home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_a_c / draft-ietf-asid-ldapv3-tls-02.txt < prev    next >
Text File  |  1997-09-05  |  16KB  |  446 lines

  1.  
  2. ASID Working Group                               Jeff Hodges, Stanford
  3. INTERNET-DRAFT                               RL "Bob" Morgan, Stanford
  4. Category: Standards Track               Mark Wahl, Critical Angle Inc.
  5.                                                           August, 1997
  6.  
  7.  
  8.               Lightweight Directory Access Protocol (v3):
  9.                  Extension for Transport Layer Security
  10.                    draft-ietf-asid-ldapv3-tls-02.txt
  11.  
  12.  
  13.  
  14. Status of this Document
  15.  
  16. This document is an Internet-Draft.  Internet-Drafts are working docu-
  17. ments of the Internet Engineering Task Force (IETF), its areas, and its
  18. working groups.  Note that other groups may also distribute working doc-
  19. uments as Internet-Drafts.
  20.  
  21. Internet-Drafts are draft documents valid for a maximum of six months
  22. and may be updated, replaced, or obsoleted by other documents at any
  23. time.  It is inappropriate to use Internet- Drafts as reference material
  24. or to cite them other than as ``work in progress.''
  25.  
  26. To learn the current status of any Internet-Draft, please check the
  27. ``1id-abstracts.txt'' listing contained in the Internet- Drafts Shadow
  28. Directories on ds.internic.net (US East Coast), nic.nordu.net (Europe),
  29. ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific Rim).
  30.  
  31. This document expires in February 1998.
  32.  
  33. 1.  Abstract
  34.  
  35. This document defines the "Start Transport Layer Security (TLS) Opera-
  36. tion" for LDAP [LDAPv3, TLS]. This operation provides for TLS establish-
  37. ment in an LDAP association and is defined in terms of an LDAP extended
  38. request.
  39.  
  40. 2.  Conventions Used in this Document
  41.  
  42. The key words "MUST", "SHOULD", and "MAY" used in this document are to
  43. be interpreted as described in [ReqsKeywords].
  44.  
  45. 3.  The Start TLS Operation
  46.  
  47. 3.1.  Requesting TLS Establishment
  48.  
  49. A client may perform a Start TLS operation by transmitting an LDAP PDU
  50.  
  51.  
  52.  
  53. Hodges, Morgan, Wahl                                            [Page 1]
  54.  
  55. I-D     LDAPv3: Extension for Transport Layer Security       August 1997
  56.  
  57.  
  58. containing an ExtendedRequest [LDAPv3] specifying the OID for the Start
  59. TLS operation:
  60.  
  61.      1.3.6.1.4.1.1466.20037
  62.  
  63. An LDAP ExtendedRequest is defined as follows:
  64.  
  65.      ExtendedRequest ::= [APPLICATION 23] SEQUENCE {
  66.              requestName             [0] LDAPOID,
  67.              requestValue            [1] OCTET STRING OPTIONAL }
  68.  
  69. A Start TLS extended request is formed by setting the requestName field
  70. to the OID string given above.  The requestValue field is absent.  The
  71. client MUST NOT send any PDUs on this connection following this request
  72. until it receives a Start TLS extended response.
  73.  
  74. When a Start TLS extended request is made, the server MUST return an
  75. LDAP PDU containing a Start TLS extended response.  An LDAP Extende-
  76. dResponse is defined as follows:
  77.  
  78.      ExtendedResponse ::= [APPLICATION 24] SEQUENCE {
  79.              responseName            [0] LDAPOID OPTIONAL,
  80.              response                [1] OCTET STRING OPTIONAL,
  81.              standardResponse        [2] LDAPResult }
  82.  
  83. A Start TLS extended response MUST contain a responseName field which
  84. MUST be set to the same string as that present in the Start TLS extended
  85. request. The response field is absent.  The server MUST set the result-
  86. Code of the standardResponse field to either success or one of the other
  87. values outlined in section 3.3.
  88.  
  89. 3.2.  "Success" Response
  90.  
  91. If the standardResponse field contains a resultCode of success, this
  92. indicates that the server is willing and able to negotiate TLS.  At this
  93. point the client, which has ceased to transfer LDAP requests on the con-
  94. nection, MUST either begin a TLS negotiation, or close the connection.
  95. In the former case, the client will send PDUs in the TLS Record Protocol
  96. directly over the underlying TCP bytestream to the server.
  97.  
  98. After the TLS connection is established, both parties MUST individually
  99. decide whether or not to continue based on the privacy level achieved.
  100. Ascertaining the TLS connection's privacy level is implementation depen-
  101. dent, and accomplished by communicating with one's respective local TLS
  102. implementation.
  103.  
  104. If the client or server decides that the level of authentication or pri-
  105. vacy is not high enough for it to continue, it SHOULD close the TLS
  106.  
  107.  
  108.  
  109. Hodges, Morgan, Wahl                                            [Page 2]
  110.  
  111. I-D     LDAPv3: Extension for Transport Layer Security       August 1997
  112.  
  113.  
  114. connection immediately after the TLS negotiation has completed, to dis-
  115. connect the TLS service and return to an LDAP state (see section 5,
  116. below).  This will cause the client's  authorization identity to be
  117. reset to anonymous.  The client MAY attempt to Start TLS again, or MAY
  118. send an unbind request, or send any other LDAP request.
  119.  
  120. 3.3.  Response other than "success"
  121.  
  122. If the standardResponse field contains a resultCode other than success,
  123. this indicates that the server is unwilling or unable to negotiate TLS.
  124.  
  125. If the Start TLS extended request was not successful, the resultCode
  126. will be one of:
  127.  
  128.      - operationsError (operations sequencing incorrect; e.g. TLS already
  129.                         established)
  130.      - protocolError (TLS not supported or incorrect PDU structure)
  131.      - referral (this server doesn't do TLS, try this one)
  132.      - unavailable (e.g. some major problem with TLS, or server is
  133.                     shutting down)
  134.  
  135. The server MUST return operationsError if the client violates any of the
  136. Start TLS extended operation sequencing requirements described in sec-
  137. tion 4, below.
  138.  
  139. If the server does not support TLS (whether by design or by current con-
  140. figuration), it MUST set the resultCode to protocolError (see section
  141. 4.1.1 of [LDAPv3]), or to referral.  The server MUST include an actual
  142. referral value in the LDAP Result if it returns a resultCode of refer-
  143. ral.  The client's current session is unaffected if the server does not
  144. support TLS.  The client MAY proceed with any LDAP operation, or it MAY
  145. close the connection.
  146.  
  147. The server MUST return unavailable if it supports TLS but cannot estab-
  148. lish a TLS connection for some reason, e.g. the certificate server not
  149. responding, it cannot contact its TLS implementation, or if the server
  150. is in process of shutting down. The client MAY retry the StartTLS opera-
  151. tion, or it MAY proceed with any other LDAP operation, or it MAY close
  152. the connection.
  153.  
  154. 4.  Sequencing of the Start TLS Operation
  155.  
  156. The client MAY send the Start TLS extended request at any time after
  157. establishing an LDAP association, except that in the following cases the
  158. client MUST NOT send a Start TLS extended request:
  159.  
  160.      - if TLS is currently established on the connection, or
  161.      - during a multi-stage SASL negotiation, or
  162.  
  163.  
  164.  
  165. Hodges, Morgan, Wahl                                            [Page 3]
  166.  
  167. I-D     LDAPv3: Extension for Transport Layer Security       August 1997
  168.  
  169.  
  170.      - if there are any LDAP operations outstanding on the connection.
  171.  
  172. The result of violating any of these requirements is described above in
  173. section 3.3.
  174.  
  175. The client MAY have already perfomed a Bind operation when it sends a
  176. Start TLS request, or the client might have not yet bound.
  177.  
  178. If the client did not establish a TLS connection before sending any
  179. other requests, and the server requires the client to establish a TLS
  180. connection before performing a particular request, the server MUST
  181. reject that request with a confidentialityRequired or strongAuthRequired
  182. result.  The client MAY send a Start TLS extended request, or it MAY
  183. choose to close the connection.
  184.  
  185. 5.  Closing a TLS Connection
  186.  
  187. 5.1.  Graceful Closure
  188.  
  189. Either the client or server MAY terminate the TLS connection on an LDAP
  190. association by sending a TLS closure alert. This will leave the LDAP
  191. association intact.
  192.  
  193. Before closing a TLS connection, the client MUST either wait for any
  194. outstanding LDAP operations to complete, or explicitly abandon them
  195. [LDAPv3].
  196.  
  197. After the initiator of a close has sent a closure alert, it MUST discard
  198. any TLS messages until it has received an alert from the other party.
  199. It will cease to send TLS Record Protocol PDUs, and following the
  200. reciept of the alert, MAY send and receive LDAP PDUs.
  201.  
  202. The other party, if it receives a closure alert, MUST immediately trans-
  203. mit a TLS closure alert.  It will subequently cease to send TLS Record
  204. Protocol PDUs, and MAY send and receive LDAP PDUs.
  205.  
  206. 5.2.  Abrupt Closure
  207.  
  208. Either the client or server MAY abruptly close the entire LDAP associa-
  209. tion and any TLS connection established on it by dropping the underlying
  210. TCP connection. A server MAY beforehand send the client a Notice of Dis-
  211. connection [LDAPv3] in this case.
  212.  
  213. 6.  Effects of TLS on the Client's Authorization Identity
  214.  
  215. This section first defines terms, and then describes the effects of TLS
  216. establishment and closure on the client's authorization identity in
  217. terms of those definitions.
  218.  
  219.  
  220.  
  221. Hodges, Morgan, Wahl                                            [Page 4]
  222.  
  223. I-D     LDAPv3: Extension for Transport Layer Security       August 1997
  224.  
  225.  
  226. 6.1.  Authorization-Related Definitions
  227.  
  228. 6.1.1.  Security policy
  229.  
  230. A security policy is a set of rules defining the protection of
  231. resources, generally in terms of the capabilities of persons or other
  232. agents accessing those resources.  A common example of a security policy
  233. is an access control list.  Security mechanisms such as those described
  234. here work in support of the enforcement of security policies.
  235.  
  236. 6.1.2.  Authentication, Credentials, Identity
  237.  
  238. An authentication credential is the evidence supplied by one party to
  239. another, asserting the identity of the supplying party (typically a
  240. user) who is attempting to establish an association with the other party
  241. (typically a server).  Authentication is the process of generating,
  242. transmitting, and verifying these credentials.  An authentication iden-
  243. tity is the name presented in a credential.
  244.  
  245. There are many forms of authentication credentials -- the form used
  246. depends upon the particular authentication mechanism negotiated by the
  247. parties.  For example: X.509 certificates, Kerberos tickets, simple
  248. identity and password pairs.  Note that an authentication mechanism may
  249. constrain the form of authentication identities used with it.
  250.  
  251. 6.1.3.  Authorization Identity
  252.  
  253. An authorization identity is a name used in expressions of security
  254. policies, in particular the name of a user or other agent that may
  255. access a resource or request that an operation be performed.  Typically
  256. a server, when processing a request, will use its security policies and
  257. the authorization identity associated with the request to determine
  258. whether and how to process the request.
  259.  
  260. The authorization identity bound to an association is often exactly the
  261. same as the authentication identity presented by the client, but it MAY
  262. be different.  SASL allows clients to specify an authorization identity
  263. distinct from the authentication identity supplied by the client's cre-
  264. dentials.  This permits agents such as proxy servers to authenticate
  265. using their own credentials, yet request the access privileges of the
  266. identity for which they are proxying [SASL].  Also, the form of authen-
  267. tication identity supplied by a service like TLS may not correspond to
  268. the authorization identities used to express a server's security policy,
  269. requiring a server-specific mapping to be done.  The method by which a
  270. server composes and validates an authorization identity from the creden-
  271. tials and identities supplied by a client is implementation-specific.
  272.  
  273.  
  274.  
  275.  
  276.  
  277. Hodges, Morgan, Wahl                                            [Page 5]
  278.  
  279. I-D     LDAPv3: Extension for Transport Layer Security       August 1997
  280.  
  281.  
  282. 6.2.  Session Establishment Effects
  283.  
  284. Upon establishment of the TLS connection onto the LDAP association, the
  285. server MAY base the client's authorization identity on the client's
  286. negotiated TLS credentials, overriding any previously established cre-
  287. dentials and authorization identity. Otherwise, any previously estab-
  288. lished credentials and authorization identity MUST remain in force,
  289. including anonymous credentials and identity in the case where the
  290. client had not previously bound.
  291.  
  292. A client MAY explicitly request that its authenticated TLS credentials
  293. be used as a source for its LDAP authorization identity.  This is accom-
  294. plished after TLS establishment by invoking a Bind request of the SASL
  295. form with a negotiated mechanism name of "EXTERNAL" [SASL].
  296.  
  297. The credentials field (in the SaslCredentials field in the Bind Request)
  298. MAY contain an authorization identity, or it MAY be empty.  If it does
  299. contain an identity, the server uses its security policy to determine
  300. whether the client is authorized to authenticate as that identity.  The
  301. server MUST reject the Bind operation with an invalidAuthorizationId
  302. resultCode in the Bind response if the client is not so authorized.
  303.  
  304. 6.3.  Session Closure Effects
  305.  
  306. Closure of the TLS connection MUST cause the LDAP association to move to
  307. an anonymous authentication and authorization state regardless of the
  308. state established over TLS and regardless of the authentication and
  309. authorization state prior to TLS connection establishment.
  310.  
  311. 7.  Security Considerations
  312.  
  313. The goals of using the TLS protocol with LDAP are to ensure connection
  314. confidentiality and integrity, and to optionally provide for authentica-
  315. tion.  TLS expressly provides these capabilities, as described in [TLS].
  316.  
  317. All security gained via use of the Start TLS operation is gained by the
  318. use of TLS itself. The Start TLS operation, on its own, does not provide
  319. any additional security.
  320.  
  321. The use of TLS does not provide or ensure for confidentiality and/or
  322. non-repudiation of the data housed by an LDAP-based directory server.
  323. Once established, TLS only provides for and ensures confidentiality and
  324. integrity of the operations and data in transit over the LDAP associa-
  325. tion, and only if the implementations on the client and server support
  326. and negotiate it.
  327.  
  328. The level of security provided though the use of TLS depends directly on
  329. both the quality of the TLS implementation used and the style of usage
  330.  
  331.  
  332.  
  333. Hodges, Morgan, Wahl                                            [Page 6]
  334.  
  335. I-D     LDAPv3: Extension for Transport Layer Security       August 1997
  336.  
  337.  
  338. of that implementation. Both parties SHOULD independently ascertain and
  339. consent to the privacy level achieved once TLS is established and before
  340. begining use of the TLS connection. For example, the privacy level of
  341. the TLS connection might have been negotiated down to plaintext.
  342.  
  343. Client and server implementors SHOULD take measures to ensure proper
  344. protection of credentials and other confidential data where such mea-
  345. sures are not otherwise provided by the TLS implementation.
  346.  
  347. Server implementors SHOULD allow for server administrators to elect
  348. whether and when connection confidentiality is required.
  349.  
  350. 8.  Acknowledgements
  351.  
  352. The authors thank Tim Howes, Paul Hoffman, and John Kristian for their
  353. contributions to this document.
  354.  
  355. 9.  References
  356.  
  357. [LDAPv3]
  358.      M. Wahl, S. Kille and T. Howes, "Lightweight Directory Access Pro-
  359.      tocol (v3)", Internet Draft (work in progress), February, 1997.
  360.      Available as draft-ietf-asid-ldapv3-protocol-06.txt.
  361.  
  362. [ReqsKeywords]
  363.      Scott Bradner, "Key Words for use in RFCs to Indicate Requirement
  364.      Levels", RFC 2119.
  365.  
  366. [SASL]J. Myers, "Simple Authentication and Security Layer (SASL)",
  367.      Internet Draft (work in progress), April 1997. Available as draft-
  368.      myers-auth-sasl-11.txt
  369.  
  370. [TLS]Tim Dierks, C. Allen, "The TLS Protocol Version 1.0", Internet
  371.      Draft (work in progress), March 1997. Available as draft-ietf-tls-
  372.      protocol-03.txt
  373.  
  374. 10.  Author's Address
  375.  
  376.    Jeff Hodges
  377.    Computing & Communication Services
  378.    Stanford University
  379.    Pine Hall
  380.    241 Panama Street
  381.    Stanford, CA 94305-4122
  382.    USA
  383.  
  384.    Phone: +1-415-723-2452
  385.    EMail: Jeff.Hodges@Stanford.edu
  386.  
  387.  
  388.  
  389. Hodges, Morgan, Wahl                                            [Page 7]
  390.  
  391. I-D     LDAPv3: Extension for Transport Layer Security       August 1997
  392.  
  393.  
  394.    RL "Bob" Morgan
  395.    Computing & Communication Services
  396.    Stanford University
  397.    Pine Hall
  398.    241 Panama Street
  399.    Stanford, CA 94305-4122
  400.    USA
  401.  
  402.    Phone: +1-415-723-9711
  403.    EMail: Bob.Morgan@Stanford.edu
  404.  
  405.  
  406.    Mark Wahl
  407.    Critical Angle Inc.
  408.    4815 W. Braker Lane #502-385
  409.    Austin, TX 78759
  410.    USA
  411.  
  412.    EMail:  M.Wahl@critical-angle.com
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445. Hodges, Morgan, Wahl                                            [Page 8]
  446.