home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_q_t / draft-ietf-radius-ext-00.txt < prev    next >
Text File  |  1997-01-22  |  43KB  |  1,288 lines

  1.  
  2.  
  3. RADIUS Working Group                                            C Rigney
  4. INTERNET-DRAFT                                                Livingston
  5.                                                                W Willats
  6.                                                        Cyno Technologies
  7. expires in six months                                       January 1997
  8.  
  9.  
  10.                            RADIUS Extensions
  11.                       draft-ietf-radius-ext-00.txt
  12.  
  13.  
  14.  
  15. Status of this Memo
  16.  
  17.    This document is a submission to the RADIUS Working Group of the
  18.    Internet Engineering Task Force (IETF).  Comments should be submitted
  19.    to the ietf-radius@livingston.com mailing list.
  20.  
  21.    Distribution of this memo is unlimited.
  22.  
  23.    This document is an Internet-Draft.  Internet-Drafts are working
  24.    documents of the Internet Engineering Task Force (IETF), its areas,
  25.    and its working groups.  Note that other groups may also distribute
  26.    working documents as Internet-Drafts.
  27.  
  28.    Internet-Drafts are draft documents valid for a maximum of six months
  29.    and may be updated, replaced, or obsoleted by other documents at any
  30.    time.  It is inappropriate to use Internet-Drafts as reference
  31.    material or to cite them other than as ``work in progress.''
  32.  
  33.    To learn the current status of any Internet-Draft, please check the
  34.    ``1id-abstracts.txt'' listing contained in the Internet-Drafts Shadow
  35.    Directories on on ftp.is.co.za (Africa), nic.nordu.net (Europe),
  36.    munnari.oz.au (Pacific Rim), ds.internic.net (US East Coast), or
  37.    ftp.isi.edu (US West Coast).
  38.  
  39.  
  40. Abstract
  41.  
  42.    This document describes additional attributes for carrying
  43.    authentication, authorization and accounting information between a
  44.    Network Access Server (NAS) and a shared Accounting Server using the
  45.    Remote Authentication Dial In User Service (RADIUS) protocol
  46.    described in RFC 2058 and RFC 2059.
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54. Rigney, et al.           expires in six months                  [Page i]
  55.  
  56. DRAFT                      RADIUS Extensions                January 1997
  57.  
  58.  
  59.                            Table of Contents
  60.  
  61.  
  62.      1.     Introduction ..........................................    1
  63.         1.1       Specification of Requirements ...................    1
  64.         1.2       Terminology .....................................    1
  65.  
  66.      2.     Operation .............................................    2
  67.         2.1       RADIUS support for Apple Remote Access ..........    2
  68.  
  69.      3.     Packet Format .........................................    8
  70.  
  71.      4.     Packet Types ..........................................    8
  72.  
  73.      5.     Attributes ............................................    8
  74.         5.1       Prompt ..........................................   10
  75.         5.2       Connect-Info ....................................   10
  76.         5.3       Signature .......................................   11
  77.         5.4       EAP-Message .....................................   12
  78.         5.5       Configuration-Token .............................   13
  79.         5.6       Password-Retry ..................................   14
  80.         5.7       ARAP-Password ...................................   15
  81.         5.8       ARAP-Features ...................................   16
  82.         5.9       ARAP-Zone-Access ................................   17
  83.         5.10      ARAP-Security ...................................   18
  84.         5.11      ARAP-Security-Data ..............................   18
  85.         5.12      Table of Attributes .............................   19
  86.  
  87.      Security Considerations ......................................   20
  88.  
  89.      References ...................................................   20
  90.  
  91.      Acknowledgements .............................................   20
  92.  
  93.      Chair's Address ..............................................   21
  94.  
  95.      Author's Addresses ...........................................   21
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110. Rigney, et al.           expires in six months                  [Page ii]
  111.  
  112. DRAFT                      RADIUS Extensions                January 1997
  113.  
  114.  
  115. 1.  Introduction
  116.  
  117.    RFC 2058 [1] describes the RADIUS Protocol as it is implemented and
  118.    deployed today, and RFC 2059 [2] describes how Accounting can be
  119.    performed with RADIUS.
  120.  
  121.    This Internet-Draft suggests several additional Attributes that can
  122.    be added to RADIUS to perform various useful functions.  These
  123.    Attributes do not have extensive field experience yet and should
  124.    therefore be considered experimental.
  125.  
  126.    All attributes are comprised of variable length Type-Length-Value
  127.    3-tuples.  New attribute values can be added without disturbing
  128.    existing implementations of the protocol.
  129.  
  130.  
  131. 1.1.  Specification of Requirements
  132.  
  133.    In this document, several words are used to signify the requirements
  134.    of the specification.  These words are often capitalized.
  135.  
  136.    MUST      This word, or the adjective "required", means that the
  137.              definition is an absolute requirement of the specification.
  138.  
  139.    MUST NOT  This phrase means that the definition is an absolute
  140.              prohibition of the specification.
  141.  
  142.    SHOULD    This word, or the adjective "recommended", means that there
  143.              may exist valid reasons in particular circumstances to
  144.              ignore this item, but the full implications must be
  145.              understood and carefully weighed before choosing a
  146.              different course.
  147.  
  148.    MAY       This word, or the adjective "optional", means that this
  149.              item is one of an allowed set of alternatives.  An
  150.              implementation which does not include this option MUST be
  151.              prepared to interoperate with another implementation which
  152.              does include the option.
  153.  
  154.  
  155. 1.2.  Terminology
  156.  
  157.    This document uses the following terms:
  158.  
  159.    service   The NAS provides a service to the dial-in user, such as PPP
  160.              or Telnet.
  161.  
  162.    session   Each service provided by the NAS to a dial-in user
  163.  
  164.  
  165.  
  166. Rigney, et al.           expires in six months                  [Page 1]
  167.  
  168. DRAFT                      RADIUS Extensions                January 1997
  169.  
  170.  
  171.              constitutes a session, with the beginning of the session
  172.              defined as the point where service is first provided and
  173.              the end of the session defined as the point where service
  174.              is ended.  A user may have multiple sessions in parallel or
  175.              series if the NAS supports that, with each session
  176.              generating a separate start and stop accounting record.
  177.  
  178.    silently discard
  179.              This means the implementation discards the packet without
  180.              further processing.  The implementation SHOULD provide the
  181.              capability of logging the error, including the contents of
  182.              the silently discarded packet, and SHOULD record the event
  183.              in a statistics counter.
  184.  
  185. 2.  Operation
  186.  
  187.    Operation is identical to that defined in RFC 2058 and 2059.
  188.  
  189. 2.1.  RADIUS support for Apple Remote Access
  190.  
  191.    The RADIUS (Remote Authentication Dial-In User Service) protocol
  192.    provides a method that allows multiple dial-in Network Access Server
  193.    (NAS) devices to share a common authentication database.
  194.  
  195.    The Apple Remote Access Protocol (ARAP) provides a method for sending
  196.    AppleTalk network traffic over point-to-point links, typically, but
  197.    not exclusively, asynchronous and ISDN switched-circuit connections.
  198.    Though Apple is moving toward ATCP on PPP for future remote access
  199.    services, ARAP is still a common way for the installed base of
  200.    Macintosh users to make remote network connections, and is likely to
  201.    remain so for some time.
  202.  
  203.    ARAP is supported by several NAS vendors who also support PPP, IPX
  204.    and other protocols in the same NAS. ARAP connections in these
  205.    multi-protocol devices are often not authenticated with RADIUS, or if
  206.    they are, each vendor creates an individual solution to the problem.
  207.  
  208.    This section describes the use of additional RADIUS attributes to
  209.    support ARAP. RADIUS client and server implementations that implement
  210.    this specification should be able to authenticate ARAP connections in
  211.    an interoperable manner.
  212.  
  213.    This section assumes prior knowledge of RADIUS, and will go into some
  214.    detail on the operation of ARAP before entering a detailed discussion
  215.    of the proposed ARAP RADIUS attributes.
  216.  
  217.    There are two features of ARAP this document does not address:
  218.  
  219.  
  220.  
  221.  
  222. Rigney, et al.           expires in six months                  [Page 2]
  223.  
  224. DRAFT                      RADIUS Extensions                January 1997
  225.  
  226.  
  227.       1. User initiated password changing. This is not part of RADIUS,
  228.       but can be implemented through a software process other than
  229.       RADIUS.
  230.  
  231.       2. Out-of-Band messages. At any time, the NAS can send messages to
  232.       an ARA client which appear in a dialog box on the dial-in user's
  233.       screen.  These are not part of authentication and do not belong
  234.       here. However, we note that a Reply-Message attribute in an
  235.       Access-Accept may be sent down to the user as a sign-on message of
  236.       the day string using the out-of-band channel.
  237.  
  238.    We have tried to respect the spirit of the existing RADIUS protocol
  239.    as much as possible, making design decisions compatible with prior
  240.    art.  Further, we have tried to strike a balance between flooding the
  241.    RADIUS world with new attributes, and hiding all of ARAP operation
  242.    within a single multiplexed ARAP attribute string or within Extended
  243.    Authentication Protocol (EAP) [4] machinery.
  244.  
  245.    However, we feel ARAP is enough of a departure from PPP to warrant a
  246.    small set of similarly named attributes of its own.
  247.  
  248.    We have assumed that an ARAP-aware RADIUS server will be able to do
  249.    DES encryption and generate security module challenges.  This is in
  250.    keeping with the general RADIUS goal of smart server / simple NAS.
  251.  
  252.    ARAP authenticates a connection in two phases. The first is a "Two-
  253.    Way DES" random number exchange, using the user's password as a key.
  254.    We say "Two-Way" because the ARAP NAS challenges the dial-in client
  255.    to authenticate itself, and the dial-in client challenges the ARAP
  256.    NAS to authenticate itself.
  257.  
  258.    Specifically, ARAP does the following:
  259.  
  260.       1. The NAS sends two 32-bit random numbers to the dial-in client
  261.       in an ARAP msg_auth_challenge packet.
  262.  
  263.       2. The dial-in client uses the user's password to DES encrypt the
  264.       two random numbers sent to it by the NAS. The dial-in client then
  265.       sends this result, the user's name and two 32-bit random numbers
  266.       of its own back to the NAS in an ARAP msg_auth_request packet.
  267.  
  268.       3. The NAS verifies the encrypted random numbers sent by the
  269.       dial-in client are what it expected. If so, it encrypts the dial-
  270.       in client's challenge using the password and sends it back to the
  271.       dial-in client in an ARAP msg_auth_response packet.
  272.  
  273.    Note that if the dial-in client's response was wrong,  meaning the
  274.    user has the wrong password, the server can initiate a retry sequence
  275.  
  276.  
  277.  
  278. Rigney, et al.           expires in six months                  [Page 3]
  279.  
  280. DRAFT                      RADIUS Extensions                January 1997
  281.  
  282.  
  283.    up to the maximum amount of retries allowed by the NAS. In this case,
  284.    when the dial-in client receives the ARAP msg_auth_response packet it
  285.    will acknowledge it with an ARAP msg_auth_again packet.
  286.  
  287.    After this first "DES Phase" the ARAP NAS MAY initiate a secondary
  288.    authentication phase using what Apple calls "Add-In Security
  289.    Modules." Security Modules are small pieces of code which run on both
  290.    the client and server and are allowed to read and write arbitrary
  291.    data across the communications link to perform additional
  292.    authentication functions.  Various security token vendors use this
  293.    mechanism to authenticate ARA callers.
  294.  
  295.    Although ARAP allows security modules to read and write anything they
  296.    like, all existing security modules use simple challenge and response
  297.    cycles, with perhaps some overall control information.  This document
  298.    assumes all existing security modules can be supported with one or
  299.    more challenge/response cycles.
  300.  
  301.    To complicate RADIUS and ARAP integration, ARAP sends down some
  302.    profile information after the DES Phase and before the Security
  303.    Module phase.  This means that besides the responses to challenges,
  304.    this profile information must also be present, at somewhat unusual
  305.    times.  Fortunately the information is only a few  pieces of numeric
  306.    data related to passwords, which this document packs into a single
  307.    new attribute.
  308.  
  309.    Presenting an Access-Request to RADIUS on behalf of an ARAP
  310.    connection is straightforward. The ARAP NAS generates the random
  311.    number challenge, and then receives the dial-in client's response,
  312.    the dial-in client's challenge, and the user's name. Assuming the
  313.    user is not a guest, the following information is forwarded in an
  314.    Access-Request packet: User-Name (up to 31 characters long), Framed-
  315.    Protocol (set to 3, ARAP), ARAP-Password, and any additional
  316.    attributes desired, such as Service-Type, NAS-IP-Address, NAS-Id,
  317.    NAS-Port-Type, NAS-Port, NAS-Port-Id, Connect-Info, etc.
  318.  
  319.    The Request Authenticator is a NAS-generated 16 octet random number.
  320.    The low-order 8 octets of this number are sent to the dial-in user as
  321.    the two 4 octet random numbers required in the ARAP
  322.    msg_auth_challenge packet. Octets 0-3 are the first random number and
  323.    Octets 4-7 are the second random number.  [Probably needs to make
  324.    ordering clearer.]
  325.  
  326.    The ARAP-Password in the Access-Request contains a 16 octet random
  327.    number field, and is used to carry the dial-in user's response to the
  328.    NAS challenge and the client's own challenge to the NAS.  The high-
  329.    order octets contain the dial-in user's challenge to the NAS (2 32-
  330.    bit numbers, 8 octets) and the low-order octets contain the dial-in
  331.  
  332.  
  333.  
  334. Rigney, et al.           expires in six months                  [Page 4]
  335.  
  336. DRAFT                      RADIUS Extensions                January 1997
  337.  
  338.  
  339.    user's response to the NAS challenge (2 32-bit numbers, 8 octets).
  340.  
  341.    Only one of User-Password, CHAP-Password, or ARAP-Password needs to
  342.    be present in an Access-Request, or one or more EAP-Messages.
  343.  
  344.    If the RADIUS server does not support ARAP it SHOULD return an
  345.    Access-Reject to the NAS.
  346.  
  347.    If the RADIUS server does support ARAP, it should verify the user's
  348.    response using the Challenge (from the lower order 8 octets of the
  349.    Request Authenticator) and the user's response (from the low order 8
  350.    octets of the ARAP-Password).
  351.  
  352.    If that authentication fails, the RADIUS server should return an
  353.    Access-Reject packet to the NAS, with optional Password-Retry and
  354.    Reply-Messages attributes.  The presence of Password-Retry indicates
  355.    the ARAP NAS MAY choose to initiate another challenge-response cycle,
  356.    up to a total number of times equal to the integer value of the
  357.    Password-Retry attribute.
  358.  
  359.    If the user is authenticated, the RADIUS server should return an
  360.    Access-Accept packet (Code 2) to the NAS, with ID and Response
  361.    Authenticator as usual, and attributes as follows:
  362.  
  363.       Service-Type of Framed-Protocol.
  364.  
  365.       Framed-Protocol of ARAP (3).
  366.  
  367.       Session-Timeout with the maximum connect time for the user in
  368.       seconds.  If the user is to be given unlimited time, Session-
  369.       Timeout should not be included in the Access-Accept packet, and
  370.       ARAP will treat that as an unlimited timeout (-1).
  371.  
  372.       ARAP-Challenge-Response, containing 8 octets with the response to
  373.       the dial-in client's challenge (the high-order 8 octets of the
  374.       ARAP-Password).
  375.  
  376.       ARAP-Features, containing information that the NAS should send to
  377.       the user in an ARAP "feature flags" packet.
  378.  
  379.          Octet 0: If zero, user cannot change their password. If non-
  380.          zero user can.  (RADIUS does not handle the password changing,
  381.          just the attribute which indicates whether ARAP indicates they
  382.          can.)
  383.  
  384.          Octet 1: Minimum acceptable password length (0-8).
  385.  
  386.          Octet 2-5: Password creation date in Macintosh format, defined
  387.  
  388.  
  389.  
  390. Rigney, et al.           expires in six months                  [Page 5]
  391.  
  392. DRAFT                      RADIUS Extensions                January 1997
  393.  
  394.  
  395.          as 32 bits unsigned representing seconds since Midnight GMT
  396.          January 1, 1904.
  397.  
  398.          Octet 6-9 Password Expiration Delta from create date in
  399.          seconds.
  400.  
  401.          Octet 10-13: Current RADIUS time in Macintosh format
  402.  
  403.       Optionally, a single Reply-Message with a string up to 253
  404.       characters long which MAY be sent down to the user to be displayed
  405.       in a sign-on/message of the day dialog.
  406.  
  407.       Framed-AppleTalk-Network may be included.
  408.  
  409.       Framed-AppleTalk-Zone, up to 32 characters in length, may be
  410.       included.
  411.  
  412.       ARAP defines the notion of a list of zones for a user.  Along with
  413.       a list of zone names, a Zone Access Flag is defined (and used by
  414.       the NAS) which says how to use the list of zone names. That is,
  415.       the dial-in user may only be allowed to see the Default Zone, or
  416.       only the zones in the zone list (inclusive) or any zone except
  417.       those in the zone list (exclusive).
  418.  
  419.       The ARAP NAS handles this by having a named filter which contains
  420.       (at least) zone names.  This solves the problem where a single
  421.       RADIUS server is managing disparate NAS clients who may not be
  422.       able to "see" all of the zone names in a user zone list.  Zone
  423.       names only have meaning "at the NAS." The disadvantage of this
  424.       approach is that zone filters must be set up on the NAS somehow,
  425.       then referenced by the RADIUS Filter-Id.
  426.  
  427.       ARAP-Zone-Access contains an integer which specifies how the "zone
  428.       list" for this user should be used.  If this attribute is present
  429.       and the value is 2 or 4 then a Filter-Id must also be present to
  430.       name a zone list filter to apply the access flag to.
  431.  
  432.       The inclusion of a Callback-Number or Callback-Id attribute in the
  433.       Access-Accept MAY cause the ARAP NAS to disconnect after sending
  434.       the Feature Flags to begin callback processing in an ARAP specific
  435.       way.
  436.  
  437.    Other attributes may be present in the Access-Accept packet as well.
  438.  
  439.    An ARAP NAS will need other information to finish bringing up the
  440.    connection to the dial in client, but this information can be
  441.    provided by the ARAP NAS without any help from RADIUS, either through
  442.    configuration by SNMP, a NAS administration program, or deduced by
  443.  
  444.  
  445.  
  446. Rigney, et al.           expires in six months                  [Page 6]
  447.  
  448. DRAFT                      RADIUS Extensions                January 1997
  449.  
  450.  
  451.    the AppleTalk stack in the NAS. Specifically:
  452.  
  453.       1. AppearAsNet and AppearAsNode values, sent to the client to tell
  454.       it what network and node numbers it should use in its datagram
  455.       packets.  AppearAsNet can be taken from the Framed-AppleTalk-
  456.       Network attribute or from the configuration or AppleTalk stack on
  457.       the NAS.
  458.  
  459.       2. The "default" zone - that is the name of the AppleTalk zone in
  460.       which the dial-in client will appear.  (Or can be specified with
  461.       the Framed-AppleTalk-Zone attribute.)
  462.  
  463.       3. Other very NAS specific stuff such as the name of the NAS, and
  464.       smartbuffering information.  (Smartbuffering is an ARAP mechanism
  465.       for replacing common AppleTalk datagrams with small tokens, to
  466.       improve slow link performance in a few common traffic situations.)
  467.  
  468.       4. "Zone List" information for this user.  The ARAP specification
  469.       defines a "zone count" field which is actually unused.
  470.  
  471.    RADIUS supports ARAP Security Modules in the following manner.
  472.  
  473.    After DES authentication has been completed, the RADIUS server may
  474.    instruct the ARAP NAS to run one or more security modules for the
  475.    dial-in user. Although the underlying protocol supports executing
  476.    multiple security modules in series, in practice all current
  477.    implementations only allow executing one.  Through the use of
  478.    multiple Access-Challenge requests, multiple modules can be
  479.    supported, but this facility will probably never be used.
  480.  
  481.    We also assume that, even though ARAP allows a free-form dialog
  482.    between security modules on each end of the point-to-point link, in
  483.    actual practice all security modules can be reduced to a simple
  484.    challenge/response cycle.
  485.  
  486.    If the RADIUS server wishes to instruct the ARAP NAS to run a
  487.    security module, it should send an Access-Challenge packet to the NAS
  488.    with (optionally) the State attribute, plus the ARAP-Challenge-
  489.    Response, ARAP-Features, and two more attributes:
  490.  
  491.    ARAP-Security: a four octet security module signature, containing a
  492.    Macintosh OSType.
  493.  
  494.    ARAP-Security-Data, a string to carry the actual security module
  495.    challenge and response.
  496.  
  497.    When the security module finishes executing, the security module
  498.    response is passed  in an ARAP-Security-Data attribute from the NAS
  499.  
  500.  
  501.  
  502. Rigney, et al.           expires in six months                  [Page 7]
  503.  
  504. DRAFT                      RADIUS Extensions                January 1997
  505.  
  506.  
  507.    to the RADIUS server in a second Access-Request, also including the
  508.    State from the Access-Challenge.  The authenticator field contains no
  509.    special information in this case, and this can be discerned by the
  510.    presence of the State attribute.
  511.  
  512. 3.  Packet Format
  513.  
  514.    Packet Format is identical to that defined in RFC 2058 and 2059.
  515.  
  516. 4.  Packet Types
  517.  
  518.    Packet types are identical to those defined in RFC 2058 and 2059.
  519.  
  520.    See "Table of Attributes" below to determine which types of packets
  521.    can contain which attributes defined here.
  522.  
  523. 5.  Attributes
  524.  
  525.    RADIUS Attributes carry the specific authentication, authorization
  526.    and accounting details for the request and response.
  527.  
  528.    Some attributes MAY be included more than once.  The effect of this
  529.    is attribute specific, and is specified in each attribute
  530.    description.  The order of attributes of the same type SHOULD be
  531.    preserved.  The order of attributes of different types is not
  532.    required to be preserved.
  533.  
  534.    The end of the list of attributes is indicated by the Length of the
  535.    RADIUS packet.
  536.  
  537.    A summary of the attribute format is the same as in RFC 2058 but is
  538.    included here for ease of reference.  The fields are transmitted from
  539.    left to right.
  540.  
  541.     0                   1                   2
  542.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3
  543.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  544.    |     Type      |    Length     |  Value ...
  545.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  546.  
  547.  
  548.    Type
  549.  
  550.       The Type field is one octet.  Up-to-date values of the RADIUS Type
  551.       field are specified in the most recent "Assigned Numbers" RFC [2].
  552.       Values 192-223 are reserved for experimental use, values 224-240
  553.       are reserved for implementation-specific use, and values 241-255
  554.       are reserved and should not be used.  This specification concerns
  555.  
  556.  
  557.  
  558. Rigney, et al.           expires in six months                  [Page 8]
  559.  
  560. DRAFT                      RADIUS Extensions                January 1997
  561.  
  562.  
  563.       the following values:
  564.  
  565.            1-39   (refer to RFC 2058, "RADIUS")
  566.           40-51   (refer to RFC 2059, "RADIUS Accounting")
  567.           52-59   Unused
  568.           60-63   (refer to RFC 2058, "RADIUS")
  569.           64      Prompt
  570.           65      Connect-Info
  571.           66      Signature
  572.           67      EAP-Message
  573.           68      Configuration-Token
  574.           69      Password-Retry
  575.           70      ARAP-Password
  576.           71      ARAP-Features
  577.           72      ARAP-Zone-Access
  578.           73      ARAP-Security
  579.           74      ARAP-Security-Data
  580.           75-191  Unused
  581.  
  582.    Length
  583.  
  584.       The Length field is one octet, and indicates the length of this
  585.       attribute including the Type, Length and Value fields.  If an
  586.       attribute is received in a packet with an invalid Length, the
  587.       entire request should be silently discarded.
  588.  
  589.    Value
  590.  
  591.       The Value field is zero or more octets and contains information
  592.       specific to the attribute.  The format and length of the Value
  593.       field is determined by the Type and Length fields.
  594.  
  595.       The format of the value field is one of four data types.
  596.  
  597.       string    0-253 octets
  598.  
  599.       address   32 bit value, most significant octet first.
  600.  
  601.       integer   32 bit value, most significant octet first.
  602.  
  603.       time      32 bit value, most significant octet first -- seconds
  604.                 since 00:00:00 GMT, January 1, 1970.  The standard
  605.                 Attributes do not use this data type.
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614. Rigney, et al.           expires in six months                  [Page 9]
  615.  
  616. DRAFT                      RADIUS Extensions                January 1997
  617.  
  618.  
  619. 5.1.  Prompt
  620.  
  621.    Description
  622.  
  623.       This attribute is used only in Access-Challenge packets, and
  624.       indicates to the NAS whether it should echo the user's response as
  625.       it is entered, or not echo it.
  626.  
  627.  
  628.    A summary of the Prompt attribute format is shown below.  The fields
  629.    are transmitted from left to right.
  630.  
  631.     0                   1                   2                   3
  632.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  633.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  634.    |     Type      |    Length     |             Value
  635.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  636.               Value (cont)         |
  637.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  638.  
  639.  
  640.    Type
  641.  
  642.       64 for Prompt.
  643.  
  644.    Length
  645.  
  646.       6
  647.  
  648.    Value
  649.  
  650.       The Value field is four octets.
  651.  
  652.        0      No Echo
  653.        1      Echo
  654.  
  655.  
  656.  
  657.  
  658. 5.2.  Connect-Info
  659.  
  660.    Description
  661.  
  662.       This attribute is sent from the NAS to indicate the nature of the
  663.       user's connection.
  664.  
  665.       The NAS MAY send this attribute in an Access-Request or
  666.       Accounting-Request to indicate the nature of the user's
  667.  
  668.  
  669.  
  670. Rigney, et al.           expires in six months                 [Page 10]
  671.  
  672. DRAFT                      RADIUS Extensions                January 1997
  673.  
  674.  
  675.       connection.
  676.  
  677.    A summary of the Connect-Info attribute format is shown below.  The
  678.    fields are transmitted from left to right.
  679.  
  680.     0                   1                   2
  681.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3
  682.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  683.    |     Type      |    Length     |     String...
  684.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  685.  
  686.  
  687.    Type
  688.  
  689.       65 for Connect-Info.
  690.  
  691.    Length
  692.  
  693.       >= 3
  694.  
  695.    String
  696.  
  697.       The String field is encoded as a ASCII characters with the
  698.       connection speed at the beginning of the string.
  699.  
  700.       For example, "28800 V42BIS/LAPM"
  701.  
  702.  
  703.  
  704. 5.3.  Signature
  705.  
  706.    Description
  707.  
  708.       This attribute MAY be used to sign Access-Requests to prevent
  709.       dictionary attacks on CHAP, ARAP or EAP authentication methods.
  710.       It MAY be used in any Access-Request.
  711.  
  712.       A RADIUS Server receiving an Access-Request with a Signature
  713.       Attribute present SHOULD calculate the correct value of the
  714.       Signature and silently discard the packet if it does not match the
  715.       value sent.
  716.  
  717.    A summary of the Signature attribute format is shown below.  The
  718.    fields are transmitted from left to right.
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726. Rigney, et al.           expires in six months                 [Page 11]
  727.  
  728. DRAFT                      RADIUS Extensions                January 1997
  729.  
  730.  
  731.  
  732.     0                   1                   2
  733.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3
  734.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  735.    |     Type      |    Length     |     String...
  736.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  737.  
  738.  
  739.    Type
  740.  
  741.       66 for Signature.
  742.  
  743.    Length
  744.  
  745.       18
  746.  
  747.    String
  748.  
  749.       Signature is an MD-5 [3] checksum of the shared secret followed by
  750.       the entire Access-Request packet, including Type, ID, Length and
  751.       authenticator.  When the checksum is calculated the signature
  752.       string should be considered to be sixteen octets of zero.
  753.  
  754.       This attribute is not needed if the User-Password attribute is
  755.       present, but is useful for preventing dictionary attacks on other
  756.       types of authentication.  IP Security will eventually make this
  757.       attribute unnecessary, so it should be considered an interim
  758.       measure.
  759.  
  760.  
  761.  
  762. 5.4.  EAP-Message
  763.  
  764.    Description
  765.  
  766.       This attribute opaquely encodes Extended Access Protocol [4]
  767.       information to allow dial-in users to use EAP to authenticate
  768.       without having to implement EAP on the NAS.
  769.  
  770.       The NAS places any EAP messages received from the user into one or
  771.       more EAP attributes and forwards them to the RADIUS Server as part
  772.       of the Access-Request, which can return EAP messages in Access-
  773.       Challenge, Access-Accept and Access-Reject packets.
  774.  
  775.       A RADIUS Server receiving EAP messages that it does not understand
  776.       SHOULD return an Access-Reject.
  777.  
  778.    A summary of the EAP-Message attribute format is shown below.  The
  779.  
  780.  
  781.  
  782. Rigney, et al.           expires in six months                 [Page 12]
  783.  
  784. DRAFT                      RADIUS Extensions                January 1997
  785.  
  786.  
  787.    fields are transmitted from left to right.
  788.  
  789.     0                   1                   2
  790.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3
  791.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  792.    |     Type      |    Length     |     String...
  793.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  794.  
  795.  
  796.    Type
  797.  
  798.       67 for EAP-Message.
  799.  
  800.    Length
  801.  
  802.       >= 3.
  803.  
  804.    String
  805.  
  806.       The String field contains undifferentiated octets.  If multiple
  807.       EAP-Message attributes are present in a packet their values should
  808.       be concatenated; this allows EAP packets longer than 253 octets to
  809.       be passed by RADIUS.
  810.  
  811.  
  812.  
  813. 5.5.  Configuration-Token
  814.  
  815.    Description
  816.  
  817.       This attribute is for use in large distributed authentication
  818.       networks based on proxy.  It is sent from a RADIUS Proxy Server to
  819.       a RADIUS Proxy Client in an Access-Request to indicate a type of
  820.       user profile to be used.  It should not be sent to a NAS.
  821.  
  822.    A summary of the Configuration-Token attribute format is shown below.
  823.    The fields are transmitted from left to right.
  824.  
  825.     0                   1                   2
  826.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3
  827.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  828.    |     Type      |    Length     |  String ...
  829.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  830.  
  831.  
  832.    Type
  833.  
  834.       68 for Configuration-Token.
  835.  
  836.  
  837.  
  838. Rigney, et al.           expires in six months                 [Page 13]
  839.  
  840. DRAFT                      RADIUS Extensions                January 1997
  841.  
  842.  
  843.    Length
  844.  
  845.       >= 3
  846.  
  847.    String
  848.  
  849.       The String field is one or more octets.  The actual format of the
  850.       information is site or application specific, and a robust
  851.       implementation SHOULD support the field as undistinguished octets.
  852.  
  853.       The codification of the range of allowed usage of this field is
  854.       outside the scope of this specification.
  855.  
  856.  
  857.  
  858. 5.6.  Password-Retry
  859.  
  860.    Description
  861.  
  862.       This attribute MAY be included in an Access-Reject to indicate how
  863.       many authentication attempts a user may be allowed to attempt
  864.       before being disconnected.
  865.  
  866.       It is primarily intended for use with ARAP authentication.
  867.  
  868.    A summary of the Password-Retry attribute format is shown below.  The
  869.    fields are transmitted from left to right.
  870.  
  871.     0                   1                   2                   3
  872.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  873.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  874.    |     Type      |    Length     |             Value
  875.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  876.               Value (cont)         |
  877.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  878.  
  879.  
  880.    Type
  881.  
  882.       69 for Password-Retry.
  883.  
  884.    Length
  885.  
  886.       6
  887.  
  888.    Value
  889.  
  890.       The Value field is four octets, containing an integer specifying
  891.  
  892.  
  893.  
  894. Rigney, et al.           expires in six months                 [Page 14]
  895.  
  896. DRAFT                      RADIUS Extensions                January 1997
  897.  
  898.  
  899.       the number of password retry attempts to permit the user.
  900.  
  901.  
  902.  
  903. 5.7.  ARAP-Password
  904.  
  905.    Description
  906.  
  907.       This attribute is only present in an Access-Request packet
  908.       containing a Framed-Protocol of ARAP.
  909.  
  910.       Only one of User-Password, CHAP-Password, or ARAP-Password needs
  911.       to be present in an Access-Request, or one or more EAP-Messages.
  912.  
  913.    A summary of the ARAP-Password attribute format is shown below.  The
  914.    fields are transmitted from left to right.
  915.  
  916.     0                   1                   2                   3
  917.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  918.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  919.    |     Type      |    Length     |             Value1
  920.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  921.                                    |             Value2
  922.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  923.                                    |             Value3
  924.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  925.                                    |             Value4
  926.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  927.                                    |
  928.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  929.  
  930.  
  931.    Type
  932.  
  933.       70 for ARAP-Password.
  934.  
  935.    Length
  936.  
  937.       18
  938.  
  939.    Value
  940.  
  941.       This attribute contains a 16 octet string, used to carry the
  942.       dial-in user's response to the NAS challenge and the client's own
  943.       challenge to the NAS.  The high-order octets (Value1 and Value2)
  944.       contain the dial-in user's challenge to the NAS (2 32-bit numbers,
  945.       8 octets) and the low-order octets (Value3 and Value4) contain the
  946.       dial-in user's response to the NAS challenge (2 32-bit numbers, 8
  947.       octets).
  948.  
  949.  
  950. Rigney, et al.           expires in six months                 [Page 15]
  951.  
  952. DRAFT                      RADIUS Extensions                January 1997
  953.  
  954.  
  955. 5.8.  ARAP-Features
  956.  
  957.    Description
  958.  
  959.       This attribute is sent in an Access-Accept packet with Framed-
  960.       Protocol of ARAP, and includes password information that the NAS
  961.       should sent to the user in an ARAP "feature flags" packet.
  962.  
  963.    A summary of the ARAP-Features attribute format is shown below.  The
  964.    fields are transmitted from left to right.
  965.  
  966.     0                   1                   2                   3
  967.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  968.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  969.    |     Type      |    Length     |     Value1    |    Value2     |
  970.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  971.    |                           Value3                              |
  972.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  973.    |                           Value4                              |
  974.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  975.    |                           Value5                              |
  976.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  977.  
  978.  
  979.    Type
  980.  
  981.       71 for ARAP-Features.
  982.  
  983.    Length
  984.  
  985.       16
  986.  
  987.    Value
  988.  
  989.       The Value field is a compound string containing information the
  990.       NAS should send to the user in the ARAP "feature flags" packet.
  991.  
  992.          Value1: If zero, user cannot change their password. If non-zero
  993.          user can.  (RADIUS does not handle the password changing, just
  994.          the attribute which indicates whether ARAP indicates they can.)
  995.  
  996.          Value2: Minimum acceptable password length, from 0 to 8.
  997.  
  998.          Value3: Password creation date in Macintosh format, defined as
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006. Rigney, et al.           expires in six months                 [Page 16]
  1007.  
  1008. DRAFT                      RADIUS Extensions                January 1997
  1009.  
  1010.  
  1011.          32 unsigned bits representing seconds since Midnight GMT
  1012.          January 1, 1904.
  1013.  
  1014.          Value4: Password Expiration Delta from create date in seconds.
  1015.  
  1016.          Value5: Current RADIUS time in Macintosh format.
  1017.  
  1018.  
  1019.  
  1020. 5.9.  ARAP-Zone-Access
  1021.  
  1022.    Description
  1023.  
  1024.       This attribute is included in an Access-Accept packet with
  1025.       Framed-Protocol of ARAP to indicate how the ARAP zone list for the
  1026.       user should be used.
  1027.  
  1028.    A summary of the ARAP-Zone-Access attribute format is shown below.
  1029.    The fields are transmitted from left to right.
  1030.  
  1031.     0                   1                   2                   3
  1032.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1033.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1034.    |     Type      |    Length     |             Value
  1035.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1036.               Value (cont)         |
  1037.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1038.  
  1039.  
  1040.    Type
  1041.  
  1042.       72 for ARAP-Zone-Access.
  1043.  
  1044.    Length
  1045.  
  1046.       6
  1047.  
  1048.    Value
  1049.  
  1050.       The Value field is four octets encoding an integer with one of the
  1051.       following values:
  1052.  
  1053.       1      Only allow access to default zone
  1054.       2      Use zone filter inclusively
  1055.       4      Use zone filter exclusively
  1056.  
  1057.  
  1058.       The value 3 is skipped, not because these are bit flags, but
  1059.  
  1060.  
  1061.  
  1062. Rigney, et al.           expires in six months                 [Page 17]
  1063.  
  1064. DRAFT                      RADIUS Extensions                January 1997
  1065.  
  1066.  
  1067.       because 3 in some ARAP implementations means "all zones" which is
  1068.       the same as not specifying a list at all under RADIUS.
  1069.  
  1070.       If this attribute is present and the value is 2 or 4 then a
  1071.       Filter-Id must also be present to name a zone list filter to apply
  1072.       the access flag to.
  1073.  
  1074.  
  1075.  
  1076. 5.10.  ARAP-Security
  1077.  
  1078.    Description
  1079.  
  1080.       This attribute identifies the ARAP Security Module to be used in
  1081.       an Access-Challenge packet.
  1082.  
  1083.    A summary of the ARAP-Security attribute format is shown below.  The
  1084.    fields are transmitted from left to right.
  1085.  
  1086.     0                   1                   2                   3
  1087.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  1088.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1089.    |     Type      |    Length     |             Value
  1090.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1091.               Value (cont)         |
  1092.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1093.  
  1094.  
  1095.    Type
  1096.  
  1097.       73 for ARAP-Security.
  1098.  
  1099.    Length
  1100.  
  1101.       6
  1102.  
  1103.    Value
  1104.  
  1105.       The Value field is four octets, containing an integer specifying
  1106.       the security module signature, which is a Macintosh OSType.
  1107.       (Macintosh OSTypes are 4 ascii characters cast as a 32-bit
  1108.       integer)
  1109.  
  1110.  
  1111.  
  1112. 5.11.  ARAP-Security-Data
  1113.  
  1114.    Description
  1115.  
  1116.  
  1117.  
  1118. Rigney, et al.           expires in six months                 [Page 18]
  1119.  
  1120. DRAFT                      RADIUS Extensions                January 1997
  1121.  
  1122.  
  1123.       This attribute contains the actual security module challenge or
  1124.       response, and can be found in Access-Challenge and Access-Request
  1125.       packets.
  1126.  
  1127.    A summary of the ARAP-Security-Data attribute format is shown below.
  1128.    The fields are transmitted from left to right.
  1129.  
  1130.     0                   1                   2
  1131.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3
  1132.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1133.    |     Type      |    Length     |     String...
  1134.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1135.  
  1136.  
  1137.    Type
  1138.  
  1139.       74 for ARAP-Security-Data.
  1140.  
  1141.    Length
  1142.  
  1143.       >=3
  1144.  
  1145.    String
  1146.  
  1147.       The String field contains the security module challenge or
  1148.       response associated with the ARAP Security Module specified in
  1149.       ARAP-Security.
  1150.  
  1151.  
  1152.  
  1153. 5.12.  Table of Attributes
  1154.  
  1155.    The following table provides a guide to which attributes may be found
  1156.    in which kind of packets.  Connect-Info may have 0-1 instances in an
  1157.    Accounting-Request packet, the other attributes added in this
  1158.    document must not be present in an Accounting-Request.
  1159.  
  1160.  
  1161.    Request   Accept   Reject   Challenge   #    Attribute
  1162.    0         0        0        0-1         64   Prompt
  1163.    0-1       0        0        0           65   Connect-Info
  1164.    0-1       0        0        0           66   Signature
  1165.    0+        0+       0+       0+          67   EAP-Message [Note 1]
  1166.    0         0+       0        0           68   Configuration-Token
  1167.    0         0        0-1      0           69   Password-Retry
  1168.    0-1       0        0        0           70   ARAP-Password [Note 1]
  1169.    0         0-1      0        0-1         71   ARAP-Features
  1170.    0         0-1      0        0           72   ARAP-Zone-Access
  1171.  
  1172.  
  1173.  
  1174. Rigney, et al.           expires in six months                 [Page 19]
  1175.  
  1176. DRAFT                      RADIUS Extensions                January 1997
  1177.  
  1178.  
  1179.    0-1       0        0        0-1         73   ARAP-Security
  1180.    0+        0        0        0+          73   ARAP-Security-Data
  1181.    Request   Accept   Reject   Challenge   #    Attribute
  1182.  
  1183.  
  1184.    [Note 1] An Access-Request MUST contain either a User-Password or
  1185.    CHAP-Password or ARAP-Password or one or more EAP-Messages, and MUST
  1186.    NOT contain more than one type of those four attributes.
  1187.  
  1188.    The following table defines the above table entries.
  1189.  
  1190.       0     This attribute MUST NOT be present
  1191.       0+    Zero or more instances of this attribute MAY be present.
  1192.       0-1   Zero or one instance of this attribute MAY be present.
  1193.       1     Exactly one instance of this attribute MUST be present.
  1194.  
  1195.  
  1196. Security Considerations
  1197.  
  1198.    Security issues are the primary topic of this document.
  1199.  
  1200.  
  1201.  
  1202. References
  1203.  
  1204.    [1]   Rigney, C., Rubens, A., Simpson, W., and S. Willens, "Remote
  1205.          Authentication Dial In User Service (RADIUS)", RFC 2058,
  1206.          January 1997.
  1207.  
  1208.    [2]   Rigney, C., "RADIUS Accounting", RFC 2059, January 1997.
  1209.  
  1210.    [3]   Rivest, R., and Dusse, S., "The MD5 Message-Digest Algorithm",
  1211.          RFC 1321, MIT Laboratory for Computer Science, RSA Data
  1212.          Security Inc., April 1992.
  1213.  
  1214.    [4]   Blunk, L., and Vollbrecht, J., "PPP Extensible Authentication
  1215.          Protocol (EAP)", draft-ietf-pppext-eap-auth-02.txt, June 1996.
  1216.  
  1217.  
  1218.  
  1219. Acknowledgments
  1220.  
  1221.    RADIUS and RADIUS Accounting were originally developed by Livingston
  1222.    Enterprises for their PortMaster series of Network Access Servers.
  1223.  
  1224.    The section on ARAP is adopted with permission from "Using RADIUS to
  1225.    Authenticate Apple Remote Access Connections" by Ward Willats of Cyno
  1226.    Technologies (ward@cyno.com).
  1227.  
  1228.  
  1229.  
  1230. Rigney, et al.           expires in six months                 [Page 20]
  1231.  
  1232. DRAFT                      RADIUS Extensions                January 1997
  1233.  
  1234.  
  1235.  
  1236. Chair's Address
  1237.  
  1238.    The RADIUS working group can be contacted via the current chair:
  1239.  
  1240.       Carl Rigney
  1241.       Livingston Enterprises
  1242.       4464 Willow Road
  1243.       Pleasanton, California  94588
  1244.  
  1245.       Phone: +1 510 426 0770
  1246.       E-Mail: cdr@livingston.com
  1247.  
  1248.  
  1249. Author's Addresses
  1250.  
  1251.    Questions about this memo can also be directed to:
  1252.  
  1253.       Carl Rigney
  1254.       Livingston Enterprises
  1255.       4464 Willow Road
  1256.       Pleasanton, California  94566
  1257.  
  1258.       E-Mail: cdr@livingston.com
  1259.  
  1260.    Questions on ARAP and RADIUS may be directed to:
  1261.  
  1262.       Ward Willats
  1263.       Cyno Technologies
  1264.       1082 Glen Echo Ave
  1265.       San Jose, CA 95125
  1266.  
  1267.       Phone: +1 408 297 7766
  1268.       Email: ward@cyno.com
  1269.  
  1270.  
  1271.  
  1272.  
  1273.  
  1274.  
  1275.  
  1276.  
  1277.  
  1278.  
  1279.  
  1280.  
  1281.  
  1282.  
  1283.  
  1284.  
  1285.  
  1286. Rigney, et al.           expires in six months                 [Page 21]
  1287.  
  1288.