home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / cat / cat-minutes-93nov.txt < prev    next >
Text File  |  1994-02-23  |  17KB  |  345 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4. Reported by John Linn/OpenVision and Sam Sjogren/TGV
  5.  
  6. Minutes of the Common Authentication Technology Working Group (CAT)
  7.  
  8.  
  9. Overview
  10.  
  11. The CAT Working Group met for two sessions in Houston.  The status of
  12. ongoing activities was reviewed, including a reworked GSS-API
  13. implementation for Kerberos V5 beta 3.  This distribution, and an
  14. Internet-Draft describing its GSS-API mechanism characteristics and
  15. token formats, should be available later this year.  Some interface
  16. clarifications and extensions (e.g., a new GSS_Inquire_context primitive)
  17. were discussed as inputs to Internet-Draft successors to RFCs 1508 and
  18. 1509, targeting inclusion in eventual Draft Standard versions to
  19. supplant those RFCs and comprise a ``Version 2'' GSS-API. Related topics
  20. to be discussed on the mailing list include multi-mechanism credential
  21. management and error reporting.  Piers McMahon gave a presentation on
  22. SESAME's multi-mechanism implementation, and distributed a paper for
  23. comment.  Sam Sjogren and Steve Lunt led a discussion on the FTP
  24. Security Internet-Draft, to be updated shortly and to be used as the
  25. basis for an interoperability test (using Kerberos V4 technology)
  26. planned for March 1994.  Representatives from the Network Access Server
  27. Requirements Working Group (NASREQ) described their currently
  28. contemplated architecture as input to determining how the CAT Working
  29. Group and technology might support their needs.  Ran Atkinson gave a
  30. presentation on the Internet Authentication Guidelines Internet-Draft,
  31. receiving and soliciting comment from the attendees.
  32.  
  33.  
  34. Status Review
  35.  
  36. Ted Ts'o reported that two independent implementors are reworking the
  37. GSS-API implementation for Kerberos V5; it is expected that the result
  38. of one of these activities will be incorporated into Kerberos V5 beta 3,
  39. to be available as a redistributable release in December.  (This step
  40. will replace and obsolete the ``alpha quality'' GSS-API in Kerberos V5
  41. beta 2.)  Detailed documentation, including token formats for the
  42. mechanism, is being prepared and will be included in an Internet-Draft
  43. which John Linn stated would also be distributed in December.
  44.  
  45. No effort on a Kerberos V4 GSS-API implementation is known.  Ted Ts'o
  46. offered to review and contribute to a design specification for KV4
  47. GSS-API if anyone wishes to drive this activity.
  48.  
  49. Piers McMahon provided hardcopy of a memo he drafted describing a
  50. framework for GSS-API extensions targeted for POSIX environments, and
  51. solicited comments.
  52.  
  53. John Linn reported that the ongoing liaison with the X/Open Security
  54. Working Group is progressing well, and that the technical content of
  55. RFCs 1508 and 1509 is incorporated in a document currently undergoing
  56. X/Open Company Review for publication as an X/Open Preliminary
  57. Specification.
  58.  
  59.  
  60. Interface Extensions and Refinements
  61.  
  62. The procedure through which any changes and extensions to be made to
  63. 1508 and 1509 would be reflected and characterized was discussed.  The
  64. current RFCs were declared as constituting ``GSS-API Version 1,'' and
  65. successor Internet-Drafts will be generated enroute to become ``GSS-API
  66. Version 2'' (aka GSSV2).
  67.  
  68. The GSS_Inquire_context() primitive, as discussed on the mailing list,
  69. was accepted as an addition for GSSV2.  Renaming of the per-message
  70. primitives, per X/Open terminology request and as also discussed
  71. previously on the mailing list, was accepted as a change for GSSV2.
  72.  
  73. The attendees discussed the issue of credential acquisition in a
  74. multi-mechanism environment, including a proposal made to the mailing
  75. list for definition of a new GSS_Add_cred() primitive to be used in
  76. preference to the current GSS_Acquire_cred().  Since GSS_Acquire_cred(),
  77. like other GSS-API calls, returns only a single pair of major_status and
  78. minor_status values, its use in a multi-mechanism environment cannot
  79. return specific information about each of the supported mechanisms for
  80. which credentials may or may not have been successfully acquired.
  81.  
  82. Several attendees observed the fact that the need to disambiguate
  83. minor_status values is primarily of interest to callers embodying
  84. knowledge of mechanism-specific characteristics and needing to make
  85. decisions based on those characteristics, a class of callers which
  86. attendees sought to minimize.  Despite this fact, some
  87. mechanism-cognizant callers (or callers seeking to display meaningful
  88. minor_status indications to their clients) will certainly exist, and
  89. it's appropriate to consider how they could be better served for GSSV2.
  90.  
  91. In addition to the prior GSS_Add_cred() proposal, it was observed that
  92. callers requiring unambiguous per-mechanism status information could use
  93. the current GSS_Acquire_cred(), explicitly specifying a single mechanism
  94. per invocation, at the cost of losing the convenience of multi-mechanism
  95. credentials.  [Though not cited in meeting discussion, the
  96. GSS_Indicate_mechs() primitive provides the necessary data for a caller
  97. to perform this iteration.]  Following some discussion, John Linn
  98. accepted the action of further summarizing options and tradeoffs in a
  99. message to the mailing list.
  100.  
  101. The level of portability to be supported by GSS-API mechanisms was
  102. discussed, and it was agreed to take feasible and apparent measures in
  103. the interests of supporting object-level portability across different
  104. implementations.  Specifically, the forthcoming Kerberos V5 mechanism
  105. Internet-Draft should define a set of common minor_status values to be
  106. used by implementors of the mechanism, though additional minor_status
  107. codes specific to particular implementations are also possible.
  108. Further, it was agreed that the ``gssapi.h'' header file at the end of
  109. RFC 1509 should be considered part of the standard, noting that
  110. refinements and additional elements (e.g., type definitions for name
  111. representations having broader scope than a single mechanism) might be
  112. incorporated for GSSV2 and that particular implementations would likely
  113. append their own, implementation-specific definitions over and above
  114. gssapi.h.
  115.  
  116. The attendees discussed a prior request to incorporate a form of
  117. per-message protection which would provide confidentiality without
  118. integrity, but did not elect to incorporate such a facility.
  119.  
  120.  
  121. Presentation on Multi-Mechanism Issues
  122.  
  123. Piers McMahon (ICL) gave a presentation entitled ``GSS-API IN A
  124. MULTI-MECHANISM ENVIRONMENT,'' covering four topics:  (1) problem
  125. domain, (2) architecture of GSS-API implementation by SESAME, (3) API
  126. implications, and (4) approaches to credential acquisition.
  127.  
  128. Regarding the problem domain, Piers observed the following:  (1a)
  129. today's (and probably tomorrow's) problem is heterogeneity, (1b) users
  130. expect single sign-on, and (1c) administrators expect single point of
  131. user registration.  Regarding API implications, he cited internal
  132. structure constructs designed to separate the GSS-API layer from
  133. individual underlying mechanisms:  internal APIs to deposit/append/clear
  134. credential elements, credential element/security context specialization
  135. features (function vectors, data), and use of a common cryptographic
  136. support facility (CSF) for all mechanisms.  In terms of external
  137. elements (those visible to GSS-API callers), he noted that it was
  138. necessary to provide a single common view of timeouts and other
  139. attributes, spanning all underlying mechanisms.  Regarding credential
  140. acquisition and related login functions, he cited three concepts:
  141. multiple login, use of shared data elements relevant to more than a
  142. single mechanism, and an ``access manager'' which would use, e.g.,
  143. passwords or credentials for one mechanism as a basis for which to
  144. acquire credentials of another mechanism on behalf of a user.
  145.  
  146.  
  147. Architecture of GSS-API Implementation by Sesame
  148.  
  149.          Principal --owns-> Credential
  150.  
  151.                                |
  152.                             contains one or more
  153.                                V
  154.  
  155.                           Credential Element
  156.  
  157.                                ^
  158.                             inherits from
  159.                                |
  160.  
  161.                 +---------- SESAME Credential Element
  162.              initiate/
  163.               accept
  164.                 |           Security Context --------uses---> Cryptographic
  165.                 |                                            Support
  166.                 |               ^                            Facility
  167.                 |            inherits from
  168.                 |               |
  169.                 |
  170.                 +---------> SESAME Security Context
  171.  
  172.  
  173. Internet Authentication Guidelines Draft
  174.  
  175. Ran Atkinson gave a presentation on the Internet-Draft he had
  176. co-authored with Neil Haller (draft-haller-auth-requirements-01.txt), to
  177. solicit comments from the IETF community.  The document distinguishes
  178. four classes of authentication:  none, disclosing (subject to passive
  179. attacks), non-disclosing (subject to active, but not to passive
  180. attacks), and strong (resistant to passive and active attacks); its
  181. pragmatic motivation is to encourage migration to at least the
  182. non-disclosing level.  While this taxonomy was accepted as useful and
  183. primary, it was noted that technologies could also be distinguished on
  184. other grounds:  human-oriented versus machine-oriented, orientation to
  185. point-to-point versus distributed system usage, and requirements for
  186. shared secrets.  It was recommended that the document retain a
  187. consistent and specific focus on authentication, and that tutorial
  188. material be separated from commentary and opinion.
  189.  
  190. It was noted that some of the content overlapped with sections of the
  191. Internet Security Architecture document being prepared by the PSRG; Jeff
  192. Schiller commented that he believed the documents were generally
  193. aligned, but that some work would be needed in order to assure that
  194. terminology definitions were consistent.  As a particular example, Ran
  195. noted that he had observed U. S. Defense Department usage of the term
  196. ``digital signature'' as referring to integrity protection without
  197. non-repudiation, a form of usage inconsistent with much of the
  198. literature.
  199.  
  200.  
  201. Network Access Security Requirements (NASREQ)
  202.  
  203. John Vollbrecht attended a portion of the CAT meeting in order to inform
  204. attendees on NASREQ's environment and concerns, to solicit comment, and
  205. to explore possible areas of overlap between the groups.  Review of
  206. anticipated design documents was solicited.
  207.  
  208. The NASREQ environment includes Network Access Clients (NACs, typically
  209. PCs) accessing Network Access Servers (NASs) via dial-up.  It is planned
  210. that the NASs will communicate with authentication servers across a
  211. network, perhaps indirectly by way of ``helper'' devices.  PPP is used
  212. across the dial-up link, presently with PAP and CHAP but with new KAP
  213. (Kerberos), PKAP (public key) and SCAP (smart card) authentication
  214. schemes contemplated but not yet documented; a brief explanatory memo
  215. will be distributed shortly.  The ``RADIUS'' protocol is being
  216. considered as a basis for interaction between NASs and authentication
  217. servers.  Mobility support, enabling users to connect to NASs in foreign
  218. domains (with multiple intermediary helpers between the access point and
  219. a user's home NAS) is desired and introduces inter-domain trust
  220. considerations.
  221.  
  222. Two authentication types are currently distinguished within user
  223. records:  ``UNIX'' (password-level) and ``Kerberos'' (in which a
  224. Kerberos server is involved in the process of authenticating a user for
  225. access to network resources via a NAS). It was suggested that Derek
  226. Atkins' MIT thesis on use of Kerberos in a dial-up environment
  227. represents an alternate approach worthy of consideration.  GSS-API might
  228. be useful as a means to protect traffic between NASs and helpers and/or
  229. authentication servers, but its current underlying mechanisms are not
  230. oriented to operation across a dial-up link where clients lack
  231. independent access to authentication servers.
  232.  
  233.  
  234. FTP Security
  235.  
  236. Since the Amsterdam IETF meeting the FTP security Internet-Draft (the
  237. current version is draft-ietf-cat-ftpsec-03.txt) had been changed by the
  238. author, Steve Lunt, to reflect discussions at that meeting.  The changes
  239. were:
  240.  
  241.  
  242.    o Principal name fallback (use ``rcmd'' if ``ftp'' doesn't exist)
  243.      This would allow maximal flexibility for an administrator to
  244.      restrict an FTP server and the environment it runs in, while
  245.      allowing for simplification of administration by not requiring the
  246.      configuration of new principals if a site wished to just use the
  247.      ``rcmd'' principal which they would already have for use by
  248.      Kerberized R-Services and Telnet and the like.  Any restrictions on
  249.      what principal must be used and other configuration issues would be
  250.      implementation and site specific.
  251.  
  252.    o Changed GSS_Safe to GSS_Seal with conf_flag == False
  253.  
  254.    o Changed GSS_Verify to GSS_Unseal
  255.  
  256.    o Changed GSS_Seal to GSS_Seal with conf_flag == True
  257.  
  258.    o Changed the mailing list from ftp-wg@tgv.com to cat-ietf@mit.edu.
  259.      There is a mail reflector at TGV which will remain in existence
  260.      indefinitely.  So, mail sent to ftp-wg@tgv.com will merely get
  261.      forwarded to cat-ietf@mit.edu.  It is recommended, however, that
  262.      the cat-ietf address be used.
  263.  
  264.  
  265. There were two outstanding protocol length issues which were introduced
  266. for discussion leading to closure.  First, the issue of the length of
  267. buffers allowed for protected file transfers, and second, the lack of
  268. restriction on the length of base-64 encodings.
  269.  
  270. It is desirable to have a finite buffer size used for protected file
  271. transfers, as there may be situations in which a system would need to
  272. read an entire buffer into memory before being able to operate on it,
  273. and some systems have far more finite memory resources than others.
  274. However, specifying some arbitrarily small buffer size could have an
  275. impact on performance and even functionality.  It was decided that a
  276. negotiation would be added to the protocol which would allow the client
  277. and server to agree on a buffer size.  Steve will add the specification
  278. of this to the document.
  279.  
  280. A base-64 encoding may be of arbitrary length.  The binary
  281. authentication data that is encoded may be of arbitrary length.
  282. Although a line-wrapping scheme could be specified that would wrap lines
  283. and thereby limit the clear-text line length while allowing the
  284. arbitrarily long binary data, it was not felt that there was any need to
  285. do that.  The document will be modified to note that the base-64 encoded
  286. data lines can be arbitrarily long without line-wrapping being used.
  287.  
  288. The issue of a fall-back targ_name for the GSS-API specification for FTP
  289. was not resolved.  The name ``SERVICE:ftp@hostname'' is currently
  290. specified, but it is unclear what would be a more common name to fall
  291. back to (as with the ``ftp'' to ``rcmd'' fallback in the Kerberos V4
  292. specification).  This issue will be resolved via e-mail.
  293.  
  294. A request for adding state diagrams was made.  This will be satisfied in
  295. a future revision of the document.
  296.  
  297.  
  298. Interoperability Bakeoffs
  299.  
  300. Sam Sjogren led a discussion which proposed the idea of having ``virtual
  301. Bakeoffs'' between IETF meetings to motivate implementation of standards
  302. being worked on and interoperability testing of those implementations.
  303. A tentative date of the week of 14 March 1993 will be the target for a
  304. virtual bakeoff of the FTP Security work.
  305.  
  306.  
  307. Attendees
  308.  
  309. Garrett Alexander        gda@tycho.ncsc.mil
  310. Nick Alfano              alfano@mpr.ca
  311. Alireza Bahreman         bahreman@bellcore.com
  312. Luc Boulianne            lucb@cs.mcgill.ca
  313. Chuck de Sostoa          chuckd@cup.hp.com
  314. Antonio Fernandez        afa@thumper.bellcore.com
  315. Steve Garritano          steveg@kalpana.com
  316. Jisoo Geiter             geiter@mitre.org
  317. Chris Gorsuch            chrisg@lobby.ti.com
  318. Marco Hernandez          marco@cren.net
  319. Charlie Kaufman          kaufman@zk3.dec.com
  320. Walter Lazear            lazear@gateway.mitre.org
  321. Gordon Lee               gordon@ftp.com
  322. John Linn                linn@security.ov.com
  323. Kanchei Loa              loa@sps.mot.com
  324. Steven Lunt              lunt@bellcore.com
  325. Chip Matthes             chip@delphi.com
  326. Wayne McDilda            wayne@dir.texas.gov
  327. Piers McMahon            p.v.mcmahon@rea0803.wins.icl.co.uk
  328. Michael Michnikov        mbmg@mitre.org
  329. Bob Morgan               morgan@networking.stanford.edu
  330. Clifford Neuman          bcn@isi.edu
  331. Rakesh Patel             rapatel@pilot.njin.net
  332. Allan Rubens             acr@merit.edu
  333. Jeffrey Schiller         jis@mit.edu
  334. Wolfgang Schneider       schneiw@darmstadt.gmd.de
  335. Vincent Shekher          vin@sps.mot.com
  336. Sam Sjogren              sjogren@tgv.com
  337. Frank Solensky           solensky@ftp.com
  338. Dave Solo                solo@bbn.com
  339. Don Stephenson           don.stephenson@sun.com
  340. Jerry Toporek            jt@mentat.com
  341. Theodore Ts'o            tytso@mit.edu
  342. John Veizades            veizades@ftp.com
  343. John Vollbrecht          jrv@merit.edu
  344.  
  345.