home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / 95jul / ssl-minutes-95jul.txt < prev   
Text File  |  1995-10-18  |  9KB  |  226 lines

  1.  
  2. Secure Socket Layer BOF (SSL)
  3.  
  4. Reported by Antonio Fernandez/Bellcore
  5.  
  6. The SSL BOF was chaired by Taher Elgamal.
  7.  
  8. The first six sections of these minutes reflect information that was
  9. presented in a set of viewgraphs.  The last section details group
  10. discussion.
  11.  
  12.  
  13. Agenda
  14.  
  15.    o Agenda and charter discussion
  16.    o Comments
  17.    o Implementations and experiences
  18.    o The current draft ``01'' and how it works (i.e., changes from the
  19.      previous draft)
  20.    o More changes proposed
  21.    o Proposed future plan
  22.  
  23.  
  24. Proposed SSL Working Group Charter
  25.  
  26.      A very specialized working group to be setup to define the
  27.      standard for using SSL as a socket layer security mechanism for
  28.      Internet applications.  The working group will not deal with
  29.      other network layer security, such as efforts in the IPSEC
  30.      Working Group, other security APIs being discussed in the CAT
  31.      Working Group or other WWW security specific discussion in the
  32.      HTTPSEC Working Group.
  33.  
  34.  
  35. Open to discussion:  should the working group discuss other ``socket
  36. layer'' mechanisms or proposals?
  37.  
  38. There is a need to use common structures to be able to interact with the
  39. work of other working groups like IPSP and IKMP. Also to have handy
  40. roots.
  41.  
  42.  
  43. SSL Working Group Proposal
  44.  
  45.  
  46.          Chair:   Taher Elgamal <elgamal@netscape.com>
  47.           Area:   Security
  48.  Area Director:   Jeff Schiller <jis@mit.edu>
  49.   Mailing list:   session_layer_security@netscape.com
  50.   To subscribe:   session_layer_security-request@netscape.com
  51.  
  52.  
  53. Implementations and Presentations
  54.  
  55.    o SSLREF
  56.    o Australian implementation
  57.    o MarketNet
  58.    o OpenMarket
  59.  
  60.  
  61. The Current Draft
  62.  
  63. The current version is draft-hickman-netscape-ssl-01.txt.  Changes from
  64. the previous draft:
  65.  
  66.  
  67.    o Backward compatibility with previous system.
  68.  
  69.    o Key exchange modifications:
  70.  
  71.       -  Added DH key exchange in different flavors.
  72.       -  Maintain requirement for server authentication; client
  73.          authentication happens on-line.
  74.  
  75.  
  76.    o Changed the secret in the MAC computations to work with hardware
  77.      tokens.
  78.  
  79.    o Changed the finish messages to hash all negotiation exchanges and
  80.      prevent cipher-specs attacks.
  81.  
  82.    o Added certification chain support.
  83.  
  84.    o Security escape for key re-negotiation for long sessions.
  85.  
  86.    o Detecting ``last record'' using a security escape.
  87.  
  88.  
  89. Future Plan for SSL Working Group
  90.  
  91.  
  92.      July 95   Charter agreement
  93.   October 95   Next draft
  94.  November 95   Final notice for the working group
  95.  December 95   Final notice for the IESG
  96.  
  97.  
  98. Discussion
  99.  
  100. The charter that Taher Elgamal is trying to write says specifically that
  101. the group is not going to write what the relationship is; SSL was
  102. implemented originally at Netscape, but SSL should be at the application
  103. layer.
  104.  
  105. Someone mentioned that the SSL application is built into the top of the
  106. stack so it is transparent to the application.  Taher confirmed that it
  107. is, but all you have to do is provide another port number and then you
  108. have built the secure applications.  It is easier to deploy a socket
  109. layer solution that actually changes IP stack, that is, which SSL works
  110. and will continue to exist for a while until the world agrees on the IP
  111. security method.
  112.  
  113. An attendee asked for confirmation of the understanding that IPSP will
  114. obsolete SSL. Taher responded that it absolutely will.  From the
  115. beginning it was developed with that in mind.  However, until then, we
  116. have to have the current system going, which is, people do SSL whatever,
  117. we still regulate how it is done.
  118.  
  119. It was pointed out that, at the same time, SSL is not an standard.
  120. Taher asked what ``standard'' means?  There are a million copies of SSL
  121. deployed.  He is concerned (because he works for Netscape) since it uses
  122. the Internet and he would like to reach a consensus.
  123.  
  124. An inaudible question(s) was asked by the audience.  Taher asked what
  125. the differences is?  The completely independent SSLREF is a Netscape
  126. implementation that corresponds to what Netscape feels, and the
  127. Australian implementation is completely independent.  They are
  128. inter-operable and they use the same socket.
  129.  
  130. It was asked if there are other applications written on top of SSL
  131. besides the Netscape product?  Taher confirmed that there is another
  132. application written in England, but that he does not know if it is
  133. deployed yet.  There is also SSL licensing by other companies; there are
  134. a couple of licenses for SSL.
  135.  
  136. An attendee was wondering if SSL can be used for multicast.  Taher said
  137. that it cannot and that there are not really any plans to do it because
  138. they would like to first finish the current plan.
  139.  
  140. Taher said that the goal is to take the SSL work and kind of regulate in
  141. the way that we all agree on it.  He is not trying to solve all the
  142. world problems, but would like people in the audience to share their
  143. experiences and discuss the draft that was put out, and in some months,
  144. to come out with some document that all can agree on.
  145.  
  146. Try to be generic, using SSL as the base for it, and maybe there is a
  147. point in doing security at the socket layer.  There will not be future
  148. licensing needs, there is no licensing for a specification.  The
  149. intention is really to get an agreement.  It could have some communality
  150. with work done in the IPSEC Working Group.  The latest draft has some
  151. inputs of what is being done in IPSEC.
  152.  
  153. Netscape has to make the router configurable, or the work has to be
  154. marked clearly saying that this is something you can do but implementing
  155. this does not mean you will be able to talk to SSL routers.  Within this
  156. year, a router that does precisely that will be implemented by Netscape.
  157. The router will have different functions, and e-mail, etc., will have
  158. different flavors.
  159.  
  160. There is the question of trust (e.g., for e-mail) and it is a difficult
  161. task.  OK, but PEM failed, and the reason is that lawyers were invited
  162. in and they drafted a contract that has very wide implications and risk
  163. of liabilities for the companies trying to get into the framework of the
  164. work being done at PEM. It was pointed out that the group is not here to
  165. discuss exports issues, otherwise, the topic would never end.
  166.  
  167. There was a floor discussion in the aspects of licensing, CAs and roots
  168. for certification.  These roots should be easy to get in order for the
  169. standard to fly.  There is the effort to be common in the root hierarchy
  170. such that SSL and SHHTP will be able to use the common hierarchy.
  171.  
  172. Why not have a SSL Internet standard?  There was comments from the floor
  173. in favor and against.  Will the engineering coming from the working
  174. group be accepted from the vendor (Netscape) or just ignored?  Is
  175. security a good thing just by itself?  Yes, but that depends on if
  176. Netscape will accept the outputs from the working group.
  177.  
  178. If there are different groups coming here with different ideas, it is
  179. not a sign for success.  Also, we cannot define something that Netscape
  180. will follow.  It is important to set up clear goals for the working
  181. group to be successful.
  182.  
  183. One of the problems with IPSP work is that it needs to be able to access
  184. the kernel, but SSL uses the session layer which gives the solution for
  185. the user with no kernel access.  The implementation from Netscape
  186. replaces the Unix Socket and that is the reason for the name SSL. There
  187. is also a need for being used in UDP not just TCP.
  188.  
  189. The actual specifications of SSL ties with X.509, but the majority feel
  190. the need to be expanded to others like the PGP structure.  The group
  191. cannot be so general that it will lead to a situation where at the end,
  192. even at the application layer, the kernel will need to be modified.
  193.  
  194. Since the X.509 is not in existence now, it could be a problem.  To
  195. which Taher answered that Netscape does not need X.509 to operate.
  196.  
  197. Netscape is offering a proposal as a starting point and the working
  198. group will be able to elaborate above it.  This is a possibility to
  199. avoid the problem of the migration that IPSP has because IPSP operates
  200. in a modified kernel.
  201.  
  202. The only way to operate with Netscape today is by being part of their
  203. customer base.  It is more difficult to have a hierarchy that will use
  204. more than the Netscape customer base.
  205.  
  206. At this stage, SSL and S-HHTP will be distinct protocols indefinitely,
  207. whatever implication and key manager is something that will come from
  208. the work of each group.  So the transactions with S-HHTP and SSL will be
  209. able to inter-communicate.
  210.  
  211. One concern is that the more things that are bundled together, the more
  212. vulnerable we are to interruptions and breakings.  One characteristic of
  213. SSL is that it bundled the protocol integration of how to protect the
  214. socket protocol along with the mechanism that implements that.  But it
  215. may be preferable for something that works at the socket and does not
  216. need to go to the kernel.
  217.  
  218. There was a discussion of the need for a working group.  It was felt
  219. that if a working group is not formed, Netscape can go ahead with
  220. whatever plans it has and there will not be any chance to interact and
  221. somehow influence something that could dominate the market.  There are
  222. people today looking into using SSL for more than just for browsers.
  223. There was agreement to form a working group and discussion will be moved
  224. to the mailing list.
  225.  
  226.