home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_n_r / draft-rfced-info-molitor-00.txt < prev    next >
Text File  |  1996-08-21  |  15KB  |  392 lines

  1.  
  2.  
  3. Network Working Group                                         T. Doty
  4. INTERNET-DRAFT                                  Network Systems Corp.
  5. Category: Informational                                   A. Molitor
  6.                                                 Network Systems Corp.
  7.                                                           August 1996
  8.  
  9.  
  10.             Proposed Mechanism for Self-Labeling of Content
  11.  
  12.                    <draft-rfced-info-molitor-00.txt>
  13.  
  14. Status of this Memo
  15.  
  16.    This document is an Internet Draft.  Internet Drafts are working
  17.    documents of the Internet Engineering Task Force (IETF), its Areas,
  18.    and its Working Groups. Note that other groups may also distribute
  19.    working documents as Internet Drafts.
  20.  
  21.    Internet Drafts are draft documents valid for a maximum of six
  22.    months.  Internet Drafts may be updated, replaced, or obsoleted by
  23.    other documents at any time.  It is not appropriate to use Internet
  24.    Drafts as reference material or to cite them other than as a
  25.    "working draft" or "work in progress."
  26.  
  27.    To learn the current status of any Internet-Draft, please check the
  28.    "1id-abstracts.txt" listing contained in the internet-drafts Shadow
  29.    Directories on:
  30.  
  31.          ftp.is.co.za (Africa)
  32.          nic.nordu.net (Europe)
  33.          ds.internic.net (US East Coast)
  34.          ftp.isi.edu (US West Coast)
  35.          munnari.oz.au (Pacific Rim)
  36.  
  37. Introduction
  38.  
  39.    The wide-spread availability of information on the Internet which is
  40.    deemed by some to contain objectionable content has led to calls by
  41.    governmental and other bodies for a mandatory content label.  It is
  42.    suggested that the existing IP Security Options might be used as a
  43.    method for self regulation by individuals offering information to the
  44.    Internet community.  It is further suggested that the options would
  45.    allow a content labeling analogous to that used by the Motion Picture
  46.    Industry (G, PG, R, NC-17) and television broadcasters (Adult
  47.    Situations, Violence, Nudity, etc.).  Since these IP options are well
  48.    understood by the technical community, such a mechanism of self-
  49.    labeling would be compatible with existing, deployed internetworking
  50.    equipment.
  51.  
  52.  
  53.  
  54. Doty & Molitor           Expires February 1997                  [Page 1]
  55.  
  56. Internet-Drafts        Content Labeling with IPSO            August 1996
  57.  
  58.  
  59.    The naming of the various ratings and content categories is
  60.    undeniably USA-centric, for which the authors apologize. We hope to
  61.    define the terms sufficiently to make the meaning clear to the global
  62.    readership.
  63.  
  64.  
  65. Definitions
  66.  
  67.    Herein the word 'provider' or 'content provider' refers to the
  68.    originator of a datagram. The model here is a host providing
  69.    information content via any of a variety of possible protocols, to
  70.    users of the Internet at large, either for a fee, or not.
  71.  
  72.    The word 'local authority' is meant relative to the recipient of a
  73.    datagram, and is intended to mean an authority local to that
  74.    recipient.  The model here is the campus network administration, or
  75.    an Internet Service Provider through which a customer of a content
  76.    provider gains Internet access.
  77.  
  78.  
  79. General Content Label
  80.  
  81.    The Basic Security Option (BSO) [1] describes a mechanism for
  82.    labeling information according to military classification level
  83.    (Unclassified, Confidential, Secret, or Top Secret).  It is proposed
  84.    that this field be used to label information according to the
  85.    appropriateness of the audience: G (General audience, including small
  86.    children),  PG (Parental Guidance suggested for non-adolescent
  87.    children), R (Restricted to adults), or NC-17 (inappropriate for
  88.    children under the age of maturity).  Since IP is globally deployed,
  89.    and since opinions of what is and is not appropriate do vary across
  90.    the globe, it is worth pointing out that this re-interpretation of
  91.    the BSO provides a mechanism for agents to attach that agent's
  92.    rating. In essence, this permits an opinion of the probable content
  93.    of the payload to be attached to the datagram, which the recipient
  94.    may or may not choose to examine. It is therefore quite by design
  95.    that some information about the rating authority be included with the
  96.    rating information.  The format of the Basic Security Option is shown
  97.    in Figure 1.  The Basic Security Option has an assigned value of 0x82
  98.    (decimal 130).
  99.  
  100.       +------------+------------+------------+-------------//----------+
  101.       |  10000010  |  XXXXXXXX  |  SSSSSSSS  |  AAAAAAA[1]    AAAAAAA0 |
  102.       |            |            |            |         [0]             |
  103.       +------------+------------+------------+-------------//----------+
  104.         TYPE = 130     LENGTH   CLASSIFICATION         PROTECTION
  105.                                      LEVEL              AUTHORITY
  106.                                                           FLAGS
  107.  
  108.  
  109.  
  110. Doty & Molitor           Expires February 1997                  [Page 2]
  111.  
  112. Internet-Drafts        Content Labeling with IPSO            August 1996
  113.  
  114.  
  115.                Figure 1.  The Basic Security Option
  116.  
  117.    To maximize the compatibility with existing deployed equipment, it is
  118.    suggested that the same mappings be used that are currently defined
  119.    for classification levels.  The mappings defined in [1] are shown in
  120.    Figure 2, along with the suggested new content labels.  It is
  121.    suggested that the obsolete mappings as specified in [2] be used for
  122.    self rating, to avoid possible confusion with datagrams containing an
  123.    actual security classification level.
  124.  
  125.        Old Label      New Label      Value
  126.        ------------   ---------      -----
  127.        Unclassified      G           0x55
  128.        Confidential      PG          0x7a
  129.        Secret            R           0xad
  130.        Top Secret        NC-17       0x3d
  131.  
  132.            Figure 2. Specific Definitions for Label Values
  133.  
  134.    [1] defined a Protection Authority Flag (PAF) that represented the
  135.    classifying agency.  It is suggested that this field be used to
  136.    specify the identify of the rating agency that determined the content
  137.    label.  Currently, it is expected that most information labeled will
  138.    be self-labeled (i.e. the content label will be assigned by the
  139.    content provider); however, data could certainly be labeled by other
  140.    agents, for example private companies who label data for a fee, or a
  141.    local authority.  It is suggested that two values be initially
  142.    defined: 0 (labeled by the content provider) and 1 (labeled by a
  143.    local authority).
  144.  
  145.    It is surely very difficult to determine automatically the content of
  146.    a datagram, for rating purposes. Thus, datagrams which are not
  147.    explicitly labeled by the content provider can probably only be
  148.    usefully be labeled based on the source IP address. However, this is
  149.    still useful, since a local authority could potentially do the
  150.    difficult work of mapping a large table of IP addresses into ratings
  151.    at a location in the network where it can be most easily done. These
  152.    ratings will then be carried with the packets, and can be very easily
  153.    checked later, where the entire mapping table would be very
  154.    inconvenient to manage.
  155.  
  156. Specific Content Label
  157.  
  158.    The Extended Security Option (ESO) can be used to add additional
  159.    content information. An ESO consists of a option code, 0x85, followed
  160.    by a one octet length field, followed by a one octet 'source' ID, and
  161.    lastly a bit field consisting of a variable number of octets, shown
  162.    below as simply additional security information. More than one ESO
  163.  
  164.  
  165.  
  166. Doty & Molitor           Expires February 1997                  [Page 3]
  167.  
  168. Internet-Drafts        Content Labeling with IPSO            August 1996
  169.  
  170.  
  171.    may be present in an IP header.
  172.  
  173.              +------------+------------+------------+-------//---------+
  174.              |  10000101  |  000LLLLL  |  AAAAAAAA  |  add sec info    |
  175.              +------------+------------+------------+-------//---------+
  176.               TYPE = 133      LENGTH      SOURCE ID    ADDITIONAL INFO
  177.  
  178.                    Figure 3. Extended Security Option
  179.  
  180.    Widely available implementations of ESO processing software (DNSIX,
  181.    see [3]) check ESOs found in datagrams arriving on an interface
  182.    against a table of source IDs configured for that interface. The IDs
  183.    found in the table identify whether to interpret ESOs with the
  184.    indicated IDs as Network Layer ESOs (NLESOs), or Auxiliary ESOs
  185.    (AESOs). This table of ESO source IDs and associated data is called
  186.    an accreditation table, in the DNSIX documentation.
  187.  
  188.    Every ESO found in a datagram must have a source ID found in the
  189.    interface's table. For AESOs, this is sufficient, and the bit field
  190.    present in the datagram option is ignored. For NLESOs, the
  191.    interface's table has a pair of bit fields defined for each NLESO in
  192.    the table, the so called maximum sensitivity and minimum sensitivity.
  193.    In order for an NLESO present in the datagram to be valid, all bits
  194.    set to 1 in the minimum sensitivity must be set to 1 in the datagram,
  195.    and no bits which are not 1 in the maximum may be set to 1 in the
  196.    datagram. Any DNSIX implementation must support bit fields up to 128
  197.    bits wide, so there is quite a lot of room for new content types.
  198.  
  199.    We propose that the NLESO could be used to provide finer grained
  200.    information about content potentially present in the datagram
  201.    payload. In particular, the positions in the bit field may be used to
  202.    represent various types of contents, and the source ID to represent
  203.    the rating authority. Proposed assignments for source ID are limited
  204.    to the content provider, whoever sent the datagram initially, and a
  205.    general local authority, typically a rating authority located on the
  206.    datagram recipient's network providing rating service directly to the
  207.    recipient. This leaves a large set of other authorities.
  208.  
  209.        Rating Authority           Source ID
  210.        ----------------           ---------
  211.        Content Provider             0x01
  212.        Local Authority              0x02
  213.  
  214.                Figure 4. Specific Definitions for Source IDs
  215.  
  216.    For the two rating authorities defined above, the following bit
  217.    values are defined, borrowing from the cable television industry in
  218.    the USA:
  219.  
  220.  
  221.  
  222. Doty & Molitor           Expires February 1997                  [Page 4]
  223.  
  224. Internet-Drafts        Content Labeling with IPSO            August 1996
  225.  
  226.  
  227.        Content Type                Bit Value
  228.        ------------                ---------
  229.        Language                    0x80
  230.        Violence                    0x40
  231.        Nudity                      0x20
  232.        Adult Themes                0x01
  233.  
  234.            Figure 5. Specific Definitions for Content Type Bits
  235.  
  236.    Note that the intended semantics of an NLESO here are 'In the opinion
  237.    of the rating authority indicated by the source ID, the payload of
  238.    this packet may contain material of the indicated types which may be
  239.    offensive to some.'
  240.  
  241.    It is worth noting here that the BSO, as re-interpreted above, may
  242.    well provide all the necessary information for a given recipient of
  243.    datagrams.
  244.  
  245. Examples
  246.  
  247.    A packet rated simply as PG-13, by the originator of the packet,
  248.    would have a BSO of the form:
  249.  
  250.       0x82 0x04 0x7a 0x00
  251.  
  252.    A packet rated as R by the content provider, with additional
  253.    information added by a local rating device indicating the possible
  254.    presence of objectionable violent content would have a BSO:
  255.  
  256.       0x82 0x04 0xad 0x00
  257.  
  258.    and an NLESO of the form:
  259.  
  260.       0x85 0x05 0x02 0x40 0x00
  261.    An end customer, wishing to restrict access to the most objectionable
  262.    material would configure their attachment point to the network to be
  263.    a multi-level interface accepting datagrams marked Unclassified (G,
  264.    in the interpretation of this document) through Secret (R, in the
  265.    interpretation of this document), but not Top Secret (NC-17, herein).
  266.    In addition, the relevant interface would be configured to implicitly
  267.    label unlabeled datagrams as, perhaps, Unclassified. Thus, only
  268.    datagrams explicitly labeled as NC-17 would be rejected.
  269.  
  270.    If a customer wished to accept G through R content, but wished in
  271.    addition to reject packets which might contain, say, violent content,
  272.    the following accreditation table on the attachment interface could
  273.    be used.
  274.  
  275.  
  276.  
  277.  
  278. Doty & Molitor           Expires February 1997                  [Page 5]
  279.  
  280. Internet-Drafts        Content Labeling with IPSO            August 1996
  281.  
  282.  
  283.        Source ID       ESO Type     Min         Max
  284.        ---------       --------     ---         ---
  285.        0x01            NLESO        0x00         0x40
  286.        0x02            NLESO        0x00         0x40
  287.  
  288.                Figure 6. Sample Accreditation Table
  289.    Oddly enough, by specifying non-zero fields in the Min column, a
  290.    customer could insist that any ESO-encoded rating must rate the
  291.    content as having certain objectionable content. No packets without
  292.    objectionable language, please. This last point truly illustrates
  293.    that this is a labeling mechanism, not a device for censorship.
  294.  
  295. Interoperability and Deployment
  296.  
  297.    Since IP options which are not understood by a host are ignored, this
  298.    system of ratings is quite transparent to those not taking part in
  299.    it.
  300.  
  301.    Deployment must, by necessity of the culture of the Internet, be
  302.    entirely voluntary.  There are widely deployed DNSIX implementations
  303.    available in network routers (several router vendors provide the
  304.    capability, it is probably fair to say that the majority of deployed
  305.    routers have at least limited DNSIX capability built in, but not
  306.    enabled by the customer) and DNSIX implementations available for
  307.    network hosts (Compartmented Mode Workstations offer the possibility
  308.    of true mixed-content archive servers).  Rating by providers would
  309.    therefore typically be a matter of configuration of existing or
  310.    widely available equipment.  All that is required is the desire to
  311.    provide rating information, and an agreed upon set of definitions. We
  312.    hope that this document can serve for the latter.
  313.  
  314. Security Considerations
  315.  
  316.    This memo raises no security issues, though it does re-use the IP
  317.    Security Options.
  318.  
  319. References
  320.  
  321.    [1]  Kent, S. "U.S. Department of Defense Security Options for the
  322.         Internet Protocol", RFC 1108, November 1991.
  323.  
  324.    [2]  St. Johns, M.  "Draft revised IP security option", RFC 1038,
  325.         January 1988.
  326.  
  327.    [3]  Defense Intelligence Agency, "DNSIX Detailed Design Specification
  328.         Version 2.1", DDS-2600-5985-91, October 1991.
  329.  
  330.  
  331.  
  332.  
  333.  
  334. Doty & Molitor           Expires February 1997                  [Page 6]
  335.  
  336. Internet-Drafts        Content Labeling with IPSO            August 1996
  337.  
  338.  
  339. Authors' Addresses
  340.  
  341.    Andrew Molitor
  342.    Network Systems Corp. MS 718
  343.    7625 Boone Ave. N
  344.    Brooklyn Park, MN, 55428
  345.  
  346.    Ted Doty
  347.    Network Systems Corp.
  348.    7600 Boone Ave. N
  349.    Brooklyn Park, MN, 55428
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390. Doty & Molitor           Expires February 1997                  [Page 7]
  391.  
  392.