home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_n_r / draft-rfced-info-atkinson-01.txt < prev    next >
Text File  |  1997-07-23  |  26KB  |  607 lines

  1.  
  2.  
  3.  
  4. INTERNET-DRAFT                EXPIRES JANUARY 1998           INTERNET-DRAFT
  5.  
  6. Network Working Group                                    Randall Atkinson
  7. Internet Draft                                                        NRL
  8. draft-rfced-info-atkinson-01.txt                             17 July 1997
  9.  
  10.  
  11.  
  12.  
  13.                Key Exchange Delegation Record for the DNS
  14.  
  15.  
  16.  
  17.  
  18.  
  19. STATUS OF THIS MEMO
  20.      This document is an Internet Draft.  Internet Drafts are working
  21.    documents of the Internet Engineering Task Force (IETF), its Areas, and
  22.    its working groups.  Note that other groups may also distribute working
  23.    documents as Internet Drafts.
  24.  
  25.      Internet Drafts are draft documents valid for a maximum of 6 months.
  26.    Internet Drafts may be updated, replaced, or obsoleted by other
  27.    documents at any time.  It is not appropriate to use Internet Drafts as
  28.    reference material or to cite them other than as "work in progress".
  29.  
  30.      This particular Internet Draft describes an extension to the Domain
  31.    Name System that is in limited deployment in certain IP-based networks.
  32.    It does not specify any level of standard and is not intended for
  33.    the IETF standards-track.
  34.  
  35. ABSTRACT
  36.  
  37.            This note describes a mechanism whereby authorisation for one
  38.    node  to act as key exchanger for a second node is delegated and made
  39.    available via the Secure DNS.  This mechanism is intended to be  used
  40.    only  with  the  Secure  DNS.   It  can be used with several security
  41.    services.  For example, a system seeking to use IP Security  [Atk95a,
  42.    Atk95b, Atk95c] to protect IP packets for a given destination can use
  43.    this  mechanism  to  determine  the  set  of  authorised  remote  key
  44.    exchanger systems for that destination.
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57. Atkinson                  Expires in 6 months                   [Page 1]
  58.  
  59. Internet Draft               DNS KX Record                  17 July 1997
  60.  
  61.  
  62. 1. INTRODUCTION
  63.  
  64.            The Domain  Name  System  (DNS)  is  the  standard  way  that
  65.    Internet  nodes  locate information about addresses, mail exchangers,
  66.    and other data relating to remote Internet nodes. [Mock87a,  Mock87b]
  67.    More  recently,  Eastlake  and  Kaufman  have defined standards-track
  68.    security extensions to the DNS. [EK97] These security extensions  can
  69.    be  used to authenticate signed DNS data records and can also be used
  70.    to store signed public keys in the DNS.
  71.  
  72.            The KX record  is  useful  in  providing  an  authenticatible
  73.    method  of  delegating  authorisation  for  one  node  to provide key
  74.    exchange services on behalf  of  one  or  more,  possibly  different,
  75.    nodes.   This  note  specifies  the  syntax  and  semantics of the KX
  76.    record, which is currently in limited deployment in certain  IP-based
  77.    networks.   The  reader  is assumed to be familiar with the basics of
  78.    DNS, including familiarity with [Mock87a, Mock87b].  This document is
  79.    not  on  the  IETF  standards-track and does not specify any level of
  80.    standard.  This document merely provides information for the Internet
  81.    community.
  82.  
  83. 1.1 Identity Terminology
  84.  
  85.            This  document  relies  upon   the   concept   of   "identity
  86.    domination".   This  concept  might  be  new  to the reader and so is
  87.    explained in this  section.   The  subject  of  endpoint  naming  for
  88.    security  associations  has  historically  been somewhat contentious.
  89.    This document takes no position on what forms of identity  should  be
  90.    used.   In  a  network,  there are several forms of identity that are
  91.    possible.
  92.  
  93.            For example, IP Security has defined notions of identity that
  94.    include: IP Address, IP Address Range, Connection ID, Fully-Qualified
  95.    Domain Name (FQDN), and User with Fully Qualified Domain  Name  (USER
  96.    FQDN).
  97.  
  98.            A USER FQDN identity  dominates  a  FQDN  identity.   A  FQDN
  99.    identity  in  turn  dominates  an  IP Address identity.  Similarly, a
  100.    Connection ID dominates an IP Address identity.  An IP Address  Range
  101.    dominates each IP Address identity for each IP address within that IP
  102.    address range.  Also, for completeness, an  IP  Address  identity  is
  103.    considered to dominate itself.
  104.  
  105. 2. APPROACH
  106.  
  107.            This document specifies a new kind  of  DNS  Resource  Record
  108.    (RR), known as the Key Exchanger (KX) record.  A Key Exchanger Record
  109.    has the mnemonic "KX" and the type code of <to be assigned by  IANA>.
  110.  
  111.  
  112.  
  113. Atkinson                  Expires in 6 months                   [Page 2]
  114.  
  115. Internet Draft               DNS KX Record                  17 July 1997
  116.  
  117.  
  118.    Each KX record is associated with a fully-qualified domain name.  The
  119.    KX record is modeled on the MX  record  described  in  [Part86].  Any
  120.    given  domain,  subdomain,  or  host entry in the DNS might have a KX
  121.    record.
  122.  
  123. 2.1 IPsec Examples
  124.  
  125.            In these two examples, let S be the originating node and  let
  126.    D  be the destination node.  S2 is another node on the same subnet as
  127.    S.  D2 is another node on the same  subnet  as  D.   R1  and  R2  are
  128.    IPsec-capable  routers.   The  path from S to D goes via first R1 and
  129.    later R2.  The return path from D to S goes via first  R2  and  later
  130.    R1.
  131.  
  132.            IETF-standard  IP  Security  uses   unidirectional   Security
  133.    Associations  [Atk95a].   Therefore,  a typical IP session will use a
  134.    pair of related Security Associations, one in  each  direction.   The
  135.    examples   below   talk  about  how  to  setup  an  example  Security
  136.    Association, but in practice a pair of matched Security  Associations
  137.    will normally be used.
  138.  
  139. 2.1.1 Subnet-to-Subnet Example
  140.  
  141.            If neither S nor D implements IPsec, security  can  still  be
  142.    provided between R1 and R2 by building a secure tunnel.  This can use
  143.    either AH or ESP.
  144.  
  145.  
  146.           S ---+                                          +----D
  147.                |                                          |
  148.                +- R1 -----[zero or more routers]-------R2-+
  149.                |                                          |
  150.           S2---+                                          +----D2
  151.  
  152.           Figure 1:  Network Diagram for Subnet-to-Subnet Example
  153.  
  154.  
  155.            In this example, R1 makes the policy decision to provide  the
  156.    IPsec  service  for  traffic  from  R1  destined for R2.  Once R1 has
  157.    decided that the packet from S to D should be protected, it  performs
  158.    a  secure DNS lookup for the records associated with domain D.  If R1
  159.    only knows the IP address for D, then a  secure  reverse  DNS  lookup
  160.    will  be  necessary  to  determine  the domain D, before that forward
  161.    secure DNS lookup for records associated with domain D.  If these DNS
  162.    records  of  domain D include a KX record for the IPsec service, then
  163.    R1 knows which set of nodes are authorised key  exchanger  nodes  for
  164.    the destination D.
  165.  
  166.  
  167.  
  168.  
  169. Atkinson                  Expires in 6 months                   [Page 3]
  170.  
  171. Internet Draft               DNS KX Record                  17 July 1997
  172.  
  173.  
  174.            In this example, let there be at least one KX  record  for  D
  175.    and  let  the  most  preferred  KX record for D point at R2.  R1 then
  176.    selects a key exchanger (in this example, R2) for  D  from  the  list
  177.    obtained  from  the  secure  DNS.  Then R1 initiates a key management
  178.    session with that key exchanger (in this example,  R2)  to  setup  an
  179.    IPsec  Security  Association  between  R1 and D.  In this example, R1
  180.    knows (either by seeing an outbound packet arriving from  S  destined
  181.    to  D  or via other methods) that S will be sending traffic to D.  In
  182.    this example R1's policy requires that traffic from S to D should  be
  183.    segregated  at  least on a host-to-host basis, so R1 desires an IPsec
  184.    Security Association with source identity  that  dominates  S,  proxy
  185.    identity  that  dominates R1, and destination identity that dominates
  186.    R2.
  187.  
  188.            In turn, R2 is able to authenticate  the  delegation  of  Key
  189.    Exchanger authorisation for target S to R1 by making an authenticated
  190.    forward DNS lookup for KX records associated  with  S  and  verifying
  191.    that  at  least  one  such  record  points  to R1.  The identity S is
  192.    typically given to R2 as part of the key management  process  between
  193.    R1  and  R2.   If D initially only knows the IP address of S, then it
  194.    will need to perform a  secure  reverse  DNS  lookup  to  obtain  the
  195.    fully-qualified  domain  name  for S prior to that secure forward DNS
  196.    lookup.
  197.  
  198.            If  R2  does  not  receive  an  authenticated  DNS   response
  199.    indicating  that R1 is an authorised key exchanger for S, then D will
  200.    not accept the SA negotiation from R1 on behalf of identity S.
  201.  
  202.            If the proposed IPsec Security Association is  acceptable  to
  203.    both R1 and R2, each of which might have separate policies, then they
  204.    create that IPsec Security Association via Key Management.
  205.  
  206.            Note that for unicast traffic, Key Management will  typically
  207.    also  setup  a  separate (but related) IPsec Security Association for
  208.    the return traffic.  That return IPsec Security Association will have
  209.    equivalent  identities.   In this example, that return IPsec Security
  210.    Association will have a source identity that  dominates  D,  a  proxy
  211.    identity that dominates R2, and a destination identity that dominates
  212.    R1.
  213.  
  214.            Once the IPsec Security Association has been created, then R1
  215.    uses  it to protect traffic from S destined for D via a secure tunnel
  216.    that originates at R1 and terminates at R2.  For the case of unicast,
  217.    R2  will use the return IPsec Security Association to protect traffic
  218.    from D destined for S via a secure tunnel that originates at  R2  and
  219.    terminates at R1.
  220.  
  221.  
  222.  
  223.  
  224.  
  225. Atkinson                  Expires in 6 months                   [Page 4]
  226.  
  227. Internet Draft               DNS KX Record                  17 July 1997
  228.  
  229.  
  230. 2.1.2 Subnet-to-Host Example
  231.  
  232.                     Consider the case where D and  R1  implement  IPsec,
  233.    but  S does not implement IPsec, which is an interesting variation on
  234.    the previous example.  This example is shown in Figure 2 below.
  235.  
  236.           S ---+
  237.                |
  238.                +- R1 -----[zero or more routers]-------D
  239.                |
  240.           S2---+
  241.  
  242.           Figure 2:  Network Diagram for Subnet-to-Host Example
  243.  
  244.            In this  example,  R1  makes  the  policy  decision  that  IP
  245.    Security  is  needed for the packet travelling from S to D.  Then, R1
  246.    performs the secure DNS lookup for D and determines that D is its own
  247.    key  exchanger,  either  from  the  existence  of  a  KX record for D
  248.    pointing to D or from an authenticated DNS response  indicating  that
  249.    no  KX record exists for D.  If R1 does not initially know the domain
  250.    name of D, then prior to the above  forward  secure  DNS  lookup,  R1
  251.    performs  a  secure  reverse  DNS  lookup  on  the IP address of D to
  252.    determine the fully-qualified domain name for that  IP  address.   R1
  253.    then  initiates  key  management  with  D to create an IPsec Security
  254.    Association on behalf of S.
  255.  
  256.            In turn, D can verify that R1  is  authorised  to  create  an
  257.    IPsec  Security  Association  on  behalf  of S by performing a DNS KX
  258.    record lookup for target S.  R1 usually provides identity S to D  via
  259.    key  management.  If D only has the IP address of S, then D will need
  260.    to perform a secure  reverse  lookup  on  the  IP  address  of  S  to
  261.    determine  domain  name S prior to the secure forward DNS lookup on S
  262.    to locate the KX records for S.
  263.  
  264.            If  D  does  not  receive  an  authenticated   DNS   response
  265.    indicating  that R1 is an authorised key exchanger for S, then D will
  266.    not accept the SA negotiation from R1 on behalf of identity S.
  267.  
  268.            If the IPsec Security Association is successfully established
  269.    between  R1  and  D,  that  IPsec  Security  Association has a source
  270.    identity that  dominates  S's  IP  address,  a  proxy  identity  that
  271.    dominates  R1's IP address, and a destination identity that dominates
  272.    D's IP address.
  273.  
  274.            Finally, R1 begins providing the security service for packets
  275.    from S that transit R1 destined for D.  When D receives such packets,
  276.    D examines the SA information during IPsec input processing and  sees
  277.    that  R1's  address  is listed as valid proxy address for that SA and
  278.  
  279.  
  280.  
  281. Atkinson                  Expires in 6 months                   [Page 5]
  282.  
  283. Internet Draft               DNS KX Record                  17 July 1997
  284.  
  285.  
  286.    that S is the source address for that SA.  Hence, D  knows  at  input
  287.    processing  time  that R1 is authorised to provide security on behalf
  288.    of S.  Therefore packets coming from R1 with valid IP  security  that
  289.    claim to be from S are trusted by D to have really come from S.
  290.  
  291. 2.1.3 Host to Subnet Example
  292.  
  293.            Now consider the above case from D's perspective (i.e.  where
  294.    D  is  sending  IP packets to S).  This variant is sometimes known as
  295.    the Mobile Host or "roadwarrier" case. The same basic concepts apply,
  296.    but the details are covered here in hope of improved clarity.
  297.  
  298.           S ---+
  299.                |
  300.                +- R1 -----[zero or more routers]-------D
  301.                |
  302.           S2---+
  303.  
  304.           Figure 3:  Network Diagram for Host-to-Subnet Example
  305.  
  306.            In this example, D makes the policy decision that IP Security
  307.    is  needed  for  the packets from D to S.  Then D performs the secure
  308.    DNS lookup for S and discovers that a KX  record  for  S  exists  and
  309.    points  at R1.  If D only has the IP address of S, then it performs a
  310.    secure reverse DNS lookup on the IP address of S prior to the forward
  311.    secure DNS lookup for S.
  312.  
  313.            D then initiates key management with R1, where R1  is  acting
  314.    on  behalf  of  S,  to  create  an  appropriate Security Association.
  315.    Because D is acting as its own key exchanger, R1  does  not  need  to
  316.    perform a secure DNS lookup for KX records associated with D.
  317.  
  318.            D and R1 then create an appropriate IPsec  Security  Security
  319.    Association.   This  IPsec  Security Association is setup as a secure
  320.    tunnel with a source identity that dominates D's  IP  Address  and  a
  321.    destination  identity  that  dominates  R1's  IP  Address.  Because D
  322.    performs IPsec for itself, no proxy identity is needed in this  IPsec
  323.    Security  Association.   If  the  proxy  identity is non-null in this
  324.    situation, then the proxy identity must dominate D's IP Address.
  325.  
  326.            Finally, D sends secured IP packets to R1.  R1 receives those
  327.    packets,  provides  IPsec  input  processing  (including  appropriate
  328.    inner/outer IP address validation), and forwards valid packets  along
  329.    to S.
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337. Atkinson                  Expires in 6 months                   [Page 6]
  338.  
  339. Internet Draft               DNS KX Record                  17 July 1997
  340.  
  341.  
  342. 2.2 Other Examples
  343.  
  344.            This mechanism can be extended for use with other services as
  345.    well.   To  give  some insight into other possible uses, this section
  346.    discusses use of KX records in environments using a Key  Distribution
  347.    Center  (KDC),  such  as  Kerberos  [KN93],  and a possible use of KX
  348.    records in conjunction with mobile nodes accessing the network via  a
  349.    dialup service.
  350.  
  351. 2.2.1 KDC Examples
  352.  
  353.            This example considers the situation of  a  destination  node
  354.    implementing  IPsec  that  can  only  obtain its Security Association
  355.    information from a  Key  Distribution  Center  (KDC).   Let  the  KDC
  356.    implement  both  the  KDC  protocol and also a non-KDC key management
  357.    protocol (e.g. ISAKMP).  In such a case, each client node of the  KDC
  358.    might  have  its  own KX record pointing at the KDC so that nodes not
  359.    implementing the KDC protocol can still create Security  Associations
  360.    with each of the client nodes of the KDC.
  361.  
  362.            In the event the session initiator were not using the KDC but
  363.    the  session  target  was  an  IPsec node that only used the KDC, the
  364.    initiator would find the KX record for the  target  pointing  at  the
  365.    KDC.   Then, the external key management exchange (e.g. ISAKMP) would
  366.    be between the initiator and the KDC.  Then the KDC would  distribute
  367.    the  IPsec  SA  to  the KDC-only IPsec node using the KDC.  The IPsec
  368.    traffic itself could travel directly between the  initiator  and  the
  369.    destination node.
  370.  
  371.            In the event the initiator node could only use  the  KDC  and
  372.    the  target  were  not  using  the  KDC, the initiator would send its
  373.    request for a key to  the  KDC.   The  KDC  would  then  initiate  an
  374.    external  key  management exchange (e.g. ISAKMP) with a node that the
  375.    target's KX record(s) pointed to, on behalf of the initiator node.
  376.  
  377.            The target node could verify that the  KDC  were  allowed  to
  378.    proxy  for  the  initiator  node by looking up the KX records for the
  379.    initiator node and finding a KX record for the initiator that  listed
  380.    the KDC.
  381.  
  382.            Then the external key exchange would be performed between the
  383.    KDC and the target node.  Then the KDC would distribute the resulting
  384.    IPsec Security Association to the initiator.   Again,  IPsec  traffic
  385.    itself   could   travel   directly  between  the  initiator  and  the
  386.    destination.
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393. Atkinson                  Expires in 6 months                   [Page 7]
  394.  
  395. Internet Draft               DNS KX Record                  17 July 1997
  396.  
  397.  
  398. 2.2.2 Dial-Up Host Example
  399.  
  400.         This example outlines a possible use of KX records  with  mobile
  401. hosts that dial into the network via PPP and are dynamically assigned an
  402. IP address and domain-name at dial-in time.
  403.  
  404.         Consider the situation where each  mobile  node  is  dynamically
  405. assigned  both  a  domain  name  and an IP address at the time that node
  406. dials into the network.  Let the policy require that  each  mobile  node
  407. act  as its own Key Exchanger.  In this case, it is important that dial-
  408. in nodes use addresses from one or more well known IP subnets or address
  409. pools  dedicated  to dial-in access.  If that is true, then no KX record
  410. or other action is needed to ensure that each node will act as  its  own
  411. Key Exchanger because lack of a KX record indicates that the node is its
  412. own Key Exchanger.
  413.  
  414.         Consider the situation  where  the  mobile  node's  domain  name
  415. remains  constant  but  its  IP address changes.  Let the policy require
  416. that each mobile node act as its own Key Exchanger.  In this case, there
  417. might  be  operational  problems when another node attempts to perform a
  418. secure  reverse  DNS  lookup  on  the  IP  address  to   determine   the
  419. corresponding  domain  name.  The authenticated DNS binding (in the form
  420. of a PTR record) between the mobile node's currently assigned IP address
  421. and its permanent domain name will need to be securely updated each time
  422. the node is assigned a new IP address.   There  are  no  mechanisms  for
  423. accomplishing this that are both IETF-standard and widely deployed as of
  424. the time this note was written.   Use  of  Dynamic  DNS  Update  without
  425. authentication   is  a  significant  security  risk  and  hence  is  not
  426. recommended for this situation.
  427.  
  428. 3. SYNTAX OF KX RECORD
  429.  
  430.      A KX record has the DNS TYPE of "KX" and a numeric value of <to  be
  431.    assigned  by  IANA>.   A KX record is a member of the Internet ("IN")
  432.    CLASS in the DNS.  Each KX record is associated with a  <domain-name>
  433.    entry in the DNS.  A KX record has the following textual syntax:
  434.  
  435.            <domain-name>  IN  KX  <preference> <domain-name>
  436.  
  437.            For this description, let the <domain-name> item to the  left
  438.    of  the  "KX"  string be called <domain-name 1> and the <domain-name>
  439.    item to the right of the  "KX"  string  be  called  <domain-name  2>.
  440.    <preference> is a non-negative integer.
  441.  
  442.            Internet  nodes  about  to  initiate  a  key  exchange   with
  443.    <domain-name  1>  should  instead contact <domain-name 2> to initiate
  444.    the key exchange for a security service  between  the  initiator  and
  445.    <domain-name  2>.  If more than one KX record exists for <domain-name
  446.  
  447.  
  448.  
  449. Atkinson                  Expires in 6 months                   [Page 8]
  450.  
  451. Internet Draft               DNS KX Record                  17 July 1997
  452.  
  453.  
  454.    1>, then the <preference> field is used to indicate preference  among
  455.    the  systems  delegated  to.   Lower values are preferred over higher
  456.    values.  The <domain-name 2> is authorised to  provide  key  exchange
  457.    services on behalf of <domain-name 1>.  The <domain-name 2> MUST have
  458.    a CNAME record, an A record, or an AAAA record associated with it.
  459.  
  460. 3.1 KX RDATA format
  461.  
  462.      The KX DNS record has the following RDATA format:
  463.  
  464.        +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
  465.        |                  PREFERENCE                   |
  466.        +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
  467.        /                   EXCHANGER                   /
  468.        /                                               /
  469.        +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
  470.  
  471.    where:
  472.  
  473.    PREFERENCE      A 16 bit non-negative integer which specifies the
  474.                    preference given to this RR among other KX records
  475.                    at the same owner.  Lower values are preferred.
  476.  
  477.    EXCHANGER       A <domain-name> which specifies a host willing to act as
  478.                    a mail exchange for the owner name.
  479.  
  480.  
  481.    KX records MUST cause type A additional section  processing  for  the
  482.    host  specified  by EXCHANGER.  In the event that the host processing
  483.    the DNS transaction supports IPv6, KX records MUST  also  cause  type
  484.    AAAA additional section processing.
  485.  
  486.  
  487. 4. SECURITY CONSIDERATIONS
  488.  
  489.            KX records MUST always be signed using the method(s)  defined
  490.    by  the DNS Security extensions specified in [EK97].  All unsigned KX
  491.    records MUST be ignored because of the security vulnerability  caused
  492.    by  assuming  that unsigned records are valid.  All signed KX records
  493.    whose signatures do not correctly validate MUST be ignored because of
  494.    the  potential  security  vulnerability  in  trusting  an  invalid KX
  495.    record.
  496.  
  497.            KX records MUST be ignored by systems not implementing Secure
  498.    DNS  because  such  systems  have no mechanism to authenticate the KX
  499.    record.
  500.  
  501.            If a node does not have a permanent DNS entry and  some  form
  502.  
  503.  
  504.  
  505. Atkinson                  Expires in 6 months                   [Page 9]
  506.  
  507. Internet Draft               DNS KX Record                  17 July 1997
  508.  
  509.  
  510.    of  Dynamic DNS Update is in use, then those dynamic DNS updates MUST
  511.    be fully authenticated to prevent an adversary from  injecting  false
  512.    DNS  records  (especially the KX, A, and PTR records) into the Domain
  513.    Name System.  If false records were inserted  into  the  DNS  without
  514.    being  signed  by the Secure DNS mechanisms, then a denial-of-service
  515.    attack results.  If false records were inserted into the DNS and were
  516.    (erroneously)  signed by the signing authority, then an active attack
  517.    results.
  518.  
  519.            Myriad serious security  vulnerabilities  can  arise  if  the
  520.    restrictions  throuhout  this  document  are not strictly adhered to.
  521.    Implementers should carefully consider the  openly  published  issues
  522.    relating  to  DNS  security  [Bell95,Vixie95]  as  they  build  their
  523.    implementations.   Readers  should   also   consider   the   security
  524.    considerations  discussed  in  the  DNS  Security Extensions document
  525.    [EK97].
  526.  
  527. 5. REFERENCES
  528.  
  529.    [Atk95a] R. Atkinson, "IP Security Architecture", RFC-1825, August 1995.
  530.  
  531.    [Atk95b] R. Atkinson, "IP Authentication Header", RFC-1826, August 1995.
  532.  
  533.    [Atk95c] R. Atkinson, "IP Encapsulating Security Payload", RFC-1827,
  534.            August 1995.
  535.  
  536.    [Bell95] S. Bellovin, "Using the Domain Name System for System Break-ins",
  537.            Proceedings of 5th USENIX UNIX Security Symposium, USENIX
  538.            Association, Berkeley, CA, June 1995.
  539.            ftp://ftp.research.att.com/dist/smb/dnshack.ps
  540.  
  541.    [EK97]  D. Eastlake, C. Kaufman, "Domain Name System Security Extensions",
  542.            RFC-2065, 3 January 1997.
  543.  
  544.    [KN93]  J. Kohl & B. Neuman, "The Kerberos Network Authentication Service",
  545.            RFC-1510, 10 September 1993.
  546.  
  547.    [Mock87a] P. Mockapetris, "Domain names - implementation and specification",
  548.            RFC-1035, 1 November 1987.
  549.  
  550.    [Mock87b] P. Mockapetris, "Domain names - concepts and facilities",
  551.            RFC-1036, 1 November 1987
  552.  
  553.    [Vixie95] P. Vixie, "DNS and BIND Security Issues", Proceedings of the
  554.            5th USENIX UNIX Security Symposium, USENIX Association,
  555.            Berkeley, CA, June 1995.  ftp://ftp.vix.com/pri/vixie/bindsec.psf
  556.  
  557.  
  558.  
  559.  
  560.  
  561. Atkinson                  Expires in 6 months                  [Page 10]
  562.  
  563. Internet Draft               DNS KX Record                  17 July 1997
  564.  
  565.  
  566. ACKNOWLEDGEMENTS
  567.  
  568.            Development of this DNS record was primarily performed during
  569.    1993  through  1995.  The author's work on this was sponsored jointly
  570.    by the Computing Systems Technology Office  (CSTO)  of  the  Advanced
  571.    Research  Projects  Agency  (ARPA)  and  by  the Information Security
  572.    Program  Office  (PD71E),  Space  &  Naval  Warface  Systems  Command
  573.    (SPAWAR).   In  that  era, Dave Mihelcic and others provided detailed
  574.    review and constructive feedback.  More recently, Bob  Moscowitz  and
  575.    Todd  Welch  provided detailed review and constructive feedback of an
  576.    Internet Draft version of this document.
  577.  
  578. AUTHOR'S ADDRESS:
  579.  
  580.    Randall Atkinson
  581.    Code 5544
  582.    Naval Research Laboratory
  583.    4555 Overlook Avenue, SW
  584.    Washington, DC 20375-5337
  585.  
  586.    Email: atkinson@itd.nrl.navy.mil
  587.    Telephone: (DSN) 354-8590
  588.  
  589.  
  590. INTERNET-DRAFT               EXPIRES JANuARY 1998        INTERNET-DRAFT
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.