home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / cat / cat-minutes-95dec.txt < prev    next >
Text File  |  1996-06-03  |  25KB  |  492 lines

  1. CURRENT MEETING REPORT
  2.  
  3.  
  4. Minutes of the Common Authentication Technology Working Group 
  5. (cat)
  6.  
  7. Reported by John Linn, Open Vision 
  8.  
  9. Summary
  10.  
  11. The CAT WG met for two sessions in Dallas.  Presentations included 
  12. talks on the SESAME GSS--API mechanism, the Kerberos Single--Use 
  13. Authentication Mechanism (SAM) draft, Kerberos Public--Key 
  14. Extensions, IDUP, Simple Authentication and Session Layer (SASL), 
  15. authorization and delegation control extensions (xgssapi), and GSS--
  16. API/Web integration (a work item within the WTS WG).  Other 
  17. discussion topics included pending issues on GSS--V2; all known pending 
  18. issues were closed or triggered action items, and an additional Internet-
  19. -Draft version is planned for January as a basis for advancement to 
  20. Proposed Standard.  Following active business on Internet--Drafts, a 
  21. brief summary of Microsoft's adaptation of GSS--API for Windows NT 
  22. was presented.
  23.  
  24. Working Documents and Next Steps
  25.  
  26. RFCs 1508, 1509 (GSS--API, C Bindings): Proposed Standards.  GSS--V2
  27.  
  28. Internet Drafts prepared (draft--ietf--cat--gssv2--04.txt, draft--ietf--
  29. cat--gssv2--cbind--01.txt).  Targeting new high--level Internet--Draft 
  30. as basis for advancement to Proposed Standard.
  31.  
  32. RFC 1510 (Kerberos): Proposed Standard.  Pending minor revision as I--
  33. D
  34. before advancement to Draft Standard.
  35.  
  36. I--D draft--ietf--cat--kerb5gss--03.txt (Kerberos GSS--API 
  37. mechanism).  Internet--Draft revision planned before considering 
  38. advancement to Proposed.
  39.  
  40. I--D draft--ietf--cat--kerberos--pk--init--00.txt (Kerberos Public--Key 
  41. Initial Authentication).  Internet--Draft revision planned before 
  42. considering advancement to Proposed.
  43.  
  44. I--D draft--ietf--cat--kerberos--passwords--02.txt (Kerberos Single--
  45. Use Authentication Mechanisms).  Internet--Draft revision planned 
  46. before considering advancement to Proposed.
  47.  
  48. I--D draft--ietf--cat--wingss--00.txt (GSS--API V1 MS Windows DLL 
  49. interface).  32--bit Internet--Draft revision pending.
  50.  
  51. I--D draft--ietf--cat--ftpsec--08.txt (FTP security).  Internet--Draft 
  52. revision with state diagram pending.
  53.  
  54. I--D draft--ietf--cat--snego--00.txt (GSS--API Negotiated 
  55. Mechanism).
  56.  
  57. I--D draft--ietf--cat--spkmgss--04.txt (SPKM).  This document was 
  58. placed into IETF last call during the summer; some IESG technical 
  59. comments are pending.  The document had been recommended by the 
  60. IESG in August for Experimental status per RFC--1602 Intellectual 
  61. Property Rights (IPR) issues related to use of the RSA algorithm; given 
  62. the recent fact of RSA's publishing a public statement of license terms 
  63. (posted on http://www.rsa.com), it is currently expected that the 
  64. SPKM document will be reconsidered and advanced to Proposed 
  65. Standard.
  66.  
  67. I--Ds draft--ietf--cat--idup--gss--02.txt, draft--ietf--cat--idup--cbind-
  68. - 01.txt (IDUP and C bindings).  New, revised high--level I--D became 
  69. available after the meeting.
  70.  
  71. I--D draft--ietf--cat--pim--00.txt (PEM--based IDUP mechanism).
  72.  
  73. I--D draft--ietf--cat--sesamemech--00.txt (SESAME GSS--API 
  74. mechanism).  Newly presented at meeting.
  75.  
  76. I--D draft--ietf--cat--xgssapi--acc--cntrl--00.txt 
  77. (Authorization/Delegation extensions). Newly presented at meeting.
  78.  
  79. Reference Implementation Status
  80.  
  81. In addition to status of active drafts, status of available reference code 
  82. was discussed.  Reference code is currently available for Kerberos and 
  83. for the Kerberos GSS--API mechanism (per GSS--V1); a partial GSS--
  84. V2 Kerberos mechanism implementation (including context 
  85. import/export and credential support extensions, and based on the --02 
  86. or --03 version of the GSS--V2 document) has been developed at MIT 
  87. and is available as a snapshot.  Reference code is planned to be 
  88. available shortly (January 1996) for the SESAME mechanism; this code 
  89. base will have some differences from the I--D specification, as 
  90. documented in an annex to the I--D.  Reference code is planned for early 
  91. in 1996 for the SPKM mechanism.  No reference implementations are 
  92. currently available for the GSS--API Negotiated Mechanism, for 
  93. IDUP, PIM, or for the xgssapi authorization and delegation extensions.
  94.  
  95. Reference code currently exists for Kerberos Public--Key Initial 
  96. Authentication, but revisions are planned as a result of issues being 
  97. discussed.  No reference code is currently available for Kerberos SAM, 
  98. but it will be developed and made available subsequently.  Cygnus has 
  99. developed an implementation of FTP security which will be 
  100. incorporated into a subsequent MIT Kerberos distribution; another FTP 
  101. security implementation (based on Kerberos V4) has been done at CMU 
  102. and can be located on 
  103. http://andrew2.andrew.cmu.edu/dist.
  104.  
  105. Sesame GSS--API Mechanism
  106.  
  107. Stephen Farrell, Software and Systems Engineering, Ltd. 
  108. (stephen.farrell@sse.ie), presented this draft (draft--ietf--cat--
  109. sesamemech--00.txt) and discussion.  An overall goal of Project SESAME 
  110. is ease of cross--platform administration; it was noted that porting has 
  111. been carried out to a large range of platform environments.  Privilege 
  112. Attribute Certificates (PACs) are carried in GSS--API context 
  113. establishment tokens.  Within context acceptor systems, a target access 
  114. enforcement function is distinguished and implemented (on UNIX 
  115. platforms) by a separate daemon.  Three key distribution schemes are 
  116. supported: (1) intra--domain using Kerberos per RFC--1510 and capable 
  117. of supporting RFC--1510 clients, (2) inter--domain with modified 
  118. Kerberos, and (3) asymmetric keying using SPKM technology, but not 
  119. strictly interoperable with SPKM endpoints.
  120.  
  121. Context token contents include (non--exhaustive list): PAC, target key 
  122. block, dialogue key package (dialogue keys being formed by key 
  123. offsetting from a context's session key), context identifier.  PAC contents 
  124. include PAC id, validity specifiers, miscellaneous attributes, 
  125. privileges, PAC protection mechanisms, a crypto check value, Primary 
  126. Principal ID (PPID), Control Value/Protection Value (CV/PV), target 
  127. qualifier attributes, and delegation qualifier attributes.  A PAC's 
  128. protection value is a one--way function of its control value.  PACs may 
  129. be protected using multiple methods, and accepted if any of those 
  130. methods can be successfully validated by a target recipient.  An 
  131. Application Trust Group (ATG) is a named group of applications which 
  132. are equivalently trusted.
  133.  
  134. Reference code will be available within about a month, probably from 
  135. an ftp site in Belgium.  Stephen will post a pointer when it becomes 
  136. available, as well as a citation to a Web site with further information.
  137.  
  138. BASE GSS--API--V2 Discussion 
  139.  
  140. (draft--ietf--cat--gssv2--04.txt, draft--ietf--cat--gssv2--cbind--01.txt).
  141.  
  142. GSS--V2 issues pending and discussed:
  143.  
  144. (P1) Adjust discussion of canonicalized name routines to match state--
  145. of--list once converged. The issue had been summarized by Martin Rex 
  146. as follows:
  147.  
  148. "The list hasn't reached consensus on re--importability of the flat 
  149. binary name produced by gss_export_name() (i.e.  write--only 
  150. ACLs). The necessary provisions for re--importability would be either 
  151. a default name type for the flat binary representation, or the addition 
  152. of another argument that returns the required nametype. (I assume that 
  153. re--import should be done via gss_import_name(), which wants 
  154. that gss_name_t.).  If consensus on re--importability can not be 
  155. achieved, then the lack of re--importability should be documented."
  156.  
  157. Reimportability engendered some controversy, but its value was 
  158. recognized.  As a result, the working proposal from discussion at the 
  159. meeting (subject, like other meeting discussion, to reconsideration on the 
  160. mailing list) was as follows: The output of GSS_Export_name() is 
  161. to be reimportable by GSS_Import_name(). Each GSS--V2 
  162. mechanism specification should define the format of the object which 
  163. GSS_Export_name() produces for that mechanism, said object to 
  164. be self--describing and to include the mechanism's OID internally for 
  165. tagging purposes.  Ted Ts'o offered to propose a candidate format to the 
  166. list.  For some mechanisms, it may be appropriate for the format to be 
  167. extensible to include data items other than names (e.g., privileges).
  168.  
  169. (P2) Treatment of multiply--imported context tokens.  CONCLUSION: 
  170. Don't impose strict requirement that conformant GSS implementations 
  171. must detect attempts to import a given context token more than once, but 
  172. permit GSS implementations to return an error if they detect and reject 
  173. an attempted multiple import.  Portable applications must not assume 
  174. that multiply--importable tokens are supported.
  175.  
  176. (P3) Closure on what, if any, specific proposal for a MIC token analog to 
  177. GSS_Wrap_size_limit() should be included.  CONCLUSION: 
  178. Bill Sommerfeld will reinitiate this discussion on the list.  If the result 
  179. converges by the end of December, it will be included in GSS--V2.
  180.  
  181. (P4) Are we promoting name types (e.g., USERNAME) other than host-
  182. -based service to GSS level?  CONCLUSION: The mechanism--
  183. independent forms will be promoted to GSS level.
  184.  
  185. (P5) Need to acquire/insert IANA OID assignments for anonymous and 
  186. host--based service name types.  (Note: (P4) will imply the need to 
  187. broaden this list.)
  188.  
  189. (P6) Per Raj Srinivasan, 1 November: return of confidentiality QOP bits 
  190. by GSS_GetMIC(), GSS_VerifyMIC(), functions which never 
  191. provide a confidentiality service.  CONCLUSION: Revise text to state 
  192. that implementations of these routines should not return non--zero 
  193. values in confidentiality QOP fields.
  194.  
  195. (P7) Per John Myers: for protocol elements in host--based service names, 
  196. should the existing IANA Protocols and Service Names registry be used 
  197. or should another registry be established?  Complexities related to this 
  198. issue include: Kerberos's use of the "host" principal to accept contexts 
  199. for a number of protocols, and usage of a single principal to correspond to 
  200. multiple versions of a service protocol (e.g., "pop" vs. "pop3").  
  201. CONCLUSION: A new, case--sensitive IANA registry appears to be 
  202. needed; John Myers drafted text after the meeting for review on the list 
  203. as justification to be presented to the IANA.
  204.  
  205. (P8) Per John Wray, 13 October, should align high--level spec and C 
  206. bindings re described printable format for OID representations.  
  207. CONCLUSION: Adopt within the high--level spec John's proposal as 
  208. currently included in the C bindings, to use the numeric ASN.1 syntax 
  209. format (curly-- brace enclosed, space--delimited, as in "{2 16 840 1 
  210. 113687 1 2 1}").
  211.  
  212. (P9) Per list discussion 12--18 October, will revise context token 
  213. wrapper syntax in GSS--V2 spec so that the actual octets, not the 
  214. ASN.1, are definitional.
  215.  
  216. Per meeting discussion, words will be added to the GSS--V2 spec about 
  217. presentation of an invalid token for a context not disrupting the 
  218. context's state.  Another issue: is it possible to make subsequent calls on 
  219. a context after, e.g., a memory failure?  Desirably, it should at least be 
  220. possible to delete the context.  While particulars in this area are 
  221. probably mechanism or implementation specific, it would be useful to 
  222. recommend that failures don't result in allocating memory (with 
  223. attendant risk of memory leakage).  Proposed text, communicating the 
  224. general message, "even after error, can continue making calls on 
  225. context," will be posted to the list for discussion and intended inclusion 
  226. in the top--level GSS--V2 draft.
  227.  
  228. Ted Ts'o raised a point re the GSS--V2 C bindings: there's a 32--bit 
  229. assumption which needs to be rechecked (GSS_C_INDEFINITE).
  230.  
  231. Simon Cooper (SGI) raised a set of issues which he saw as relevant to 
  232. GSS--API usage in Web environments.  He asked whether it was 
  233. possible for contexts to be cached for use over UDP; this can be done but 
  234. is not a facility guaranteed for all mechanisms.  Simon also indicated a 
  235. desire to be able to bind context identification to tokens, e.g., in framing 
  236. material.  This is analogous to the facility provided by 
  237. SPKM_Parse_token.  Parse_token is, however, hard to implement for 
  238. some mechanisms which don't maintain linked list of contexts, and had 
  239. previously been excluded from the GSS--V2 specification partly 
  240. because of this fact.  In addition to these functions and other GSS--V2 
  241. features, an ability to control emitted token size was requested.  Concern 
  242. was also raised about flushing of inactive contexts.
  243.  
  244.  
  245. Kerberos Single--use Authentication Mechanisms
  246.  
  247. (draft--ietf--cat--kerberos--passwords--02.txt) (C. Neuman/G. Zorn)
  248.  
  249. Glen Zorn (CyberSAFE) led discussion on this Internet--Draft, renamed 
  250. from Kerberos One--Time Passwords.  A facility has been added to this 
  251. version for transport of public--key information, and code corresponding 
  252. to the SAM spec is planned for inclusion in Kerberos V5 beta 6.  Glen 
  253. noted that he and Cliff Neuman consider the SAM spec to be solid at 
  254. this point and that its public--key hooks will be sufficient, although 
  255. the Kerberos public--key specification has not yet stabilized.
  256.  
  257. Glen indicated a desire to reach consensus on SAM at the meeting or 
  258. shortly thereafter.  Denis Pinkas (Bull) indicated a concern that 
  259. specifications should not presume comprehensive multi--method 
  260. support when a particular method is dominant in the design.  Denis also 
  261. disagreed with the spec's recommendation re Kerberos password entry; 
  262. he wishes to support a 10--character passphrase as recommended in the 
  263. OTP WG.  Glen noted that SAM's OTPZ--mode operation can be 
  264. supported without a Kerberos password, but SAM's base OTP mode 
  265. requires the Kerberos password.  John Linn requested clarification as to 
  266. whether a client may or may not continue a SAM exchange with a 
  267. different KDC than that with which the exchange was initiated.
  268.  
  269. Denis, Cliff, and Glen reported at the second CAT session that they 
  270. had had follow--up discussion re SAM following the presentation, and 
  271. that they will investigate a generic way to accomodate Denis' 
  272. requirements in another version of the spec.
  273.  
  274. Kerberos Public--key Extensions
  275.  
  276. (draft--ietf--cat--kerberos--pk--init--00.txt, expired) (C. Neuman)
  277.  
  278. Cliff Neuman led discussion on the Kerberos public--key extensions 
  279. Internet--Draft, on which related work is underway at ISI (with 
  280. information available on http://nii.isi.edu/info/Kerberos).  The 
  281. current code uses PGP; it is hoped that a version can be integrated into 
  282. the next MIT Kerberos release.  A revised Internet--Draft is planned for 
  283. January 1996, given resolution of issues under discussion.
  284.  
  285. One issue discussed was the certificate format(s) to be used to certify 
  286. the KDC.  A proposed approach was to use X.509V3, with a request to 
  287. be made to the PKIX WG to specify a name type to represent a Kerberos 
  288. principal name as an X.509V3 private type.  Alternatively, the KDC 
  289. may be certified within any of the infrastructures through which the 
  290. users it serves are validated.
  291.  
  292. Ted Ts'o asked for clarification of the requirements being addressed.  
  293. The presumed goal is to achieve single login, using Kerberos as 
  294. appropriate, within an environment where users are registered in a 
  295. public key infrastructure.
  296.  
  297. Another issue was whether or not certifiers of KDCs should be 
  298. indicated in the Kerberos transited realms field.  It was asserted that 
  299. such information might be too complex to be useful to most targets, and 
  300. that avoidance of such complexity was one reason why name 
  301. subordination has been used within certification infrastructures.  
  302. Another issue: Should a private key--based exchange, like that in 
  303. SPX's LEAF, be supported?
  304.  
  305. Denis Pinkas reiterated a request for changes in the interests of export, 
  306. so that a user need not apply a high--strength private key for 
  307. encryption (vs. signature); Cliff Neuman commented that this would 
  308. require invasive Kerberos changes beyond the scope of 
  309. preauthentication, but Denis observed that this goal could be satisfied 
  310. if session key generation were performed by users.
  311.  
  312. RFC--1510 Revisions
  313.  
  314. Cliff Neuman commented about the status of the RFC--1510 update.  
  315. The revision has new checksum identifiers and preauthentication 
  316. codes, includes means for notifying clients re the set of methods 
  317. supported by servers, and is slated for mid--January.
  318.  
  319. Independent Data Unit Protection (IDUP)
  320.  
  321. Discussion of revised IDUP drafts (draft--ietf--cat--idup--gss--02.txt, 
  322. draft--ietf--cat--idup--cbind--01.txt, and draft--ietf--cat--pim--
  323. 00.txt). (C. Adams, D. Grebovich).
  324.  
  325. Carlisle Adams (BNR) presented discussion on an idup--gss--03 update, 
  326. which was in transit and reached the I--D directories after the 
  327. meeting.  He commented that the new version includes sweeping 
  328. changes in call structure, changing parameters, removing "evidence" 
  329. calls, and adding capabilities for encapsulation and single--call 
  330. processing of a self--contained message.  Carlisle asserted that the 
  331. structure is now much more general, and should simplify future inclusion 
  332. of new services.  Discussion on idup--gss--03 was eagerly solicited; to 
  333. this point, relatively little E--mail debate has taken place on the 
  334. IDUP documents. 
  335.  
  336. Parameter bundles are a notational convenience to simplify 
  337. presentation of calls in the spec and to simplify application use of the 
  338. calls (e.g., via convenient defaulting).  Some bundles have mechanism--
  339. defined structure and are opaque to callers, but others have defined, 
  340. application--parseable structure. Bundles can contain both input and 
  341. output elements, and can can be nested within other bundles. All 
  342. services use General_Service_Data bundle, some also use others, e.g., 
  343. Service_Creation_Info or Service_Verification_Info.
  344.  
  345. The new IDUP version removes the distinction between "protection" 
  346. and "evidence", returning to a generalized concept of "protection".  
  347. Three types of protection and unprotection operations are defined: 
  348. unsolicited services, solicited services, solicitation of a service. There 
  349. are 10 IDUP--defined services, identified by OIDs.  "Unsolicited" 
  350. refers to a local request, "Solicited" to action triggered by remotely--
  351. received token.  An originator, e.g., performs unsolicited encrypt and 
  352. sign operations, soliciting a receipt from a target.  To process a received 
  353. token, unprotect is called once for token parsing (omittable if needed 
  354. data can be otherwise determined), and a second call performs the 
  355. actual validation.  Suggestion at meeting: use message hash as hint to 
  356. identify messages corresponding to signatures.
  357.  
  358. Carlisle believes that the document should now be stable, and said 
  359. that the C bindings and PIM are being aligned and will be submitted in 
  360. January or February.  Denis Pinkas noted related work: the Object 
  361. Management Group (OMG) has issued an RFT for object--oriented non--
  362. repudiation technology (addressing just evidence processing, not other 
  363. services), with submissions to be provided 18 December and reviewed by 
  364. January; work is in progress to align this submission with Carlisle's 
  365. work.
  366.  
  367. John Myers asked why the IDUP work was taking place in the IETF, 
  368. given the fact of pre--existing store--and--forward messaging security 
  369. protocols, and questioned the value of an API--based approach in a non-
  370. -interactive, non--negotiating protocol environment. Several attendees 
  371. saw value in IDUP, and commented that the justification for IDUP is 
  372. closely analogous to the justification for base GSS.  It was also noted 
  373. that GSS--API existed and was applied in interactive environments 
  374. before the negotiated mechanism approach was proposed.
  375.  
  376. Simple Authentication and Session Layer (SASL)
  377.  
  378. (draft--myers--auth--sasl--00.txt) (J. Myers)
  379.  
  380. John Myers (CMU) presented a discussion on SASL, a framework for 
  381. adding security into protocols.  Generalized from IMAP, SASL is a 
  382. small layer which is recommended for layering over GSS--API, also 
  383. supporting Kerberos V4 and S/KEY (OTP) and encoding bits indicating 
  384. protection service availability.  SASL's use is currently specified for 
  385. POP, IMAP, and John has implemented it with Kerberos V4; it is being 
  386. considered for the next LDAP revision and by an ad--hoc non--IETF 
  387. LPR--ng (printing protocol -- next generation) group. Issues: registries to 
  388. be used for service names and SASL mechanism names.  John wants to 
  389. issue a new draft, and then go to last call.
  390.  
  391.  
  392. GSS--API/Web Integration 
  393.  
  394. (draft--ietf--wts--gssapi--00.txt) (D. Rosenthal)
  395.  
  396. Doug Rosenthal (rosenthal@tradewave.com) gave a presentation on a 
  397. proposed approach for GSS/Web integration.  Although this 
  398. presentation was given to the CAT WG for informational purposes, the 
  399. draft is a work item of the Web Transaction Security (WTS) WG and 
  400. any decision on its potential advancement will be made within the 
  401. WTS WG.
  402.  
  403. Doug noted that the proposal's objectives were to meet WTS WG 
  404. requirements, to leverage existing IETF security work, to support a 
  405. variety of security technologies, and to enable API sharing between 
  406. Web and non--Web secure applications.  As described, the proposal 
  407. defines a new URL type, establishes a security context per Web 
  408. transaction, encapsulates HTTP, and can be used to support access 
  409. control enforcement.  Informal testing didn't show major performance 
  410. problems from context setup, Doug reported, but quantitative values 
  411. have not been presented and would be valuable. No context caching is 
  412. currently performed above the mechanism level, but this could be 
  413. considered as a future optimization. An IANA service port has been 
  414. assigned, and WinWeb and MacWeb browsers have been integrated 
  415. with PK--based (SPKM) GSS toolkit.  Doug's plans include deployment 
  416. with a commercial CA service to gain experience and evolve the 
  417. specification.
  418.  
  419. It was reported that a concern had been raised at the WTS meeting 
  420. about the feasibility of API usage, given the fact of multi--language 
  421. Web development environments.  John Myers observed that the 
  422. proposal appears to duplicate SASL work, which could potentially 
  423. replace it.
  424.  
  425. GSS--API Authorization and Delegation Extensions
  426.  
  427. (draft--ietf--cat--xgssapi--acc--cntrl--00.txt) (D. Pinkas/T. Parker)
  428.  
  429. Denis Pinkas (Bull) presented a discussion on a proposed set 
  430. authorization/delegation extensions, called XGSS--APIs.  These 
  431. extensions, based on an X/Open snapshot document, provide support for 
  432. exchanging attributes, constructing related authorization functions, and 
  433. for providing delegation controls.  They extend GSS to allow 
  434. authorization based on attributes beyond just username; as in DCE, 
  435. groups are accomodated.  An audit identity, explicitly not to be used for 
  436. authorization decisions, is supported.
  437.  
  438. An xgssapi security attribute contains attributeType, 
  439. definingAuthority, and securityValue (with interpretation qualified 
  440. by type).  Attributes are divided into principal attributes, privilege 
  441. attributes, qualifier attributes, and miscellaneous attributes.  There are 
  442. attribute handling support functions (GSS_Set_cred_attributes, 
  443. GSS_Get_sec_attributes), an acceptor support function 
  444. (GSS_Get_received_creds), and acceptor control functions 
  445. (GSS_Set_cred_controls, GSS_Get_sec_controls, 
  446. GSS_Compound_creds). Denis noted that the proposed extensions 
  447. assume a push model of privileges, and cited a goal to migrate to 
  448. support for role--based authorization decisions.
  449.  
  450. John Myers perceived the proposal as complex from an applications 
  451. programmer's viewpoint; he expects to write his own authorization 
  452. service but would like to receive groups as well as the individual entity 
  453. names which GSS--API now provides, and would be satisfied to receive 
  454. the groups as (separately--typed) elements of a set of names associated 
  455. with a context.  Glen Zorn also observed that the proposal appeared 
  456. complex and suggested its division into different documents: a 
  457. framework, separated C bindings, and a worked instantiation within a 
  458. mechanism.  Concerns were raised about the extent to which the 
  459. proposal could be implemented in multiple mechanisms; Denis 
  460. commented that DCE could support some of the described functions. Ted 
  461. Ts'o asked whether attribute extensions were intended to be portable 
  462. across supporting mechanisms.  Generally, it was considered that cross--
  463. mechanism attribute definition for a core set of attributes is highly 
  464. desirable.
  465.  
  466. Microsoft GSSs--related Interface
  467.  
  468. Following discussion of Internet--Drafts, Richard Ward 
  469. <richardw@microsoft.com> presented a brief summary on 
  470. ongoing GSS--related work at Microsoft.
  471.  
  472. A "Windows--ized" GSS--V1 implementation is incorporated in 
  473. Windows NT 3.5.1.  Its interface specification ("Security Support 
  474. Provider Interface") is not currently on--line, but hardcopies were 
  475. provided at the meeting and the document is available on request to 
  476. Richard, within the Win32 SDK, and/or via a to--be--provided FTP 
  477. pointer.  A primary goal motivating changes was to to provide stream 
  478. support, enabling use of the interface to support caller protocols like 
  479. SSL and PCT which define their own record blocking. Richard 
  480. encouraged the GSS--compatible connection--oriented usage mode for 
  481. future applications, but was constrained to satisfy this compatibility 
  482. requirement.  The Microsoft implementation has an additional 
  483. descriptor in buffers, which allows continuation buffers to be 
  484. represented and processed.  Although a particular caller may require 
  485. the use of a specific compatible provider mechanism (for compatibility 
  486. with the caller's protocol format specification), such a provider can 
  487. also be reused by other callers which do not constrain the structure of 
  488. their GSS tokens.
  489.  
  490. Richard intends to prepare an Internet--Draft describing the extensions 
  491. and changes to GSS--V2 which the Microsoft interface embodies.
  492.