home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / cat / cat-minutes-93jul.txt < prev    next >
Text File  |  1993-08-21  |  11KB  |  269 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4. Reported by John Linn/Geer Zolot Associates and Sam Sjogren/TGV
  5.  
  6. Minutes of the Common Authentication Technology Working Group (CAT)
  7.  
  8.  
  9. The CAT Working Group met for two sessions at the Amsterdam IETF,
  10. discussing (in about equal proportion) general CAT issues and FTP
  11. security integration.
  12.  
  13.  
  14. Review of CAT Activities
  15.  
  16. We reviewed the status of CAT-related Internet-Drafts:  ``Generic
  17. Security Service Application Program Interface'' (GSS-API) and ``Generic
  18. Security Service API : C-bindings'' are in the hands of the RFC Editor
  19. pending advancement to Proposed Standard status, as is ``The Kerberos
  20. Network Authentication Service (V5).''  The Kerberos V5 GSS-API
  21. implementation has not received recent development effort, and is not
  22. currently compliant, but a plan to make volunteer resources available is
  23. being explored.
  24.  
  25. Chuck McManis discussed CAT-related activities ongoing at Sun
  26. Microsystems.  Sun currently supports Kerberos V4, and plans to migrate
  27. to V5.  Kerberos is invoked (using its native interface, rather than
  28. GSS-API) from RPC. Separate work on layering RPC atop GSS-API had been
  29. ongoing at Sun, but has not yet yielded conclusive results.  One of the
  30. US National Laboratories had ported beta 2 of Kerberos V5 to Solaris,
  31. and Sun is working with the resultant code base.
  32.  
  33.  
  34. CAT Technical Discussion
  35.  
  36. Two proposals for incremental changes to the GSS-API documents were
  37. considered:
  38.  
  39.  
  40.   1. A terminology change in response to a request from X/Open, renaming
  41.      the per-message protection primitives from GSS_Sign to GSS_GetMIC,
  42.      GSS_Seal to GSS_Wrap, GSS_Verify to GSS_VerifyMIC, and GSS_Unseal to
  43.      GSS_Unwrap (to avoid conflict with other usage, without change to
  44.      function, preserving (though deprecating use of) existing names in
  45.      existing code for backward compatibility) was tentatively accepted
  46.      pending e-mail review.
  47.  
  48.      In evaluating the request and considering alternatives, it was
  49.      observed that ISO's usage of the term ``seal'' echoes the notion of
  50.      applying a wax seal to a document.  It was also observed that the
  51.      current Kerberos V5 implementation of GSS_Sign emits a token
  52.      containing the entirety of the input message rather than just a
  53.      signature.
  54.  
  55.                                    1
  56.  
  57.  
  58.  
  59.  
  60.  
  61.      It was also observed that no GSS-API per-message protection
  62.      interface currently exists to provide confidentiality without
  63.      integrity, and post-meeting review (GSS-API specification, Section
  64.      1.2.2) confirmed the related point that mechanisms indicating the
  65.      availability of per-message confidentiality services are also
  66.      expected to indicate and offer per-message integrity.  No
  67.      definitive conclusion was reached about the level of demand for
  68.      confidentiality without integrity.
  69.  
  70.   2. A proposal to add GSS_set_default_cred and GSS_lookup_default_cred
  71.      routines was rejected for reasons of semantics which were
  72.      considered to be environment-specific (though considered as a
  73.      likely initial entry in a set of extensions for POSIX and like
  74.      environments).  Much of the motivation for this feature derives
  75.      from a desire to control the set of credentials which will be
  76.      transferred by inheritance across the UNIX fork operation.  It was
  77.      observed that it would be difficult to implement the
  78.      set_default_cred function within the current Kerberos V5 code base,
  79.      and that different implementors could implement the proposal as
  80.      defined with conflicting semantics which would not support
  81.      application portability.  Given an observation that credentials
  82.      structures are ephemeral, use of acquire_cred with (non-ephemeral)
  83.      principal names as arguments was recommended as an alternative
  84.      approach which would survive UNIX forks.
  85.  
  86.      Chuck McManis expressed interest in using set_default_cred as a
  87.      means to spawn threads using different mechanisms for different
  88.      threads, and saw this as a more critical priority than use of
  89.      different identities within a single mechanism; he also expressed a
  90.      desire that credentials be ``lightweight'' structures.
  91.  
  92.  
  93.  
  94. CAT Follow-On Tasks and Action Items
  95.  
  96.  
  97. Follow-on tasks identified were:
  98.  
  99.  
  100.    o Kerberos V5 GSS-API mechanism specification and code enhancement;
  101.  
  102.    o Kerberos V4 GSS-API implementation;
  103.  
  104.    o ``negotiated'' mechanism definition (a task to which a framework
  105.      discussion authored by Bob Blakely and forwarded to the list was
  106.      considered relevant);
  107.  
  108.    o CATS stream-oriented overlay definition;
  109.  
  110.    o documentation of mechanism implementor's guidance/agreements; and
  111.  
  112.                                    2
  113.  
  114.  
  115.  
  116.  
  117.  
  118.    o environment-specific specifications and extensions (e.g.,
  119.      credential inheritance semantics).
  120.  
  121.  
  122. Individuals and subset groups were associated with several of these
  123. items.  Activity on the ``negotiated'' mechanism's design was argued as
  124. not being critical at this time; it will assume greater importance once
  125. multiple mechanisms are actively supported.
  126.  
  127.  
  128. FTP Security
  129.  
  130. The discussion on FTP security was moderated by, and this section of the
  131. minutes was reported by, Sam Sjogren.
  132.  
  133.  
  134. Review of FTP Activities
  135.  
  136. Discussions on the CAT mailing list as well as at the Columbus IETF
  137. meeting in March resulted in changes to the specification for security
  138. in FTP. Steve Lunt revised the ``FTP Security Extensions''
  139. Internet-Draft and submitted it to the IETF Secretariat for
  140. announcement.  A list of changes made to the document was also produced
  141. and was sent to the CAT mailing list.  Since Steve was not able to
  142. physically attend the group's meeting in Amsterdam, arrangements were
  143. made to allow Steve to participate via speakerphone.  The list of
  144. changes was the focus of most of the group's discussions.
  145.  
  146.  
  147. FTP Technical Discussion
  148.  
  149. One of the additions to the FTP security document is a specification
  150. using the GSS-API authentication type.  This specification needs to be
  151. reviewed in detail and any problems corrected.  John Linn will
  152. communicate his observations to Steve on this.
  153.  
  154. Although the interaction of the AUTH, PASS, and USER commands have been
  155. clarified somewhat, it was agreed that the various possible cases
  156. (including those involving users for whom passwords (which should be
  157. protected) may be required in addition to other forms of authentication)
  158. should be more rigorous.
  159.  
  160. The form of Base-64 encoding used by FTP security has been brought into
  161. line with that used by PEM. One concern is that the length of a Base-64
  162. string is currently unbounded, and that may cause problems for
  163. small-machine implementations.  This will be addressed in the
  164. small-machine discussion on the mailing list.
  165.  
  166. For the time being, proxy file transfers are deferred.  One of the
  167. effects of this is that the requirements for negotiating session keys
  168. are eased.  However, the negotiating of session keys with the various
  169.  
  170.                                    3
  171.  
  172.  
  173.  
  174.  
  175.  
  176. possible mechanisms should still be investigated to make sure that in
  177. the future we will not be precluded from supporting this feature.
  178.  
  179. It is necessary for a server to indicate to a client, somehow, what
  180. levels of security are supported (e.g., integrity but not encryption).
  181. Although this has been left purely to the particular mechanism, there is
  182. a feeling that the protocol itself should provide some support for
  183. determination of this when mechanisms themselves do not support it.  So,
  184. a 402 reply code is defined which indicates to a client that ENC and/or
  185. MIC commands are not accepted, thereby allowing a client to probe a
  186. server to determine the levels of security it supports.  Note that this
  187. even allows a server to force the use of privacy but not allow mere
  188. integrity assurance.  This method is authentication-mechanism
  189. independent.
  190.  
  191. In the case of a server allowing integrity but not privacy, implementors
  192. are encouraged to warn the user that the level of security available is
  193. less than they have requested.
  194.  
  195. Another potential small-machine issue surfaced in the specification of
  196. buffer size and length for protected file transfers.  Although the
  197. length field in the specification has been reduced from 4 bytes to 2
  198. bytes, thereby reducing the buffer size from 4 gigabytes to 64
  199. kilobytes, even a 64-kilobyte buffer may prove to be a problem for some
  200. small machines.  This issue will be discussed further on the mailing
  201. list.
  202.  
  203. Instead of the commonly used `rcmd' principal that is usually used with
  204. Kerberized TELNET and R-Utilities, the principal name `ftp' has been
  205. specified for use with FTP security.  There was a feeling that a number
  206. of sites may wish to avoid the additional overhead of creating another
  207. principal for each machine, so there should be some capability to
  208. fallback to use of the `rcmd' principal.  This would appear to be an
  209. issue left to particular implementations and site policy.  Perhaps it
  210. should be mentioned in the Internet-Draft that clients are recommended
  211. to first try the `ftp' principal and if the `ftp' principal does not
  212. exist or the FTP server will not accept the `ftp' principal, then try
  213. the `rcmd' principal.
  214.  
  215. Various other small changes were made to the Internet-Draft that were
  216. either corrections or clarifications and are not worth mentioning in the
  217. minutes.
  218.  
  219.  
  220. FTP Follow-On Tasks and Action Items
  221.  
  222. There will be discussion on the CAT Working Group mailing list regarding
  223. the buffer size issues and how a small-system implementation may be
  224. affected by large buffers or buffers of indefinite size.
  225.  
  226. Steve will incorporate the changes that arose from the group's
  227. discussions into the Internet-Draft and produce a new revision of the
  228. document and a list of changes.
  229.  
  230.                                    4
  231.  
  232.  
  233.  
  234.  
  235.  
  236. The most important thing to do at this stage is to gain more
  237. implementation experience.  Sam will solicit implementors through
  238. various e-mail lists and other channels.
  239.  
  240.  
  241. Attendees
  242.  
  243. Matti Aarnio             mea@nic.nordu.net
  244. David Arneson            arneson@ctron.com
  245. Stefan Braun             smb@cs.tu-berlin.de
  246. Richard Graveman         rfg@ctt.bellcore.com
  247. Neil Haller              nmh@thumper.bellcore.com
  248. Thomas Hutton            hutton@opus.sdsc.edu
  249. John Johnston            john@berlioz.nsc.com
  250. Nada Kapidzic            nadak@dsv.su.se
  251. John Larson              jlarson@parc.xerox.com
  252. Arjen Lenstra            lenstra@bellcore.com
  253. John Linn                linn@gza.com
  254. Kim Chr.  Madsen         kimcm@ic.dk
  255. Chuck McManis            chuck.mcmanis@eng.sun.com
  256. Clifford Neuman          bcn@isi.edu
  257. John Penners             jpenners@advtech.uswest.com
  258. Robert Reschly           reschly@brl.mil
  259. Jeffrey Schiller         jis@mit.edu
  260. Wolfgang Schneider       schneiw@darmstadt.gmd.de
  261. Sam Sjogren              sjogren@tgv.com
  262. Theodore Ts'o            tytso@mit.edu
  263. Erik Zegwaart            zegwaart@surfnet.nl
  264. James Zmuda              zmuda@mls.hac.com
  265.  
  266.  
  267.  
  268.                                    5
  269.