home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / aft / aft-minutes-94dec.txt < prev    next >
Text File  |  1995-02-28  |  3KB  |  71 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4. Reported by Marcus Leech/Bell Northern Research
  5.  
  6. Minutes of the Authenticated Firewall Traversal Working Group (AFT)
  7.  
  8. The AFT Working Group held one session on Thursday, 8 December.
  9.  
  10.  
  11. UDP
  12.  
  13. The issue of UDP fragmentation was discussed.  This issue has to do with
  14. SOCKS protocol headers being prefixed to a UDP datagram, and the
  15. resulting datagram being too large to fit whatever OS buffers are
  16. allocated by the application.  One proposal was to have support in the
  17. protocol and implementation for UDP-level fragmentation.  After some
  18. discussion, it was concluded that this was not a protocol issue, but
  19. rather an implementation one.  The implementation may detect the case
  20. where the combination of SOCKS header and application data exceeds the
  21. size of UDP buffer offered by the OS, and simply ask for more buffer
  22. space on behalf of the application.
  23.  
  24. Perry Metzger pointed out that the UDP encapsulation is unnecessarily
  25. bulky, with unnecessary replication of authentication information in the
  26. header.  Perry will submit details to the mailing list about a proposal
  27. to deal with this issue.
  28.  
  29.  
  30. SOCKS V5
  31.  
  32. Several clarifications of the existing SOCKS V5 draft were discussed,
  33. including typos in the description of the encryption payload.  It was
  34. also pointed out that support for IP 'V5' addresses is meaningless and
  35. should be dropped.
  36.  
  37. General consensus was reached that the authentication portion of the
  38. protocol needs more review, and that specific emphasis should be put on
  39. finding both near and long-term solutions.  A list of requirements for
  40. such and authentication protocol was generated, with general agreement
  41. that there be more discussion on the mailing list.
  42.  
  43. The following list of requirements was generated:
  44.  
  45.  
  46.    o Authentication/privacy must be negotiable with regard to parameters
  47.      and mechanisms.
  48.  
  49.    o There should be a baseline method that all conforming
  50.      implementations must support.
  51.  
  52.    o Other mechanisms must be negotiable in place of the baseline
  53.      mechanism, where other mechanisms exist.
  54.  
  55.    o The baseline method chosen must be deployable in the near-term, and
  56.      so must use an existing or about-to-mature technology.
  57.  
  58.    o The mechanism(s) chosen must be secure.
  59.  
  60.  
  61. There was general consensus that GSSAPI should be investigated as a
  62. baseline mechanism, with support for the IPKM protocol, when it emerges.
  63. Piers McMahon will post some details of GSSAPI, and its relevance to
  64. SOCKS to the mailing list.
  65.  
  66. There was general consensus that there needs to be more
  67. firewall-to-firewall scenario discussion in the Internet-Draft, and that
  68. the issues that firewall-to-firewall raises should be discussed on the
  69. mailing list.
  70.  
  71.