home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / cat / cat-minutes-94mar.txt < prev    next >
Text File  |  1994-05-13  |  23KB  |  435 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4. Reported by John Linn/OpenVision and Sam Sjogren/TGV
  5.  
  6. Minutes of the Common Authentication Technology Working Group (CAT)
  7.  
  8.  
  9. Brief Summary
  10.  
  11. The status of ongoing GSS-API and application development and testing
  12. was reviewed:  there are now two independent Kerberos V5 GSS-API
  13. implementations, and minor alignments to match ``The Kerberos Version 5
  14. GSS-API Mechanism'' (draft-ietf-cat-kerb5gss-00.txt) are expected to
  15. enable verified interoperability.  Various demonstration applications,
  16. rlogin, and a security layer under Sun RPC have been implemented with
  17. GSS-API; we need to proliferate one or more of these applications,
  18. and/or GSS-API-based FTP security, in order to validate interoperability
  19. and in preparation for advancing RFCs 1508-1510 to Draft Standard
  20. status.  Steve Crocker suggested that draft-ietf-cat-kerb5gss-00.txt
  21. should reach Proposed Standard level and be considered for advancement
  22. along with RFCs 1508-1510, but that the application(s) used to exercise
  23. GSS-API functions would not also be required to be at Proposed Standard
  24. level.  John Linn reported on the X/Open preliminary specification
  25. containing the technical content of RFCs 1508 and 1509.
  26.  
  27. Sam Sjogren led FTP discussions.  Results gained from the FTP Security
  28. virtual bakeoff in March were limited, and Sam solicited more
  29. implementations for a follow-up event in June; several individuals
  30. responded.  Steve Lunt's Kerberos V4 FTP security implementation at
  31. Bellcore has been ported to several platforms and is available by
  32. anonymous FTP. The group believes that the FTP Security Internet-Draft
  33. is ready for advancement to Proposed Standard.
  34.  
  35. Several GSS-API technical topics were discussed as inputs to future
  36. document revisions, including:  continuation facility for protection of
  37. large messages (proposals being discussed by e-mail), incremental
  38. building of credentials for multiple mechanisms (tabled for
  39. consideration as part of broader multi-mechanism support issues),
  40. confirmed context close facility (not adopted), features for efficient
  41. protection of character-at-a-time protocols (modelable as QOP), ability
  42. to operate in a non-blocking fashion (considered OS-specific, possibly a
  43. candidate for different environment bindings), and a number of more
  44. detailed points.
  45.  
  46.  
  47. Status of Public-Key Activities
  48.  
  49. Steve Crocker recalled the fact that a public-key GSS-API mechanism had
  50. once been under development, and that work to integrate Kerberos and
  51. public-key technologies into a common mechanism had once been underway,
  52. and inquired as to whether there was any recent status in these areas.
  53. No recent development is known, although a comprehensive design for a
  54. public-key mechanism remains available in (Experimental) RFC 1507.  It
  55. was reported that work on development of a V6 Kerberos, incorporating
  56. public-key cryptography, was underway, but no detailed report was
  57. available.
  58.  
  59.  
  60. Implementation Status Report
  61.  
  62. Two Kerberos V5 GSS-API implementations now exist, one developed at
  63. Digital and the other at OpenVision; the latter implementation's GSS-API
  64. code is also incorporated in MIT Kerberos V5 Beta 3.  Internet-Draft
  65. draft-ietf-cat-kerb5gss-00.txt defines the token formats needed for
  66. interoperability; minor changes to the OV code will be made to align
  67. with the specification, after which interoperability will be verified.
  68. Trial sample applications (e.g., a secured echo function) have been
  69. written; further productive applications (e.g., FTP security over
  70. GSS-API) need to be developed.  It was also reported that IBM has an
  71. implementation of GSS-API available as a product and built atop
  72. KryptoKnight technology.  Late in the meeting, it was noted that SESAME
  73. has implemented a version of rlogin secured with GSS-API, and that this
  74. might be made available for use as a testing vehicle.
  75.  
  76.  
  77. Status of Specifications
  78.  
  79. John Linn presented an overview of the recently-released Kerberos V5
  80. mechanism Internet-Draft, draft-ietf-cat-kerb5gss.txt.  A comment was
  81. made that this draft, along with RFCs 1508-1510, was insufficient to
  82. enable an independent implementation, but no data was available about
  83. the areas of perceived insufficiency; further comments were solicited on
  84. the mailing list.
  85.  
  86. An X/Open preliminary specification containing the technical content of
  87. RFCs 1508 and 1509 has been published.  One comment made, in a likely
  88. future directions appendix, suggested that text be added to underscore
  89. the feasibility of mechanisms or usage modes in which no authentication
  90. need be performed at context establishment time, although per-message
  91. protection would be fully supported.  The group agreed that it was
  92. appropriate to add such text.
  93.  
  94. We discussed the steps needed to advance RFCs 1508-1510 from Proposed
  95. Standard to Draft Standard level.  The layered interrelationship among
  96. these documents, and the technologies they describe, implies that
  97. several specifications' content must be implemented and integrated
  98. before we can demonstrate interoperability; we need GSS-API
  99. implementations as well as applications to exercise their functions.
  100. Steve Crocker proposed that we should demonstrate and advance the
  101. content of 1508-1510 and the Kerberos V5 GSS-API Internet-Draft
  102. together, implying that the Internet-Draft first be advanced to Proposed
  103. Standard, but that the calling application layered above GSS-API need
  104. not itself be at the Proposed Standard level.  Since 1508-1510 have been
  105. at Proposed for about six months, they have another 18 months within the
  106. official window for advancement to Draft Standard.
  107.  
  108.  
  109. FTP Security
  110.  
  111. During the CAT Working Group's session on Tuesday 29 March 1994, there
  112. was discussion of the FTP Security section's work.  Sam Sjogren led this
  113. part of the meeting.  The main focus of the work is the FTP Security
  114. Internet draft authored by Steve Lunt.
  115.  
  116. At the previous CAT meeting, at the IETF meeting in Houston, a ``virtual
  117. bakeoff'' for interoperability testing of implementations of the FTP
  118. Security specification was proposed.  This bakeoff was intended to be
  119. virtual in the sense of happening over the Internet instead of in a
  120. single physical location.  With it being a scheduled event, it would
  121. hopefully help people get work done by giving them a deadline to work
  122. toward.  It has been observed that often most work for IETF gets done
  123. right before meetings, so perhaps providing more ``events'' will result
  124. in more work getting done.  It was agreed that the virtual bakeoff was a
  125. good idea and so one was scheduled for the week of 14 March 1994.
  126.  
  127. The advantages of virtual bakeoffs are that they don't require a
  128. physical presence by the bakers, they are easy to reschedule, are
  129. inherently flexible overall, are done over the Internet, and easily
  130. accommodate travel schedules.  Unfortunately, these same potential
  131. advantages can also be disadvantages, and contributed to the relatively
  132. low level of success of the event.  There was a very low level of
  133. participation.  Travel and other work took precedence when the time
  134. came; it was clear that an event with a low cost of participation is too
  135. easy to pull people away from.  Since the event was scheduled only two
  136. weeks before the Seattle IETF meeting, there wasn't much time available
  137. after the scheduled bakeoff week to use the inherent flexibility of the
  138. event to follow up on the week's experiences.  However, some porting
  139. experience with Steve's code was obtained and it is hoped that the next
  140. virtual bakeoff will be much more successful.  The next virtual bakeoff
  141. is scheduled for the week of 27 June 1994 (a month before the Toronto
  142. IETF meeting), and Sam will do more arm-twisting to get other
  143. implementors to participate.
  144.  
  145. One of the features of the FTP Security specification is the support of
  146. challenge/response mechanisms for one-time passwords.  This would allow
  147. use of S/Key or various types of hand-held authentication devices.  As
  148. long as an FTP client shows the user the full contents of the responses
  149. received from the server and allows the user to type arbitrary FTP
  150. commands (e.g., via the QUOT command that many FTP clients support),
  151. then even an ``insecure'' FTP client could be used with a one-time
  152. password system to avoid sending cleartext passwords across networks.
  153. It may not even be necessary to send arbitrary commands to the FTP
  154. server if, due to general policy or depending on the origin of the FTP
  155. connection, the server assumes ``one-time-password mode'' and sends a
  156. challenge in response to the USER command as received from the client
  157. and then the response is sent by the user in the PASS command instead of
  158. their real password.
  159.  
  160. Unfortunately, ``smart'' or ``friendly'' FTP clients exist, which do not
  161. show the user all the responses from the FTP server nor allow the user
  162. to send arbitrary commands to the server.  In particular, masking of the
  163. USER command by client implementations complicates integration of
  164. one-time password schemes.  [Note:  Integration of systems like SecurID
  165. and S/Key does not require client modification or use of QQUOTE commands
  166. since the challenge is one-way; changes are confined to the server
  167. side.]  The question was posed to the group as to whether anyone could
  168. think of any way to deal with such clients, perhaps through some sort of
  169. out-of-band pre-authentication mechanism.  No one had any ideas about
  170. how to deal with such a client, although it was suggested that such
  171. clients usually have some way to enable a debugging mode to show the
  172. responses received from the server.  Any other suggestions or
  173. observations along these lines would be most welcome on this open
  174. problem.
  175.  
  176. At this point we have rough consensus and some running code.  In
  177. addition to Steve Lunt's Kerberos V4 implementation, which has been
  178. ported to several platforms, it was reported that Prem Tirilok is
  179. working on FTP security with Kerberos V5.  We have decided to recommend
  180. that the FTP Security draft be advanced, in its current state, to
  181. Proposed Standard status.  There was some question over whether the
  182. appendices, which specify the Kerberos V4 and GSS-API mechanisms, should
  183. be included in the advanced document, especially since there does not
  184. yet exist an implementation of the GSS-API mechanism for FTP. There
  185. seems to be no problem advancing the draft in this state to Proposed
  186. Standard, as either or both appendices can be removed from the document
  187. at the time it is proposed for further advancement.  We hope that once
  188. the draft becomes a Proposed Standard it will attract more attention in
  189. the form of independent implementations.
  190.  
  191.  
  192. CAT Technical Issues
  193.  
  194. 1.  Asynchronous, Non-Blocking Support
  195.  
  196. This topic concerns the idea of providing support in V2 for
  197. asynchronous, non-blocking operation.  It was considered an OS-specific
  198. issue, possibly a candidate for different sets of environment bindings
  199. and/or use of separate, environment-specific, libraries enabling support
  200. for asynchrony.  Further discussion on the mailing list was solicited.
  201.  
  202. Ted Ts'o raised the topic, following some discussions he had had with
  203. Kerberos developers working on a Macintosh platform.  As a premise,
  204. Macintosh driver calls must be non-blocking to avoid locking the system
  205. as a whole.  Commonly, this is achieved by passing the Macintosh kernel
  206. a pointer to a callback function to be invoked when a packet is
  207. received.
  208.  
  209. GSS-API evolved in a UNIX environment, where other means (e.g., select,
  210. multi-threading) to support asynchrony are commonly available, but no
  211. such facilities can be assumed in the Mac world or in various other
  212. non-UNIX environments (e.g., Windows?).  The X-Windows system uses an
  213. OS-specific select call within its implementation to respond to this
  214. issue.  Piers McMahon (ICL) noted that GSS-API's present synchronous
  215. behavior works well in a multi-threaded environment, that it was
  216. preferable for callers in such an environment, and that callbacks can't
  217. be generalized.  Steve Lunt noted that support for asynchrony was
  218. properly the job of an implementor within a particular environment.
  219. Generally, we observed that issues of support for asynchrony are quite
  220. OS-specific, and are not specific to implementation of security versus
  221. other services on the same platforms.
  222.  
  223.  
  224. 2.  Large Messages
  225.  
  226. This issue concerns a desire for a continuation facility on per-message
  227. calls so that an entire, possibly-large, buffer doesn't have to be
  228. passed in and processed in a single ``gulp,'' and so that a single
  229. integrity check can enclose the entirety of such a large message.  Such
  230. a facility could be implemented either in a manner similar to the
  231. CONTINUE_NEEDED facility used for context establishment, or through
  232. callbacks.  Proposals were presented at the meeting (by John Linn) and
  233. by e-mail (by Steve Lunt); discussion is ongoing on the mailing list.
  234. About half of the meeting's attendees believed that we should proceed
  235. with a means to support a continuation facility in V2.  Steve Lunt noted
  236. that his proposal would eliminate the need for the size negotiation
  237. facility currently built into the FTP Security Internet-Draft.
  238.  
  239. Several aspects of the issue are noteworthy:  the local issue of a
  240. caller wishing to protect a message greater than the local size limit,
  241. the distributed issue of a caller at an endpoint with a larger buffer
  242. size sending a protected message to another endpoint whose maximum size
  243. is smaller, the potential inefficiency of declaring and preallocating a
  244. fixed-size buffer rather than applying dynamic (though unpredictable)
  245. allocation when needed, and mechanisms' placement of checksums at the
  246. beginning versus at the end of a token.
  247.  
  248. It was agreed that, minimally, GSS-API should provide callers with a
  249. facility which enables them to determine a safely-small size buffer
  250. processable locally.  This could be accomplished with a new INQUIRE_SIZE
  251. primitive, as new outputs from INIT_SEC_CONTEXT and ACCEPT_SEC_CONTEXT,
  252. and/or as a new output from INQUIRE_CONTEXT.
  253.  
  254. The next level of function, indicating a safe buffer size processable by
  255. both peers to a context, was discussed but consensus was not reached at
  256. the meeting and discussion was remanded to the mailing list.  It was
  257. noted that the maximum size could likely be mechanism-specific, and
  258. there was controversy within the group as to whether size negotiation
  259. should be performed within GSS-API and its mechanisms.  Clearly, GSS-API
  260. cannot and should not handle the fully general problem of message
  261. segmentation between applications; it's likely, however, appropriate to
  262. inform callers of size limits imposed by the security service
  263. implementation in order that the callers may factor those limits into
  264. their processing or negotiation.  It was observed that
  265. application-visible size issues would not arise if, as in DNSIX,
  266. security features were embedded below the application layer.
  267.  
  268. Following a discussion with Warwick Ford, John Linn summarized this
  269. proposal:  provide a ``continue'' versus ``final'' flag to be used as an
  270. input to Sign and Seal.  Elements of a continuation message must be
  271. presented in order, and no other messages may be interspersed on a
  272. context while a continuation message is being processed; applications
  273. (likely in conspiracy with their underlying transports) are responsible
  274. for providing ordered, complete delivery of elements to Verify and
  275. Unseal, which would report errors if misordered or missing elements were
  276. detected.  Verify and Unseal would return CONTINUE_NEEDED status after
  277. processing non-final tokens; integrity check would not be valid except
  278. when final token is processed.  Context establishment tokens should
  279. declare a guaranteed buffer size to a peer, which could be retrieved
  280. through INQUIRE_CONTEXT; a new GSS_TOKEN_TOO_BIG MAJOR_STATUS value seems
  281. warranted.
  282.  
  283.  
  284. 3.  Iteratively Appending Credentials
  285.  
  286. This topic relates to a suggested ADD_CRED facility, which would be used
  287. to append credential elements, associated with a different mechanism, to
  288. a different credential set.  Iterative use of ADD_CRED would enable
  289. unambiguous error reporting on credential acquisition in multi-mechanism
  290. environments.  The topic was tabled for future consideration as part of
  291. broader multi-mechanism support matters.
  292.  
  293. Difficult issues include the acceptable relations among the identities
  294. which the different credentials may represent, further complicated by
  295. the fact that their name types may not necessarily be identical or even
  296. comparable.  An ADD_CRED facility would need to accept only the same
  297. name as used by other elements in the credential set to which it was
  298. appending, given the fact that INQUIRE_CRED outputs only one name as an
  299. output.  Much of the motivation for iterative credential set building
  300. derives from the desire to shape the default credentials which will be
  301. used when INIT_CONTEXT is called without an explicit CRED_HANDLE; Ted
  302. Ts'o suggested that we consider whether reconstruing the default
  303. credential construct as a default credential set might provide a
  304. feasible approach to this issue.
  305.  
  306.  
  307. 4.  Graceful, Confirmed Context Shutdown; Context Deletion Semantics
  308.  
  309. This issue relates to a suggestion that DELETE_SEC_CONTEXT support
  310. CONTINUE status and, by implication, that PROCESS_CONTEXT_TOKEN be able
  311. to return an output token in order to accomplish a graceful, confirmed
  312. context shutdown.  It was argued that handshaking to accomplish an
  313. effective multi-phase commit before tearing down context resources
  314. should be considered wholly an application-level matter, above GSS-API.
  315. Beliefs were also expressed that the context deletion token which
  316. DELETE_SEC_CONTEXT may now emit is superfluous, and that a context
  317. deletion primitive should have a wholly local effect.
  318.  
  319. Three tiers of possible function were identified:  (1) release local
  320. resources, generating no token; (2) generate a token to notify the
  321. remote peer to release its resources (if used, (2) should be invoked
  322. before (1), so the context's resources can still be used to protect the
  323. generated token); (3) confirmed close with semantics as used in ACSE.
  324. Relative to FTP Security as an example, Steve Lunt noted that an
  325. explicit close as in (3) wouldn't be needed; its applicability could be
  326. somewhat more apparent for applications which use multiple security
  327. contexts serially within a communications association.  Little sentiment
  328. appeared among attendees for case (3); the current proposal in this area
  329. is that we add, in V2, a new, additional RELEASE_SEC_CONTEXT call which
  330. would be wholly local in significance and recommended in preference to
  331. DELETE_SEC_CONTEXT.
  332.  
  333.  
  334. 5.  Stream Protocol Support
  335.  
  336. This topic concerns extensions for efficient support of data protection
  337. in stream-oriented protocols like TELNET, where the size of an
  338. individual data unit to be processed is often only a single byte and
  339. where optimization of cryptographic processing cycles can be a
  340. significant issue.  (There was debate, however, about whether encrypted
  341. rlogin, which typically executes a full DES cycle per character, was
  342. unacceptably slow in operational use.)  Use of OFB mode encryption, as
  343. has been used to protect TELNET traffic, was discussed but does not
  344. directly provide integrity.  After discussion, it was recommended that
  345. mechanisms could (optionally) support such features through use of
  346. special QOP values.
  347.  
  348.  
  349. OID Assignments
  350.  
  351. Formal OID assignments for Kerberos V5 mechanism name types will be made
  352. by MIT.
  353.  
  354.  
  355. Detailed Points RE: RFC 1509
  356.  
  357. In the final minutes of the meeting, Marc Horowitz raised for discussion
  358. some detailed points regarding RFC 1509 which had previously been posted
  359. in a message to the mailing list.  Only a subset of the list was
  360. covered.  Two specific points raised and accepted include:  should
  361. legitimately be able to pass a zero-length token as input to an initial
  362. call to INIT_SEC_CONTEXT, and need to fix RFC 1509's erroneous
  363. typographic segue (p. 40) from a call's description into gssapi.h.  It
  364. was observed as desirable that GSS-API implementations be shippable as
  365. shared libraries without source code.  Such object-level compatibility
  366. would require at least uniformly-accepted structures for four typedef
  367. values; Marc will make a follow-up proposal to the mailing list for
  368. discussion.
  369.  
  370.  
  371. Attendees
  372.  
  373. Garrett Alexander        gda@tycho.ncsc.mil
  374. Perkins Bass             bass@eskimo.com
  375. Kym Blair                kdblair@dockmaster.ncsc.mil
  376. Uri Blumenthal           uri@watson.ibm.com
  377. Michael Bringmann        michael@rd.qms.com
  378. J. Nevil Brownlee        nevil@ccu1.aukuni.ac.nz
  379. David Carrel             carrel@cisco.com
  380. Wallace Colyer           wally+@cmu.edu
  381. Stephen Crocker          crocker@tis.com
  382. Shane Davis              shane@delphi.com
  383. Terry Davis              tld5032@commanche.ca.boeing.com
  384. Cheri Dowell             cdowell@atlas.arc.nasa.gov
  385. Havard Eidnes            havard.eidnes@runit.sintef.no
  386. Antonio Fernandez        afa@bellcore.com
  387. Jerome Freedman          jfjr@mbunix.mitre.org
  388. Dennis Glatting          dpg@ocsg.com
  389. Chris Gorsuch            chrisg@lobby.ti.com
  390. Richard Graveman         rfg@ctt.bellcore.com
  391. Dragan Grebovich         dragan@bnr.ca
  392. Marco Hernandez          marco@cren.net
  393. Jeff Hodges              hodges@jessica.stanford.edu
  394. Marc Horowitz            marc@security.ov.com
  395. Jim Hughes               hughes@network.com
  396. Vince Jones              72077.1615@compuserve.com
  397. Robert Karsten           robert@lachman.com
  398. Charlie Kaufman          kaufman@zk3.dec.com
  399. Hiroshi Kawazoe          kawazoe@trl.ibm.co.jp
  400. Sean Kennedy             liam@nic.near.net
  401. Edwin King               eek@atc.boeing.com
  402. Peter Kirstein           P.Kirstein@cs.ucl.ac.uk
  403. John Larson              jlarson@parc.xerox.com
  404. Seung-Hwa Lee            shlee@garam.kreonet.re.kr
  405. Ben Levy                 seven@ftp.com
  406. John Linn                linn@security.ov.com
  407. Wen-Pai Lu               wpl@bss.com
  408. Steven Lunt              lunt@bellcore.com
  409. Yosi Mass                yosi@ubique.co.il
  410. Piers McMahon            p.v.mcmahon@rea0803.wins.icl.co.uk
  411. Marjo Mercado            marjo@cup.hp.com
  412. Michael Michnikov        mbmg@mitre.org
  413. Keith Moore              moore@cs.utk.edu
  414. Bob Morgan               morgan@networking.stanford.edu
  415. Stephen Nahm             sxn@sun.com
  416. Clifford Neuman          bcn@isi.edu
  417. Chris Newman             chrisn+@cmu.edu
  418. Hilarie Orman            ho@cs.arizona.edu
  419. Peter Phillips           pphillip@cs.ubc.ca
  420. Derrell Piper            piper@tgv.com
  421. Michael Ressler          mpr@ctt.bellcore.com
  422. Chris Seabrook           cds@ossi.com
  423. Sam Sjogren              sjogren@tgv.com
  424. Don Stephenson           don.stephenson@sun.com
  425. Tony Valle               valle@huntsville.sparta.com
  426. Raymond Vega             rvega@cicese.mx
  427. Dale Walters             walters@osi3.ncsl.nist.gov
  428. Grace Wiechman           gw@cray.com
  429. John Wray                wray@tuxedo.enet.dec.com
  430. Suguru Yamaguchi         yamaguti@wide.ad.jp
  431. Kisong Yoon              kysoon@garam.kreonet.re.kr
  432. Dan Zerkle               zerkle@cs.ucdavis.edu
  433. Glen Zorn                glenz@ocsg.com
  434.  
  435.