home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / 97apr / iab-minutes-97apr.txt < prev    next >
Text File  |  1997-05-29  |  2KB  |  50 lines

  1. Editor's Note:  These minutes have not been edited.
  2.  
  3.  
  4. MINUTES FOR OPEN IAB MEETING, APRIL 9, 1997 IN MEMPHIS
  5.  
  6. Jon Postel, RFC Editor, reported that the backlog of RFCs waiting for
  7. publication has been significantly reduced over the past few months.  He
  8. was applauded for this progress.
  9.  
  10. Steve Bellovin reported on the IAB security architecture workshop.  See
  11. associated slides.
  12.  
  13. Comments/questions from the floor:
  14.  
  15. Authenticode is a problem--it encourages inexpert programmers to write
  16. programs that can be scripted by a hacker.
  17. Steve Bellovin:  Yes, any sort of mobile code is a serious problem.
  18.  
  19. Jim Bound:  Please make the slides publicly available.
  20. Steve Bellovin:  Yes, they will be up on Steve Bellovin's Web page and part
  21. of the minutes of this meeting.
  22.  
  23. Merging of network management and operations areas is somewhat difficult;
  24. people from the two communities have quite different approaches,
  25. perspectives and viewpoints.
  26. Fred Baker:  The intention of the reorganization is to make sure the tools
  27. that come out of the management area are useful to those who are
  28. responsible for day-to-day operations of networks.
  29.  
  30. Stev Knowles:  I've seen IAB retreats come and go...  What is the IAB going
  31. to do with the results of this retreat?  Why not reject all protocols that
  32. don't meet security requirements?
  33. Fred Baker:  Yes, once the proper documents are in place, working groups
  34. will be required to seriously address security.  Need the community as a
  35. whole to support this, even if the protocol has been under development for
  36. years, is already deployed, etc.  "The community is on notice."
  37.  
  38. Dave Crocker:  Working groups needs help from early on.  Currently, we have
  39. each working group trying to define its own solutions.
  40.  
  41. Bob Hinden:  We need a deployed, ubiquitous infrastructure (keys,
  42. etc.)--only then will we learn how to use it.  Security in IETF specs is
  43. only a beginning.
  44.  
  45. ===============================
  46. ===============================
  47. These minutes were prepared by Abel Weinrib, weinrib@intel.com.  An online
  48. copy of these and other minutes are available at ftp://ftp.isi.edu:pub/IAB.
  49.  Also, visit the IAB Web page at http://www.iab.org/iab.
  50.