home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_i / draft-ietf-ipsec-skip-pfs-01.txt < prev    next >
Text File  |  1996-08-06  |  19KB  |  658 lines

  1.                            - 1 -
  2.  
  3.  
  4.  
  5. IPSEC Working Group                           Ashar Aziz
  6. INTERNET-DRAFT                                Sun Microsystems, Inc.
  7.  
  8. Expires in six months                         August 5, 1995
  9.  
  10.  
  11.  
  12.  
  13.  
  14.             SKIP extension for Perfect Forward Secrecy (PFS)
  15.                    <draft-ietf-ipsec-skip-pfs-01.txt>
  16.  
  17.  
  18.  
  19.  
  20.  
  21. Status of this Memo
  22.  
  23. This document is a submission to the IETF Internet Protocol Security
  24. (IPSEC) Working Group. Comments are solicited and should be addressed to
  25. to the working group mailing list (ipsec@ans.net) or to the authors.
  26.  
  27. This document is an Internet-Draft.  Internet Drafts are working
  28. documents of the Internet Engineering Task Force (IETF), its areas, and
  29. its working Groups. Note that other groups may also distribute working
  30. documents as Internet Drafts.
  31.  
  32. Internet-Drafts draft documents are valid for a maximum of six months
  33. and may be updated, replaced, or obsoleted by other documents at any
  34. time. It is inappropriate to use Internet-Drafts as reference material
  35. or to cite them other than as "work in progress."
  36.  
  37. To learn the current status of any Internet-Draft, please check the
  38. "1id-abstracts.txt" listing contained in the Internet-Drafts Shadow
  39. Directories on ftp.is.co.za (Africa), nic.nordu.net (Europe),
  40. munnari.oz.au (Pacific Rim), ds.internic.net (US East Coast), or
  41. ftp.isi.edu (US West Coast).
  42.  
  43. Distribution of this memo is unlimited.
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53. draft-ietf-ipsec-skip-pfs-01.txt                    [Page 1]
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61. INTERNET-DRAFT     Skip Extension for PFS     August 5, 1996
  62.  
  63.  
  64.  
  65. Abstract
  66.  
  67. This document describes an optional extension specifying how to use an
  68. ephemeral Diffie-Hellman exchange in conjunction with the SKIP protocol
  69. in order to provide perfect forward secrecy for situations where forward
  70. secrecy is necessary.
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113. draft-ietf-ipsec-skip-pfs-01.txt                    [Page 2]
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121. INTERNET-DRAFT     Skip Extension for PFS     August 5, 1996
  122.  
  123.  
  124.  
  125. 1.  Introduction
  126.  
  127. This document describes how an ephemeral Diffie-Hellman key exchange can
  128. be used in conjunction with the SKIP key distributions protocol [1] to
  129. provide Perfect Forward Secrecy (PFS) for situations where PFS is
  130. required.
  131.  
  132. The certificate discovery protocol [2] is used to exchange ephemeral
  133. Diffie-Hellman values by defining a new certificate type for ephemeral
  134. DH certificates. This ephemeral certificate is then used to compute an
  135. ephemeral master key, which is used in place of the master keys Kijn
  136. used in the base SKIP protocol.
  137.  
  138. In addition a new type of Master Key-ID (MKID) type is defined here, to
  139. indicate the use of ephemeral master keys. In addition to perfect
  140. forward secrecy, principal anonymity is also supported in the context of
  141. the ephemeral certificate exchange.
  142.  
  143. No new protocol family is introduced in order to provide PFS with SKIP.
  144. Rather, existing mechanisms such as the certificate discovery protocol,
  145. and the extensible MKID types are used to optionally provide PFS over
  146. the base SKIP protocol.
  147.  
  148. Using an ephemeral Diffie-Hellman exchange introduces greater bilateral
  149. state and overhead than is present in the base SKIP protocol. When using
  150. ephemeral certificates, certain features of the base SKIP protocol that
  151. rely on statelessness (e.g. quick failover of intermediate nodes) become
  152. unavailable.
  153.  
  154. Optional use of both the stateless and stateful modes of operation (with
  155. the associated lack and presence of PFS) is specified in the context of
  156. the SKIP protocol to provide greater flexibility than is possible with
  157. protocols that provide only one or the other modes of operation.
  158.  
  159.  
  160. 2.  Cryptographic Description of Ephemeral Certificate Exchange
  161.  
  162. Cryptographic Notation used for describing Ephemeral Certificates:
  163.  
  164. Note: All exponentiations (e.g. g^x) are mod p. The mod p reduction is
  165. assumed, and is omitted for the sake of brevity.
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173. draft-ietf-ipsec-skip-pfs-01.txt                    [Page 3]
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181. INTERNET-DRAFT     Skip Extension for PFS     August 5, 1996
  182.  
  183.  
  184.  
  185. g^x:            Ephemeral Diffie-Hellman public value of initiator (I)
  186. g^y:            Ephemeral Diffie-Hellman public value of responder (J)
  187. g^i:            Certified long-term Diffie-Hellman value of initiator
  188. g^j:            Certified long-term Diffie-Hellman value of responder
  189. Cert_I:         Long-Lived Certificate of initiator, containing value g^i
  190. Cert_J:         Long-Lived Certificate of responder, containing value g^j
  191. {Message}K:     Message authenticated with a Message Authentication Code
  192.                 (MAC) computed using key K
  193. [Message]K:     Message encrypted using key K
  194. EMKID_J_I:      Ephemeral Master Key-ID used in packets from J to I
  195. EMKID_I_J:      Ephemeral Master Key-ID used in packets from I to J
  196.  
  197. The ephemeral certificate exchange is described using the
  198. notation above as follows:
  199.  
  200. I->J: { g^x, g, p, [Cert_I]g^xj, EMKID_J_I}Kij
  201. J->I: { g^y, g, p, [Cert_J]g^xj, EMKID_J_I, EMKID_I_J}Kij
  202.  
  203. The ephemeral master key (denoted as EKijn) is computed as
  204.  
  205. EKijn = MD5(Kij | g^xy | n | 01) | MD5( Kij | g^xy | n | 00)
  206.  
  207. where n is the counter from the SKIP header. This master key
  208. computation is very similar to the master key computation
  209. specified in the base SKIP protocol, with the exception of
  210. the inclusion of the ephemeral Diffie-Hellman shared
  211. secret g^xy in the master key hash computation. As in
  212. the base SKIP protocol, "00" and "01" refer to one byte
  213. values containing the values 0 and 1 respectively,
  214. and "|" refers to concatenation.
  215.  
  216. The values EMKID_I_J and EMKID_J_I refer to the ephemeral
  217. Master Key-ID to be used in SKIP packets sent from I to J
  218. and J to I, respectively. I picks the ephemeral MKID to
  219. be used in packets sent from J to I, and J picks the
  220. ephemeral MKID to be used in packets sent from I to J.
  221. In either case, both ephemeral MKIDs identify the same
  222. EKijn computed as specified in Section 2 above.
  223. This Ekijn is used to encrypt the packet key Kp
  224. present in the SKIP header.
  225.  
  226. The encryption of each principal's certificate using g^xj is optional.
  227. It is used to provide anonymity of the parties involved in the
  228. ephemeral exchange. In case anonymity is not desired or necessary
  229. (e.g. node to node communications) the encryption using g^xj may
  230.  
  231.  
  232.  
  233. draft-ietf-ipsec-skip-pfs-01.txt                    [Page 4]
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241. INTERNET-DRAFT     Skip Extension for PFS     August 5, 1996
  242.  
  243.  
  244.  
  245. be omitted.
  246.  
  247.  
  248. 3.  Ephemeral Certificate Format
  249.  
  250. An ephemeral certificate contains essentially an ephemeral randomly
  251. generated Diffie-Hellman public value, authenticated using the long-
  252. lived certified Diffie-Hellman values used by the base SKIP protocol.
  253. The certificate is authenticated using Kij from the base SKIP protocol
  254. as a key to compute a MAC over the certificate contents.
  255.  
  256. Each principal involved in an ephemeral certificate exchange computes an
  257. ephemeral master key by combining ephemeral Diffie-Hellman shared secret
  258. values with the long-lived Diffie-Hellman shared secret values as
  259. specified above. This ephemeral master key is then used to encrypt the
  260. traffic keys Kp communicated in the SKIP header.
  261.  
  262. In addition to the ephemeral Diffie-Hellman public values, an ephemeral
  263. certificate contains the identity and certified Diffie-Hellman public
  264. values of the exchange initiator. This identity MAY be encrypted in
  265. order to provide anonymity.
  266.  
  267. The following is the format of an ephemeral certificate:
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.  
  283.  
  284.  
  285.  
  286.  
  287.  
  288.  
  289.  
  290.  
  291.  
  292.  
  293. draft-ietf-ipsec-skip-pfs-01.txt                    [Page 5]
  294.  
  295.  
  296.  
  297.  
  298.  
  299.  
  300.  
  301. INTERNET-DRAFT     Skip Extension for PFS     August 5, 1996
  302.  
  303.  
  304.  
  305. Ephemeral Diffie-Hellman Certificate Format:
  306.  
  307.     0                   1                   2                   3
  308.     0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
  309.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  310.    | Ver   | Rsvd  |  Protocol     |  Port         | Cert MAC Alg  |
  311.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  312.    |      Validity Interval        (Seconds)                       |
  313.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  314.    |  DH Public Value Length       | DH Public Value (g^x or g^y)  ~
  315.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  316.    ~                                                               ~
  317.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  318.    |  Generator Length             | Generator  (g)                ~
  319.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  320.    ~                                                               ~
  321.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  322.    |  Modulus Length               | Modulus  (p)                  ~
  323.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  324.    ~                                                               ~
  325.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  326.    |                Ephemeral Master Key-ID EMKID_I_J              |
  327.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  328.    |                Ephemeral Master Key-ID EMKID_J_I              |
  329.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  330.    | Cert Enc. Alg | Cert Type     | Encrypted Cert. Length        |
  331.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  332.    |         Encrypted Long-Lived Certificate                      ~
  333.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  334.    ~                                                               ~
  335.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  336.    |               Ephemeral Certificate  MAC                      ~
  337.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  338.    ~                                                               ~
  339.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  340.  
  341. The version field specifies the version number of the ephemeral
  342. certificate. The version field MUST be 1 for this version of the
  343. certificate format.
  344.  
  345. The protocol and port # together identify the responder for which the
  346. certificate exchange is intended. An example of a responder could be a
  347. telnet or ftp process, in which case the protocol field would specify
  348. TCP, and the port # would identify the corresponding listener port for
  349. the telnet or ftp daemon process. If the protocol field is zero, then
  350.  
  351.  
  352.  
  353. draft-ietf-ipsec-skip-pfs-01.txt                    [Page 6]
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361. INTERNET-DRAFT     Skip Extension for PFS     August 5, 1996
  362.  
  363.  
  364.  
  365. the node, as opposed to a process on the node, is the principal with
  366. which the ephemeral certificate exchange takes place. In the certificate
  367. sent from J to I (responder to initiator) these fields MUST be zero
  368. filled.
  369.  
  370. "Cert MAC Alg" identifies the MAC algorithm which is used to compute a
  371. MAC over the certificate contents. The scope of the MAC computation is
  372. the entire certificate, with the MAC field treated as zero filled for
  373. the purposes of the MAC computation.
  374.  
  375. The "Validity Interval" specifies how long the ephemeral master key
  376. derived from this exchange should be used for. This value is in seconds.
  377. A responder MAY choose a different value for this field than the
  378. initiator, in which case the actual validity interval for this master
  379. key is the minimum of the two values in the exchange. At the end of the
  380. validity interval, the ephemeral master key and the all associated
  381. secret information is destroyed by both the responder and the initiator.
  382. A new exchange may be initiated either subsequent or prior to the expiry
  383. of the ephemeral master key, in case there is still encrypted traffic
  384. that needs to be sent in PFS mode.
  385.  
  386. DH Public Value Length specifies the length of the DH public value
  387. field. DH Public Value contains the ephemeral DH public value (g^x or
  388. g^y), specified as a string of octets with the most significant octet
  389. first. Similarly, Generator Length, Generator and Modulus Length,
  390. Modulus specify the lengths and values of the Generator (g) and the
  391. Modulus (p) used for the DH computation. A responder MUST use the same
  392. values for the generator and modulus as the initiator.
  393.  
  394. The field EMKID_I_J specifies what the ephemeral MKID should be for
  395. packets sent from I to J. Since J picks the value of this field, this
  396. field MUST be zero filled in the ephemeral certificate sent from I to J.
  397. The value of this field is specified in the ephemeral certificate sent
  398. from J to I.
  399.  
  400. The field EMKID_J_I specifies what the ephemeral MKID field contains for
  401. packets sent from J to I. I picks the value of this field, and J MUST
  402. fill in the same value in this field as was present in the ephemeral
  403. certificate that J received from I.
  404.  
  405. Each of EMKID_I_J and EMKID_J_I is used only as the Destination MKID in
  406. a SKIP header. When used in ephemeral master key mode, the Source MKID
  407. MUST be absent, and indicated by a zero filled Source NSID field in the
  408. SKIP header.
  409.  
  410.  
  411.  
  412.  
  413. draft-ietf-ipsec-skip-pfs-01.txt                    [Page 7]
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421. INTERNET-DRAFT     Skip Extension for PFS     August 5, 1996
  422.  
  423.  
  424.  
  425. The combination of an ephemeral Destination MKID and the destination IP
  426. address uniquely identififes an ephemeral master key.
  427.  
  428. "Cert Enc. Alg" specifies the encryption algorithm used to encrypt I and
  429. J's long-lived certificate. This is the same DH certificate as used in
  430. the base SKIP protocol.  The type of this certificate is indicated using
  431. the "Cert Type" field. This value MUST NOT refer to an ephemeral
  432. certificate type.
  433.  
  434. The certificate is encrypted using the low-order key-size bits of g^xj
  435. as the encryption key.  If the encryption algorithm requires per message
  436. variables (e.g. an IV) then this is derived using the high order
  437. variable size bits of g^xj.  Since only I and J can properly compute
  438. g^xj, the encryption of I and J's certificate provides principal
  439. anonymity for situations where anonymity is desired. The anonymity
  440. protection provided is secure against both active and passive forms of
  441. attack.
  442.  
  443. If the "Cert Enc. Alg" field is zero, then the long-lived certificate is
  444. in the clear. In this case the field "Encrypted Long-Lived Certificate"
  445. contains the long-lived DH certificate in the clear.
  446.  
  447. When J receives an encrypted long-lived certificate, it first computes
  448. g^xj in order to decrypt the long-lived DH certificate. Having obtained
  449. (and verified) the long-lived certificate (which contains the value g^i)
  450. J computes g^ij, and thereby Kij which it uses to verify the MAC field
  451. "Certificate MAC" of the ephemeral certificate. If the MAC field is
  452. incorrect, the ephemeral certificate MUST be discarded. If the MAC field
  453. is correct, J computes EKijn as specified above and responds with its
  454. own ephemeral certificate, containing g^y.
  455.  
  456. When I receives an ephemeral certificate, it uses the value EMKID_J_I to
  457. locate the request for which this is the corresponding response. A non-
  458. zero EMKID_I_J field indicates that this a response to an ephemeral
  459. certificate request initiated by I, as opposed to a new certificate
  460. exchange initiated by J.
  461.  .P
  462.  
  463.  
  464. 4.  Informational
  465.  
  466. The following shows an example of how the ephemeral certificate exchange
  467. is used in conjunction with the SKIP header.
  468.  
  469.  
  470.  
  471.  
  472.  
  473. draft-ietf-ipsec-skip-pfs-01.txt                    [Page 8]
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480.  
  481. INTERNET-DRAFT     Skip Extension for PFS     August 5, 1996
  482.  
  483.  
  484.  
  485. Assume that the value EMKID_J_I is 1001, and the value EMKID_I_J is 2007
  486. after a succesfull ephemeral certificate exchange. EKijn is computed as
  487. described in Section 2 above.
  488.  
  489. SKIP Header in packet sent from I to J
  490.  
  491.     0                   1                   2                   3
  492.     0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
  493.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  494.    |    Clear IP Header  protocol = SKIP... (typically 20-bytes)
  495.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  496.    |  Ver  |  Rsvd.| Src NSID=0    | Dst NSID=EMKID|NEXT HEADER    |
  497.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  498.    |                    Counter n                                  |
  499.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  500.    |    Kij alg.   |   Crypt alg   |  MAC Alg.     |  Comp Alg     |
  501.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  502.    |    Kp encrypted in EKijn...          (typically 8-16 bytes)
  503.    +-+-+-+-+-+-+-+-+-+-+-+-+-+
  504.    |    Destination MKID  (contains the value 2007)
  505.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  506.  
  507. SKIP Header in packet from J to I
  508.  
  509.     0                   1                   2                   3
  510.     0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
  511.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  512.    |    Clear IP Header  protocol = SKIP... (typically 20-bytes)
  513.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  514.    |  Ver  |  Rsvd.| Src NSID=0    | Dst NSID=EMKID|NEXT HEADER    |
  515.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  516.    |                    Counter n                                  |
  517.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  518.    |    Kij alg.   |   Crypt alg.  |  MAC Alg.     |  Comp Alg     |
  519.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  520.    |    Kp encrypted in EKijn...          (typically 8-16 bytes)
  521.    +-+-+-+-+-+-+-+-+-+-+-+-+-+
  522.    |    Destination MKID  (contains the value 1001)
  523.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533. draft-ietf-ipsec-skip-pfs-01.txt                    [Page 9]
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541. INTERNET-DRAFT     Skip Extension for PFS     August 5, 1996
  542.  
  543.  
  544.  
  545. 5.  Certificate Type and Name Space Assignments
  546.  
  547.  
  548.  
  549. 5.1  Certificate Type Assignment
  550.  
  551. The ephemeral Diffie-Hellman certificate type as defined in this
  552. document is pending assignment by IANA.
  553.  
  554.  
  555. 5.2  NSID Assignment
  556.  
  557.  
  558. The NSID for ephemeral MKIDs EMKID is pending assignment by IANA.
  559.  
  560.  
  561.  
  562. 6.  Generalization for Key-Agreement techniques other than classic DH
  563.  
  564.  
  565. Although the ephemeral certificate exchange scheme specified above uses
  566. the constructions of classic Diffie-Hellman (exponentiation over finite
  567. fields) the scheme is fully generalizable to other key-agreement
  568. techniques, such as Elliptic Curve (EC) variants of Diffie-Hellman.  In
  569. order to use these other DH variants, a new ephemeral certificate type
  570. may be defined that contains parameters specific to these other DH
  571. variant schemes.
  572.  
  573.  
  574.  
  575. 7.  Security Considerations
  576.  
  577. The topic of this memo is security.
  578.  
  579.  
  580. References
  581.  
  582. [1] Aziz, A., Markson, T., Prafullchandra, H., "Simple Key Management
  583.     for Intern et Protocols", (I-D draft-ietf-ipsec-skip-06.txt), Work
  584.     In Progress
  585.  
  586. [2] Aziz, A., Markson, T., Prafullchandra, H., "Certificate Discovery
  587.     Protocol", (I-D draft-ietf-ipsec-cdp-01.txt), Work In Progress
  588.  
  589.  
  590.  
  591.  
  592.  
  593. draft-ietf-ipsec-skip-pfs-01.txt                   [Page 10]
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601. INTERNET-DRAFT     Skip Extension for PFS     August 5, 1996
  602.  
  603.  
  604.  
  605.     Author Information:
  606.  
  607.     Ashar Aziz
  608.     Sun Microsystems, Inc.
  609.     MS PAL1-550,
  610.     2550 Garcia Ave.
  611.     Mountain View, CA 94043
  612.  
  613.     e-mail: ashar.aziz@Eng.Sun.COM
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653. draft-ietf-ipsec-skip-pfs-01.txt                   [Page 11]
  654.  
  655.  
  656.  
  657.  
  658.