home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_i / draft-ietf-ipsec-skip-adp-01.txt < prev    next >
Text File  |  1996-08-05  |  12KB  |  478 lines

  1.                            - 1 -
  2.  
  3.  
  4.  
  5. IPSEC Working Group                           Ashar Aziz
  6. INTERNET-DRAFT                                Tom Markson
  7.                                               Hemma Prafullchandra
  8.                                               Sun Microsystems, Inc.
  9.  
  10. Expires in six months                         August 5, 1996
  11.  
  12.  
  13.  
  14.  
  15.  
  16.                    SKIP Algorithm Discovery Protocol
  17.                    <draft-ietf-ipsec-skip-adp-01.txt>
  18.  
  19.  
  20.  
  21. Status of this Memo
  22.  
  23. This document is a submission to the IETF Internet Protocol Security
  24. (IPSEC) Working Group. Comments are solicited and should be addressed to
  25. to the working group mailing list (ipsec@ans.net) or to the authors.
  26.  
  27. This document is an Internet-Draft.  Internet Drafts are working
  28. documents of the Internet Engineering Task Force (IETF), its areas, and
  29. its working Groups. Note that other groups may also distribute working
  30. documents as Internet Drafts.
  31.  
  32. Internet-Drafts draft documents are valid for a maximum of six months
  33. and may be updated, replaced, or obsoleted by other documents at any
  34. time. It is inappropriate to use Internet-Drafts as reference material
  35. or to cite them other than as "work in progress."
  36.  
  37. To learn the current status of any Internet-Draft, please check the
  38. "1id-abstracts.txt" listing contained in the Internet-Drafts Shadow
  39. Directories on ftp.is.co.za (Africa), nic.nordu.net (Europe),
  40. munnari.oz.au (Pacific Rim), ds.internic.net (US East Coast), or
  41. ftp.isi.edu (US West Coast).  Distribution of this memo is unlimited.
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53. draft-ietf-ipsec-skip-adp-01.txt                    [Page 1]
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61. INTERNET-DRAFT            SKIP-ADP            August 5, 1996
  62.  
  63.  
  64.  
  65. Abstract
  66.  
  67. SKIP [1] provides privacy and authentication with Internet Protocols. It
  68. does not define a method by which two entities may mutually agree on
  69. encryption, authentication and compression algorithms.  We describe a
  70. protocol which will allow one SKIP entity to inform another entity of
  71. the capabilities it supports.
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113. draft-ietf-ipsec-skip-adp-01.txt                    [Page 2]
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121. INTERNET-DRAFT            SKIP-ADP            August 5, 1996
  122.  
  123.  
  124.  
  125. 1.  SKIP Algorithm Discovery
  126.  
  127. SKIP [1] allows two entities to communicate securely with no bilateral
  128. state other than the other party's public key.  However, different
  129. entities may have different encryption, authentication or compression
  130. capabilities.  The SKIP protocol does not define a method for
  131. discovering the algorithms that another entity supports.  SKIP Algorithm
  132. Discovery enables one entity to inform another of the capabilities it
  133. supports.
  134.  
  135. SKIP Algorithm Discovery is in many ways analogous to algorithm
  136. negotiation in conventional session oriented key management schemes.
  137. However, "negotiation" is a misnomer as applied to most existing
  138. protocols that accommodate this feature. This is because in essence
  139. there is no negotiation, simply a statement of capabilities on both
  140. sides. The sides agree to pick a common subset of their capabilities.
  141.  
  142. SKIP Algorithm Discovery allows the same statement of capabilities to
  143. occur in a stateless manner, entirely analogous to how the IP protocol
  144. performs path MTU discovery. A SKIP implementation is free to choose a
  145. set of algorithms with a particular node. If it chooses incorrectly, it
  146. will discover this through an authenticated ICMP message, which is in
  147. effect a statement of capabilities and preferences for that node.
  148.  
  149. For instance, host A attempts to talk to host B with an encryption
  150. algorithm. Host B, however, does not support this algorithm.  Host B
  151. will send an ICMP message indicating it does not support this algorithm
  152. and include the algorithms it does support.
  153.  
  154. RFC 1825 defines Keyed MD5 as mandatory to implement for Authentication.
  155. The SKIP Algorithm Discovery ICMP message MUST be authenticated using
  156. SKIP [1], AH [3] and Keyed-MD5 [5], which MUST be supported by all SKIP
  157. nodes that support this ICMP protocol.
  158.  
  159. If a node (or communications end point) receives a SKIP packet which
  160. specifies algorithms it does not support (or prefer), it SHOULD send an
  161. authenticated ICMP message indicating this failure and specifying which
  162. algorithms it supports. The ICMP Packet MUST be encapsulated using SKIP
  163. and AH with keyed MD5 used as the authentication algorithm. Any received
  164. algorithm discovery ICMP message that is not authenticated MUST be
  165. ignored and SHOULD be recorded in the system log or audit log.
  166.  
  167. The ICMP message SHOULD always specify the complete set of Kij, Crypt,
  168. MAC and compression algorithms the host supports.
  169.  
  170.  
  171.  
  172.  
  173. draft-ietf-ipsec-skip-adp-01.txt                    [Page 3]
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181. INTERNET-DRAFT            SKIP-ADP            August 5, 1996
  182.  
  183.  
  184.  
  185. The SKIP Algorithm discovery ICMP message:
  186.  
  187.     0                   1                   2                   3
  188.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  189.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  190.    | TYPE=SKIP_ICMP|  CODE         |    CHECKSUM                   |
  191.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  192.    | VER   | RESRVD| Protocol      |    Port Number                |
  193.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  194.    |    nKij       | Kij Algorithms (0-255), 1 byte each           ~
  195.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  196.    |    nCrypt     | Crypt Algorithms (0-255), 1 byte each         ~
  197.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  198.    |    nmac       | MAC Algorithms (0-255), 1 byte each           ~
  199.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  200.    |    ncomp      | Compression Algorithms (0-255), 1 byte each   ~
  201.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  202.  
  203. CODE should be interpreted as a bit field in the following way:
  204.  
  205.          7 6 5 4 3 2 1 0
  206.         +-+-+-+-+-+-+-+-+
  207.         |I|P|M|C|R| | | |
  208.         +-+-+-+-+-+-+-+-+
  209.  
  210.         I is set if the Kij algorithm in the SKIP packet is unsupported.
  211.         P is set if the Crypt algorithm in the SKIP packet is unsupported.
  212.         M is set if the MAC  algorithm in the SKIP packet is unsupported.
  213.         C is set if the compression algorithm in the SKIP packet is
  214.           unsupported.
  215.         R is set if replay protection is required but was not used
  216.           in the SKIP packet. In case a replay protection mechanism
  217.           is defined, this bit MAY be used to request replay protection.
  218.  
  219.         bits 0-2 are reserved and MUST be set to 0 by the sender and ignored
  220.         by the receiver.
  221.  
  222. The ICMP type field SKIP_ICMP is specified later in this document.
  223.  
  224. The first field "VER" specifies the version of the ICMP message.  The
  225. Version of the protocol described here is 1.
  226.  
  227. RESRVD specifies a reserved field.  This field MUST be set to zero (0)
  228. by the sender and ignored by the receiver.
  229.  
  230.  
  231.  
  232.  
  233. draft-ietf-ipsec-skip-adp-01.txt                    [Page 4]
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241. INTERNET-DRAFT            SKIP-ADP            August 5, 1996
  242.  
  243.  
  244.  
  245. The next two fields "Protocol" and "Port Number", indicate if this
  246. algorithm discovery is to be applied only for a particular protocol/port
  247. # pair.  This allows different communication end-points on an IP node to
  248. use different algorithms. An example of the protocol field could be the
  249. TCP protocol, followed by the port # which would identify a TCP end-
  250. point.  If the Protocol field is non-zero, then the algorithm discovery
  251. packet MUST be applied ONLY for the specified communications end-point,
  252. as identified by the (Protocol, Port Number) fields.
  253.  
  254. If the algorithms are to be used on a per Master Key-ID, rather than a
  255. per communications end-point basis, then the "Protocol" field MUST be
  256. zero. If the "Protocol" field is zero, the Port Number field MUST be
  257. ignored. In this case, the algorithms SHOULD be used on a per Master
  258. Key-ID basis, where the Master Key-ID is the Source Master Key-ID in the
  259. SKIP_ICMP SKIP header. If the source Master Key-ID is absent from the
  260. SKIP header, then the algorithms SHOULD be used on a per node basis,
  261. using the source IP address of SKIP_ICMP message as the node identifier.
  262.  
  263. The nKij, ncrypt, nmac and ncomp fields should be filled in with the
  264. number of Kij, Crypt, MAC and Compression algorithms the system
  265. supports, respectively.  If the system does not support a particular
  266. class of algorithms, the field should be set to 0.  For example, if a
  267. system does not support compression, it would set ncomp to 0.
  268.  
  269. The Kij, Crypt, MAC and Compression algorithms fields should be filled
  270. in sequentially with the one byte identifiers for each of the algorithms
  271. that the system supports. The algorithms should be an ordered list with
  272. the most desirable algorithms first and the least desirable last.
  273.  
  274. For example, if the system supports 5 Kij algorithms, nKij would be set
  275. to 5 and the Kij Algorithms field would be 5 bytes long (one byte for
  276. each algorithm supported).
  277.  
  278. A host may elicit a SKIP_ICMP message by sending a SKIP packet to the
  279. remote host with Kij Alg set to zero.
  280.  
  281.  
  282. 2.  Assigned Numbers
  283.  
  284. 2.1  SKIP ICMP message (SKIP_ICMP)
  285.  
  286. The SKIP algorithm discovery ICMP message has been assigned the type 39
  287. (SKIP_ICMP) by the Internet Assigned Numbers Authority (IANA).
  288.  
  289.  
  290.  
  291.  
  292.  
  293. draft-ietf-ipsec-skip-adp-01.txt                    [Page 5]
  294.  
  295.  
  296.  
  297.  
  298.  
  299.  
  300.  
  301. INTERNET-DRAFT            SKIP-ADP            August 5, 1996
  302.  
  303.  
  304.  
  305. 3.  Security Considerations
  306.  
  307. Security issues are the primary topic of this memo.
  308.  
  309. Unauthenticated SKIP Algorithm Discovery messages or messages which fail
  310. authentication MUST be discarded.
  311.  
  312.  
  313. Acknowledgements
  314.  
  315. We would like to thank all of the people who helped make this draft
  316. possible.
  317.  
  318. Martin Patterson and Joseph Reveane for their help in the design of this
  319. protocol.
  320.  
  321. Germano Caronni for his help in reviewing this protocol.
  322.  
  323. Ran Atkinson for suggesting this protocol be independent of the primary
  324. SKIP document.
  325.  
  326. Bill Danielson, Marc Dye, Colin Plumb, Rich Skrenta and Ben Stoltz for
  327. reviewing this draft and providing constructive suggestions.
  328.  
  329.  
  330. References
  331.  
  332. [1] Aziz, A., Markson, T., Prafullchandra, H., "Simple Key Management
  333.     for Internet Protocols", (I-D draft-ietf-ipsec-skip-06.txt), Work In
  334.     Progress
  335.  
  336. [2] Atkinson, R., "Security Architecture for the Internet Protocol", RFC
  337.     1825, August 1995
  338.  
  339. [3] Atkinson, R., "IP Authentication Header", RFC 1826, August 1995
  340.  
  341. [4] Rivest, R., "The MD5 Message Digest Algorithm", RFC 1321, April 1992
  342.  
  343. [5] Metzger, P., Simpson, W., "IP Authentication using Keyed MD5", RFC
  344.     1828, August 1995
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353. draft-ietf-ipsec-skip-adp-01.txt                    [Page 6]
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361. INTERNET-DRAFT            SKIP-ADP            August 5, 1996
  362.  
  363.  
  364.  
  365. Author's Address(es)
  366.  
  367.      Ashar Aziz
  368.      Sun Microsystems, Inc.
  369.      M/S PAL1-550
  370.      2550 Garcia Avenue
  371.      Mountain View, CA 94043
  372.  
  373.      Email: ashar.aziz@eng.sun.com
  374.      Alternate email address: ashar@incog.com
  375.  
  376.      Tom Markson
  377.      Sun Microsystems, Inc.
  378.      M/S PAL1-550
  379.      2550 Garcia Avenue
  380.      Mountain View, CA 94043
  381.  
  382.      Email: markson@incog.com
  383.      Alternate email address: markson@eng.sun.com
  384.  
  385.      Hemma Prafullchandra
  386.      Sun Microsystems, Inc.
  387.      M/S PAL1-550
  388.      2550 Garcia Avenue
  389.      Mountain View, CA 94043
  390.  
  391.      Email: hemma@eng.sun.com
  392.      Alternate email address: hemma@incog.com
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.  
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.  
  412.  
  413. draft-ietf-ipsec-skip-adp-01.txt                    [Page 7]
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.                                 CONTENTS
  426.  
  427.  
  428.     Status of this Memo..................................  1
  429.  
  430.     Abstract.............................................  2
  431.  
  432. 1.  SKIP Algorithm Discovery.............................  3
  433.  
  434. 2.  Assigned Numbers.....................................  5
  435.  
  436.     2.1  SKIP ICMP message (SKIP_ICMP)...................  5
  437.  
  438. 3.  Security Considerations..............................  6
  439.  
  440.     Acknowledgements.....................................  6
  441.  
  442.     References...........................................  6
  443.  
  444.     Author's Address(es).................................  7
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.  
  473.                            - i -
  474.  
  475.  
  476.  
  477.  
  478.