home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_s_z / draft-tbnadn-sec-label-00.txt < prev    next >
Text File  |  1997-06-24  |  47KB  |  1,335 lines

  1.  
  2.  
  3.  
  4. Network Working Group                   Thomas C. Bartee (IDA)
  5. INTERNET-DRAFT                        Nelson W. Alvarez (DISA)
  6.                                          C. Dale. Nunley (DoD)
  7.                                                      June 1997
  8.  
  9.  
  10.                   Internet Security Label (ISL)
  11.                  <draft-tbnadn-sec-label-00.txt>
  12.  
  13.  
  14. Status of this Memo
  15.  
  16.    This document is an Internet-Draft. Internet-Drafts are
  17.    working documents of the Internet Engineering Task Force
  18.    (IETF)., its areas, and its working groups.  Note that other
  19.    groups may also distribute working documents as Internet-
  20.    Drafts.
  21.  
  22.    Internet-Drafts are draft documents valid for a maximum of six
  23.    months and may be updated, replaced, or obsoleted by other
  24.    documents at any time.  It is inappropriate to use Internet-
  25.    Drafts as reference material or to cite them other than as
  26.    "work in progress."
  27.  
  28.    To learn the current status of any Internet-Draft, please
  29.    check the `'1id-abstract.txt'' listing contained in the
  30.    Internet-Drafts Shadow Directories on ftp.is.co.za (Africa),
  31.    nic.nordu.net (Europe), munnari.oz.au (Pacific Rim),
  32.    ds.internic.net (US East Coast), or ftp.isi.edu (US Coast).
  33.  
  34. Abstract
  35.  
  36.    This document describes the Internet Security Label (ISL).
  37.    ISL provides a mechanism for encoding security (sensitivity)
  38.    parameters.  The ISL is intended to be a layer-independent
  39.    security mechanism.  It can be used with all current versions
  40.    of the Internet Protocol (IP), including IPv4 and IPv6 as well
  41.    as the IP Security Protocols (IPSEC), the encapsulating
  42.    Security Payload (ESP) and the Authentication Header (AH).
  43.    Other protocols which use a security label can also use the
  44.    ISL encoding standard including IPX.
  45.  
  46.  
  47. Internet-Draft     Internet Security Label         June 1997
  48.  
  49.  
  50. Table of Contents
  51.  
  52.    1.  Introduction .....................................  3
  53.      1.1  Overview ......................................  5
  54.         1.2  Requirements Terminology ...................  5
  55.         1.3  Technical Definitions ......................  6
  56.    2.  General Description .............................. 10
  57.         2.1  Basic ...................................... 10
  58.         2.2  General Tag Format ......................... 11
  59.         2.3  Tags ....................................... 12
  60.    3.  Access and Routing Control ....................... 19
  61.         3.1  Clearance Considerations ................... 19
  62.         3.2  Error Processing ........................... 20
  63.         3.3 Example Tag Procedures ...................... 21
  64.    4.  Security Considerations .......................... 22
  65.    5.  References ....................................... 23
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100. Bartee, Alvarez, Nunley                               Page 2
  101.  
  102.  
  103. Internet-Draft     Internet Security Label         June 1997
  104.  
  105.  
  106. 1.    Introduction
  107.  
  108.    A security label is an indication of the protection
  109.    requirements for information (including programs and data)
  110.    imposed by a security policy.  Although security labels have
  111.    often been restrictively limited to "sensitivity" of
  112.    information related to access control, other aspects of
  113.    security policy (e.g., confidentiality requirements, integrity
  114.    requirements, non-repudiation requirements) may also need to
  115.    be represented.  Familiar examples of labels indicating
  116.    sensitivity are: the "Company Confidential" marking used by
  117.    many corporations to indicate the material so marked is not to
  118.    be released to other than corporation (company) employees
  119.    (unless corporation management makes such a release.);
  120.    "Corporate Financial" is often used to restrict release to
  121.    only those working in the financial area;  "Medical Records"
  122.    is used to enforce privacy laws concerning employee (or
  123.    patient) private medical information, etc.  Agencies of the
  124.    Government have similar markings which restrict data release
  125.    to other than selected groups and military establishments
  126.    generally have complex marking systems to control access to
  127.    sensitive information (this includes NATO.)  Inter-Government
  128.    organizations such as IMF, World Bank, etc. also have marking
  129.    systems.
  130.  
  131.    There may be several markings associated with particular data
  132.    and we find "AMEX Company Confidential", "Release to Film
  133.    Development Only" on a single document or protocol entity.  In
  134.    this RFC, the collection of all the security markings
  135.    associated with a protocol entity is called a security label.
  136.    Internet RFCs also often use the term sensitivity label [2].
  137.  
  138.    Security labels convey information used by protocol entities,
  139.    operating systems, and applications to determine how to
  140.    protect information in open systems. Information in a security
  141.    label can be used to control access, specify protective
  142.    measures, and determine additional handling restrictions
  143.    required by a security policy.
  144.  
  145.    The syntactic constructs for conveying security information in
  146.    this standard are used along with the semantics provided by
  147.    the security authority which establishes security policy for
  148.    the information exchanged.  It is anticipated that each
  149.    security domain will have a registration authority whose
  150.    responsibility will be to register security-related technical
  151.    objects for that domain.  These objects could include security
  152.    policies, certificate policies, security labels, and others.
  153.    The registration authority will ensure that the domain
  154.  
  155.  
  156. Bartee, Alvarez, Nunley                               Page 3
  157.  
  158.  
  159. Internet-Draft     Internet Security Label         June 1997
  160.  
  161.  
  162.    number/object identifier is unique for each technical object.
  163.    The security domain registration authority must ensure that
  164.    registration applications contain the appropriate information
  165.    such as name, address (physical and Email), telephone number,
  166.    person to contact, releasability of the registration
  167.    information, a proposed alpha-numeric name for the domain,
  168.    domain description, and any other information required by the
  169.    security domain registration authority.  Dissemination of the
  170.    registration information will be at the discretion of the
  171.    domain security policy administrators, however it must be
  172.    available to all authorized components that communicate within
  173.    that domain.
  174.  
  175.    There are two types of markings commonly used in security
  176.    labels which are called "restrictive markings" and "release
  177.    markings." There are also "hierarchical" or "level markings"
  178.    which form a special subset of restrictive markings.
  179.  
  180.  
  181.    When access to information is to be limited to only those who
  182.    qualify by being included in "every" marking in a section of a
  183.    label the markings are "restrictive markings." An example is
  184.    where a Corporation wants to release information to only those
  185.    who work for the corporation, and are in an engineering
  186.    development program, and who are in the financial department.
  187.    The markings might then be "Genzyme";  "engineering";
  188.    "financial" where "Genzyme" is a restrictive marking,
  189.    "engineering" is a restrictive marking and "financial" is a
  190.    restrictive marking.
  191.  
  192.    "Release markings" are also used to control information
  193.    dispersal and these include such markings as "Release to Amgen
  194.    Biotech", "Release to First Genome UK Division." etc. In order
  195.    to qualify for receival of information when several of these
  196.    markings are used in a label only one (or more) of the
  197.    markings is required. For the immediately preceding two
  198.    markings a person would qualify if he/she worked in Amgen
  199.    Biotech "or" was with First Genome in the UK.
  200.  
  201.    "Hierarchical Markings" are a subset of restrictive markings
  202.    which are ordered in that information (or someone) in a high
  203.    level category is always in all of the lower level categories.
  204.    The most familiar instances are the "unclassified-confidential-
  205.    secret-top secret" markings used by several Governments where
  206.    information which is secret, for instance, is considered more
  207.    sensitive than information which is confidential, or
  208.    unclassified.  Those who have been categorized by a Government
  209.    as able to accept secret information would then also be
  210.  
  211.  
  212. Bartee, Alvarez, Nunley                               Page 4
  213.  
  214.  
  215. Internet-Draft     Internet Security Label         June 1997
  216.  
  217.  
  218.    qualified to receive lower level information (generally with
  219.    the qualification that they have some reason to know the
  220.    information.)
  221.  
  222.    In order to transmit the sensitivity markings in a
  223.    communications system and to control access to the associated
  224.    information an encoding mechanism can be used.  The encoding
  225.    mechanism is the subject of this document.  This encoding
  226.    standard permits separation of communities (domains) such as
  227.    Corporations, Government Agencies, etc. and encoded marking
  228.    interpretations are unique within communities (domains.)  The
  229.    encoded markings can be used for access control before
  230.    transmission, on the network (in routers, for example), and at
  231.    receivers or during processing.  This document assumes some
  232.    familiarity with the TCP/IP headers and with the Internet "IP
  233.    Security Architecture" document [2] which provides background
  234.    information.
  235.  
  236.  
  237. 1.1  Overview
  238.  
  239.    The Internet Security Label  provides the ability to control
  240.    and communicate security information for data such as printed
  241.    documents, display windows and database records.  The ISL uses
  242.    standard computer encoding formats.  The ISL enables users to
  243.    make efficient (compact) encodings.  Processing is also fast
  244.    in order to facilitate usage in routers, gateways, etc.
  245.    Tables can be used to provide mappings between ISL encodings
  246.    and operating systems and/or network specific encodings.  As
  247.    is the case for Tunnel-mode ESP and Transportation-mode ESP,
  248.    the encoded markings can be placed in the encapsulating
  249.    security payload or the IP datagram prior to the transport-
  250.    layer protocol header (TCP, UDP, ICMP) respectively.  It can
  251.    be used in AH in an unencrypted IP packet, after the IP header
  252.    and before the ESP header (for transport-mode ESP) or in the
  253.    encrypted tunnel-mode ESP.
  254.  
  255. 1.2   Requirements Terminology
  256.  
  257.    In this document, the words that are used to define the
  258.    significance of each particular requirement are usually
  259.    capitalized.  These words are:
  260.  
  261.    -  MUST
  262.      This word or the adjective "REQUIRED" means that the item is
  263.      an absolute requirement of the specification.
  264.  
  265.    -  SHOULD
  266.  
  267.  
  268. Bartee, Alvarez, Nunley                               Page 5
  269.  
  270.  
  271. Internet-Draft     Internet Security Label         June 1997
  272.  
  273.  
  274.      This word or the adjective "RECOMMENDED" means that there
  275.      might exist valid reasons in particular circumstances to
  276.      ignore this item, but the full implications should be
  277.      understood and the case carefully weighed before taking a
  278.      different course.
  279.  
  280.    -  MAY
  281.      This word or the adjective "OPTIONAL" means that this item
  282.      is truly optional.  One vendor might choose to include the
  283.      item because a particular marketplace requires it or because
  284.      it enhances the product, for example; another vendor may
  285.      omit the same item.
  286.  
  287.  
  288. 1.3  Technical Definitions
  289.  
  290.    This section provides a few basic definitions that are
  291.    applicable to this document.  Other documents provide more
  292.    definitions and background information. ([3] - [6].)
  293.  
  294.    Authentication (of Data Origin):
  295.    A security property that ensures that the origin of received
  296.    data is, in fact, the claimed sender.  Usually bundled with
  297.    integrity services, especially connectionless integrity.
  298.  
  299.    Bit Order:
  300.    The ISL assumes a standard ordering of bits as they are
  301.    transmitted over a network. Bits within bytes are transmitted
  302.    from most significant bit (MSB) to least significant bit
  303.    (LSB).
  304.  
  305.    Confidentiality:
  306.    A security property that ensures that communicated data is
  307.    disclosed to intended recipients, but is not disclosed to
  308.    other, unauthorized parties.  Traffic flow confidentiality
  309.    extends this service to externally visible characteristics of
  310.    communication, e.g., source and destination identifiers,
  311.    message length, or frequency of communication. (See also
  312.    traffic analysis, below.)
  313.  
  314.    Destination system:
  315.    This is the information system that is identified by the
  316.    destination address in the protocol data unit header.  This
  317.    system will be the one to receive the protocol data unit and
  318.    pass it to an upper layer protocol.
  319.  
  320.    DOI:
  321.    A collection of systems that share a same set of security
  322.  
  323.  
  324. Bartee, Alvarez, Nunley                               Page 6
  325.  
  326.  
  327. Internet-Draft     Internet Security Label         June 1997
  328.  
  329.  
  330.    policies and a common interpretation of security attributes
  331.    form a Domain of Interpretation (DOI).
  332.  
  333.    DOI authority:
  334.    The DOI authority is the organization that has obtained a DOI
  335.    identifier. The authority is responsible for defining and
  336.    requesting registration for and distributing the DOI mapping.
  337.  
  338.    DOI Identifier:
  339.    The DOI Identifier is the number used in the ISL header to
  340.    uniquely represent a DOI.
  341.  
  342.    Encryption:
  343.    A mechanism commonly used to provide confidentiality.
  344.  
  345.    End system:
  346.    This refers to either the source or destination system.
  347.  
  348.    Intermediate System:
  349.    A system performing functions of the lower three layers of the
  350.    OSI Reference Model, commonly thought of as routing data for
  351.    end systems.
  352.  
  353.    Integrity (Connectionless):
  354.    A security property that ensures data is transmitted from
  355.    source to destination without undetected alteration.  If the
  356.    order of transmitted data also is ensured, the service is
  357.    termed connection-oriented integrity.  The term anti-replay
  358.    refers to a form of connection-oriented integrity designed to
  359.    detect and reject duplicated or very old data units.
  360.  
  361.    Label range:
  362.    This is a pair of security labels which bound the security
  363.    labels a subject may access.  It is assumed that all objects
  364.    whose labels fall within this range, inclusive, are accessible
  365.    by the subject.
  366.  
  367.    MLS:
  368.    Multi-Level Security (MLS) is the practice of giving end
  369.    systems or network resources a sensitivity label and
  370.    restricting access to those resources based on a users
  371.    clearance label range.
  372.  
  373.    Network byte order:
  374.    The ISL assumes the most significant byte/octet is transmitted
  375.    first.
  376.  
  377.    Non-repudiation:
  378.  
  379.  
  380. Bartee, Alvarez, Nunley                               Page 7
  381.  
  382.  
  383. Internet-Draft     Internet Security Label         June 1997
  384.  
  385.  
  386.    A security property that ensures that a participant in a
  387.    communication cannot later deny having participated in the
  388.    communication.  This property may apply to either the sender
  389.    or the recipient of communicated data, or both.
  390.  
  391.  
  392.    Object:
  393.    An object is a network resource to which access by a subject
  394.    must be controlled in accordance with the local security
  395.    policy.  Examples of objects for networks are:  protocol data
  396.    units, applications, configuration parameters, connections,
  397.    and networks.
  398.  
  399.    Protocol Data Unit:
  400.    A unit of data specified in a protocol and consisting of
  401.    protocol information and, possibly, user data.
  402.  
  403.    Release marking:
  404.    A release marking provides a list of authorized subjects who
  405.    may access the associated object.  The release marking is made
  406.    up of release categories.
  407.  
  408.    Release category:
  409.    The release category represents a subject or group of subjects
  410.    that may access an object.
  411.  
  412.    SPI:
  413.    Acronym for "Security Parameters Index."  The combination of
  414.    an SPI and a destination address uniquely identifies a simplex
  415.    security association (SA, see below).  The SPI is carried in
  416.    IPsec protocols to select the set of parameters bound to an
  417.    SA; thus an SPI is generally viewed as an opaque bit string.
  418.    However, the creator of an SA may choose to interpret the bits
  419.    in an SPI to facilitate local processing.
  420.  
  421.    Security Association (SA):
  422.    A simplex (uni-directional) logical connection, created for
  423.    security purposes.  All traffic traversing an SA is subjected
  424.    to the same security processing at the transmitter and
  425.    receiver.  In Ipv4 and Ipv6 security (IPsec), an SA is a
  426.    network layer abstraction enforced through the use of AH or
  427.    ESP.
  428.  
  429.    Security attribute:
  430.    A security-related quality of an object.
  431.  
  432.    Security Gateway:
  433.    A system that acts as the communication interface between
  434.  
  435.  
  436. Bartee, Alvarez, Nunley                               Page 8
  437.  
  438.  
  439. Internet-Draft     Internet Security Label         June 1997
  440.  
  441.  
  442.    untrusted external, networks and internal (trusted) hosts and
  443.    subnetworks.  The internal subnets and hosts served by a
  444.    security gateway are presumed to be trusted by virtue of
  445.    sharing a common, local, security administration.  (See
  446.    "Trusted Subnetwork" below.)  In the IPsec context, a security
  447.    gateway is a point at which AH and/or ESP is implemented in
  448.    order to serve a set of internal hosts, providing security
  449.    services for these hosts when they communicate with external
  450.    hosts also employing IPsec (either directly or via another
  451.    security gateway).
  452.  
  453.    Security domain:
  454.    A collection of entities to which applies a single security
  455.    policy managed by a single authority.
  456.  
  457.    Sensitivity category:
  458.    A sensitivity category is a security attribute that describes
  459.    in absolute terms a protection requirement.
  460.  
  461.    Security Policy Identifier:
  462.    An identifier that may be used to identify the security policy
  463.    enforced.
  464.  
  465.    Sensitivity level:
  466.    A security attribute that indicates a required level of
  467.    confidentiality protection according to a predefined
  468.    protection hierarchy.  The level is hierarchical in ascending
  469.    order, meaning that level N represents greater sensitivity
  470.    than level N-1.
  471.  
  472.    Source system:
  473.    This is the information system that originated the protocol
  474.    data unit with the ISL label.
  475.  
  476.    Subject:
  477.    The subject is an active entity that requests access to a
  478.    particular object.  Examples of  subjects are hosts, network,
  479.    computer processes, and users.  A subject can also be an
  480.    object.
  481.  
  482.    Trusted Subnetwork:
  483.    A subnetwork containing hosts and routers that trust each
  484.    other not to engage in active or passive attacks and trust the
  485.    underlying communications channel (e.g., an Ethernet) is not
  486.    being attacked.
  487.  
  488.  
  489.    Vector, binary valued:
  490.  
  491.  
  492. Bartee, Alvarez, Nunley                               Page 9
  493.  
  494.  
  495. Internet-Draft     Internet Security Label         June 1997
  496.  
  497.  
  498.    An n-component binary-valued vector A = (a(0),a(1),...,a(n)) is an
  499.    ordered list of n binary values a(i) = 0 or 1.
  500.  
  501.    Vector sum:
  502.    The sum of two n-component binary-valued vectors A =
  503.    (a(0),a(1),...,a(n)) and B = (b(0),b(1),...,b(n)) is A + B =
  504.    (a(0)+b(0),a(1)+b(1),...,a(n)+b(n)) where 0 + 0 = 0 and 0 + 1
  505.    = 1 + 0 = 1 + 1 = 1.
  506.  
  507.    Vector Product:
  508.    The product of two n-component binary-valued vectors A =
  509.    (a(0),a(1),...,a(n)), and B = (b(0),b(1),...,b(n)) is A * B =
  510.    (a(1) b(1),a(2) b(2),...,a(n) b(n)) where 0 * 0 =  0 * 1 = 1 * 0
  511.    = 0 and 1 * 1 = 1.
  512.  
  513.  
  514.    2.  General Description
  515.  
  516.         The ISL allows the attachment of specific security
  517.    attributes to data in a protocol data unit. The security
  518.    attributes can be used to perform security decisions.  ISL can
  519.    support a large set of security domains and policies with
  520.    differing interpretations of security attributes.  An
  521.    extendible format allows for multiple sets of security
  522.    attributes as well as the addition of new attribute types in
  523.    the future. This document defines the basic formats and gives
  524.    example processing procedures..
  525.  
  526.    2.1  Basic Format
  527.  
  528.         The basic format of the ISL is shown below.  A fixed
  529.    format header is followed by a variable length tag section.
  530.  
  531.                   +-----------------+-----------------+
  532.                   |  ISL Header     |   Tag Section   |
  533.                   +-----------------+-----------------+
  534.  
  535.                   Figure 1:  General ISL Format
  536.  
  537.         A single ISL may include multiple tags.
  538.  
  539.  
  540.    2.1.1  Header
  541.  
  542.         The ISL header identifies the ISL and contains the Domain
  543.    of Interpretation (DOI) Identifier which is used to interpret
  544.    the tag section.
  545.  
  546.  
  547.  
  548. Bartee, Alvarez, Nunley                              Page 10
  549.  
  550.  
  551. Internet-Draft     Internet Security Label         June 1997
  552.  
  553.  
  554.    2.1.2  Format
  555.  
  556.         The format for the ISL header is shown in Fig. 2.
  557.  
  558.      +---------+------------+--------------------------------+
  559.      | NNNNNNNN|  LLLLLLLL  | DDDDDDDD ... DDDDDDDDDDD ...   |
  560.      +---------+------------+--------------------------------+
  561.      Security     Length         Domain Of Interpretation
  562.      Label        of ISL              Identifier
  563.      Identifier
  564.  
  565.  
  566.                   Figure 2:  ISL Header Format
  567.  
  568.  
  569.    2.1.3  Security Label Identifier
  570.  
  571.         The first field is a one octet security label identifier
  572.    field.
  573.  
  574.    2.1.4  Length of ISL
  575.  
  576.         The one octet ISL length field represents the length in
  577.    octets of the entire ISL including all tags and the ISL
  578.    security label identifier and length fields.
  579.  
  580.  
  581.    2.1.5  Domain of Interpretation (DOI) Identifier
  582.  
  583.         The DOI Identifier is 4 octets in length and stored in
  584.    network byte order. The security attributes contained in the
  585.    tag section will have meaning to systems within the same
  586.    security domain as specified by the DOI.
  587.  
  588.  
  589.    2.2  General Tag Format
  590.  
  591.         Tags are independent data elements within an ISL that
  592.    convey security attributes.  An ISL will include 0 or more
  593.    tags in any order.  The purpose of tags is to provide an
  594.    extensible method to pass security attributes using predefined
  595.    formats and relating to a general security policy.
  596.  
  597.    2.2.1  Format
  598.  
  599.         The standard format for an ISL tag is shown below.
  600.  
  601.  
  602.  
  603.  
  604. Bartee, Alvarez, Nunley                              Page 11
  605.  
  606.  
  607. Internet-Draft     Internet Security Label         June 1997
  608.  
  609.  
  610.              +-------------+------------+--------------+
  611.              | ttttttttttt |lllllllllll |iiiiiiiii ... |
  612.              +-------------+------------+--------------+
  613.                  Tag Type   Tag Length   Tag Information
  614.  
  615.  
  616.                     Figure 3:  General Tag Format
  617.  
  618.         The tag type is one octet in length and is used to
  619.    identify the specific format and processing procedures
  620.    associated with the tag information field.  The section below
  621.    provides more information on tag types.  The tag length is one
  622.    octet in length and gives the total octets in the tag
  623.    including the tag type and length fields.
  624.  
  625.    2.2.2  Tag Type
  626.  
  627.         The tag type is a number between 0 and 255.  Tag types 0
  628.    through 127 are used for standard tag definitions.  For these
  629.    standard tags the tag type number alone will identify the
  630.    format for the tag information field.  The DOI then determines
  631.    the semantics for a given tag.  The ISL defines standard tag
  632.    types 1, 2, 5, 6 and 7.  Tag types 0, 3, and 4, and 8 through
  633.    127 are currently reserved for future use.  Tag types 128
  634.    through 255 can be defined by the DOI authority.  This makes
  635.    it possible to use a unique tag specification for such domain
  636.    specific things as human readable time stamps, policy
  637.    identifiers and privacy marks.  This provides "free form" tags
  638.    which may not be registered, although registration with IANA
  639.    is recommended.
  640.  
  641.    2.3  Tags
  642.  
  643.         The tags defined below represent three different ways to
  644.    format a sensitivity label.  Each of them store a sensitivity
  645.    hierarchical level in a one octet field.
  646.  
  647.    2.3.1  Tag Type 1
  648.  
  649.         This is referred to as the "bit-mapped" tag type.  The
  650.    format of this tag type is as follows:
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660. Bartee, Alvarez, Nunley                              Page 12
  661.  
  662.  
  663. Internet-Draft     Internet Security Label         June 1997
  664.  
  665.  
  666.        +--------+--------+----------+-----------+------------+
  667.        |00000001|LLLLLLLL| 00000000 | LLLLLLLL  |CCCCCCCCC...|
  668.        +--------+--------+----------+-----------+------------+
  669.         TAG       TAG     ALIGNMENT  SENSITIVITY  BIT MAP OF
  670.         TYPE      LENGTH   OCTET     LEVEL        CATEGORIES
  671.  
  672.  
  673.                        Figure 4. Tag Type 1 Format
  674.  
  675.    2.3.1.1  Tag Type
  676.  
  677.         This field is 1 octet in length and has a value of 1.
  678.  
  679.    2.3.1.2  Tag Length
  680.  
  681.         This field is 1 octet in length.  It gives the total
  682.    length of the tag in octets including the type and length
  683.    fields.
  684.  
  685.    2.3.1.3  Alignment Octet
  686.  
  687.         This field is 1 octet in length and always has the value
  688.    of 0.
  689.  
  690.    2.3.1.4  Sensitivity Level
  691.  
  692.         This field is 1 octet in length.  Its value is a binary
  693.    number with value from 0 to 255 decimal.  The values are
  694.    ordered with 0 being the minimum value and 255 representing
  695.    the maximum value.  These values represent sensitivity levels.
  696.  
  697.  
  698.    2.3.1.5  Bit Map of Categories
  699.  
  700.         The length of this field is variable and ranges from 0 to
  701.    30 octets.  This provides representation of sensitivity
  702.    categories 0 to 239.  The ordering of the bits is left to
  703.    right or MSB to LSB.  For example category 0 is represented by
  704.    the most significant bit of the first byte and category 15 is
  705.    represented by the least significant bit of the second byte.
  706.    Figure 5 graphically shows this ordering.  Bit N is binary 1
  707.    if category N is part of the label for the protocol data unit,
  708.    and bit N is binary 0 if category N is not part of the label.
  709.    Minimal encoding should be used resulting in no trailing zero
  710.    octets in the category bit map.  That is, the final right
  711.    octet in a bit map in a transmitted ISL should contain at
  712.    least a single 1.
  713.  
  714.  
  715.  
  716. Bartee, Alvarez, Nunley                              Page 13
  717.  
  718.  
  719. Internet-Draft     Internet Security Label         June 1997
  720.  
  721.  
  722.            octet 0    octet 1     octet 2   octet 3    octet 4
  723.            XXXXXXXX   XXXXXXXX    XXXXXXXX  XXXXXXXX   XXXXXXXX
  724.       bit  01234567   89111111    11112222  22222233   33333333
  725.    number               012345    67890123  45678901   23456789
  726.  
  727.                   Figure 5. Ordering of Bits in Tag 1 Bit Map
  728.  
  729.         A bit map is a binary-valued vector V =
  730.    (v(0),v(1),...,v(8n-1)) where v(i) = 0 or 1 and where n is the
  731.    number of octets in the vector.  Each category to be
  732.    represented in the vector for a specific DOI is assigned a
  733.    position in the vector corresponding to an i in a specific
  734.    v(i).  If the value of v(i) is a 1 the category is in the ISL.
  735.    If the value of v(i) is 0 then the category is not in the ISL.
  736.    For example, if v(2) is assigned the category "Kodak" and v(3)
  737.    the category "Fuji" then if v(2)v(3) = 01 the ISL bit map
  738.    indicates the marking "Fuji" (and not "Kodak.")  The final
  739.    rightmost octet in a transmitted ISL category bit map should
  740.    contain at least one v(i) = 1.
  741.  
  742.    2.3.2  Tag Type 2
  743.  
  744.         This is referred to as the "enumerated" tag type.  It can
  745.    be used to describe large sets of sensitivity categories.  The
  746.    format of this tag type is as follows:
  747.  
  748.      +--------+--------+--------+------------+---------------+
  749.      |00000010|LLLLLLLL|00000000| LLLLLLLL   |CCCCCCCCCCCC...|
  750.      +--------+--------+--------+------------|---------------+
  751.        TAG      TAG     ALIGNMENT SENSITIVITY   ENUMERATED
  752.        TYPE     LENGTH  OCTET     LEVEL         CATEGORIES
  753.  
  754.  
  755.                         Figure 6. Tag Type 2 Format
  756.  
  757.  
  758.    2.3.2.1  Tag Type
  759.  
  760.         This field is one octet in length and has a value of 2.
  761.  
  762.    2.3.2.2  Tag Length
  763.  
  764.         This field is 1 octet in length.  It gives the total
  765.    length of the tag type including the type and length fields.
  766.  
  767.    2.3.2.3  Alignment Octet
  768.  
  769.         This field is 1 octet in length and always has the value
  770.  
  771.  
  772. Bartee, Alvarez, Nunley                              Page 14
  773.  
  774.  
  775. Internet-Draft     Internet Security Label         June 1997
  776.  
  777.  
  778.    of 0.
  779.  
  780.    2.3.2.4  Sensitivity Level
  781.  
  782.         This field is 1 octet in length.  Its value is from 0 to
  783.    255.  The values are ordered with 0 being the minimum value
  784.    and 255 representing the maximum value.
  785.  
  786.    2.3.2.5  Enumerated Categories
  787.  
  788.         In this tag, a category is represented by a numerical
  789.    value rather than by a position within a bit map.  The length
  790.    of the enumerated category field is 0 to 251 octets.  The
  791.    length of each category number is 2 octets.  Valid values for
  792.    categories are 0 to 65534 decimal.  Category 65535 is not a
  793.    valid category value.
  794.         Since each category to be represented by a specific DOI
  795.    is assigned a 16 binary-bit value, a table can be made of the
  796.    assigned values.  For example, if the category "Sylvania" is
  797.    assigned the value 0000010000010010 and the category "Samson"
  798.    the value 0000010000010011 a section of this table would be
  799.  
  800.              0000010000010010 = Sylvania
  801.              0000010000010011 = Samson
  802.  
  803.         Note that alphanumeric codes can be used to assign values
  804.    to the 2 octet ISL enumerated category numbers.  For example,
  805.    if, for a specific DOI, SV is used for Sylvania and SA for
  806.    Samson, the ANSI-ASCII codes for A, S, V are 10000011,
  807.    10100111, and 10101101 (with odd parity) and so the assignment
  808.    would be
  809.  
  810.  
  811.              1010011110101101 = SV = Sylvania
  812.              1010011110000011 = SA = Samson
  813.  
  814.         Each 2-octet number is a 16 binary-bit vector V =
  815.    (v(0),v(1),...,v(15)) where each v(i) = 0 or 1. Each ISL tag
  816.    type 2 then contains a list of vectors each representing a
  817.    category.  Each category associated with an ISL is then
  818.    represented by a vector in the ISL list.
  819.  
  820.    2.3.3  Tag Type 5
  821.  
  822.         This is referred to as the "range" tag type.  It is used
  823.    to represent labels where all categories in a range, or set of
  824.    ranges, are included in the sensitivity label.  The format of
  825.    this tag type is as follows:
  826.  
  827.  
  828. Bartee, Alvarez, Nunley                              Page 15
  829.  
  830.  
  831. Internet-Draft     Internet Security Label         June 1997
  832.  
  833.  
  834.  
  835.    +--------+--------+--------+----------+----------------------+
  836.    |00000101|LLLLLLLL|00000000| LLLLLLLL |Top/Bottom|Top/Bottom |
  837.    +--------+--------+--------+----------+----------------------+
  838.       TAG      TAG   ALIGNMENT SENSITIVITY    CATEGORY RANGES
  839.       TYPE    LENGTH   OCTET      LEVEL
  840.  
  841.                        Figure 7. Tag Type 5 Format
  842.  
  843.    2.3.3.1  Tag Type
  844.  
  845.         This field is one octet in length and has a value of 5.
  846.  
  847.    2.3.3.2  Tag Length
  848.  
  849.         This field is one octet in length.  It gives the total
  850.    length of the tag type including the type and length fields.
  851.  
  852.    2.3.3.3  Alignment Octet
  853.  
  854.         This field is one octet in length and always has the
  855.    value of 0.
  856.  
  857.  
  858.    2.3.3.4  Sensitivity Level
  859.  
  860.         This field is one octet in length.  Its value is from 0
  861.    to 255.  The values are ordered with 0 being the minimum value
  862.    and 255 representing the maximum value.
  863.  
  864.    2.3.3.5  Category Ranges
  865.  
  866.         A category range is a 4-octet field comprised of the 2-
  867.    octet index of the highest-numbered category followed by the 2
  868.    octet index of the lowest-numbered category.  These range
  869.    endpoints are inclusive within the range of categories.  All
  870.    categories within a range are included in the sensitivity
  871.    label.  This tag may contain a maximum of 7 category pairs.
  872.    Figure 7 shows two categories pairs.  The ranges must be non-
  873.    overlapping and be listed in descending order.  Valid values
  874.    for categories are 0 to 65534.  Category 65535 is not a valid
  875.    category value.
  876.  
  877.    2.3.4  Tag Type 6
  878.  
  879.         This is referred to as the "release markings" tag type.
  880.    The format of this tag type is as follows:
  881.  
  882.  
  883.  
  884. Bartee, Alvarez, Nunley                              Page 16
  885.  
  886.  
  887. Internet-Draft     Internet Security Label         June 1997
  888.  
  889.  
  890.      +--------+--------+--------+-------------+------------+
  891.      |00000110|LLLLLLLL|00000000|  LLLLLLLL   |CCCCCCCC....|
  892.      +--------+--------+--------+-------------+------------+
  893.       TAG      TAG     ALIGNMENT  SENSITIVITY   BIT MAP OF
  894.       TYPE     LENGTH    OCTET      LEVEL       RELEASE
  895.                                                 CATEGORIES
  896.  
  897.                        Figure 8. Tag Type 6 Format
  898.  
  899.    2.3.4.1  Tag Type
  900.  
  901.         This field is one octet in length and has a value of 6.
  902.  
  903.    2.3.4.2  Tag Length
  904.  
  905.         This field is one octet in length.  It gives the total
  906.    length in octets of the tag type including the type and length
  907.    fields.
  908.  
  909.  
  910.    2.3.4.3  Alignment Octet
  911.  
  912.         This field is one octet in length and always has the
  913.    value 0.
  914.  
  915.    2.3.4.4  Sensitivity Level
  916.  
  917.         This field is one octet in length.  Its value is from 0
  918.    to 255.  The values are ordered with 0 being the minimum value
  919.    and 255 representing the maximum value.
  920.  
  921.    2.3.4.5  Bit Map of Release Categories
  922.  
  923.         The length of this field is from 0 to 251 octets.    The
  924.    bit map has one bit for each release category.  All
  925.    combinations are possible.  The ordering of the bits is left-
  926.    to-right or MSB to LSB.  For example category 0 is represented
  927.    by the most significant bit of the first byte and category 15
  928.    is represented by the least significant bit of the second
  929.    byte.  Figure 5 graphically shows this ordering.  Minimal
  930.    encoding should be used resulting in no trailing all zeros
  931.    octets in the release category bit map.
  932.  
  933.         The bit encoding used for release categories is the  same
  934.    as in the restrictive category encoding where a binary 1 means
  935.    that the category is included in the label.
  936.  
  937.         The release category bit map in an ISL is a vector V =
  938.  
  939.  
  940. Bartee, Alvarez, Nunley                              Page 17
  941.  
  942.  
  943. Internet-Draft     Internet Security Label         June 1997
  944.  
  945.  
  946.    (v(0),v(1),...,v(8n-1)) where each v(i) is a 0 or 1 and where
  947.    n is the number of octets in the vector.  Each category is
  948.    associated with a bit position in the vector.  If for a
  949.    particular DOI, AMGEN is assigned v(3) and BIOGEN v(4), then
  950.    v(3) = 1, v(4) = 0 would mean the protocol data unit's
  951.    contents are released to AMGEN and not to BIOGEN.  The vector
  952.    transmitted would then be 00010000 if the protocol data was to
  953.    be released only to AMGEN. The final octet in a transmitted
  954.    ISL release category bit map should not be all 0s.
  955.  
  956.  
  957.    2.3.5  Security Tag Type 7
  958.  
  959.         Tag Type 7, the Free Form Tag Type, is intended as a tag
  960.    type that can carry a user-defined type of data appropriate
  961.    for use with the protocol handling the labels.  The tag usage
  962.    will be domain specific but registration with IANA is
  963.    recommended.  Examples of data that may be conveyed with this
  964.    Tag Type are human/machine readable time stamps, human-
  965.    readable policy identifiers, and privacy marks.
  966.  
  967.  
  968.    2.3.6  Tag Type 8
  969.  
  970.         This is referred to as the "Security Policy ID" tag type.
  971.    The format of this tag type is as follows:
  972.  
  973.   +----------+---------------+---------------------------------+
  974.   |00001000  |  LLLLLLLLL    | DDDDDDDD ... DDDDDDDDDDD ...    |
  975.   +----------+---------------+---------------------------------+
  976.      TAG          TAG             SECURITY POLICY IDENTIFIER
  977.      TYPE         LENGTH
  978.  
  979.                        Figure 9. Tag Type 9 Format
  980.  
  981.    2.3.6.1  Tag Type
  982.  
  983.         This field is 1 octet in length and has a value of 8.
  984.  
  985.    2.3.6.2  Tag Length
  986.  
  987.         This field is 1 octet in length.  It gives the total
  988.    length of the tag in octets including the type and length
  989.    fields.
  990.  
  991.    2.3.6.3  Policy ID Field
  992.  
  993.         The length of this field is variable and ranges from 4 to
  994.  
  995.  
  996. Bartee, Alvarez, Nunley                              Page 18
  997.  
  998.  
  999. Internet-Draft     Internet Security Label         June 1997
  1000.  
  1001.  
  1002.    16 octets and is stored in network byte order.  The contents
  1003.    of this field is a Security Policy Identifier. The
  1004.    interpretation of this field is defined within a given DOI.
  1005.  
  1006.  
  1007.    3.  Access and Routing Control
  1008.  
  1009.         Internet security labels are designed to enable user
  1010.    communities to protect information.  The protection is based
  1011.    on access control procedures which examine the labeled
  1012.    information to be accessed (or forwarded) and make decisions
  1013.    based on the destination and its security characteristics.
  1014.  
  1015.         The labels have been designed to make for extremely fast
  1016.    access control processing.  They are also efficient with
  1017.    respect to channel bit usage.  These are important factors,
  1018.    particularly for routers, gateways, etc. processing these
  1019.    labels.
  1020.  
  1021.    3.1  Clearance Considerations
  1022.  
  1023.         The "clearance" for a destination is the aggregate of
  1024.    the security categories which have been given to the
  1025.    destination.  Access control decisions are based on the
  1026.    clearance of the destination and the security label attached
  1027.    to the file or other security object which is to be accessed.
  1028.  
  1029.         As an example, we assume the destination has a clearance
  1030.    label associated in which the values in the fields are in the
  1031.    same format as those in the security label attached to the
  1032.    file to be accessed.  (If not the destination label or for
  1033.    example, if in a given domain the first bit in a type 1 tag
  1034.    is assigned the restrictive clearance A and the second
  1035.    leftmost bit is assigned to clearance B, then the restrictive
  1036.    values field which gives the clearance for the destination
  1037.    will also have the first bit assigned to A and the second bit
  1038.    to B. A tag attached to information to be accessed with its
  1039.    bit map of categories containing 01000000 then requires a
  1040.    destination to have a 1 in the second position of the
  1041.    restrictive bit map giving the restrictive section of the
  1042.    clearance of the destination.
  1043.  
  1044.  
  1045.         In order to make an access control decision concerning
  1046.    restrictive values then the access control program simply
  1047.    complements (inverts) the destination restrictive bit map
  1048.    field and ANDs the result with the bit map of categories for
  1049.    the tag attached to the file.  If the result is non-zero
  1050.  
  1051.  
  1052. Bartee, Alvarez, Nunley                              Page 19
  1053.  
  1054.  
  1055. Internet-Draft     Internet Security Label         June 1997
  1056.  
  1057.  
  1058.    access is refused, if the result is all 0 then access is
  1059.    permitted.  (In this simple example, the type 1 bit map
  1060.    length is assumed to be 8.)
  1061.  
  1062.         Release marking access control decisions are similarly
  1063.    straightforward.  In both cases only two to three machine
  1064.    language instructions need to be executed (if the access
  1065.    control program is written in C a similar number of
  1066.    statements need to be written.)  This high speed operation is
  1067.    generally desirable and is particularly desirable at
  1068.    communication levels.  We note that the DOIs of the file tag
  1069.    and destination DOI must be the same so the correct
  1070.    destination tags will be selected.
  1071.  
  1072.    3.2  Error Processing
  1073.  
  1074.         The following table shows  specific ICMP messages which
  1075.    have been used for error responses. These are intended for
  1076.    TCP/IP usage. At other layers local rules apply.
  1077.  
  1078.       Condition                       Action
  1079.  
  1080.  
  1081.    ISL missing                   An ICMP "parameter problem" type
  1082.                                  12) is generated and must be
  1083.                                  returned to the originator
  1084.                                  through the same input channel
  1085.                                  from which it was received.  The
  1086.                                  code field of the ICMP is set to
  1087.                                  "ISL missing" (code 1) and the
  1088.                                  ICMP pointer is set to 134.
  1089.  
  1090.    Unrecognized label            An "ICMP parameter problem" (type
  1091.                                  12) is generated and must be
  1092.                                  returned to the originator
  1093.                                  through the same input channel
  1094.                                  from which it was received.  The
  1095.                                  ICMP code field is set to "bad
  1096.                                  parameter" (code 0) and the
  1097.                                  pointer is set to the start of
  1098.                                  the ISL field that is
  1099.                                  unrecognized.
  1100.  
  1101.    Incoming violation            An ICMP "destination unreachable"
  1102.                                  (type 3)is generated and must be
  1103.                                  returned to the originator
  1104.                                  through the same input channel
  1105.                                  from which it was received.  The
  1106.  
  1107.  
  1108. Bartee, Alvarez, Nunley                              Page 20
  1109.  
  1110.  
  1111. Internet-Draft     Internet Security Label         June 1997
  1112.  
  1113.  
  1114.                                  code field of the ICMP is set to
  1115.                                  "communications with destination
  1116.                                  host administratively prohibited"
  1117.                                  (code 10).
  1118.  
  1119.    Forwarding violation          An ICMP "destination unreachable"
  1120.                                  (type 3)is generated and returned
  1121.                                  to the originator.  The code
  1122.                                  field of the ICMP is set to
  1123.                                  "communication with destination
  1124.                                  network administratively
  1125.                                  prohibited" (code 9).
  1126.  
  1127.  
  1128.  
  1129.    3.3  Example Tag Procedures
  1130.  
  1131.         The basic rule for processing tags is that every test for
  1132.    access control  associated with each sensitivity tag in an ISL
  1133.    must be passed in order for the ISL to be forwarded.  If an
  1134.    ISL contains a type 1 tag and a type 6 tag then the test for
  1135.    sensitivity hierarchical level must be passed followed by the
  1136.    type 1 tag bit map test followed by the release markings bit
  1137.    map test.  Only if all tests are passed is the PDU forwarded.
  1138.  
  1139.         The sensitivity hierarchical level test for a type 1,  2,
  1140.    or 5 tag consists of seeing if the binary number in the
  1141.    sensitivity level section is within the prescribed range.  As
  1142.    an example, assume an ISL processing element has a stored
  1143.    eight bit lower range value of B(l) and a stored upper range
  1144.    value of B(u), where B(l) and B(u) are binary numbers with
  1145.    decimal values 0 to 255 and B(l) <= B(u).  (Both B(l) and B(u)
  1146.    can be set by the system security managers.)  If the ISL
  1147.    sensitivity level section has the value B the ISL passes only
  1148.    if Bl <= B <= Bu.
  1149.  
  1150.         If the ISL carries a type 1 tag the processor will  store
  1151.    a vector Vs (which can be set by the system security manager)
  1152.    which has a 1 in each position corresponding to a category the
  1153.    subject can transmit, receive, or pass.  Every 1 in the ISL
  1154.    bit map must correspond to a 1 in Vs in order for the test to
  1155.    succeed and the PDU to be forwarded.
  1156.  
  1157.         If the type 2 tag is used for restrictive markings the
  1158.    ISL processor for a specific  DOI will have a stored list of 2-
  1159.    octet binary values Ls = (Vs(1),Vs(2),...,Vs(m)) where each
  1160.    Vs(i) = (v(0),v(1),...,v(15)); v(j) = 0, 1, and each Vs(i)
  1161.    corresponds to a category.  If we call the list of two octet
  1162.  
  1163.  
  1164. Bartee, Alvarez, Nunley                              Page 21
  1165.  
  1166.  
  1167. Internet-Draft     Internet Security Label         June 1997
  1168.  
  1169.  
  1170.    enumerated values in an ISL type 2 tag Lc =
  1171.    (Vc(1),Vc(2),...,Vc(m)) where the Vc(k) are 2-octet vectors,
  1172.    then each 2-octet vector in Lc must also be in Ls in order for
  1173.    the test to be passed.
  1174.  
  1175.         For the type 5 "range" tags the same list Ls used for
  1176.    type 2 tags in the processor for a specific DOI is used.  Then
  1177.    if the Top/Bottom pair Tp/Bp, where Tp and B(p) are 2-octet
  1178.    vectors, occurs in an ISL type 5 tag, each binary value B(j)
  1179.    must occur in Ls for B(p) <= B(j)<= Tp in Ls.  Here the values
  1180.    in Ls and Tp, B(p) and B(j) are all considered to be binary
  1181.    values from 0 to 255.
  1182.  
  1183.         The Release Markings Security Policy is similar to the
  1184.    Restrictive Security
  1185.    Policy procedure.
  1186.  
  1187.         For example, suppose we have a protocol data unit ISL
  1188.    with a release category list that includes just AMGEN and
  1189.    BIOGEN.  This protocol data unit is sent to host A and host B.
  1190.    Host A has a release category list of NOVARTIS, ROCHE, and
  1191.    MERCK.  The protocol data unit would be rejected since the two
  1192.    lists do not share at least one category.  Host B, however has
  1193.    a list of AMGEN, ROCHE, and PATHOGENESIS.  It could receive
  1194.    the protocol data unit because both lists share the release
  1195.    category AMGEN.  Notice that Host B's list did not have to
  1196.    contain the release category BIOGEN to receive the protocol
  1197.    data unit.
  1198.  
  1199.         In order for an ISL PDU to pass the access requirements
  1200.    it must  pass the following test if it contains a type 6 tag.
  1201.    The access control processor will contain a binary valued
  1202.    vector Vr = (v(0),v(1),...,v(n)) where the v(i) = 0 or 1,
  1203.    associated with the DOI in the ISL.  Call the release map in
  1204.    the ISL tag Vc=(v(0),v(1),...,v(m)), then if one or more 1s in
  1205.    Vc are in the same position as 1s in Vr the test is passed.
  1206.    Notice the m in Vc can be less than the n in Vr since trailing
  1207.    octets with all 1s are not transmitted in ISL release tags. In
  1208.    performing tests the Vr can be truncated to the length of Vc
  1209.    or the ISL tag can be extended by adding 1s.  Given that m = n
  1210.    then if the vector sum Vr + Vc contains one or more 0s the
  1211.    test is passed.
  1212.  
  1213.  
  1214.    4.  Security Considerations
  1215.  
  1216.         This entire document discusses an encoding standard for
  1217.    encoding security markings.
  1218.  
  1219.  
  1220. Bartee, Alvarez, Nunley                              Page 22
  1221.  
  1222.  
  1223. Internet-Draft     Internet Security Label         June 1997
  1224.  
  1225.  
  1226.  
  1227.  
  1228.    5.  References
  1229.  
  1230.    [1]  Postel, J., Internet Official Protocol Standards, STD 1,
  1231.    RFC 1540, Internet Architecture Board, October 1993.
  1232.  
  1233.    [2] Atkinson, R.., Security Architecture for the Internet
  1234.    Protocol, RFC 1825,  Cisco Systems, 10 November 1996.
  1235.  
  1236.    [3] Atkinson, R., IP Encapsulating Security Payload, RFC-1827,
  1237.    4 June 1996.
  1238.  
  1239.    [4] Atkinson, R. IP Encapsulating Header, RFC-1826, 4 June
  1240.    1996.
  1241.  
  1242.    [5] Kent, Steve, US DoD Security Options for the Internet
  1243.    Protocol, RFC-1108, DDN Network Information Center, November
  1244.    1991.
  1245.  
  1246.    [6] National Institute of Standards and Technology, Standard
  1247.    Security Label for Information Transfer, FIPS PUB 188,
  1248.    November 1995.
  1249.  
  1250.    [7] MIL-STD-2045-48501, Common Security Label (CSL), June,
  1251.    1996.
  1252.  
  1253.    Authors Addresses
  1254.  
  1255.    Thomas C. Bartee
  1256.    IDA
  1257.    1801 N. Beauregard St.
  1258.    Alexandria, VA 22311
  1259.    Phone: (703) 845-2547
  1260.    Fax: (703) 845-6722
  1261.    Email: TBartee@Pop.Erols.Com
  1262.  
  1263.    Nelson W. Alvarez
  1264.    DISA/JIEO
  1265.    ATTN: JEBBD
  1266.    Bldg 283
  1267.    Fort Monmouth, NJ 07703
  1268.    Phone: (908) 427-6853
  1269.    Fax: (908) 532-0853
  1270.    Email: alvarezn@ftm.disa.mil
  1271.  
  1272.    C. Dale Nunley
  1273.    P.O. Box 11 
  1274.  
  1275.  
  1276. Bartee, Alvarez, Nunley                              Page 23
  1277.  
  1278.  
  1279. Internet-Draft     Internet Security Label         June 1997
  1280.  
  1281.  
  1282.    Annapolis Junction
  1283.    MD 20701 
  1284.    Phone: (301) 912-1019
  1285.    Fax: (301) 912-1019
  1286.    Email:dnunley@romulus.ncsc.mil
  1287.  
  1288.  
  1289.  
  1290.  
  1291.  
  1292.  
  1293.  
  1294.  
  1295.  
  1296.  
  1297.  
  1298.  
  1299.  
  1300.  
  1301.  
  1302.  
  1303.  
  1304.  
  1305.  
  1306.  
  1307.  
  1308.  
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.  
  1329.  
  1330.  
  1331.  
  1332. Bartee, Alvarez, Nunley                              Page 24
  1333.  
  1334.  
  1335.