home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_i / draft-ietf-ipsec-doc-roadmap-01.txt < prev    next >
Text File  |  1997-07-31  |  22KB  |  620 lines

  1.  
  2. Network  Working Group                                        R. Thayer
  3. Internet Draft                                             N. Doraswamy
  4. Category: Informational                                        R. Glenn
  5. Expire in six months                                          July 1997
  6.  
  7.  
  8.                               IP Security
  9.                             Document Roadmap
  10.                  <draft-ietf-ipsec-doc-roadmap-01.txt>
  11.  
  12.  
  13.  
  14.  
  15. Status of This Memo
  16.  
  17.    This document is an Internet-Draft.  Internet-Drafts are working
  18.    documents of the Internet Engineering Task Force (IETF), its areas,
  19.    and its working groups.  Note that other groups may also distribute
  20.    working documents as Internet-Drafts.
  21.  
  22.    Internet-Drafts are draft documents valid for a maximum of six months
  23.    and may be updated, replaced, or obsoleted by other documents at any
  24.    time.  It is inappropriate to use Internet-Drafts as reference
  25.    material or to cite them other than as ``work in progress.''
  26.  
  27.    To learn the current status of any Internet-Draft, please check the
  28.    ``1id-abstracts.txt'' listing contained in the Internet-Drafts Shadow
  29.    Directories on ftp.is.co.za (Africa), nic.nordu.net (Europe),
  30.    munnari.oz.au (Pacific Rim), ds.internic.net (US East Coast), or
  31.    ftp.isi.edu (US West Coast).
  32.  
  33.    This memo provides information for the Internet community.  This memo
  34.    does not specify an Internet standard.  Distribution of this memo is
  35.    unlimited.
  36.  
  37. Abstract
  38.  
  39.    The IPsec protocol suite is used to provide privacy and
  40.    authentication services at the IP layer.  Several documents are used
  41.    to describe this protocol suite.  The interrelationship and
  42.    organization of the various documents covering the IPsec protocol are
  43.    discussed here.  An explanation of what to find in which document,
  44.    and what to include in new Encryption Algorithm and Authentication
  45.    Algorithm documents are described.
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59. Thayer, Doraswamy, Glenn                                        [Page 1]
  60.  
  61. INTERNET DRAFT                  July 1997           Expires January 1998
  62.  
  63.  
  64. Contents
  65.  
  66.    Status of This Memo .................................................1
  67.  
  68.    Abstract ............................................................1
  69.  
  70.    Contents ............................................................2
  71.  
  72.    1. Introduction .....................................................3
  73.  
  74.    2. Interrelationship of IPsec Documents .............................3
  75.  
  76.    3. Keying Material ..................................................5
  77.  
  78.    4. Recommended Content of Algorithm Documents .......................6
  79.  
  80.    4.1 Encryption and Authentication Algorithms ........................6
  81.    4.2 Encryption Algorithms ...........................................7
  82.    4.3 Authentication Algorithms .......................................8
  83.  
  84.    5. Security Considerations ..........................................8
  85.  
  86.    6. Acknowledgments ..................................................9
  87.  
  88.    7. References .......................................................9
  89.  
  90.    8. Author's Addresses ..............................................10
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121. Thayer, Doraswamy, Glenn                                        [Page 2]
  122.  
  123. INTERNET DRAFT                  July 1997           Expires January 1998
  124.  
  125.  
  126. 1. Introduction
  127.  
  128.    This document is intended to provide guidelines for the development
  129.    of collateral specifications describing the use of new encryption and
  130.    authentication algorithms with the ESP protocol, described in [ESP]
  131.    and new authentication algorithms used with the AH protocol,
  132.    described in [AH].  ESP and AH are part of the IP Security
  133.    architecture described in [Arch].  There is a requirement for a well-
  134.    known procedure that can be used to add new encryption algorithms or
  135.    authentication algorithms to ESP and AH, not only while the initial
  136.    document set is undergoing development but after the base documents
  137.    have achieved RFC status.  Following the guidelines discussed below
  138.    simplifies adding new algorithms and reduces that amount of redundant
  139.    documentation.
  140.  
  141.    The goal in writing a new Encryption Algorithm or Authentication
  142.    Algorithm document is to concentrate on the application of the
  143.    specific algorithm within ESP and AH.  General ESP and AH concepts,
  144.    definitions, and issues are covered in the ESP and AH documents. The
  145.    algorithms themselves are not described in these documents.  This
  146.    gives us the capability to add new algorithms and also specify how
  147.    any given algorithm might interact with other algorithms. The intent
  148.    is to achieve the goal of avoiding duplication of information and
  149.    excessive numbers of documents, the so-called "draft explosion"
  150.    effect.
  151.  
  152. 2. Interrelationship of IPsec Documents
  153.  
  154.    The documents describing the set of IPsec protocols are divided into
  155.    seven groups.  This is illustrated in Figure 1.  There is a main
  156.    Architecture document which broadly covers the general concepts,
  157.    security requirements, definitions, and mechanisms defining IPsec
  158.    technology.
  159.  
  160.    There is an ESP Protocol document and an AH Protocol document which
  161.    covers the packet format and general issues regarding the respective
  162.    protocols.  These protocol documents also contain default values if
  163.    appropriate, such as the default padding contents, and mandatory to
  164.    implement algorithms.  These documents dictate some of the values in
  165.    the Domain Of Interpretation document [DOI].  Note the DOI document
  166.    is itself part of the IANA Assigned Numbers mechanism and so the
  167.    values described in the DOI are well-known.  See [DOI] for more
  168.    information on the mechanism.
  169.  
  170.    The "Encryption Algorithm" document set, shown on the left, is the
  171.    set of documents describing how various encryption algorithms are
  172.    used for ESP.  These documents are intended to fit in this roadmap,
  173.    and should avoid overlap with the ESP protocol document and with the
  174.    Authentication Algorithm documents.  Examples of this document are
  175.    the [DES-1829], [DES-Detroit], [3DES], or [CAST] documents.  When
  176.    these or other encryption algorithms are used for ESP, the DOI
  177.    document has to indicate certain values, such as an encryption
  178.    algorithm identifier, so these documents provide input to the DOI.
  179.  
  180.  
  181.  
  182.  
  183. Thayer, Doraswamy, Glenn                                        [Page 3]
  184.  
  185. INTERNET DRAFT                  July 1997           Expires January 1998
  186.  
  187.  
  188.    The "Authentication Algorithm" document set, shown on the right, is
  189.    the set of documents describing how various authentication algorithms
  190.    are used for both ESP and AH.  These documents are intended to fit in
  191.    this roadmap, and should avoid overlap with the AH protocol document
  192.    and with the Encryption Algorithm documents.  Examples of this
  193.    document are the [HMAC-MD5], and [HMAC-SHA-1] documents.  When these
  194.    or other algorithms are used for either ESP or AH, the DOI document
  195.    has to indicate certain values, such as algorithm type, so these
  196.    documents provide input to the DOI.
  197.  
  198.    The "Key Management Documents", shown at the bottom, are the
  199.    documents describing the IETF standards-track key management schemes.
  200.    These documents provide certain values for the DOI also.  Note that
  201.    issues of key management should be indicated here and not in, for
  202.    example, the ESP and AH protocol documents.  Currently this box
  203.    represents [ISAKMP], [Oakley], and [Resolution].
  204.  
  205.    The DOI document, shown in the middle, contains values needed for the
  206.    other documents to relate to each other.  This includes for example
  207.    encryption algorithms, authentication algorithms, and operational
  208.    parameters such as key lifetimes.
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245. Thayer, Doraswamy, Glenn                                        [Page 4]
  246.  
  247. INTERNET DRAFT                  July 1997           Expires January 1998
  248.  
  249.  
  250.                       +--------------+
  251.                       | Architecture |
  252.                       +--------------+
  253.                         v          v
  254.                +<-<-<-<-+          +->->->->+
  255.                v                            v
  256.       +----------+                       +----------+
  257.       |   ESP    |                       |    AH    |
  258.       | Protocol |                       | Protocol |
  259.       +----------+                       +----------+
  260.         v      v                           v       v
  261.         v      +->->->->->->->->+          v       v
  262.         v      v                v          v       v
  263.         v      v                v          v       v
  264.         v  +------------+     +----------------+   v
  265.         v  | +------------+   | +----------------+ v
  266.         v  | | Encryption |   | | Authentication | v
  267.         v  +-| Algorithm  |   +-| Algorithm      | v
  268.         v    +------------+     +----------------+ v
  269.         v        v                       v         v
  270.         v        v        +-----+        v         v
  271.         +>->->->-+->->->->| DOI |<-<-<-<-+-<-<-<-<-+
  272.                           +-----+
  273.                              ^
  274.                              ^
  275.                        +------------+
  276.                        |    KEY     |
  277.                        | MANAGEMENT |
  278.                        +------------+
  279.  
  280.  
  281.               Figure 1. IPsec Document Roadmap.
  282.  
  283. 3. Keying Material
  284.  
  285.    Describing the encryption and authentication algorithms in different
  286.    documents raises the issue of how the key management protocols knows
  287.    the required keying material length for the desired algorithms when
  288.    used together with ESP.  It also raises the issue of how to divide
  289.    the keying material.  This is known as the "slicing and dicing"
  290.    information.
  291.  
  292.    Each Encryption Algorithm and Authentication Algorithm document
  293.    should specify their respective key lengths. The key management pro-
  294.    tocols should use the length of the keys specified in the respective
  295.    Algorithm documents to generate the keying material of required
  296.    length.
  297.  
  298.    The key management protocol generates keying material with enough
  299.    strength and size to generate keys for individual algorithms. The ESP
  300.    protocol document is responsible for specifying how the keys are
  301.    extracted from the keying material (sliced and diced). The Encryption
  302.    Algorithm and Authentication Algorithm documents are responsible for
  303.    specifying the key sizes and strengths for each algorithm. However,
  304.  
  305.  
  306.  
  307. Thayer, Doraswamy, Glenn                                        [Page 5]
  308.  
  309. INTERNET DRAFT                  July 1997           Expires January 1998
  310.  
  311.  
  312.    whether the entire keying material is passed down to the kernel to
  313.    perform slicing and dicing or if the keys are sliced and diced by key
  314.    management protocol is an implementation issue. The AH protocol docu-
  315.    ment has no such requirement.
  316.  
  317. 4. Recommended Content of Algorithm Documents
  318.  
  319.    The document describing how a specific encryption or authentication
  320.    algorithm is used should contain information appropriate to that
  321.    encryption or authentication algorithm.  This section enumerates what
  322.    information should be provided.  It is the intention of the document
  323.    roadmap that:
  324.  
  325.    .  General protocol information goes in the respective ESP or AH protocol
  326.       documents.
  327.    .  Key management information goes in the key management documents.
  328.    .  Assigned values and constants go in the DOI document.
  329.  
  330.   Encryption and authentication algorithms require some set of optional
  331.   parameters or have optional modes of operation (e.g. IVs, authentica-
  332.   tion data lengths, and key lengths).  To help eliminate some complex-
  333.   ity involved with key management having to negotiate large numbers of
  334.   algorithm-specific parameters, encryption and authentication algorithm
  335.   documents will select fixed values for these parameters when it is
  336.   deemed technically reasonable and feasible.
  337.  
  338.   Note, the following information is intended as a general guideline
  339.   only.
  340.  
  341. 4.1 Encryption and Authentication Algorithms
  342.  
  343.    This section describes the information that should be included in
  344.    both Encryption Algorithm and Authentication Algorithm documents.
  345.  
  346.    Keying Material
  347.    .  Size of keys, including minimum, maximum, recommended and/or
  348.       required sizes.  Note: the security considerations section should
  349.       address any weakness in specific sizes.
  350.    .  Recommended or required pseudo-random number generator techniques
  351.       and attributes to provide sufficiently strong keys.  [RANDOM]
  352.       provides recommendations on generating strong randomness for use
  353.       with security.
  354.    .  Format of keying material.
  355.    .  Known weak keys or references to documentation on known weak keys.
  356.    .  Recommended or required processing of input keying material such as
  357.       parity generation or checking.
  358.    .  Requirements and/or recommendations on how often the keying
  359.       material should be refreshed.
  360.  
  361.    Performance Considerations
  362.    .  Any available estimates on performance of this algorithm.
  363.    .  Any available comparison data  (e.g., compared against DES or
  364.       MD5).
  365.    .  Input size or other considerations that could improve or degrade
  366.  
  367.  
  368.  
  369. Thayer, Doraswamy, Glenn                                        [Page 6]
  370.  
  371. INTERNET DRAFT                  July 1997           Expires January 1998
  372.  
  373.  
  374.       performance.
  375.  
  376.    ESP Environmental Considerations
  377.    .  Any known issues regarding interactions between this algorithm and
  378.       other aspects of ESP, such as use of certain authentication
  379.       schemes.  Note:  As new encryption and authentication algorithms are
  380.       applied to ESP, the later documents will be required to address
  381.       interactions with previously specified algorithms.
  382.  
  383.    Payload Content and Format Description
  384.    .  Specification of size, placement, and content of algorithm-specific
  385.       fields not defined in the ESP or AH protocol documents (e.g., IV).
  386.  
  387.    Security Considerations
  388.    .  Discuss any known attacks.
  389.    .  Discuss any known common implementation pitfalls, such as use of
  390.       weak random number generators.
  391.    .  Discuss any relevant validation procedures, such as test vectors.
  392.  
  393. 4.2 Encryption Algorithms
  394.  
  395.    This section describes the information that should be included in the
  396.    Encryption Algorithm documents.
  397.  
  398.    Encryption Algorithm Description
  399.    .  General information how this encryption algorithm is to be used in
  400.       ESP.
  401.    .  Description of background material and formal algorithm
  402.       description.
  403.    .  Features of this encryption algorithm to be used by ESP, including encryption
  404.       and/or authentication.
  405.    .  Mention of any availability issues such as Intellectual Property
  406.       considerations.
  407.    .  References, in IETF style, to background material such as FIPS
  408.       documents.
  409.  
  410.    Algorithm Modes of Operation
  411.    .  Description of how the algorithm is operated, whether it is block
  412.       mode or streaming mode or other.
  413.    .  Requirements for input or output block format.
  414.    .  Padding requirements of this algorithm.  Note: there is a default
  415.       for padding, specified in the base ESP document, so this is only
  416.       needed if the default cannot be used.
  417.    .  Any algorithm-specific operating parameters, such as number of
  418.       rounds.
  419.    .  Identify optional parameters and optional methods of operation and
  420.       pick reasonable fixed values and methods with explicit technical
  421.       explanations.
  422.    .  Identify those optional parameters in which values and methods
  423.       should remain optional with explicit technical explanations on why
  424.       fixed values and methods should not be used.
  425.    .  Defaults and mandatory ranges on algorithm-specific optional
  426.       parameters that could not be fixed.
  427.  
  428.  
  429.  
  430.  
  431. Thayer, Doraswamy, Glenn                                        [Page 7]
  432.  
  433. INTERNET DRAFT                  July 1997           Expires January 1998
  434.  
  435.  
  436. 4.3 Authentication Algorithms
  437.  
  438.    This section describes the information that should be included in the
  439.    Authentication Algorithm documents.  In most cases, an authentication
  440.    algorithm will operate the same whether it is used for ESP or AH.
  441.    This should be represented in a single Authentication Algorithm docu-
  442.    ment.
  443.  
  444.    Authentication Algorithm Description
  445.    .  General information on how this authentication algorithm is to be
  446.       used with ESP and AH.
  447.    .  Description of background material and formal algorithm
  448.       description.
  449.    .  Features of this authentication algorithm.
  450.    .  Mention of any availability issues such as Intellectual Property
  451.       considerations.
  452.    .  References, in IETF style, to background material such as
  453.       FIPS documents and definitive descriptions of underlying
  454.       algorithms.
  455.  
  456.    Algorithm Modes of Operation
  457.    .  Description of how the algorithm is operated.
  458.    .  Algorithm-specific operating parameters, such as number of
  459.       rounds, and input or output block format.
  460.    .  Implicit and explicit padding requirements of this algorithm.  Note:
  461.       There is a default method for padding of the authentication data field
  462.       specified in the AH protocol document.  This is only needed if the
  463.       default cannot be used.
  464.    .  Identify optional parameters and optional methods of operation and
  465.       pick reasonable fixed values and methods with explicit technical
  466.       explanations.
  467.    .  Identify those optional parameters in which values and methods
  468.       should remain optional with explicit technical explanations on why
  469.       fixed values and methods should not be used.
  470.    .  Defaults and mandatory ranges on algorithm-specific optional
  471.       parameters that could not be fixed.
  472.    .  Authentication data comparison criteria for this algorithm.  Note:
  473.       There is a default method for verifying the authentication data
  474.       specified in the AH protocol document.  This is only needed if the
  475.       default cannot be used (e.g. when using a signed hash).
  476.  
  477. 5. Security Considerations
  478.  
  479.    This document provides a roadmap and guidelines for writing Encryp-
  480.    tion and Authentication Algorithm documents. The reader SHOULD follow
  481.    all the security procedures and guidelines described in the IPsec
  482.    Architecture, ESP Protocol, AH Protocol, Encryption Algorithm, and
  483.    Authentication Algorithm documents.  Note that many encryption algo-
  484.    rithms are not considered secure if they are not used with some sort
  485.    of authentication mechanism.
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493. Thayer, Doraswamy, Glenn                                        [Page 8]
  494.  
  495. INTERNET DRAFT                  July 1997           Expires January 1998
  496.  
  497.  
  498. 6. Acknowledgments
  499.  
  500.    Several Internet drafts were referenced in writing this document.
  501.    Depending on where the documents are on (or off) the IETF standards
  502.    track these may not be available through the IETF RFC repositories.
  503.    In certain cases the reader may want to know what version of these
  504.    documents were referenced. These documents are:
  505.  
  506.    .  ARCH: draft-ietf-ipsec-arch-sec-01.txt.
  507.    .  DES-Detroit: this is the ANX Workshop style of ESP, based on the
  508.       Hughes draft as modified by Cheryl Madson and published on the ANX
  509.       mailing list.
  510.    .  DOI: draft-ietf-ipsec-ipsec-doi-02.txt.
  511.    .  3DES: this is <the Triple-DES shim document>.
  512.    .  CAST: this is draft-ietf-ipsec-esp-cast-128-cbc-00.txt, as revised
  513.       to relate to this document.
  514.    .  ESP: draft-ietf-ipsec-esp-04.txt, mailed to the IETF mailing list
  515.       in May/June 1997.
  516.    .  AH: draft-ietf-ipsec-auth-05.txt, mailed to the IETF mailing list
  517.       in May/June 1997.
  518.    .  HUGHES: this is draft-ietf-ipsec-esp-des-md5-03.txt
  519.    .  ISAKMP: There are three documents describing ISAKMP.  These are
  520.       draft-ietf-ipsec-isakmp-07.txt, draft-ietf-ipsec-isakmp-oakley-
  521.       03.txt, and draft-ietf-ipsec-ipsec-doi-02.txt.
  522.  
  523. 7. References
  524.  
  525.    [3DES]        Doraswamy, N., Metzger, P., Simpson, W.A., "The ESP
  526.                  Triple DES Transform",
  527.                  draft-ietf-ipsec-ciph-des3-00.txt, July 1997.
  528.  
  529.    [Arch]        Atkinson, R., "Security Architecture for the Internet
  530.                  Protocol", RFC-1825, Naval Research Laboratory,
  531.                  July 1995.
  532.  
  533.    [CAST]        Pereira, R., Carter, G., "The ESP CAST128-CBC
  534.                  Algorithm", draft-ietf-ipsec-ciph-cast128-cbc-00.txt,
  535.                  July 1997.
  536.  
  537.    [DES-Detroit] Madson, C., "The ESP DES-CBC Cipher Algorithm With
  538.                  Explicit IV", draft-ietf-ipsec-ciph-des-expiv-00.txt,
  539.                  July 1997.
  540.  
  541.    [DES-1829]    Metzger, P., Simpson, W.A., "The ESP DES-CBC
  542.                  Transform", draft-ietf-ipsec-ciph-des-derived-00.txt,
  543.                  July 1997.
  544.  
  545.    [DOI]         IP Security Domain of Interpretation, RFC-xxxx.
  546.  
  547.    [AH]          Kent, S., Atkinson, R., "IP Authentication Header",
  548.                  draft-ietf-ipsec-auth-header-01.txt, July 1997.
  549.  
  550.    [ESP]         Kent, S., Atkinson, R., "IP Encapsulating Security
  551.                  Payload (ESP)", draft-ietf-ipsec-esp-v2-00.txt,
  552.  
  553.  
  554.  
  555. Thayer, Doraswamy, Glenn                                        [Page 9]
  556.  
  557. INTERNET DRAFT                  July 1997           Expires January 1998
  558.  
  559.  
  560.                  July 1997.
  561.  
  562.    [HMAC]        Krawczyk, K., Bellare, M., and Canetti R., "HMAC:
  563.                  Keyed-Hashing for Message Authentication", RFC-2104,
  564.                  February 1997.
  565.  
  566.    [HMAC-MD5]    Madson, C., Glenn, R., "The Use of HMAC-MD5 within ESP
  567.                  and AH", draft-ietf-ipsec-hmac-md5-96-00.txt,
  568.                  July 1997.
  569.  
  570.    [HMAC-SHA-1]  Madson, C., Glenn, R., "The Use of HMAC-SHA-1 within
  571.                  ESP and AH", draft-ietf-ipsec-auth-hmac-sha196-00.txt,
  572.                  July 1997.
  573.  
  574.    [RANDOM]      Eastlake, D., Crocker, S., Schiller, J., "Randomness
  575.                  Recommendations for Security", RFC-1750,
  576.                  December 1994.
  577.  
  578. 8. Author's Addresses
  579.  
  580.    Rodney Thayer
  581.    Sable Technology Corporation
  582.    246 Walnut Street
  583.    Newton, Massachusetts  02160
  584.    <mailto:rodney@sabletech.com>
  585.  
  586.    Naganand Doraswamy
  587.    Bay Networks
  588.    e-mail: naganand@baynetworks.com
  589.  
  590.    Rob Glenn
  591.    NIST
  592.    e-mail: rob.glenn@nist.gov
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617. Thayer, Doraswamy, Glenn                                       [Page 10]
  618.  
  619.  
  620.