  134.       The sender of this command (the server) is sending a reply to the
  135.       the authentication information received in a previous IS command.
  136.       Only the server side (DO AUTH_ENCRYPT) is allowed to send this.
  137.  
  138.    IAC SB AUTH_ENCRYPT NAME remote-user IAC SE
  139.  
  140.       This optional command is sent to specify the account name on the
  141.       remote host that the user wishes to be authorized to use.  Note
  142.       that authentication may succeed, and the authorization to use a
  143.       particular account may still fail.  Some authentication mechanisms
  144.       may ignore this command.
  145.  
  146.    IAC SB AUTH_ENCRYPT END_ENCRYPT IAC SE
  147.  
  148.       The sender of this command is stating that at this point in the
  149.       data stream, all following data will no longer be encrypted.
  150.  
  151.    IAC SB AUTH_ENCRYPT REQUEST_END_ENCRYPT IAC SE
  152.  
  153.       The sender of this command requests that the remote side stop en-
  154.       cryption of the telnet data stream.  This command is advisory
  155.       only.  See the "Implementation Rules" section for more details.
  156.  
  157.  
  158.    The "authentication-type-pair" is two octets, the first is the au-
  159.    thentication type, and the second is a modifier to the type.  There
  160.    are currently three one bit fields defined in the modifier.  Two of
  161.    these are processed as a pair, the AUTH_WHO_MASK bit and the
  162.    AUTH_HOW_MASK bit.  There are four possible combinations of these two
  163.    bits:
  164.  
  165.       AUTH_CLIENT_TO_SERVER
  166.       AUTH_HOW_ONE_WAY
  167.  
  168.          The client will send authentication information about the local
  169.  
  170.  
  171.  
  172. Telnet Working Group      Expires October 1993                  [Page 3]
  173.  
  174. Internet-DraftTelnet Authentication and Encryption Option     April 1993
  175.  
  176.  
  177.          user to the server.  If the negotiation is successful, the
  178.          server will have authenticated the user on the client side of
  179.          the connection.
  180.  
  181.       AUTH_SERVER_TO_CLIENT
  182.       AUTH_HOW_ONE_WAY
  183.  
  184.          The server will authenticate itself to the client.  If the
  185.          negotiation is successful, the client will know that it is con-
  186.          nected to the server that it wants to be connected to.
  187.  
  188.       AUTH_CLIENT_TO_SERVER
  189.       AUTH_HOW_MUTUAL
  190.  
  191.          The client will send authentication information about the local
  192.          user to the server, and then the server will authenticate it-
  193.          self to the client.  If the negotiation is successful, the
  194.          server will have authenticated the user on the client side of
  195.          the connection, and the client will know that it is connected
  196.          to the server that it wants to be connected to.
  197.  
  198.       AUTH_SERVER_TO_CLIENT
  199.       AUTH_HOW_MUTUAL
  200.  
  201.          The server will authenticate itself to the client, and then the
  202.          client will authenticate itself to the server.  If the negotia-
  203.          tion is successful, the client will know that it is connected
  204.          to the server that it wants to be connected to, and the server
  205.          will know that the client is who it claims to be.
  206.  
  207.       The third bit field in the modifier is the ENCRYPT_MASK bit.  This
  208.       bit is either set to ENCRYPT_ON or ENCRYPT_OFF.  Setting this bit
  209.       to ENCRYPT_ON implies that once authentication completes, the data
  210.       stream is to be encrypted in both directions, using the encryption
  211.       method specified for the authentication type.
  212.  
  213.       The fourth bit field in the modifier is the INI_CRED_FWD_MASK bit.
  214.       This bit is either set to INI_CRED_FWD_ON or INI_CRED_FWD_OFF.
  215.       Setting this bit to INI_CRED_FWD_ON implies that once authentica-
  216.       tion completes, the client will immediately forward authentication
  217.       credentials to the server.  This bit is set by the client to ad-
  218.       vise the server to expect forwarded credentials from the client.
  219.  
  220.       The motivation for this advisory bit is that the server may wish
  221.       to wait until the forwarded credentials have been sent before
  222.       starting any operating system specific login procedures which may
  223.       depend on these credentials.  Note that credentials forwarding may
  224.       not be supported by all authentication mechanisms.  It is a proto-
  225.       col error to set this bit if the underlying authentication mechan-
  226.       ism does not support credentials forwarding.
  227.  
  228.  
  229.  
  230. Telnet Working Group      Expires October 1993                  [Page 4]
  231.  
  232. Internet-DraftTelnet Authentication and Encryption Option     April 1993
  233.  
  234.  
  235. 3.  Default Specification
  236.  
  237.    The default specification for this option is
  238.  
  239.       WONT AUTH_ENCRYPT
  240.       DONT AUTH_ENCRYPT
  241.  
  242.    meaning there will not be any exchange of authentication or encryp-
  243.    tion information.
  244.  
  245. 4.  Motivation
  246.  
  247.    One of the deficiences of the Telnet protocol is that in order to log
  248.    into remote systems, users have to type their passwords, which are
  249.    passed in clear text through the network.  If the connections goes
  250.    through untrusted networks, there is the possibility that passwords
  251.    will be compromised by someone watching the packets as they go by.
  252.  
  253.    The purpose of the AUTH_ENCRYPT option is to provide a framework for
  254.    the passing of authentication information through the TELNET session,
  255.    and a mechanism to enable encryption of the data stream as a side ef-
  256.    fect of successful authentication.  This means that: 1) the users
  257.    password will not be sent in clear text across the network, 2) if the
  258.    front end telnet process has the appropriate authentication informa-
  259.    tion, it can automatically send the information, and the user will
  260.    not have to type any password.  3) once authentication has succeeded,
  261.    the data stream can be encrypted to provide protection against active
  262.    attacks.
  263.  
  264.    It is intended that the AUTH_ENCRYPT option be general enough that it
  265.    can be used to pass information for any authentication and encryption
  266.    system.
  267.  
  268. 5.  Security Implications
  269.  
  270.    The ability to negotiate a common authentication mechanism between
  271.    client and server is a feature of the authentication option that
  272.    should be used with caution. When the negotiation is performed, no
  273.    authentication has yet occurred. Therefore each system has no way of
  274.    knowing whether or not it is talking to the system it intends. An in-
  275.    truder could attempt to negotiate the use of an authentication system
  276.    which is either weak, or already compromised by the intruder.
  277.  
  278.    By linking the enabling of encryption as a side effect of successful
  279.    authentication, protection is provided against an active attacker.
  280.    An active attack is one where the underlying TCP stream can be modi-
  281.    fied or taken over by the active attacker.  If encryption were en-
  282.    abled as a separate negotiation, it would provide a window of vulner-
  283.    ability from when the authentication completes, up to and including
  284.    the negotiation to turn on encryption.  It is because of this that,
  285.  
  286.  
  287.  
  288. Telnet Working Group      Expires October 1993                  [Page 5]
  289.  
  290. Internet-DraftTelnet Authentication and Encryption Option     April 1993
  291.  
  292.  
  293.    while there is a command to end encryption, there is not a command to
  294.    restart encryption.  The only safe way to restart encryption once it
  295.    has been turned off, is to repeat the entire authentication
  296.    processes.
  297.  
  298. 6.  Implementation Rules
  299.  
  300.    WILL and DO are used only at the beginning of the connection to ob-
  301.    tain and grant permission for future negotiations.
  302.  
  303.    The authentication is only negotiated in one directions; the server
  304.    must send the "DO", and the client must send the "WILL".  This res-
  305.    triction is due to the nature of authentication; there are three pos-
  306.    sible cases; server authenticates client, client authenticates
  307.    server, and server and client authenticate each other.  By only nego-
  308.    tiating the option in one direction, and then determining which of
  309.    the three cases is being used via the suboption, potential ambiguity
  310.    is removed.  If the server receives a "DO", it must respond with a
  311.    "WONT".  If the client receives a "WILL", it must respond with a
  312.    "DONT".
  313.  
  314.    Once the two hosts have exchanged a DO and a WILL, the server is free
  315.    to request authentication information.  In the request, a list of
  316.    supported authentication types is sent.  Only the server may send re-
  317.    quests ("IAC SB AUTH_ENCRYPT SEND authentication-type-pair-list IAC
  318.    SE").  Only the client may transmit authentication information via
  319.    the "IAC SB AUTH_ENCRYPT IS authentication-type ... IAC SE" command.
  320.    Only the server may send replys ("IAC SB AUTH_ENCRYPT REPLY
  321.    authentication-type ... IAC SE").  As many IS and REPLY suboptions
  322.    may be exchanged as are needed for the particular authentication
  323.    scheme chosen.
  324.  
  325.    When determining a match from the authentication-type-pair-list re-
  326.    ceived fromt the server, the client may ignore the AUTH_ENCRYPT_MASK
  327.    bit.  If the AUTH_ENCRYPT_MASK bit was ENCRYPT_OFF, then the client
  328.    may only respond with ENCRYPT_OFF.  If the AUTH_ENCRYPT_MASK bit was
  329.    on, then the client may respond with either ENCRYPT_ON or
  330.    ENCRYPT_OFF.  In the latter case is the client is stating that it
  331.    will do authentication, but it does not want to encrypt the data
  332.    stream.
  333.  
  334.    If the client does not support any of the authentication types listed
  335.    in the authentication-type-pair-list, a type of NULL should be used
  336.    to indicate this in the IS reply.  Note that if the client turns of
  337.    the ENCRYPT_ON bit or responds with a type of NULL, the server may
  338.    choose to close the connection.
  339.  
  340.    Encryption from the server to the client begins with the first byte
  341.    immediatly following the "IAC SB AUTH_ENCRYPT REPLY ... IAC SE" com-
  342.    mand that signifies that the server has successfully completed the
  343.  
  344.  
  345.  
  346. Telnet Working Group      Expires October 1993                  [Page 6]
  347.  
  348. Internet-DraftTelnet Authentication and Encryption Option     April 1993
  349.  
  350.  
  351.    authentication process.  Encryption from the client to the server be-
  352.    gins with the first byte immediatly following the "IAC SB
  353.    AUTH_ENCRYPT RESPONSE ... IAC SE" command that signifies that the
  354.    client has successfully completed the authentication process.  Both
  355.    of these will be specified in the document for the specific authenti-
  356.    cation and encryption type.  All data, including TELNET options, are
  357.    encrypted.
  358.  
  359.    The order of the authentication types MUST be ordered to indicate a
  360.    preference for different authentication types, the first type being
  361.    the most preferred, and the last type the least preferred.
  362.  
  363.    When using END_ENCRYPT or REQUEST_END_ENCRYPT, care must be used.
  364.    The normal scenario in which one would want to turn of encryption for
  365.    performance reasons is when just the output stream from the server to
  366.    the client is sent in the clear (which has the bulk of the data), and
  367.    the input stream from the client to the server is left encrypted (so
  368.    that typed passwords are not readable).  The client would send a
  369.    REQUEST_END_ENCRYPT command to the server, who would then send an
  370.    END_ENCRYPT command and stop encrypting the output data stream.  At
  371.    this point, an active attacker could insert a REQUEST_END_ENCRYPT
  372.    command in the output data stream to try and get the client to stop
  373.    encrypting its input stream to the server.  So, a REQUEST_END_ENCRYPT
  374.    command should always be honored if received within an encrypted data
  375.    stream, but should probably be ignored if received over a clear-text
  376.    data stream.  If you wish to disable all encryption, you should first
  377.    send a REQUEST_END_ENCRYPT to get the other side to stop encrypting
  378.    its data, and then send the END_ENCRYPT and stop encrypting your data
  379.    stream.
  380.  
  381. 7.  User Interface
  382.  
  383.    Normally protocol specifications do not address user interface
  384.    specifications.  However, due to the fact that the user will probably
  385.    want to be able to specify the things about authentication and en-
  386.    cryption and also know whether or not things succeeded, some guidance
  387.    needs to be given to implementors to provide some minimum level of
  388.    user control.
  389.  
  390.    The user must be able to specify whether or not authentication is to
  391.    be used, and whether or not encryption is to used if the authentica-
  392.    tion succeeds.  There should be at least four settings, REQUIRE,
  393.    PROMPT, WARN and DISABLE.  Setting the authentication switch to RE-
  394.    QUIRE means that if the authentication fails, then an appropriate er-
  395.    ror message must be displayed and the TELNET connection must be ter-
  396.    minated.  Setting the authentication switch to PROMPT means that if
  397.    the authentication fails, then an appropriate error message must be
  398.    displayed and the user must be prompted for confirmation before con-
  399.    tinuing the TELNET session.  Setting the authentication switch to
  400.    WARN means that if the authentication fails, then an appropriate er-
  401.  
  402.  
  403.  
  404. Telnet Working Group      Expires October 1993                  [Page 7]
  405.  
  406. Internet-DraftTelnet Authentication and Encryption Option     April 1993
  407.  
  408.  
  409.    ror message must be displayed before continuing the TELNET session.
  410.    Setting the authentication switch to DISABLE means that authentica-
  411.    tion will not be attempted.  The encryption switch should have the
  412.    same settings as the authentication switch; however its settings are
  413.    only used when authentication succeeds.  The default setting for both
  414.    switchs should be WARN.  Both of these switchs may be implemented as
  415.    a single switch, though having them seperate gives more control to
  416.    the user.
  417.  
  418. 8.  Example
  419.  
  420.    The following is an example of use of the option:
  421.  
  422.        Client                           Server
  423.                                         IAC DO AUTH_ENCRYPT
  424.        IAC WILL AUTH_ENCRYPT
  425.        [ The server is now free to request authentication information.
  426.          ]
  427.                                         IAC SB AUTH_ENCRYPT SEND
  428.                                         KERBEROS_V4 CLIENT|MUTUAL
  429.                                         KERBEROS_V4 CLIENT|ONE_WAY IAC
  430.                                         SE
  431.        [ The server has requested mutual Kerberos authentication, but is
  432.          willing to do just one-way Kerberos authentication.  The client
  433.          will now respond with the name of the user that it wants to log
  434.          in as, and the Kerberos ticket.  ]
  435.        IAC SB AUTH_ENCRYPT NAME "joe"
  436.        IAC SE
  437.        IAC SB AUTH_ENCRYPT IS
  438.        KERBEROS_V4 CLIENT|MUTUAL AUTH 4
  439.        7 1 67 82 65 89 46 67 7 9 77 0
  440.        48 24 49 244 109 240 50 208 43
  441.        35 25 116 104 44 167 21 201 224
  442.        229 145 20 2 244 213 220 33 134
  443.        148 4 251 249 233 229 152 77 2
  444.        109 130 231 33 146 190 248 1 9
  445.        31 95 94 15 120 224 0 225 76 205
  446.        70 136 245 190 199 147 155 13
  447.        IAC SE
  448.        [ The server responds with an ACCEPT command to state that the
  449.          authentication was successful.  ]
  450.                                         IAC SB AUTH_ENCRYPT REPLY
  451.                                         KERBEROS_V4 CLIENT|MUTUAL ACCEPT
  452.                                         IAC SE
  453.        [ Next, the client sends across a CHALLENGE to verify that it is
  454.          really talking to the right server.  ]
  455.        IAC SB AUTH_ENCRYPT REPLY
  456.        KERBEROS_V4 CLIENT|MUTUAL
  457.        CHALLENGE xx xx xx xx xx xx xx
  458.        xx IAC SE
  459.  
  460.  
  461.  
  462. Telnet Working Group      Expires October 1993                  [Page 8]
  463.  
  464. Internet-DraftTelnet Authentication and Encryption Option     April 1993
  465.  
  466.  
  467.        [ Lastly, the server sends across a RESPONSE to prove that it
  468.          really is the right server.
  469.                                         IAC SB AUTH_ENCRYPT REPLY
  470.                                         KERBEROS_V4 CLIENT|MUTUAL
  471.                                         RESPONSE yy yy yy yy yy yy yy yy
  472.                                         IAC SE
  473.  
  474.    The following is an example of use of the option with encryption:
  475.  
  476.        Client                           Server
  477.                                         IAC DO AUTH_ENCRYPT
  478.        IAC WILL AUTH_ENCRYPT
  479.        [ The server is now free to request authentication information.
  480.          ]
  481.                                         IAC SB AUTH_ENCRYPT SEND
  482.                                         KERBEROS_V4
  483.                                         ENCRYPT_ON|CLIENT|MUTUAL
  484.                                         KERBEROS_V4
  485.                                         ENCRYPT_ON|CLIENT|ONE_WAY IAC SE
  486.        [ The server has requested mutual Kerberos authentication, but is
  487.          willing to do just one-way Kerberos authentication.  In both
  488.          cases it is willing to encrypt the data stream.  The client
  489.          will now respond with the name of the user that it wants to log
  490.          in as, and the Kerberos ticket.  ]
  491.        IAC SB AUTH_ENCRYPT NAME "joe"
  492.        IAC SE
  493.        IAC SB AUTH_ENCRYPT IS
  494.        KERBEROS_V4
  495.        ENCRYPT_ON|CLIENT|MUTUAL AUTH 4
  496.        7 1 67 82 65 89 46 67 7 9 77 0
  497.        48 24 49 244 109 240 50 208 43
  498.        35 25 116 104 44 167 21 201 224
  499.        229 145 20 2 244 213 220 33 134
  500.        148 4 251 249 233 229 152 77 2
  501.        109 130 231 33 146 190 248 1 9
  502.        31 95 94 15 120 224 0 225 76 205
  503.        70 136 245 190 199 147 155 13
  504.        IAC SE
  505.        [ The server responds with an ACCEPT command to state that the
  506.          authentication was successful.  ]
  507.                                         IAC SB AUTH_ENCRYPT REPLY
  508.                                         KERBEROS_V4
  509.                                         CLIENT|MUTUAL|ENCRYPT_ON ACCEPT
  510.                                         IAC SE
  511.        [ Next, the client sends across a CHALLENGE to verify that it is
  512.          really talking to the right server.  ]
  513.        IAC SB AUTH_ENCRYPT REPLY
  514.        KERBEROS_V4 CLIENT|MUTUAL
  515.        CHALLENGE xx xx xx xx xx xx xx
  516.        xx IAC SE
  517.  
  518.  
  519.  
  520. Telnet Working Group      Expires October 1993                  [Page 9]
  521.  
  522. Internet-DraftTelnet Authentication and Encryption Option     April 1993
  523.  
  524.  
  525.        [ At this point, the client begins to encrypt the outgoing data
  526.          stream, and the server, after receiving this command, begins to
  527.          decrypt the incoming data stream.  Lastly, the server sends
  528.          across a RESPONSE to prove that it really is the right server.
  529.          ]
  530.                                         IAC SB AUTH_ENCRYPT REPLY
  531.                                         KERBEROS_V4 CLIENT|MUTUAL
  532.                                         RESPONSE yy yy yy yy yy yy yy yy
  533.                                         IAC SE
  534.        [ At this point, the server begins to encrypt its outgoing data
  535.          stream, and the client, after receiving this command, begins to
  536.          decrypt its incoming data stream.  ]
  537.  
  538.    It is expected that any implementation that supports the Telnet
  539.    AUTH_ENCRYPT option will support all of this specification.
  540.  
  541. 9.  References
  542.  
  543.  
  544.    [1] Reynolds, Joyce, and Postel, Jon, "Assigned Numbers", RFC 1060,
  545.        ISI, March 1990
  546.  
  547.  
  548. Author's Address
  549.  
  550.    David A. Borman, Editor
  551.    Cray Research, Inc.
  552.    655F Lone Oak Drive
  553.    Eagan, MN 55123
  554.  
  555.    Phone: (612) 452-6650
  556.  
  557.    Mailing List: telnet-ietf@CRAY.COM
  558.    EMail: dab@CRAY.COM
  559.  
  560. Chair's Address
  561.  
  562.    The working group can be contacted via the current chair:
  563.  
  564.    Steve Alexander
  565.    INTERACTIVE Systems Corporation
  566.    1901 North Naper Boulevard
  567.    Naperville, IL 60563-8895
  568.  
  569.    Phone: (708) 505-9100 x256
  570.    EMail: stevea@isc.com
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578. Telnet Working Group      Expires October 1993                 [Page 10]
  579.  
  580.