home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_j_p / draft-ietf-mobileip-firewall-trav-00.txt < prev    next >
Text File  |  1997-03-27  |  33KB  |  848 lines

  1.  
  2. Mobile IP Working Group                                         V. Gupta
  3. INTERNET DRAFT                                          SUN Microsystems
  4.                                                                 S. Glass
  5.                                                             FTP Software
  6.                                                           March 17, 1997
  7.  
  8.  
  9.        Firewall Traversal for Mobile IP: Guidelines for Firewalls
  10.                          and Mobile IP entities
  11.                 draft-ietf-mobileip-firewall-trav-00.txt
  12.  
  13. Status of this Memo
  14.  
  15.    This document is a submission by the Mobile IP Working Group of the
  16.    Internet Engineering Task Force (IETF). Comments should be submitted
  17.    to the mobile-ip@SmallWorks.COM mailing list.
  18.  
  19.    This document is an Internet-Draft. Internet-Drafts are working
  20.    documents of the Internet Engineering Task Force (IETF), its areas,
  21.    and its working groups.  Note that other groups may also distribute
  22.    working documents as Internet-Drafts.
  23.  
  24.    Internet-Drafts are draft documents valid for a maximum of six months
  25.    and may be updated, replaced, or obsoleted by other documents at any
  26.    time.  It is inappropriate to use Internet-Drafts as reference
  27.    material or to cite them other than as "work in progress."
  28.  
  29.    To learn the current status of any Internet-Draft, please check the
  30.    "1id-abstracts.txt" listing contained in the Internet-Drafts Shadow
  31.    Directories on ftp.is.co.za (Africa), nic.nordu.net (Europe),
  32.    munnari.oz.au (Pacific Rim), ds.internic.net (US East Coast), or
  33.    ftp.isi.edu (US West Coast).
  34.  
  35.    Distribution of this memo is unlimited.
  36.  
  37.  
  38. Abstract
  39.  
  40.    The use of network security mechanisms such as ingress filtering,
  41.    firewall systems and private address spaces can disrupt normal
  42.    operation of Mobile IP [GuGl97]. This document outlines behavioral
  43.    guidelines for Mobile Nodes, their Home Agents and intervening
  44.    Firewalls.  Compliance with these guidelines allows secure datagram
  45.    exchange between a mobile node and its home agent even across
  46.    firewalls, ingress filtering routers and distinct address spaces. To
  47.    its correspondent nodes, the mobile node appears to be connected to
  48.    its home network even while roaming on the general Internet. It
  49.    enjoys the same connectivity (modulo performance penalities) and, if
  50.  
  51.  
  52.  
  53. Gupta & Glass          Expires September 17, 1997               [Page 1]
  54.  
  55.  
  56.  
  57.  
  58.  
  59. INTERNET DRAFT      Firewall Traversal for Mobile IP          March 1997
  60.  
  61.  
  62.    desired, privacy outside its protected domain as on the inside.
  63.  
  64.    The guidelines described here solve a restricted, but still useful,
  65.    variant of the general firewall traversal problem for Mobile IP.
  66.    They make the following assumptions: (a) All intervening firewalls
  67.    belong to the mobile node's protected home domain and their existence
  68.    and relative placement, with respect to a mobile node's current
  69.    location, is known a priori. (b) Mobile nodes use co-located care-of
  70.    addresses (rather than Foreign Agents) when outside their protected
  71.    home domain. (c) Firewalls implement standard protocols for
  72.    authentication and encryption [RFCs 1825, 1826, 1827] but need not
  73.    understand Mobile IP message formats. (d) When private addresses are
  74.    used inside a Mobile node's home domain, the home agent is able to
  75.    distinguish between private and public addresses.
  76.  
  77. 1. Introduction
  78.  
  79.    The IETF Mobile IP protocol [Per96a] allows a mobile node (MN) to
  80.    continue sending and receiving IP datagrams using a fixed address,
  81.    its home address, even when it is no longer connected to its home
  82.    subnet. When a mobile node visits a foreign subnet, it obtains a
  83.    care-of address on that network and registers that address with its
  84.    home agent (HA), a special entity residing on its home subnet. The
  85.    home agent, in turn, intercepts datagrams meant for the mobile node
  86.    and tunnels them to the registered care-of address. Tunneling refers
  87.    to the process of enclosing the original datagram, as data, inside
  88.    another datagram with a new IP header [Per96b, Per96c]. The new
  89.    header carries the mobile node's care-of address in the destination
  90.    field. The care-of address may belong to a specially designated node
  91.    -- the foreign agent (FA) -- or may be a temporary address assigned
  92.    to one of the interfaces of the mobile node, e.g. through DHCP or
  93.    PPP. In the latter case, the mobile node is said to have a co-located
  94.    care-of address. This mode of operation obviates the need for
  95.    explicit mobility support, in the form of an FA, on the foreign
  96.    subnet, though local policy may still require a mobile node to
  97.    register through an FA.  The recipient of a tunneled packet recovers
  98.    the original datagram before processing it further.
  99.  
  100.    Mobile IP assumes that routing of unicast traffic is based solely on
  101.    the destination address. Many Internet routers now include other
  102.    considerations in their forwarding decision, e.g. in an effort to
  103.    guard against IP-spoofing attacks, source-filtering routers drop
  104.    datagrams that arrive on an interface inconsistent with their source
  105.    address [CA9621]. Such a router, if present on the foreign network,
  106.    will block all datagrams generated by a visiting mobile node carrying
  107.    its home address as source. A solution to this problem is to use a
  108.    reverse tunnel directed from the mobile node's care-of address to its
  109.    home agent [Mont97]. Under this arrangement, datagrams sent from MN
  110.  
  111.  
  112.  
  113. Gupta & Glass          Expires September 17, 1997               [Page 2]
  114.  
  115.  
  116.  
  117.  
  118.  
  119. INTERNET DRAFT      Firewall Traversal for Mobile IP          March 1997
  120.  
  121.  
  122.    to a correspondent node (CN) now carry the care-of address (rather
  123.    than the home address) as source in the outermost IP header and pass
  124.    unchallenged through source-filtering routers to the mobile node's
  125.    home agent. The home agent strips the outer IP header and recovers
  126.    the original packet. From then on, the packet is forwarded as if the
  127.    mobile node were on its home subnet.
  128.  
  129.    Additionally, many organizations use firewalls to protect their
  130.    networks from the general Internet. These firewalls impose additional
  131.    constraints, e.g. they may drop unsolicited datagrams from untrusted
  132.    external hosts [ChZw95]. Such a policy is enforced by carefully
  133.    screening the source and destination addresses, as well as ports, on
  134.    all transport level packets.  For TCP packets, the firewall may also
  135.    monitor the ACK bit. In this situation, a mobile node's registration
  136.    requests are likely to be dropped by a firewall  protecting its home
  137.    network. Note that source-filtering is not an issue here because
  138.    registration requests arrive with a topologically correct source
  139.    address - namely the current care-of address of the mobile node.
  140.  
  141.    To complicate matters, organizations often hide the topology of their
  142.    internal network by using private addresses. These addresses are not
  143.    advertised to the general Internet. Such addresses include, but are
  144.    not restricted to, those defined in RFC 1918. The Internet's routing
  145.    fabric is unable to route packets to these addresses (resulting in
  146.    ICMP unreachables). To allow connections from the internal network to
  147.    the general Internet, application relays (also called application
  148.    gateways or proxies) are used. In a typical configuration, the
  149.    internal network is separated from the general Internet by a
  150.    "perimeter network" on which the firewall and proxies are located
  151.    [ChZw95] (see Figure 1). Hosts on the peripheral network use public
  152.    addresses, i.e. their addresses are advertised to the general
  153.    Internet. When a host on the internal network wishes to connect to
  154.    the Internet, two separate connections are set up: one between the
  155.    internal host and the proxy and another between the proxy and the
  156.    outside host. To the external host, the user at the other end appears
  157.    to be on the proxy host.
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173. Gupta & Glass          Expires September 17, 1997               [Page 3]
  174.  
  175.  
  176.  
  177.  
  178.  
  179. INTERNET DRAFT      Firewall Traversal for Mobile IP          March 1997
  180.  
  181.  
  182.                                                                I
  183.                                                                N
  184.                                                                T
  185.           Firewall w/    [FW]                                  E
  186.           application   +---+          +------[R1]-----------  R
  187.           proxies       |   |          |    Exterior/          N
  188.                         |   |          |    Access             E
  189.                         +-+-+          |    Router             T**
  190.                           |            |
  191.              ----+--------+------------+--
  192.                  |  Perimeter Network**
  193.      Interior/   |
  194.      Choke      [R2]
  195.      Router      |
  196.                  |                       * = Uses Private Addresses
  197.            Internal Network*            ** = Uses Public Addresses
  198.  
  199.  
  200.            Figure 1: Screened-subnet firewall architecture.
  201.  
  202.    The use of private addresses on firewall-protected networks poses an
  203.    additional challenge. A mobile node belonging to such a network can
  204.    not use its home address (a private address) to communicate directly
  205.    with correspondent nodes when it is outside the protected domain
  206.    since replies from correspondent nodes to the private address will
  207.    likely generate a "host unreachable" ICMP message. If, somehow, a
  208.    reverse tunnel can be established from the mobile node to its home
  209.    agent, the mobile node can continue using its private home address.
  210.    Datagrams generated by the mobile node using its home address will
  211.    appear to emerge from its home network and connections to external
  212.    hosts will still involve an intermediate proxy.
  213.  
  214.    The presence of intermediate firewall(s) disrupts free flow of
  215.    packets from a mobile node on the outside to its home agent on the
  216.    inside. In its current form, this draft provides a conceptual
  217.    framework for achieving the required connectivity by mutual
  218.    cooperation between mobile nodes, their home agents and intervening
  219.    firewalls.  As proposed IPSEC standards stabilize, later revisions
  220.    will incorporate greater details, e.g. message formats required to
  221.    establish dynamic security associations.
  222.  
  223. 2. Solution Overview
  224.  
  225.    In a security-conscious environment, there are two main obstacles
  226.    preventing free flow of datagrams between a mobile node and its home
  227.    agent. Both can be countered as described below:
  228.  
  229.  
  230.  
  231.  
  232.  
  233. Gupta & Glass          Expires September 17, 1997               [Page 4]
  234.  
  235.  
  236.  
  237.  
  238.  
  239. INTERNET DRAFT      Firewall Traversal for Mobile IP          March 1997
  240.  
  241.  
  242.    (1) Firewalls: Their main purpose is enforcing controlled access
  243.        to the internal network. Firewalls can use IPSEC authentication
  244.        to establish the true identity of a datagram source. Their
  245.        security policy can be appropriately configured such that
  246.        packets between an authenticated mobile node and its home
  247.        agent are allowed to pass.
  248.  
  249.        Additionally, IPSEC encryption can be used between the outermost
  250.        (perimeter) firewall and the mobile node to keep untrusted
  251.        hosts, outside the protected domain, from prying on a mobile
  252.        node's traffic.
  253.  
  254.    (2) Ingress Filtering/private address spaces: We group these together
  255.        because both mechanisms are implemented by filtering routers.
  256.        These routers do not forward any datagram in which either:
  257.         (i) The source address is inconsistent with the interface that
  258.             the datagram arrives on, i.e. the source is topologically
  259.             incorrect. Note that an unknown source addresses can be
  260.             thought of as always being topologically incorrect.
  261.  
  262.        (ii) The destination address is unknown.
  263.  
  264.        These routers can be countered by using (possibly multiple levels
  265.        of) tunneling such that on the outermost IP header both the
  266.        source and destination addresses are known to the router and
  267.        the source address is topologically correct.
  268.  
  269.    There are only two kinds of datagrams that need to pass back and
  270.    forth through these obstacles:
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.  
  283.  
  284.  
  285.  
  286.  
  287.  
  288.  
  289.  
  290.  
  291.  
  292.  
  293. Gupta & Glass          Expires September 17, 1997               [Page 5]
  294.  
  295.  
  296.  
  297.  
  298.  
  299. INTERNET DRAFT      Firewall Traversal for Mobile IP          March 1997
  300.  
  301.  
  302.    (a) Datagrams directed from a mobile node to its home agent which
  303.        include registration requests and reverse tunneled traffic.
  304.        In either case, the (outermost) IP header contains the mobile
  305.        node's care-of address (COA) as source and the home agent's
  306.        address (HA) as destination.
  307.  
  308.           HA                                                    MN
  309.         (Inside)                                            (Outside)
  310.                               <-------------
  311.                     +--------+--------+--------------+
  312.                     | s=COA  | UDP    | Registration |
  313.                     | d=HA   | header |   request    |
  314.                     +--------+--------+--------------+
  315.  
  316.                 +-------+----------------+-------------+
  317.                 | s=COA | s=MN home addr | Upper layer |
  318.                 | d=HA  | d=CN           |  protocol   |
  319.                 +-------+----------------+-------------+
  320.  
  321.        For the rest of this article we represent both of these as
  322.        follows and refer to it as an "inbound" packet.
  323.  
  324.                                <--------
  325.                           +-------+---------+
  326.                           | s=COA |   MIP   |    s: IP source
  327.                           | d=HA  | payload |    d: IP destination
  328.                           +-------+---------+
  329.  
  330.                       Figure 1: Inbound packet
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353. Gupta & Glass          Expires September 17, 1997               [Page 6]
  354.  
  355.  
  356.  
  357.  
  358.  
  359. INTERNET DRAFT      Firewall Traversal for Mobile IP          March 1997
  360.  
  361.  
  362.    (b) Datagrams directed from a home agent to a mobile node which
  363.        include registration replies and (forward) tunneled traffic.
  364.        In either case, the (outermost) IP header contains the home
  365.        agent's address as source and the mobile node's care-of address
  366.        as destination.
  367.  
  368.           HA                                                    MN
  369.         (Inside)                                            (Outside)
  370.  
  371.                               ------------->
  372.                     +--------------+--------+-------+
  373.                     | Registration | UDP    | s=HA  |
  374.                     |   reply      | header | d=COA |
  375.                     +--------------+--------+-------+
  376.  
  377.                 +-------------+----------------+-------+
  378.                 | Upper layer | s=CN           | s=HA  |
  379.                 |  protocol   | d=MN home addr | d=COA |
  380.                 +-------------+----------------+-------+
  381.  
  382.  
  383.        For the rest of this article we represent both of these as
  384.        follows and refer to it as an "outbound" packet.
  385.                                -------->
  386.                          +---------+-------+
  387.                          |   MIP   | s=HA  |
  388.                          | payload | d=COA |
  389.                          +---------+-------+
  390.  
  391.                       Figure 2: Outbound packet
  392.  
  393.    2.1 Assumptions
  394.  
  395.    Our solution is based on the following assumptions:
  396.  
  397.    (a) A mobile node can deduce its current location and the sequence
  398.        of firewalls that must be traversed to reach the home agent. The
  399.        exact mechanism for doing so is unspecified and will primarily
  400.        be decided by the local (home) security policy. It may be based
  401.        on manual pre-configuration, user input or a separate dynamic
  402.        firewall-discovery protocol. Such a discovery protocol is beyond
  403.        the scope of this document. For the rest of this article we label
  404.        the intervening firewalls FW1, FW2, ..FWn. Here, FW1 is the
  405.        perimeter firewall guarding the home domain from the Internet.
  406.  
  407.  
  408.  
  409.  
  410.  
  411.  
  412.  
  413. Gupta & Glass          Expires September 17, 1997               [Page 7]
  414.  
  415.  
  416.  
  417.  
  418.  
  419. INTERNET DRAFT      Firewall Traversal for Mobile IP          March 1997
  420.  
  421.  
  422.                   Protected Domain       |        Internet
  423.                      (Inside)            |        (Outside)
  424.                                          |
  425.               HA                         |                     MN
  426.               |                                                 |
  427.            ---+---[FWn]-- ... --[FW2]--[FW1]--[R']-- ... --[R]--+--
  428.            Home
  429.            network                       |
  430.                                          |
  431.                                          |
  432.  
  433.           Figure 3: Security framework addressed by this document.
  434.  
  435.    (b) All firewalls are IPSEC-aware and able to establish security
  436.        associations between themselves.
  437.  
  438.    (c) FW1 is the only firewall whose address is advertised on the
  439.        general Internet, i.e. routers such as R and R' can route
  440.        packets to FW1 but are not aware of the addresses used
  441.        internally by FW2, ... FWn. In contrast, routers on the inside
  442.        are able to route packets for FW1 through FWn but are unaware
  443.        of any addresses used on the outside Internet.
  444.  
  445.    (d) Any number of routers may exist between the MN (outside the
  446.        home domain), and HA (inside the home domain), any or all of
  447.        which implement source filtering, i.e. they drop packets on
  448.        which the source address is either unknown or inconsistent
  449.        with the interface on which the datagram is received. All
  450.        routers drop packets meant for unknown destinations.
  451.  
  452.    (e) The Mobile Node is IPSEC aware and can acquire an appropriate
  453.        security association with each firewall such that packets
  454.        authenticated with that association are allowed to pass through.
  455.        This acquisition may either be based on manual configuration or
  456.        a key management and distribution protocol [MSST96, Orma96].
  457.  
  458.    (f) When MN is outside the protected domain, there are no firewalls
  459.        between it and FW1.
  460.  
  461.    (g) Nodes within the protected domain trust each other, so, for
  462.        example, there is no need to encrypt a mobile node's traffic
  463.        on network links inside the protected domain. Note that
  464.        procedures defined in this document do not preclude end-to-end
  465.        or other forms of such encryption, should they be required by
  466.        an organization's security policy.
  467.  
  468.    (h) A home agent belonging to the protected domain is able to
  469.        distinguish between addresses belonging to the protected domain
  470.  
  471.  
  472.  
  473. Gupta & Glass          Expires September 17, 1997               [Page 8]
  474.  
  475.  
  476.  
  477.  
  478.  
  479. INTERNET DRAFT      Firewall Traversal for Mobile IP          March 1997
  480.  
  481.  
  482.        and those on the outside. Manual configuration is one option
  483.        (e.g. one could supply a list of "internal addresses" and all
  484.        others will be treated as "external). It is also possible to
  485.        introduce a new MN-HA extension in registration requests that
  486.        identifies the care-of address as being "external". This
  487.        essentially transfers the burden of identification from the HA
  488.        to the MN which may be justified since the latter can consult
  489.        the user if needed.
  490.  
  491.    Note that assumptions (c) and (d) represent additional constraints
  492.    accommodated by our solution rather than solution requirements.
  493.  
  494. 3. Inbound Datagram Processing
  495.  
  496.    On realizing that it is outside its protected domain, a mobile node
  497.    first establishes a security association with the perimeter firewall.
  498.    IPSEC compliant key management protocols must allow separation
  499.    between an entity's true identity and its current IP address. This
  500.    distinction is crucial for a mobile node when it must send a packet
  501.    with its current care-of address past a firewall. If necessary, this
  502.    exchange may have to be repeated for each of the other firewalls in
  503.    sequence.  To send an "inbound" packet to its home agent, the mobile
  504.    node prepends a tunnel mode authentication header for each firewall
  505.    starting with FWn.  In addition, transport mode encryption may
  506.    (optionally) be inserted before prepending the authentication header
  507.    corresponding to FW1. If both authentication and encryption are
  508.    desired between the mobile node and FW1, the mobile node may choose a
  509.    single ESP transform that accommodates both.
  510.  
  511.                              <----------
  512.  
  513.     +-------+---------+-------+-----+...+------+-----+-------+---------+
  514.     | s=COA | AH1+ESP | s=COA | AH2 |   |s=COA | AHn | s=COA |   MIP   |
  515.     | d=FW1 | or ESP' | d=FW2 |     |   |d=FWn |     | d=HA  | payload |
  516.     +-------+---------+-------+-----+...+------+-----+-------+---------+
  517.  
  518.            Figure 4: An "inbound" packet as it leaves the mobile node.
  519.  
  520.    The security policy on each firewall should be configured to
  521.    processes packets as follows:
  522.  
  523.    (a) Look for an authentication header in the datagram (drop packet
  524.        if there isn't one) and look up the security association
  525.        referenced by the included Security Parameter Index [RFC1825,
  526.        1826].
  527.  
  528.    (b) Verify the authenticator (drop packet if authentication fails).
  529.  
  530.  
  531.  
  532.  
  533. Gupta & Glass          Expires September 17, 1997               [Page 9]
  534.  
  535.  
  536.  
  537.  
  538.  
  539. INTERNET DRAFT      Firewall Traversal for Mobile IP          March 1997
  540.  
  541.  
  542.    (c) Decrypt packet if ESP is present to recover a new datagram.
  543.        Note that steps (b) and (c) may need to be performed multiple
  544.        times if there are nested security headers for the same
  545.        destination. This process will eventually yield a datagram to
  546.        be forwarded beyond this firewall.
  547.  
  548.    (d) If the last exposed datagram is likely to be dropped by filtering
  549.        routers before reaching its destination (e.g. because the source
  550.        address is unknown), then tunnel the packet of item (c) to the
  551.        next destination. Either a tunnel-mode IP Authentication Header
  552.        or plain IPinIP may be used since both are able to hide the
  553.        unknown source address (COA) from internal routers.
  554.  
  555.    Actions (a)-(c) do not place any additional burden on IPSEC compliant
  556.    hosts. Action (d) is required only if the protected domain uses
  557.    private addresses and internal routers are configured to drop packets
  558.    in which the source or destination address is unknown or the source
  559.    is inconsistent with the interface on which the packet arrives. Even
  560.    so, action (d) may not be required at all firewalls, e.g. FWn can
  561.    skip this step if there are no filtering routers between FWn and HA.
  562.  
  563.    As a result of these actions, the "inbound" datagram datagram looks
  564.    as follows as it travels towards the home agent.
  565.  
  566.                               <----------
  567.     +-------+-----+-------+-----+- .. -+------+-----+-------+---------+
  568.     | s=FW1 | AH' | s=COA | AH2 |      |s=COA | AHn | s=COA |   MIP   |
  569.     | d=FW2 |     | d=FW2 |     |      |d=FWn |     | d=HA  | payload |
  570.     +-------+-----+-------+-----+- .. -+------+-----+-------+---------+
  571.  
  572.         Figure 5: "Inbound" packet on its way from FW1 to FW2.
  573.  
  574.                                 <----------
  575.     +-------+------+-------+-----+- .. -+------+-----+-------+---------+
  576.     | s=FW2 | AH'' | s=COA | AH3 |      |s=COA | AHn | s=COA |   MIP   |
  577.     | d=FW3 |      | d=FW3 |     |      |d=FWn |     | d=HA  | payload |
  578.     +-------+------+-------+-----+- .. -+------+-----+-------+---------+
  579.  
  580.         Figure 6: "Inbound" packet on its way from FW2 to FW3.
  581.  
  582.                                 <----------
  583.                     +-------+----+-------+---------+
  584.                     | s=FWn | AH | s=COA |   MIP   |
  585.                     | d=HA  |    | d=HA  | payload |
  586.                     +-------+----+-------+---------+
  587.  
  588.         Figure 7: "Inbound" packet on its way from FWn to HA.
  589.  
  590.  
  591.  
  592.  
  593. Gupta & Glass          Expires September 17, 1997              [Page 10]
  594.  
  595.  
  596.  
  597.  
  598.  
  599. INTERNET DRAFT      Firewall Traversal for Mobile IP          March 1997
  600.  
  601.  
  602.    The home agent recovers the original "inbound" packet (Figure 1) and
  603.    processes it as under normal Mobile IP (in the presence of reverse
  604.    tunneling [Mont97]). Note that depending on the kind of tunneling
  605.    used in step (d) and the placement of filtering routers, HA may need
  606.    to be IPSEC aware.
  607.  
  608. 4. Outbound Datagram Processing
  609.  
  610.    Since hosts inside the protected domain are trusted, non-perimeter
  611.    firewalls like FW2, ..., FWn may be configured to allow outgoing
  612.    packets to pass without any authentication. In this situation,
  613.    outbound datagram processing is quite simple.
  614.  
  615.    The home agent creates an outbound packet as part of normal Mobile IP
  616.    operation. If the destination is recognized as being outside the
  617.    protected domain, the packet is explicitly directed at the perimeter
  618.    firewall FW1 either by using IPinIP tunneling or a tunnel mode
  619.    Authentication header.  The former requires that FW1 be able to
  620.    decapsulate IPinIP datagrams while the latter requires HA to be IPSEC
  621.    aware. The resulting packet is shown in Figure 8.
  622.  
  623.                                 ---------->
  624.                   +---------+-------+-----+-------+
  625.                   |   MIP   | s=HA  | AH' | s=HA  |
  626.                   | payload | d=COA |     | d=FW1 |
  627.                   +---------+-------+-----+-------+
  628.  
  629.       Figure 8: Outbound packet as it leaves HA (the authentication
  630.                 header may not be needed).
  631.  
  632.    Once this packet reaches the perimeter firewall FW1 successfully, the
  633.    original "outbound" datagram is recovered (either after IPSEC
  634.    processing or IPinIP decapsulation).
  635.  
  636.    The security policy on FW1 must be configured as follows:  If a
  637.    packet is to be forwarded to a destination for which a security
  638.    association exists, appropriate IPSEC headers must be added before
  639.    forwarding.
  640.  
  641.    As a result of this policy, the "outbound" packet looks as shown in
  642.    Figure 9 as it leaves FW1 for the mobile node.
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653. Gupta & Glass          Expires September 17, 1997              [Page 11]
  654.  
  655.  
  656.  
  657.  
  658.  
  659. INTERNET DRAFT      Firewall Traversal for Mobile IP          March 1997
  660.  
  661.  
  662.                                 ---------->
  663.                   +---------+-------+-----+----+-------+
  664.                   |   MIP   | s=HA  | ESP | AH | s=FW1 |
  665.                   | payload | d=COA |     |    | d=COA |
  666.                   +---------+-------+-----+----+-------+
  667.  
  668.         Figure 9: "Outbound" packet on its way from FW1 to MN.
  669.  
  670.    Intermediate routers such as R' and R'' see a topologically correct
  671.    source address and a routable (known) destination address.  Once the
  672.    packet reaches the mobile node, the original "outbound" datagram is
  673.    recovered after IPSEC processing and processed as with normal Mobile
  674.    IP.
  675.  
  676.    If FW2, ... FWn require source authentication even on outgoing
  677.    packets the process by which the outbound datagram reaches FW1 is no
  678.    longer as simple. In this situation the overall processing is similar
  679.    to that described for inbound datagrams but in the reverse direction.
  680.  
  681.                               ---------->
  682.     +---------+-------+-----+-------+-----+-------+- .. -+-----+-------+
  683.     |   MIP   | s=HA  | AH1 | s=HA  | AH2 | s=HA  |      | AHn | s=HA  |
  684.     | payload | d=COA |     | d=FW1 |     | d=FW2 |      |     | d=FWn |
  685.     +---------+-------+-----+-------+-----+-------+- .. -+-----+-------+
  686.  
  687.          Figure 10: An "outbound" packet as it leaves HA.
  688.  
  689.  
  690.              +---------+-------+-----+-------+-----+-------+
  691.              |   MIP   | s=HA  | AH1 | s=HA  | AH2 | s=HA  |
  692.              | payload | d=COA |     | d=FW1 |     | d=FW2 |
  693.              +---------+-------+-----+-------+-----+-------+
  694.  
  695.         Figure 11: An "outbound" packet on its way from FW3 to FW2.
  696.  
  697.  
  698.                     +---------+-------+-----+-------+
  699.                     |   MIP   | s=HA  | AH1 | s=HA  |
  700.                     | payload | d=COA |     | d=FW1 |
  701.                     +---------+-------+-----+-------+
  702.  
  703.         Figure 12: An "outbound" packet on its way from FW2 to FW1.
  704.  
  705.    Note that intermediate firewalls do not need to prepend additional
  706.    headers before forwarding an outbound packet because already the
  707.    outermost source and destination are known to internal routers and
  708.    the source is topologically correct.
  709.  
  710.  
  711.  
  712.  
  713. Gupta & Glass          Expires September 17, 1997              [Page 12]
  714.  
  715.  
  716.  
  717.  
  718.  
  719. INTERNET DRAFT      Firewall Traversal for Mobile IP          March 1997
  720.  
  721.  
  722. 5. Closing Remarks
  723.  
  724.    The mechanism outlined here allows Mobile IP operation even when a
  725.    mobile node roams outside its firewall-protected domain. This
  726.    functionality is achieved at the cost of introducing sub-optimal
  727.    "quadrangle" routing and additional header overhead. The amount of
  728.    header overhead depends on the number of intervening firewalls. In
  729.    most cases just a single firewall must be traversed. Preliminary
  730.    experiments on a SKIP-based implementation [MoGu96] suggest that the
  731.    performance penalty due to IPSEC processing and additional headers on
  732.    sustained throughput is roughly ten percent. Bursty traffic rates can
  733.    show significant variance because the use of Mobile IP and IPSEC
  734.    tunnels delays Path MTU discovery. Several packets may need to be
  735.    sent before the sender's path MTU estimate becomes small enough to
  736.    account for all intermediate tunnels, e.g. one ftp transfer of a 0.5
  737.    MB file attained a transfer rate of 7KB/s but after the path MTU had
  738.    been cached at the sender, the same file was transferred at a rate of
  739.    270 KB/s.
  740.  
  741. 6. Security Considerations
  742.  
  743.    This entire document discusses security considerations for mobile
  744.    nodes. Using the procedure outlined in this document, datagrams
  745.    between a mobile node and its home agent can pass freely through
  746.    firewalls protecting its home domain. In this situation, the mobile
  747.    node acts as an extension of the security perimeter surrounding its
  748.    home domain and must, therefore, share in the responsibility of
  749.    protecting it from outsiders. In the absence of user-specific
  750.    keying information, someone who steals the mobile node may also
  751.    gain access to the home network.
  752.  
  753.    Acknowledgments
  754.  
  755.    This document builds upon ideas previously introduced in [MoGu96] and
  756.    discussions at the "Secure firewall Traversal for Mobile IP" special
  757.    meeting held during the 37th IETF meeting.
  758.  
  759.    References
  760.  
  761.       [CA9621] CERT Advisory CA-96.21, "TCP SYN Flooding and IP
  762.            Spoofing Attacks", available at ftp://info.cert.org/pub/
  763.            cert_advisories/CA-96.21.tcp_syn_flooding.
  764.  
  765.       [ChZw95] D. B. Chapman and E. Zwicky, "Building Internet
  766.            Firewalls", O'Reilly & Associates, Inc., Sept. 1995.
  767.  
  768.       [GuGl97] V. Gupta and S. Glass, "Firewall traversal for Mobile IP:
  769.            Goals and Requirements". Draft <draft-ietf-mobileip-ft-req-
  770.            00.txt> -- work in progress, January 1997.
  771.  
  772.       [LGLK96] M. Leech, M. Ganis, Y. Lee, R. Kuris, D. Koblas and
  773.            L. Jones, "SOCKS Protocol Version 5", RFC 1928, March 1996.
  774.  
  775.       [Leec96] M. Leech, "Username/Password Authentication for SOCKS
  776.            V5", RFC 1929, March 1996.
  777.  
  778.       [MSST96] D. Maughan, M. Schertler, M. Schneider and J. Turner,
  779.            "Internet Security Association and Key Management Protocol
  780.            (ISAKMP)", version 7, Draft <draft-ietf-ipsec-isakmp-07.
  781.            {ps,txt}> -- work in progress.
  782.  
  783.  
  784.  
  785. Gupta & Glass          Expires September 17, 1997              [Page 13]
  786.  
  787.  
  788.  
  789.  
  790.  
  791. INTERNET DRAFT      Firewall Traversal for Mobile IP          March 1997
  792.  
  793.  
  794.       [McMa96] P. McMahon, "GSS-API Authentication Method for SOCKS
  795.            Version 5", RFC 1961, June 1996.
  796.  
  797.       [Mont97] G. Montenegro, "Bi-directional Tunneling for Mobile IP",
  798.            Draft <draft-ietf-mobileip-tunnel-reverse-00.txt> -- work
  799.            in progress, Feb. 1997.
  800.  
  801.       [MoGu96] G. Montenegro and V. Gupta, "Firewall Support for Mobile
  802.            IP". Draft <draft-montenegro-firewall-sup-00.txt>, work
  803.            in progress, Sept. 1996.
  804.  
  805.       [Orma96] H. Orman, "The Oakley Key Determination Protocol",
  806.            version 1, Draft <draft-ietf-ipsec-oakley-01.txt> -- work
  807.            in progress.
  808.  
  809.       [Per96a] C. Perkins, "IP Mobility Support", RFC 2002.
  810.  
  811.       [Per96b] C. Perkins, "IP Encapsulation within IP", RFC 2003.
  812.  
  813.       [Per96c] C. Perkins, "Minimal Encapsulation within IP", RFC 2004.
  814.  
  815. Author's Address
  816.  
  817.    Vipul Gupta
  818.    Sun Microsystems, Inc.
  819.    2550 Garcia Avenue
  820.    Mailstop UMPK 15-214
  821.    Mountain View, CA 94043-1100
  822.  
  823.    Tel: (415) 786 3614
  824.    Fax: (415) 786 6445
  825.  
  826.    EMail: vipul.gupta@eng.sun.com
  827.  
  828.    Steven M. Glass
  829.    FTP Software
  830.    2 High Street
  831.    North Andover, MA 01949
  832.  
  833.    Tel: (508) 685 4000
  834.    Fax: (508) 684 6105
  835.  
  836.    EMail: glass@ftp.com
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.  
  844.  
  845. Gupta & Glass          Expires September 17, 1997              [Page 14]
  846.  
  847.  
  848.