home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / cat / cat-minutes-92jul.txt < prev    next >
Text File  |  1993-02-17  |  8KB  |  177 lines

  1. Editor's Note:  Minutes received 7/28
  2.  
  3. CURRENT_MEETING_REPORT_
  4.  
  5.  
  6. Reported by John Linn/DEC
  7.  
  8. Minutes of the Common Authentication Technology Working Group (CAT)
  9.  
  10. Recorded by John Linn and incorporating information from summary slides
  11. submitted by P. Rajaram.
  12.  
  13. The CAT Working Group met for one session at the July 1992 IETF. Primary
  14. discussion topics were:
  15.  
  16.  
  17.    o Document status review.
  18.    o Liaison requests from other standards organizations.
  19.    o Technical discussion of mechanism negotiation.
  20.  
  21.  
  22. Document Status Review
  23.  
  24. The request to advance the base GSS-API Internet Draft to Proposed
  25. Standard was the first such request to be processed after the adoption
  26. of a security area policy requiring that specifications be submitted to
  27. independent reviewers before passing them on to the IESG. This
  28. pre-review process is currently in progress, with one set of comments so
  29. far received and forwarded to the CAT mailing list.  Steve Crocker
  30. indicated that the pre-review will be complete by August 10th.
  31.  
  32. Some changes to the GSS-API C Bindings Internet Draft will be required,
  33. in response to accumulated comments and to track updates to the base
  34. specification.  Cliff Neuman indicated that he expects to produce an
  35. updated version of the Kerberos V5 Internet Draft by the end of July.
  36.  
  37. Liaison Requests from other Standards Organizations
  38.  
  39. Subsequent to the San Diego IETF, John Linn had been approached by
  40. representatives from the X/Open Security Working Group and the POSIX
  41. Distributed Security Study Group, both of which indicated interest in
  42. adopting GSS-API within their standards processes.  A short hardcopy
  43. paper, ``Distributed Security Services Programme'', was received from
  44. the X/Open group; copies were distributed at the meeting.
  45.  
  46. X/Open engages in activities including definition and implementation of
  47. interface test suites, and in establishment of agreements with end
  48. system vendors to encourage availability of adopted interfaces on a wide
  49. variety of platforms.  These activities appear usefully complementary to
  50. IETF-CAT goals.  In terms of process, Vint Cerf underscored the position
  51. that it was wholly appropriate for X/Open or other bodies to incorporate
  52. IETF specifications into their processes through reference to
  53. standards-track RFCs, but that change control to the specifications must
  54. remain within the IETF.
  55.  
  56.                                    1
  57.  
  58.  
  59.  
  60.  
  61.  
  62. Piers McMahon attended the CAT session and has been a participant in the
  63. POSIX Distributed Security Study Group.  He indicated his perception
  64. that POSIX would prefer to adopt GSS-API by way of X/Open rather than
  65. initiating a separate POSIX activity in this area.  It was noted that
  66. authorization-oriented GSS-API extensions are under consideration in
  67. several forums, and that X/Open might also be a likely forum for
  68. standardization of such extensions.
  69.  
  70. John Linn accepted the action to coordinate with X/Open representatives
  71. to evolve a scope and action plan for liaison activities, and to report
  72. results back to the CAT Working Group.  Piers plans to send a note
  73. reporting on relevant status of the POSIX study group, which was meeting
  74. in Chicago simultaneously with the Cambridge IETF.
  75.  
  76. Technical Discussion of Mechanism Negotiation
  77.  
  78. P. Rajaram indicated that he had been investigating approaches on
  79. mechanism selection and negotiation within the GSS-API framework, and
  80. led a discussion on the topic.  He observed that GSS-API mechanism types
  81. correspond to groupings of authentication protocol per se, associated
  82. encryption algorithm, and associated hash function, and expressed a
  83. belief that three or four basic authentication protocols would likely
  84. exist in the marketplace but with many algorithm combinations.  Further,
  85. different protocol/algorithm combinations would vary in their support
  86. for per-message confidentiality and integrity features and in their
  87. performance characteristics.  It was observed, however, that divergent
  88. feature support within a single mechanism could result in cases where a
  89. given GSS-API implementation might not be able to determine the feature
  90. set supported by a desired peer.  (Editor's Note:  I believe that this
  91. could be reconciled by design of a mechanism in which peers declared
  92. their supported features to one another in exchanged tokens, without
  93. returning an indication of the features jointly supported until the
  94. context establishment sequence is complete.)
  95.  
  96. Raj suggested that the selection of appropriate mechanisms, and of
  97. feature sets within those mechanisms, should be refined based on
  98. application-stated requirements (e.g., integrity and confidentiality
  99. support, in addition to the service indicators already incorporated) and
  100. domain-administered policies (e.g., based on application and user names,
  101. initiator and target addresses, connection paths, time of day, ...).  It
  102. was further suggested that GSS_Init_sec_context() be extended to allow
  103. an application to indicate a set of mechanism types as input to
  104. negotiation, rather than only a single type or a ``default'' specifier,
  105. and that a new Map_mechanisms() call accept a mechanism set and an
  106. indicator of application service requirements and return a subset of the
  107. input mechanism set suitable to satisfy the indicated requirements.
  108. Mechanism selection would be performed on an end-to-end basis, between
  109. peer applications, based on an intersection of the sets acceptable to
  110. both peers.  This proposal led to an active discussion about the danger
  111. that use of negotiation to arbitrate among multiple mechanisms would
  112. generally result in the use of the weakest (``low water'') alternative.
  113. It was suggested that each end system would appropriately maintain a
  114. database identifying (individually or through wildcards) the correct
  115.  
  116.                                    2
  117.  
  118.  
  119.  
  120.  
  121.  
  122. mechanism to use with particular peers.  It was further suggested that
  123. target systems should be able to write ACLs selectively granting access
  124. based on the mechanism with which an initiator was authenticated.
  125.  
  126. Given the level of controversy about the mechanism negotiation concept,
  127. no specification changes to aid its support were immediately adopted.
  128. Raj accepted an action to write a strawman proposal for a rendezvous
  129. scheme which would arbitrate mechanism selection in a secure fashion,
  130. and to distribute the result for mailing list discussion.  Interface
  131. impacts would be revisited in the course of evaluating and evolving this
  132. proposal.
  133.  
  134. Attendees
  135.  
  136. Derek Atkins             warlord@thumper.bellcore.com
  137. Tony Ballardie           a.ballardie@cs.ucl.ac.uk
  138. Mark Baushke             mdb@cisco.com
  139. Mark Bokhan              bokhan@abitok.enet.dec.com
  140. Geetha Brown             geetha@decvax.dec.com
  141. Vinton Cerf              vcerf@nri.reston.va.us
  142. Stephen Crocker          crocker@tis.com
  143. Michael DeAddio          deaddio@thumper.bellcore.com
  144. Pierre Dupont
  145. Tom Farinelli            tcf@tyco.ncsc.mil
  146. Barbara Fraser           byf@cert.org
  147. Shari Galitzer           shari@shari.mitre.org
  148. Gary Gaudet              gaudet@zk3.dec.com
  149. Kenneth Grant            kgrant@oracle.com
  150. Theodore Greene
  151. Neil Haller              nmh@thumper.bellcore.com
  152. Mark Hollinger           myth@ssg.lkg.dec.com
  153. William Huyck
  154. David Katinsky           dmk@rutgers.edu
  155. Stephen Kent             kent@bbn.com
  156. John Linn                linn@erlang.enet.dec.com
  157. Ellen McDermott          emcd@osf.org
  158. P.V. McMahon             p.v.mcmahon@rea0803.wins.icl.co.uk
  159. Marjo Mercado            marjo@cup.hp.com
  160. Clifford Neuman          bcn@isi.edu
  161. Rakesh Patel             rapatel@hardees.rutgers.edu
  162. Lars Poulsen             lars@cmc.com
  163. Allan Rubens             acr@merit.edu
  164. Jeffrey Schiller         jis@mit.edu
  165. Martin Schulman          mas@loyola.edu
  166. Vincent Sgro             sgro@cs.rutgers.edu
  167. Robert Shirey            shirey@mitre.org
  168. Jeremy Siegel            jzs@nsd.3com.com
  169. Sam Sjogren              sjogren@tgv.com
  170. Theodore Ts'o            tytso@mit.edu
  171. John Vollbrecht          jrv@merit.edu
  172. David Wang               wang@xylogics.com
  173. Peter Williams           p.williams@uk.ac.ucl.cs
  174.  
  175.  
  176.                                    3
  177.