home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_a_c / draft-ietf-asid-ldapv3-tls-01.txt < prev    next >
Text File  |  1997-06-06  |  14KB  |  395 lines

  1.  
  2. ASID Working Group                               Jeff Hodges, Stanford
  3. INTERNET-DRAFT                               RL "Bob" Morgan, Stanford
  4.                                         Mark Wahl, Critical Angle Inc.
  5.                                                             June, 1997
  6.  
  7.  
  8.               Lightweight Directory Access Protocol (v3):
  9.                  Extension for Transport Layer Security
  10.                    draft-ietf-asid-ldapv3-tls-01.txt
  11.  
  12.  
  13.  
  14. 1.  Status of this Memo
  15.  
  16. This document is an Internet-Draft.  Internet-Drafts are  working  docu-
  17. ments  of the Internet Engineering Task Force (IETF), its areas, and its
  18. working groups.  Note that other  groups  may  also  distribute  working
  19. documents as Internet-Drafts.
  20.  
  21. Internet-Drafts are draft documents valid for a maximum  of  six  months
  22. and  may  be  updated,  replaced, or obsoleted by other documents at any
  23. time.  It is inappropriate to use Internet- Drafts as reference material
  24. or to cite them other than as ``work in progress.''
  25.  
  26. To learn the current status of  any  Internet-Draft,  please  check  the
  27. ``1id-abstracts.txt''  listing  contained in the Internet- Drafts Shadow
  28. Directories on ds.internic.net (US East Coast), nic.nordu.net  (Europe),
  29. ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific Rim).
  30.  
  31. 2.  Abstract
  32.  
  33. This document defines the "Start Transport Layer Security  (TLS)  Opera-
  34. tion" for LDAP [LDAPv3, TLS]. This operation provides for TLS establish-
  35. ment in an LDAP association and is defined in terms of an LDAP  extended
  36. request.
  37.  
  38. The key words "MUST", "SHOULD", and "MAY" used in this document  are  to
  39. be interpreted as described in [Bradner97].
  40.  
  41. 3.  The Start TLS Operation
  42.  
  43. 3.1.  Requesting TLS Establishment
  44.  
  45. A client may perform a Start TLS operation by transmitting an  LDAP  PDU
  46. containing  an ExtendedRequest [LDAPv3] specifying the OID for the Start
  47. TLS operation:
  48.  
  49.      1.3.6.1.4.1.1466.20037
  50.  
  51.  
  52.  
  53. Hodges, Morgan, Wahl                                            [Page 1]
  54.  
  55. LDAPv3: Extension for Transport Layer Security                 June 1997
  56.  
  57.  
  58. An LDAP ExtendedRequest is defined as follows:
  59.  
  60.      ExtendedRequest ::= [APPLICATION 23] SEQUENCE {
  61.              requestName             [0] LDAPOID,
  62.              requestValue            [1] OCTET STRING OPTIONAL }
  63.  
  64. A Start TLS extended request is formed by setting the requestName  field
  65. to  the  OID string given above.  The requestValue field is absent.  The
  66. client MUST NOT send any PDUs on this connection following this  request
  67. until it receives a Start TLS extended response.
  68.  
  69. When a Start TLS extended request is made, the  server  MUST  return  an
  70. LDAP  PDU  containing  a  Start  TLS  extended response.  An LDAP Exten-
  71. dedResponse is defined as follows:
  72.  
  73.      ExtendedResponse ::= [APPLICATION 24] SEQUENCE {
  74.              responseName            [0] LDAPOID OPTIONAL,
  75.              response                [1] OCTET STRING OPTIONAL,
  76.              standardResponse        [2] LDAPResult }
  77.  
  78. A Start TLS extended response MUST contain a  responseName  field  which
  79. MUST be set to the same string as that present in the Start TLS extended
  80. request.  The  response  field  is  absent.  The  server  MUST  set  the
  81. resultCode of the standardResponse field to either success or one of the
  82. other values outlined in section 3.3.
  83.  
  84. 3.2.  "Success" Response
  85.  
  86. If the standardResponse field contains a  resultCode  of  success,  this
  87. indicates that the server is willing and able to negotiate TLS.  At this
  88. point the client, which has ceased to transfer LDAP requests on the con-
  89. nection,  MUST  either begin a TLS negotiation, or close the connection.
  90. In the former case, the client will send PDUs in the TLS Record Protocol
  91. directly over the underlying TCP bytestream to the server.
  92.  
  93. After the TLS connection is established, both parties MUST  individually
  94. decide  whether  or not to continue based on the privacy level achieved.
  95. Ascertaining the TLS connection's privacy level is implementation depen-
  96. dent,  and accomplished by communicating with one's respective local TLS
  97. implementation.
  98.  
  99. If the client or server decides that  the  level  of  authentication  or
  100. privacy  is  not high enough for it to continue, it SHOULD close the TLS
  101. connection immediately after  the  TLS  negotiation  has  completed,  to
  102. disconnect  the  TLS service and return to an LDAP state (see section 5,
  103. below). This will cause the client's  authorization identity to be reset
  104. to  anonymous. The client MAY attempt to Start TLS again, or MAY send an
  105. unbind request, or send any other LDAP request.
  106.  
  107.  
  108.  
  109. Hodges, Morgan, Wahl                                            [Page 2]
  110.  
  111. LDAPv3: Extension for Transport Layer Security                 June 1997
  112.  
  113.  
  114. 3.3.  Response other than "success"
  115.  
  116. If the standardResponse field contains a resultCode other than  success,
  117. this indicates that the server is unwilling or unable to negotiate TLS.
  118.  
  119. If the Start TLS extended request was  not  successful,  the  resultCode
  120. will be one of:
  121.  
  122.      - operationsError (operations sequencing incorrect; e.g. TLS already
  123.                         established)
  124.      - protocolError (TLS not supported or incorrect PDU structure)
  125.      - referral (this server doesn't do TLS, try this one)
  126.      - unavailable (e.g. some major problem with TLS, or server is
  127.                     shutting down)
  128.  
  129. The server MUST return operationsError if the client violates any of the
  130. Start  TLS  extended operation sequencing requirements described in sec-
  131. tion 4, below.
  132.  
  133. If the server does not support TLS (whether by design or by current con-
  134. figuration),  it  MUST  set the resultCode to protocolError (see section
  135. 4.1.1 of [LDAPv3]), or to referral. The server MUST  include  an  actual
  136. referral  value  in the LDAP Result if it returns a resultCode of refer-
  137. ral. The client's current session is unaffected if the server  does  not
  138. support  TLS.  The client MAY proceed with any LDAP operation, or it MAY
  139. close the connection.
  140.  
  141. The server MUST return unavailable if it supports TLS but cannot  estab-
  142. lish  a  TLS connection for some reason, e.g. the certificate server not
  143. responding, it cannot contact its TLS implementation, or if  the  server
  144. is in process of shutting down. The client MAY retry the StartTLS opera-
  145. tion, or it MAY proceed with any other LDAP operation, or it  MAY  close
  146. the connection.
  147.  
  148. 4.  Sequencing of the Start TLS Operation
  149.  
  150. The client MAY send the Start TLS extended request  at  any  time  after
  151. establishing an LDAP association, except that in the following cases the
  152. client MUST NOT send a Start TLS extended request:
  153.  
  154.      - if TLS is currently established on the connection, or
  155.      - during a multi-stage SASL negotiation, or
  156.      - if there are any LDAP operations outstanding on the connection.
  157.  
  158. The result of violating any of these requirements is described above  in
  159. section 3.3.
  160.  
  161.  
  162.  
  163.  
  164.  
  165. Hodges, Morgan, Wahl                                            [Page 3]
  166.  
  167. LDAPv3: Extension for Transport Layer Security                 June 1997
  168.  
  169.  
  170. The client MAY have already perfomed a Bind operation when  it  sends  a
  171. Start TLS request, or the client might have not yet bound.
  172.  
  173. If the client did not establish a  TLS  connection  before  sending  any
  174. other  requests,  and  the server requires the client to establish a TLS
  175. connection before performing  a  particular  request,  the  server  MUST
  176. reject that request with a confidentialityRequired or strongAuthRequired
  177. result. The client MAY send a Start TLS  extended  request,  or  it  MAY
  178. choose to close the connection.
  179.  
  180. 5.  Closing a TLS Connection
  181.  
  182. 5.1.  Graceful Closure
  183.  
  184. Either the client or server MAY terminate the TLS connection on an  LDAP
  185. association  by  sending  a  TLS closure alert. This will leave the LDAP
  186. association intact.
  187.  
  188. Before closing a TLS connection, the client MUST  either  wait  for  any
  189. outstanding  LDAP  operations  to  complete,  or explicitly abandon them
  190. [LDAPv3].
  191.  
  192. After the initiator of a close has sent a closure alert, it MUST discard
  193. any  TLS  messages  until it has received an alert from the other party.
  194. It will cease to send  TLS  Record  Protocol  PDUs,  and  following  the
  195. reciept of the alert, MAY send and receive LDAP PDUs.
  196.  
  197. The other party, if  it  receives  a  closure  alert,  MUST  immediately
  198. transmit  a  TLS  closure  alert.  It will subequently cease to send TLS
  199. Record Protocol PDUs, and MAY send and receive LDAP PDUs.
  200.  
  201. 5.2.  Abrupt Closure
  202.  
  203. Either the client or server MAY abruptly close the entire LDAP  associa-
  204. tion and any TLS connection established on it by dropping the underlying
  205. TCP connection. A server MAY beforehand send  the  client  a  Notice  of
  206. Disconnection [LDAPv3] in this case.
  207.  
  208. 6.  Effects of TLS Establishment on the Client's Authorization Identity
  209.  
  210. Upon establishment of the TLS connection onto the LDAP association,  the
  211. server  MAY  base  the  client's  authorization identity on the client's
  212. negotiated  TLS  credentials,  overriding  any  previously   established
  213. credentials  and authorization identity. Otherwise, any previously esta-
  214. blished credentials and authorization identity  MUST  remain  in  force,
  215. including anonymous cedentials and identity in the case where the client
  216. had not previously bound.
  217.  
  218.  
  219.  
  220.  
  221. Hodges, Morgan, Wahl                                            [Page 4]
  222.  
  223. LDAPv3: Extension for Transport Layer Security                 June 1997
  224.  
  225.  
  226. A client MAY explicitly request that its authenticated  TLS  credentials
  227. be  used  as  the  source  for  its LDAP authorization identity. This is
  228. accomplished after TLS establishment by invoking a Bind request  of  the
  229. SASL  form  with  a  negotiated mechanism name of "EXTERNAL" [SASL]. The
  230. credentials field MAY contain the client's  distinguished  name  (as  an
  231. LDAP  string),  or  it MAY be empty.  If it does contain a distinguished
  232. name, this name MUST match the authorization identity negotiated by  TLS
  233. as  the  client's  identity. It is a matter of local policy what consti-
  234. tutes a match. In the absence of local policy, the default matching pol-
  235. icy  compares  for  equality.  The server MUST reject the Bind operation
  236. with an invalidCredentials resultCode in the Bind response  if  they  do
  237. not match.
  238.  
  239. Closure of the TLS connection MUST cause the LDAP association to move to
  240. an  anonymous  authentication  and authorization state regardless of the
  241. state established over TLS and  regardless  of  the  authentication  and
  242. authorization state prior to TLS connection establishment.
  243.  
  244. 7.  Security Considerations
  245.  
  246. The goals of using the TLS protocol with LDAP are to  ensure  connection
  247. confidentiality and integrity, and to optionally provide for authentica-
  248. tion. TLS expressly provides these capabilities, as described in [TLS].
  249.  
  250. All security gained via use of the Start TLS operation is gained by  the
  251. use of TLS itself. The Start TLS operation, on its own, does not provide
  252. any additional security.
  253.  
  254. The use of TLS does not provide or  ensure  for  confidentiality  and/or
  255. non-repudiation  of  the  data housed by an LDAP-based directory server.
  256. Once established, TLS only provides for and ensures confidentiality  and
  257. integrity  of  the operations and data in transit over the LDAP associa-
  258. tion, and only if the implementations on the client and  server  support
  259. and negotiate it.
  260.  
  261. The level of security provided though the use of TLS depends directly on
  262. both  the  quality of the TLS implementation used and the style of usage
  263. of that implementation. Both parties SHOULD independently ascertain  and
  264. consent to the privacy level achieved once TLS is established and before
  265. begining use of the TLS connection. For example, the  privacy  level  of
  266. the TLS connection might have been negotiated down to plaintext.
  267.  
  268. Client and server implementors SHOULD take  measures  to  ensure  proper
  269. protection  of  credentials and other confidential data where such meas-
  270. ures are not otherwise provided by the TLS implementation.
  271.  
  272. Server implementors SHOULD allow  for  server  administrators  to  elect
  273. whether and when connection confidentiality is required.
  274.  
  275.  
  276.  
  277. Hodges, Morgan, Wahl                                            [Page 5]
  278.  
  279. LDAPv3: Extension for Transport Layer Security                 June 1997
  280.  
  281.  
  282. 8.  Acknowledgements
  283.  
  284. The authors thank Tim Howes and Paul Hoffman for their contributions  to
  285. this document.
  286.  
  287. 9.  References
  288.  
  289. [Bradner97]
  290.      Scott Bradner, "Key Words for use in RFCs to  Indicate  Requirement
  291.      Levels", Internet Draft, RFC 2119.
  292.  
  293. [LDAPv3]
  294.      M. Wahl, S. Kille and T. Howes, "Lightweight Directory Access  Pro-
  295.      tocol  (v3)",  Internet  Draft, February, 1997. Available as draft-
  296.      ietf-asid-ldapv3-protocol-04.txt.
  297.  
  298. [TLS]Tim Dierks, C. Allen, "The  TLS  Protocol  Version  1.0",  Internet
  299.      Draft, March 1997. Available as draft-ietf-tls-protocol-03.txt
  300.  
  301. [SASL]J. Myers,  "Simple  Authentication  and  Security  Layer  (SASL)",
  302.      Internet  Draft,  April  1997.  Available as draft-myers-auth-sasl-
  303.      10.txt
  304.  
  305. 10.  Author's Address
  306.  
  307.    Jeff Hodges
  308.    Computing & Communication Services
  309.    Stanford University
  310.    115 Pine Hall
  311.    Stanford, CA 94305-4122
  312.    USA
  313.  
  314.    Phone: +1-415-723-2452
  315.    EMail: Jeff.Hodges@Stanford.edu
  316.  
  317.  
  318.    RL "Bob" Morgan
  319.    Computing & Communication Services
  320.    Stanford University
  321.    115 Pine Hall
  322.    Stanford, CA 94305-4122
  323.    USA
  324.  
  325.    Phone: +1-415-723-9711
  326.    EMail: Bob.Morgan@Stanford.edu
  327.  
  328.  
  329.    Mark Wahl
  330.  
  331.  
  332.  
  333. Hodges, Morgan, Wahl                                            [Page 6]
  334.  
  335. LDAPv3: Extension for Transport Layer Security                 June 1997
  336.  
  337.  
  338.    Critical Angle Inc.
  339.    4815 W. Braker Lane #502-385
  340.    Austin, TX 78759
  341.    USA
  342.  
  343.    EMail:  M.Wahl@critical-angle.com
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389. Hodges, Morgan, Wahl                                            [Page 7]
  390.  
  391.  
  392.  
  393.  
  394.  
  395.