home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / 90dec / passec-minutes-90dec.txt < prev    next >
Text File  |  1993-02-17  |  9KB  |  207 lines

  1.  
  2.  
  3. CURRENT_MEETING_REPORT_
  4.  
  5.  
  6.  
  7. Reported by Jeffrey Schiller/MIT
  8.  
  9. PASSEC Minutes
  10.  
  11. The Password and Configuration Management Working Group met for the
  12. first time in Boulder.
  13.  
  14. Agenda
  15.  
  16. The Working Group has two distinct goals:
  17.  
  18.    o First - To make computer systems more resistant to unauthorized
  19.      access by defining and/or improving the management of their user
  20.      passwords and configurations.
  21.    o Second - To prevent the transmittal of clear-text passwords over
  22.      the network by defining a protocol/algorithm that while allowing
  23.      use of remote terminal servers would preclude retrieval of any
  24.      information which might facilitate unauthorized access.
  25.  
  26. On Configuration and Password Management:
  27.  
  28. The group engaged in a lively discussion of the issues related to
  29. password configuration management.  Specifically:
  30.  
  31.  
  32.    o How to get users to choose ``good'' passwords.
  33.    o How to get users to configure their systems to make them more
  34.      resistant to outside tampering.
  35.    o Responsibilities:  User vs.  Vendor vs.  Network Manager
  36.  
  37.  
  38. No conclusions were reached by the group.  The issues considered have
  39. been more or less discussed in the Site Security Policy Handbook which
  40. is being prepared by another Working Group.  This work is probably best
  41. continued within that forum.  I recommend that no further meetings of
  42. this group deal with these issues.
  43.  
  44. On Password Protection:
  45.  
  46. It was felt that this problem is secondary to the password configuration
  47.  
  48.                                    1
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55. problem mentioned above.  However there is a real concern today that
  56. users of remote terminal servers invariably use them by sending their
  57. clear-text password over the network from remote terminal server to home
  58. system.  Given the size of the network and diversity of its management,
  59. it is prudent at this time to develop a method for more secure
  60. authentication from terminal server to host system.
  61.  
  62. Three proposals were discussed.  In general, proposals fall into two
  63. categories.  Those that exchange encryption keys as part of the
  64. protocol, and those that do not.  The methods that exchange keys are
  65. cryptographically based, typically based on public key cryptography or
  66. on a variant of Needham-Schroeder trusted third party symmetric key
  67. exchange (for example Kerberos).  The methods that do not exchange
  68. encryption keys typically involve the use of ``one-time'' passwords.  It
  69. is desirable for all methods to not store plain-text information on
  70. hosts that if compromised will permit unauthorized access (i.e., no
  71. plain text passwords should be stored on host systems).
  72.  
  73. At the meeting three methods were discussed.  The first two methods are
  74. one-time passwords schemes.  They are:
  75.  
  76.  
  77.    o A method developed by Phil Karn which involves taking an initial
  78.      password and encrypting N times (via the UNIX ``crypt(3)''
  79.      function, which is a one-way trap-door function based on DES) and
  80.      storing the result.  When a user wishes to login, the host system
  81.      hands the number N over to the user.  The user then takes the
  82.      initial password and encrypts it (via crypt(3)) N-1 times (either
  83.      on a smart-card, portable PC or with computational resources on the
  84.      terminal server) and sends the result over the network.  The host
  85.      then computes the last round of encryption and compares the result
  86.      with the stored value.  If they match then access is granted and
  87.      the N-1 encryption is stored.  When N reaches 0, a new password
  88.      needs to be chosen and stored.
  89.    o A method developed by Chuck Hedrick uses an algorithm to convert a
  90.      password into a DES key.  Initially the host system stores two
  91.      values, the first is a random number one-way hashed (say via
  92.      crypt(3)) and the second is the same random number encrypted in the
  93.      DES key describe above.  When a user wishes to login, the DES
  94.      encrypted version of the random number is sent to the user.  Using
  95.      a smart-card, portable PC or terminal server software the user
  96.      decrypts the number with the DES key and sends the plain text
  97.      random number to the host.  The host one-way encrypts the supplied
  98.      value and compares it with the stored one-way hashed value.  If it
  99.      is the same, access is granted.  Once access is granted a new
  100.      random number is chosen by the user (on the smart card or whatever)
  101.      and a one-way hash is computed as well as the encrypted value
  102.      (encrypted with the DES key).  These two values are then sent to
  103.      the host to be stored for the next login authentication dialog.
  104.  
  105.  
  106.                                    2
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.      Note:  In both of the above mechanisms it is possible to
  114.      pre-compute the input that the user needs to enter, so as to avoid
  115.      the need for specialized terminal server software, smart cards or
  116.      the like.  The above methods do not perform key exchange, and are
  117.      ``one-shot'' authentication schemes (i.e., they do not prevent the
  118.      hijacking of the already created TCP connection).  Nor is data
  119.      (both keyboard input and screen displays) protected from disclosure
  120.      to unauthorized network eavesdroppers.
  121.  
  122.  
  123. The third method mentioned at the meeting, introduced by Jeff Schiller,
  124. is a key exchange protocol based on public key encryption and the
  125. certificates that will be issued for Privacy Enhanced Mail.
  126.  
  127.  
  128.    o The basic idea is for the user to choose a password which is then
  129.      converted, via an algorithm, into an RSA private key/public key
  130.      pair.  The public key is then digitally signed with the user's
  131.      Privacy Enhanced Mail private key and the resulting signed value
  132.      stored on the host.  To login the user informs the host of his/her
  133.      intention to login.  The host then chooses a random DES key and
  134.      encrypts it with the stored public key of the user.  This
  135.      information is then forwarded to the user along with a randomly
  136.      chosen number.  The user (via software in the terminal server,
  137.      smart card, etc.)  then decrypts the DES key (using their private
  138.      RSA key which is derived from a typed password).  The DES key is
  139.      then used to encrypt the random number provided by the host and
  140.      sends the result back to the host.  The host (which still knows the
  141.      DES key) validates that the value returned is correct (i.e., the
  142.      user demonstrated that he/she was able to obtain the DES key which
  143.      was provided to them encrypted in their public key) and if it is,
  144.      allows access.
  145.      The above mechanism provides for secure key exchange (both the user
  146.      and the host have exclusive knowledge of a DES key when the
  147.      protocol is finished).  This key can then be used to encrypt data
  148.      on the network, or to answer periodic ``challenges'' from the host
  149.      (which would make it harder to hijack a TCP connection, even if
  150.      each packet isn't encrypted).  The major drawbacks are that it
  151.      requires the cooperation of the local terminal server, or a smart
  152.      card (or portable PC). Licensing of some variety will be required
  153.      as well.
  154.  
  155.  
  156.  
  157. There are other potential mechanisms in addition to those mentioned
  158. above, the list was not meant to be exhaustive.  It is what we
  159. discussed.
  160.  
  161.  
  162. Attendees
  163.  
  164.                                    3
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171. Vikas Aggarwal           vikas@JVNC.net
  172. Karl Auerbach            karl@eng.sun.com
  173. Ronald Broersma          ron@nosc.mil
  174. Philip Budne             phil@shiva.com
  175. Ken Carlberg             carlberg@sparta.com
  176. Vinton Cerf              vcerf@NRI.Reston.VA.US
  177. George Conant            geconant@eng.zyplex.com
  178. Steve Crocker            crocker@tis.com
  179. James Dray               dray@st1.ncsl.nist.gov
  180. Fred Engel
  181. Peter Ford               peter@lanl.gov
  182. Harley Frazee            harley@t3plus.com
  183. James Galvin             galvin@tis.com
  184. Joel Jacobs              jdj@mitre.org
  185. Philip Karn              karn@thumper.bellcore.com
  186. Tom Kessler              kessler@sun.com
  187. Christopher Kolb         kolb@psi.com
  188. Walter Lazear            lazear@gateway.mitre.org
  189. John Linn                linn@zendia.enet.dec.com
  190. Carl Malamud             carl@malamud.com
  191. Jim Reinstedler          jimr@ub.com
  192. Bill Rust                wjr@ftp.com
  193. Jeffrey Schiller         jis@mit.edu
  194. Sam Sjogren              sjogren@tgv.com
  195. Mark Stein               marks@eng.sun.com
  196. Bob Stewart              rlstewart@eng.xyplex.com
  197. Ron Strich               ssds!rons@uunet.uu.net
  198. Kannan Varadhan          kannan@oar.net
  199. Jesse Walker             walker@eider.enet@decpa.dec.com
  200. Peter Wiedemann          wiedemann@dockmaster
  201. C. Philip Wood           cpw@lanl.gov
  202. Robert Woodburn          woody@sparta.com
  203.  
  204.  
  205.  
  206.                                    4
  207.