home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / 93nov / area.security.93nov.txt < prev    next >
Text File  |  1994-02-23  |  12KB  |  284 lines

  1.  
  2. Security Area
  3.  
  4. Director:
  5.  
  6.  
  7.    o Steve Crocker:  crocker@tis.com
  8.  
  9.  
  10. Area Summary reported by Steve Crocker/TIS and Jim Galvin/TIS
  11.  
  12. The Security Area within the IETF is responsible for development of
  13. security oriented protocols, security review of RFCs, development of
  14. candidate policies, and review of operational security on the Internet.
  15.  
  16. Much of the work of the security area is performed in coordination with
  17. working groups in other areas.  The Security Area Advisory Group (SAAG)
  18. is a group of security experts which provides both consulting help to
  19. other areas and direct management of working groups within the security
  20. area.
  21.  
  22. The main bulk of the work for SAAG consists of a set of formal work
  23. items.  These work items correspond to working groups within the IETF
  24. Security Area, security relevant developments within working groups in
  25. areas other than security, and internal SAAG work items which do not
  26. merit the creation of formal working groups but which do need some level
  27. of attention.
  28.  
  29. Following the SAAG minutes is a status report for each of the working
  30. groups officially chartered or initiated within the Security Area.
  31. Immediately following those reports is an update on other security
  32. issues as well as security related work in other IETF areas.
  33.  
  34.  
  35.  
  36. Security Area Advisory Group (SAAG)
  37.  
  38. During the monday afternoon meeting, Steve Crocker led a discussion on
  39. Internet security architecture issues.  Topics included application
  40. support for security, transport/network layer support for security,
  41. identification of zones of trust, and firewalls.
  42.  
  43. The discussion included the following points.
  44.  
  45.  
  46.    o Are firewalls the best (or at least one of the best) approaches to
  47.      security?  Consider that applications today expect to be
  48.      end-to-end, i.e., in general they are not firewall friendly.  If
  49.      firewalls are a direction of the IETF/Internet, then there should
  50.      be a statement of this principle so that we build all future
  51.      protocols with it in mind.
  52.  
  53.    o The PSRG is working on a security architecture document.  It
  54.      explicitly addresses end-to-end security services and mechanisms,
  55.      while a hybrid approach involving firewalls appears to be more
  56.      common.  In any case, a discussion of firewalls would be useful.
  57.  
  58.    o Firewalls were compared to the installation of burglar alarms in
  59.      homes.  In particular, most people install alarm systems in
  60.      response to a burglarly, as opposed to installing them as a
  61.      preventative measure.  Is it possible that if environments (or
  62.      protocols) protected themselves they might not need a firewall?
  63.      Firewalls are a ``convenient'' security measure to install in the
  64.      short-term.
  65.  
  66.  
  67. In addition to the architecture discussion, Steve Kent presented a
  68. status of the PSRG security architecture document, Bill Simpson
  69. expressed a desire for additional authentication mechanisms in PPP, in
  70. particular Kerberos, and it was noted that although Triple-DES will be
  71. discussed within the PEM working group, it is applicable in many
  72. contexts and may need broader exposure.
  73.  
  74.  
  75. Authorization and Access Control Working Group (AAC)
  76.  
  77. The AAC Working Group discussed a revised framework for representing
  78. privilege attributes and restrictions for distributed authorization
  79. credentials and access control list entries.  The new framework
  80. addressed concerns raised at the Amsterdam IETF. Attributes are now
  81. assigned to one of three classes:  privilege attributes, restrictions,
  82. and aggregates.  The contents of the security context used as input to
  83. the authorization API was discussed next.  The security context should
  84. be filled in initially by the authentication mechanism (e.g., GSSAPI)
  85. and might be subsequently augmented by other security mechanisms.  The
  86. security context could include verified authentication and authorization
  87. information, and might separately specify unverified information and
  88. delegated credentials.  The form of the arguments and return values of
  89. the authorization API was discussed next and will be further refined.
  90. To close, the group discussed the drafting of a document to provide
  91. network application developers with guidelines for supporting
  92. authorization in their systems.
  93.  
  94.  
  95. Common Authentication Technology Working Group (CAT)
  96.  
  97. The CAT Working Group met for two sessions in Houston.  The status of
  98. ongoing activities was reviewed, including a reworked GSS-API
  99. implementation for Kerberos V5 beta 3; this implementation, and an
  100. Internet-Draft describing its GSS-API mechanism characteristics and
  101. token formats, are scheduled to become available later this year.  Some
  102. interface clarifications and extensions (e.g., a new GSS_Inquire_context
  103. primitive) were discussed as inputs to Internet-Draft successors to RFCs
  104. 1508/1509, targeting inclusion in eventual Draft Standard versions to
  105. supplant those RFCs and comprise a ``Version 2'' GSS-API. Related topics
  106. to be discussed further on the mailing list include multi-mechanism
  107. credential management and error reporting.  Piers McMahon gave a
  108. presentation on SESAME's multi-mechanism implementation, and distributed
  109. a paper for comment.  Sam Sjogren and Steve Lunt led a discussion on the
  110. FTP Security Internet-Draft, to be updated shortly and to be used as the
  111. basis for an interoperability test (using Kerberos V4 technology)
  112. planned for March 1994.  Representatives from the NASREQ Working Group
  113. described their currently-contemplated architecture, as input to
  114. determining how the CAT Working Group and technology might support their
  115. needs.  Ran Atkinson gave a presentation on the Internet Authentication
  116. Guidelines Internet-Draft, receiving and soliciting comment from the
  117. working group.
  118.  
  119.  
  120. Internet Protocol Security Protocol Working Group (IPSEC)
  121.  
  122. There are several known experimental implementations of IP Security, two
  123. of which demonstrated their approach during the Houston IETF.
  124. Demonstrations of preliminary interoperable implementations is targeted
  125. for the next IETF. Key management is still an open issue.  The
  126. implementations include:
  127.  
  128.  
  129.    o I-NLSP - Rob Glenn
  130.    o swIPe - Phil Karn
  131.    o KeyRing - Rob Hagens
  132.    o TANDU/Cryptonette - Charlie Kaufman
  133.    o LAN Guardian - Mike O'Dell
  134.    o SP3 - Paul Lambert
  135.  
  136.  
  137. Jim Zmuda and Phil Karn gave demonstrations of their implementations.
  138. Jim's implementation was based on the ISO 11577 specification for
  139. Network Layer Security Protocol (NLSP) and used the NLSP specification
  140. of a Security Exchange Protocol (SAEP) for key management.  The
  141. implementation demonstrated by Phil Karn was based on Phil's KA9Q
  142. software running on a portable computer (80386 based).  This
  143. demonstration ran between Houston and Phil's home.  Key management was
  144. based on the manual entry of DES key variables.
  145.  
  146.  
  147. Network Access Server Requirements Working Group (NASREQ)
  148.  
  149. A very brief presentation of distributed authentication was presented as
  150. a possible future subject for the working group to consider.  The
  151. possibility of changing the charter was discussed, and the following
  152. elements were described as a possible direction:
  153.  
  154.  
  155.    o Finish the NAS Requirements document and submit it for
  156.      consideration as an Informational RFC following the Seattle IETF.
  157.  
  158.    o Revise the RADIUS protocol definition and submit it for
  159.      consideration as an RFC after review at the Seattle IETF.
  160.  
  161.    o Move KAP/PKAP to the Point-to-Point Protocol Extensions Working
  162.      Group (PPPEXT) and/or to a working group in the Security Area.
  163.  
  164.    o Focus the attention of the group on distributed authentication in
  165.      support of shared dialin between organizations.  This will likely
  166.      have other implications and should have significant support from
  167.      security area folks to be successful.
  168.  
  169.  
  170.  
  171. Privacy-Enhanced Electronic Mail Working Group (PEM)
  172.  
  173. The meeting covered implementation status reports, discussion of
  174. potential electronic notary services, PEM-MIME integration, certificate
  175. servers, and triple-DES.
  176.  
  177. Only MIT and TIS implementation efforts were represented, but other
  178. implementations are proceeding in various countries.
  179.  
  180. Dave Solo provided a presentation on various ``notary-style'' validation
  181. services for non-repudiation (see slides following the PEM minutes):
  182. simple time stamping, enhanced non-repudiation, document registration,
  183. archival signature validation, assurance issues, validation of other
  184. attributes.
  185.  
  186. Two MIME-PEM designs now exist:
  187.  
  188.  
  189.    o MIME-PEM ``lite'' (Jeff Schiller)
  190.    o MIME-PEM ``full-bodied'' (Steve Crocker)
  191.  
  192.  
  193. These two proposals have different consequences and reflect some
  194. divergence in goals within the PEM and mail communities.
  195.  
  196. Christian Huitema (INRIA) proposed a certificate server proposal for PEM
  197. to facilitate retrieval of certificates and CRLs with locally managed,
  198. simple databases.  The index for search is the user's mailbox name.
  199. This calls for operators of the hosts that provide the user's mailbox to
  200. provide this responder facility.  However, mail services such as
  201. CompuServ and MCIMail are unlikely to provide this service.  A new
  202. record type may need to be created to allow indirection to other than
  203. the user's actual mailbox provider.  Also, this proposal is based on
  204. TCP, but not all prospective PEM users are reachable by TCP, e.g., users
  205. of non-IP nets or firewall.  There was a suggestion to add this facility
  206. to FINGER instead, to minimize firewall problems.  It was proposed that
  207. email-based access should be baseline, with real-time access an optional
  208. additional service.
  209.  
  210. Triple-DES was discussed briefly.  At issue is the best method of using
  211. triple-DES in CBC mode.  Burt Kaliski had circulated a summary of his
  212. findings, but he was not present for discussion.  This remains an open
  213. topic.
  214.  
  215.  
  216.  
  217. TELNET Working Group (TELNET) - Applications Area
  218.  
  219. There is a draft specification combining both authentication and
  220. encryption security services.  Implementations of the specification will
  221. be present for the next IETF.
  222.  
  223. In addition, the draft document specifying the use of Kerberos Version 5
  224. as a TELNET authentication option has expired.  It will be resurrected.
  225.  
  226.  
  227.  
  228. Router Requirements Working Group (RREQ) - Internet Area
  229.  
  230. Due to lack of progress on the documents this work item was officially
  231. closed as a Security Area concern.  If the working group is
  232. reconstituted to continue work then the security area will re-open this
  233. work item.  In the time since the Houston IETF, this document has
  234. received renewed attention within the IESG and is now under the control
  235. of the Internet area.
  236.  
  237.  
  238.  
  239. Domain Name System Working Group (DNS) - Service Applications Area
  240.  
  241. The DNS Security sub-group of the DNS working group met to identify the
  242. threats, security services, and requirements of interest to the DNS. The
  243. requirements will be distributed to the mailing list for discussion
  244. until November 30, 1993.  After that time, strawman proposals may be
  245. distributed until January 31, 1993.  The group will evaluate all
  246. proposals with the goal of creating one proposal at the next IETF.
  247.  
  248. It was decided to create a DNS security working group.  In parallel with
  249. the activities above a charter will be drafted for review and submission
  250. to the IESG.
  251.  
  252. Export Control Issues
  253.  
  254. There was some consensus that there exists rumors that at least some of
  255. the rules regarding export may change soon.  This work item exists to
  256. track this activity.  (In the time since the Houston IETF meeting, no
  257. changes in United States policy have been announced.)
  258.  
  259. IP: The Next Generation
  260.  
  261. An IPng Directorate has been formed to track and evaluate the IPng
  262. proposals.  Steve Bellovin is a member of the directorate representing
  263. the security area.
  264.  
  265. Mobile IP Security
  266.  
  267. There is a draft document describing what is identified as a weak
  268. security mechanism and how it can be used until IP security is available
  269. to provide strong security.  Phil Karn will distribute this description
  270. to SAAG for review and comment.
  271.  
  272. Random Number Generation Issues
  273.  
  274. A revised Internet-Draft was distributed for comment.  It has been
  275. published as an Informational RFC.
  276.  
  277.  
  278. Routing Security Plan
  279.  
  280. This work item was re-assigned to Sandy Murphy at the Houston IETF. She
  281. will prepare a draft document summarizing the authentication and
  282. integrity issues in routing for the next IETF.
  283.  
  284.