home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / cat / cat-minutes-95jul.txt < prev    next >
Text File  |  1995-10-18  |  30KB  |  625 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4.  
  5. Reported by John Linn/OpenVision
  6.  
  7. Minutes of the Common Authentication Technology Working Group (CAT)
  8.  
  9. The minutes were compiled by John Linn (OpenVision) based on notes taken
  10. by John Linn and Richard Graveman (Bellcore).
  11.  
  12. The CAT Working Group met for two sessions at the Stockholm IETF. Topics
  13. related to active documents included GSS-V2 (to receive another set of
  14. specific revisions at the Internet-Draft level, and then to be
  15. recommended for advancement to Proposed Standards), IDUP (where revised
  16. interface specifications and a new mechanism specification were
  17. discussed, with standards advancement to be considered at the Dallas
  18. IETF), GSS-API Negotiation Mechanism (new draft discussed), Kerberos
  19. mechanism and extensions (status and comments discussed, new drafts to
  20. follow), FTP Security (to be recommended for advancement to Proposed
  21. Standard after inclusion of clarifying revisions), and a presentation of
  22. a new mechanism based on FIPS PUB JJJ cryptography.  Presentations on
  23. work in progress included GSS-API integration into World Wide Web
  24. browsers and servers, loadable GSS-API multi-mechanism support, and
  25. discussion of use of RFC 1731 as a generic framework for integration of
  26. security tokens into text-based applications.  The group also discussed
  27. a range of candidate follow-on topic areas related to authorization, and
  28. identified a subset with apparent common value and feasibility for
  29. proposals and work by group members.
  30.  
  31.  
  32.  
  33. General Discussion
  34.  
  35.  
  36. FTP security:  All technical issues known to be pending against the
  37. current FTP security specification (draft-ietf-cat-ftpsec-08.txt) have
  38. been resolved.  A new version, including a clarifying protocol flow
  39. diagram, will be issued after the meeting and placed in working group
  40. Last Call for advancement to Proposed Standard.  The alternate proposal,
  41. draft-ietf-cat-altftp-00.txt, has been retracted from standards-track
  42. contention.
  43.  
  44. Telnet/GSS-API: A Telnet/GSS-API draft has been produced by Trusted
  45. Information Systems (TIS), announced on the telnet-ietf list and
  46. providing authentication and encryption.  One technical issue is that
  47. the ``must encrypt'' bit is sent in the clear.  A procedural issue is
  48. that no forum is currently active in the IETF to resolve issues related
  49. to this draft:  the former TELNET Working Group had been shut down and a
  50. new telnet security working group was going to be started under Ted
  51. Ts'o's leadership, but this has not yet taken place.  Ted solicited
  52. volunteers to assist on this.  The telnet mailing list,
  53. telnet-ietf@cray.com, will be revised for discussion of this draft.
  54.  
  55.  
  56. Base GSS-API-V2 Discussion
  57.  
  58.  
  59. The documents are draft-ietf-cat-gssv2-03.txt and
  60. draft-ietf-cat-gssv2-cbind-01.txt.
  61.  
  62. It appears that we are quite close to preparing GSS-V2 to be recommended
  63. for advancement; one more pair of Internet-Drafts is anticipated
  64. following discussion at the meeting.
  65.  
  66. Summary of GSS-V2 function changes made vs.  RFC 1508:
  67.  
  68.  
  69.    o Credential management:  Add_cred(), refined discussion of credential
  70.      semantics, especially with regard to multi-mechanism issues and
  71.      default references
  72.  
  73.    o Name object routines:  Import/Export_name_object()
  74.  
  75.    o Status queries:  Inquire_context(), Inquire_names_for_mech(),
  76.      Inquire_cred_by_mech()
  77.  
  78.    o Buffering support:  Wrap_size_limit()
  79.  
  80.    o Context export:  Import/Export_sec_context()
  81.  
  82.    o Anonymity support
  83.  
  84.    o Generic host-based service name type
  85.  
  86.    o Additional OID support facilities
  87.  
  88.    o New GSS_S_GAP_TOKEN status for sequence integrity; additional
  89.      choices for some calls among existing major_status codes
  90.  
  91.  
  92. There was apparent consensus among the attendees at the meeting that
  93. these changes constitute incremental modifications in response to
  94. implementation experience, and the fact that GSS-V2 is
  95. backward-compatible for GSS-V1 callers was recognized as significant;
  96. the current belief, however, is that GSS-V2 will enter the standards
  97. track at the Proposed Standard rather than Draft Standard level because
  98. of the fact that implementations are lagging the specifications and that
  99. we are not now in a position to demonstrate multiple, interoperable
  100. GSS-V2 implementations.
  101.  
  102. GSS-V2 Status and Issues:
  103.  
  104. No criticisms of the current content were posted during recent working
  105. group ``pseudo-last call''.  The following points need to be reflected
  106. in the high-level specification:
  107.  
  108.  
  109.    o Add_cred():  high-level specification needs specific changes to
  110.      align with C bindings, regarding the following:  copy vs.  in-place
  111.      credential modifications; returning of separate times for initiate,
  112.      accept usage; clarification that mech_set describes full accumulated
  113.      set.
  114.  
  115.    o Acquire and insert OID assignments.
  116.  
  117.    o Make sure that return of a token from GSS_Delete_sec_context() can,
  118.      like token return from GSS_Init_sec_context() and
  119.      GSS_Accept_sec_context(), be optional from the viewpoint of a
  120.      mechanism as well as of a caller.
  121.  
  122.    o Reflect credential element terminology per revised C bindings.
  123.  
  124.    o Discussion later in the meeting regarding the FIPS JJJ mechanism
  125.      proposal pointed out that GSS-V2 should state that mechanisms
  126.      providing no per-message services should return errors if GSS_Wrap()
  127.      or GSS_GetMIC() is called, rather than quietly returning tokens that
  128.      actually provide no protection.
  129.  
  130.    o Include ``prot_ready_state'' facility (see next section,
  131.      ``CONTINUE_DEFERRED Proposal'').
  132.  
  133.    o Incorporate clarifying text regarding possible combinations of
  134.      anon_state and mutual_state, describing the four possible cases:
  135.  
  136.       -  anon_state == FALSE, mutual_state == FALSE: initiator
  137.          authenticated to target.
  138.  
  139.       -  anon_state == FALSE, mutual_state == TRUE: initiator
  140.          authenticated to target, target authenticated to initiator.
  141.  
  142.       -  anon_state == TRUE, mutual_state == FALSE: initiator
  143.          authenticated as anonymous principal to target.
  144.  
  145.       -  anon_state == TRUE, mutual_state == TRUE: initiator
  146.          authenticated as anonymous principal to target, target
  147.          authenticated to initiator.
  148.  
  149.  
  150. Note:  authentication as the anonymous principal does not necessarily
  151. imply that credentials are not required in order to establish a context.
  152.  
  153.  
  154. CONTINUE_DEFERRED Proposal
  155.  
  156. Bob Blakely (IBM) presented a summary of a paper previously distributed
  157. to the mailing list, suggesting a GSS-API interface extension to enable
  158. protection and buffering of data messages for later transfer while a
  159. security context's establishment is in GSS_S_CONTINUE_NEEDED status, to
  160. be used in cases where the caller side already possesses the necessary
  161. session key to enable this processing.  Citing a specific example, Bob
  162. noted that such a facility would be useful in order to apply lightweight
  163. Kerberos authenticators for high transaction rate LU 6.2 applications.
  164.  
  165. Following some controversy, apparent consensus was reached among
  166. attendees that a modification towards this goal is acceptable as an
  167. addition to the GSS-V2 specification.  Following some refinement, the
  168. current specific proposal is that a new state Boolean (similar to
  169. anon_state), called prot_ready_state, be added to the return signatures
  170. of GSS_Init_sec_context() and GSS_Accept_sec_context().
  171.  
  172. This state Boolean is valid when the major_status is either
  173. GSS_S_CONTINUE_NEEDED, or GSS_S_COMPLETE. Callers of GSS-API (both
  174. initiators and acceptors) can assume that per-message protection (via
  175. GSS_Wrap/Unwrap and GSS_Get_MIC/Verify_MIC) is available and ready for
  176. use if either:  prot_ready_state == TRUE, or major_status ==
  177. GSS_S_COMPLETE, though mutual authentication (if requested) cannot be
  178. guaranteed until GSS_S_COMPLETE is returned.
  179.  
  180. This achieves full, transparent backward compatibility for GSS-API V1
  181. callers, who need not even know of the existence of prot_ready_state, and
  182. who will get the expected behavior from GSS_S_COMPLETE, but who will not
  183. be able to use per-message protection before GSS_S_COMPLETE is returned.
  184.  
  185. It is not a requirement that GSS-V2 mechanisms ever return TRUE
  186. prot_ready_state before completion of context establishment (indeed, some
  187. mechanisms will not evolve usable message protection keys, especially at
  188. the context acceptor, before context establishment is complete).  It is
  189. expected but not required that GSS-V2 mechanisms will return TRUE
  190. prot_ready_state upon completion of context establishment if they support
  191. per-message protection at all (however GSS-V2 applications should not
  192. assume that TRUE prot_ready_state will always be returned together with
  193. the GSS_S_COMPLETE major_status, since GSS-V2 implementations may
  194. continue to support GSS-V1 mechanism code, which will never return TRUE
  195. prot_ready_state).
  196.  
  197.  
  198. Store-and-Forward Support (Including IDUP)
  199.  
  200. This topic discussed the active IDUP drafts
  201. draft-ietf-cat-idup-gss-02.txt, draft-ietf-cat-idup-cbind-01.txt, and
  202. draft-ietf-cat-pim-00.txt.  BNR is implementing IDUP with IDUP-PEM, and
  203. intending to follow with an implementation layered on MSP; presentations
  204. on the IDUP topic were given by Carlisle Adams and Dragan Grebovich of
  205. BNR. It was suggested that the drafts be evaluated at the Dallas meeting
  206. for advancement purposes, and that those members of the set judged to be
  207. ready then be recommended to advance to Proposed Standards.
  208.  
  209. Changes in the IDUP drafts were summarized.  The lifetime of an IDUP
  210. environment is tied to the lifetime of the credentials which establish
  211. it.  Multiple stages of protection exist, and protected and unprotected
  212. cases are distinguished.  Receipt (receiver controlled) and evidence
  213. (for non-repudiation) facilities, with associated generate and process
  214. calls, are new.  No receipt_token is now emitted by End_Unprotect.
  215.  
  216. A straw poll suggested that about 10-15 attending working group members,
  217. a significant constituency of interest, have been reading the emerging
  218. IDUP drafts, even though on-list discussion has been relatively quiet.
  219. Denis Pinkas (Bull) had made prior comments by e-mail, and Dave Solo
  220. (BBN) expressed the following concerns at the meeting:  concern with the
  221. split of token and protected data into separate objects as implying the
  222. need for protocol parsing by callers and possible conflict with MSP;
  223. non-support for labeling and assured freshness; desire for greater
  224. evidence support below the interface in a mechanism-independent manner.
  225.  
  226. IDUP C-bindings:  A new Internet-Draft was issued after the Danvers
  227. meeting, aligned with GSS-V1 rather than GSS-V2; it was suggested and
  228. accepted that support for at least the GSS-V2 Add_cred call would be
  229. valuable in support of multi-mechanism credential sharing between IDUP
  230. and GSS implementations.  Credential management is currently unchanged
  231. from GSS-V1.
  232.  
  233. New major_status codes were added for evidence and receipt processing.
  234. IDUP processing is divided into four stages:  acquire credential,
  235. establish security environment, per-unit protection, and completion.
  236. Groups of function calls operate on credentials, environments, per-IDU
  237. processing, special-purpose (receipt, evidence), and support functions.
  238. Environment-related changes are small in this draft; per-IDU calls
  239. include small changes for protection and unprotection; no recent changes
  240. have been made in credential or support calls.
  241.  
  242. The goal of the PEM IDUP mechanism is to support IDUP using PEM data
  243. elements, not (necessarily) to emit a full PEM message verbatim.
  244. IDUP-PEM creates a PEM header, optionally encrypting the IDU. An
  245. IDUP-PEM caller must do any canonicalization, application of delimiters,
  246. and PEM 6-bit encoding; IDUP does the security part of PEM. Bob Blakley
  247. stated that it is desirable to decouple security from the rest of the
  248. application, leaving integration into a specific protocol up to the
  249. applications, but observed that the IDUP-PEM approach requires that the
  250. application be aware of the underlying mechanism.  Open question for
  251. list discussion:  is IDUP-PEM suitable as a basis to implement MOSS?
  252.  
  253.  
  254. Loadable Multi-Mechanism Support
  255.  
  256. Bob Blakley presented the proposal.
  257.  
  258. This proposal is motivated by a desire to support and dynamically
  259. configure GSS-API installations with independent modules corresponding
  260. to multiple mechanisms, making it possible to install new mechanisms
  261. without recompiling or relinking applications.  Operating systems could
  262. be shipped with a multi-mechanism support framework, and mechanism
  263. modules could be provided separately and loaded.  A PostScript document
  264. was distributed to the list before the meeting; Bob plans to follow with
  265. an Internet-Draft version reflecting comments.
  266.  
  267. In the proposal, a set of new calls add, delete, and replace mechanisms
  268. and add name types.  These calls comprise a management interface,
  269. ordinarily called at system startup and by callers separate from the
  270. applications which will later call GSS-API services; they are not
  271. intended for use once mechanisms, credentials, and contexts are active
  272. within a system.  One element in the proposal, a facility to indicate
  273. supported name types, is useful to GSS-API callers and is provided in
  274. the GSS-V2 specification.
  275.  
  276. It was suggested that an implementation of the GSS-API Negotiation
  277. Mechanism, which dispatches to other mechanism modules in any event,
  278. might be an appropriate module to export the management interface.
  279. Questions came up about the scope of the proposal (single process vs.
  280. entire system), about whether its feasibility is OS-dependent, and about
  281. how much of its functionality could be achieved by using dynamic
  282. linking.  Bob Blakley stated that he had planned an implementation based
  283. on OS/2's framework-layer dispatch facility, within which each
  284. application links to its own copy of a framework library; it appeared,
  285. by analogy, that comparable UNIX integration in a multi-process
  286. environment would require kernel modifications.
  287.  
  288. Two issues were raised:  the current proposal is based on GSS-V1
  289. specification, and an observation that there may be export control
  290. issues with the ``plug in'' capability.  As with many export
  291. discussions, this one terminated inconclusively:  suggestions included
  292. restricting the strength of cryptography which a mechanism module
  293. provides for GSS_Wrap() and masking the confidentiality request
  294. indicator within the framework layer if required.
  295.  
  296.  
  297. GSS-API Integration Into World Wide Web Browsers and Servers
  298.  
  299. Doug Rosenthal (EINet) presented this talk, similar to one which he had
  300. given earlier in the week at the Web Transaction Security Working Group
  301. (WTS) meeting.  He observed that the Web is one, but not the only,
  302. application important for electronic commerce; he believes that use of
  303. common security technologies and credentials across Web and other
  304. applications is a valuable goal.  Web-applicable GSS services are
  305. authentication, confidentiality, integrity, and (potentially)
  306. signatures; he observed that credential sharing between GSS and IDUP
  307. mechanisms provides important value which can be exploited through
  308. GSS-API integration, as will availability of the GSS-API Negotiation
  309. Mechanism.
  310.  
  311. For Web integration, Doug's approach uses a new URL type (gss-http);
  312. entire transactions are protected.  A URL is used to identify the target
  313. service by name.
  314.  
  315. EINet is integrating GSS-API with winWeb and macWeb browsers and NCSA
  316. httpd server, using BNR's SPKM toolkit.  The pilot implementation uses
  317. EINet CA services; work is underway on adding access control on
  318. authenticated user IDs.  Kerberos integration, and an Internet-Draft on
  319. the integration approach, are planned.
  320.  
  321. Doug asserted that SSL's cryptography could be used to construct a
  322. GSS-API mechanism.  S-HTTP is Web-specific, so did not appear to be a
  323. candidate GSS mechanism, although S-HTTP could conceivably be written
  324. with GSS-API.
  325.  
  326. The current approach is GSS-based rather than GSS-IDUP, and Doug
  327. believes that most current Web requirements can be satisfied with GSS.
  328. Coexistence with IDUP will be valuable to secure other applications
  329. (e.g., mail) using common credentials.
  330.  
  331.  
  332. GSS-API Negotiation Mechanism
  333.  
  334. An Internet-Draft (draft-ietf-cat-snego-00.txt) on a Simple GSS-API
  335. Negotiation Mechanism has been posted, and Denis Pinkas led its
  336. discussion.  An OID identifies a mechanism, and mechanism designers may
  337. optionally define subordinate OID arcs to indicate options (e.g.,
  338. algorithm choices) for use within their mechanisms; mechanism
  339. specifications are to define behavior for the default option (mechanism
  340. OID alone) and for any options subordinate to the mechanism.  An annex
  341. to the Internet-Draft defines additional interface calls to allow
  342. callers to set and query the sets of mechanisms and options which are to
  343. be input to the negotiations in which they participate.
  344.  
  345. A new token (the negotiation token) is used; the negotiation mechanism,
  346. like other mechanisms, is itself identified with an OID. The negotiation
  347. model is two-way:  the initiator proposes one or more mechanism/option
  348. sets; the target accepts no more than one set and may optionally return
  349. data specific to the selected mechanism along with its reply.  The
  350. target's preferences have precedence within the set proposed by the
  351. initiator.  The negotiation itself is not protected and thus subject to
  352. attack.  Bob Blakley pointed out that initiators should therefore make
  353. sure that the value selected by the target was represented in the list
  354. which the initiator proposed.  Ted Ts'o pointed out that with use of
  355. options lists may get long; also, mechanism designers may take the use
  356. of negotiation into account or ignore it and design their mechanisms for
  357. stand-alone use.  Bob Blakley suggested that a ``template'' of mechanism
  358. options would be useful.
  359.  
  360.  
  361. Kerberos Mechanism and Kerberos Extensions
  362.  
  363. The RFC 1510 etype/keytype issue has been resolved, and no significant
  364. discussions are currently active against this specification.  Looking
  365. towards advancement of RFC 1510 (Kerberos) to Draft Standard, Cliff
  366. Neuman (ISI) will issue a revised Internet-Draft (planned for August),
  367. including a few clarifications plus the new text regarding keytype.
  368.  
  369. Public-Key Cryptography for Initial Authentication in Kerberos
  370. (draft-ietf-cat-pk-init-00):  Several points need to be resolved on this
  371. draft before advancement.  Comments are being discussed re underlying
  372. assumptions; corrections and protocol changes have been proposed.
  373. Issues include how a key is to be derived for generation of a response.
  374. ISI is working on a prototype; a new version Internet-Draft is planned
  375. for August.
  376.  
  377. Integrating One-time Passwords with Kerberos
  378. (draft-ietf-cat-kerberos-passwords-01.txt):  This draft's implementation
  379. (at CyberSafe) is pending and it was suggested that advancement
  380. consideration be deferred pending implementation results.  The draft was
  381. stated to be independent of one-time password (OTP) method, but Denis
  382. Pinkas observed a need for coordination with the OTP working group
  383. regarding S/Key support and discussion is ongoing on the list.
  384.  
  385. Kerberos V5 GSS-API Mechanism (draft-ietf-cat-kerb5gss-02.txt):  the
  386. following issues/points are to be confirmed and discussed as needed by
  387. e-mail, as input to preparation of a revised Internet-Draft:
  388.  
  389.  
  390.    o Delegation (presumption:  unsupported within specification)
  391.  
  392.    o Possible need for additional text regarding context expiration
  393.      semantics
  394.  
  395.    o Phrasing of sequence indicator (text proposed to list)
  396.  
  397.    o CONF_FLAG, INTEG_FLAG usage in protocol (text proposed to list)
  398.  
  399.    o Principal object name type (per list discussion, to be
  400.      implementation defined, using local object definition and caveating
  401.      non-portability)
  402.  
  403.    o Documented procedure for processing host-based service name
  404.  
  405.    o Discuss use of MD2.5 integrity, given recent results and discussion
  406.      in IPSEC
  407.  
  408.  
  409. FIPS PUB JJJ GSS-API Mechanism
  410.  
  411. Sandra Murphy (TIS) presented the Internet-Draft,
  412. draft-ietf-cat-fipsjjjgss-00.txt.
  413.  
  414. This mechanism specification is based on public-key cryptographic
  415. authentication per ISO 9798, specifically as refined by the document
  416. known as FIPS PUB JJJ and issued in the 6 June 1995 US Federal Register,
  417. with a 90-day comment period.  (The document is also available on the
  418. Web, at http://csrc.ncsl.nist.gov/ps/pkauth.ps and .txt.)  The mechanism
  419. specification supports unilateral or mutual authentication; random
  420. numbers are used as challenges, authentication requests may be explicit
  421. or implicit, and certificates may optionally be transferred.
  422.  
  423. The mechanism design is stand-alone (i.e., does not rely on use in
  424. conjunction with the GSS-API Negotiation Mechanism or equivalent), but
  425. some option negotiation facilities (e.g., choice of signature algorithm)
  426. are incorporated within the mechanism.  Six token types are used.
  427.  
  428. The question arose:  why not use SPKM instead of JJJ (in other words, if
  429. one is to employ cryptography per FIPS-PUB-JJJ, why define a new
  430. mechanism for this purpose rather than placing the cryptography within
  431. the SPKM framework)?  Several differences were noted.  The JJJ
  432. mechanism, unlike SPKM, generates no session key and therefore does not
  433. support per-message services; SPKM does not provide a ``no per-message
  434. service'' option.  SPKM, unlike JJJ, assumes that all implementations
  435. can perform mutual authentication.  The text fields defined in
  436. FIPS-PUB-JJJ cannot be represented in SPKM tokens; these fields are
  437. inaccessible to callers within the scope of the interface, but may be
  438. important for use and internal consumption within mechanism
  439. implementations.  It was noted that the FIPS JJJ mechanism specification
  440. orders data elements per ISO 9798 and that SPKM does not, but this issue
  441. did not appear to be a critical conformance requirement since ISO 9798
  442. does not specify concrete syntax.
  443.  
  444. Ted Ts'o suggested that all capabilities of the FIPS JJJ mechanism were
  445. apparently subsumed as subsets of SPKM, so perceived no reason to pursue
  446. standardization of the JJJ mechanism within the IETF. Bob Blakley
  447. asserted that availability of a FIPS JJJ mechanism specification as an
  448. Internet standards-track document would be a benign result.  No motion
  449. or decision regarding standards advancement was pursued during the
  450. session.
  451.  
  452. Denis Pinkas noted a potential compatibility problem between negotiation
  453. as defined for the JJJ mechanism and the GSS-API semantics of
  454. mutual_state; Sandra believed that the specifications were compatible in
  455. this area; more review and clarification is needed here.
  456.  
  457.  
  458. Simple Authentication and Session Layer (SASL)
  459.  
  460. The presentation was given by J. Myers (CMU).
  461.  
  462. This proposal is a generalization of RFC 1731 (currently Proposed
  463. Standard) facilities for IMAP4 authentication mechanisms, providing a
  464. generic framework for integrating security tokens into a range of
  465. text-based command stream applications.  In addition to IMAP, the
  466. technique has been applied to and/or proposed for FTP, POP3, SMTP, LDAP,
  467. and other protocols.  At the SASL level, recognized ``mechanisms''
  468. include Kerberos V4, GSS-API, and S/Key.
  469.  
  470. SASL steps are:  (1) identify mechanism; (2) authenticate (negotiate
  471. protection, buffer size, pass authorization userID); and (3) establish
  472. protection (optionally):  integrity or privacy, can perform compression
  473. as well.
  474.  
  475. SASL per-protocol integration profiles contain:  (1) server
  476. authentication identity, e.g., POP; (2) command to start authentication;
  477. (3) defined method to exchange tokens (applying base64 encoding if
  478. needed); (4) defined method to abort exchange; and (5) identification of
  479. where protected stream starts.
  480.  
  481. Work is pending to generalize RFC 1731 into SASL: (1) change name; (2)
  482. remove IMAP4-centrism; (3) document profiling requirements; (4)
  483. establish or adopt registry of mechanisms; and (5) include the session
  484. layer protocol definition.
  485.  
  486. John Linn stated that SASL appeared to be an appropriate item for
  487. discussion within CAT, as well as within groups representing potential
  488. SASL consumers, and asked about implementation status.  Kerberos V4 is
  489. being used, but Kerberos V5 and GSS-API have not yet been tested.  It
  490. was suggested that future mechanisms should preferably be added under
  491. GSS-API rather than at the SASL level.
  492.  
  493. As a security integration vehicle, SASL might also have relevant
  494. interest to the SSL community.
  495.  
  496.  
  497. Authorization
  498.  
  499. We discussed the scope of follow-on work in the area of authorization,
  500. placing priority on items implementable and broadly useful.  Several
  501. candidate topics were identified.  The following set appeared to offer
  502. the most likely prospects for tangible near-term work building on the
  503. current CAT technology base and offering benefit to a wide constituent
  504. community, and specific proposals were solicited over the upcoming
  505. months:
  506.  
  507.  
  508.    o Authorization query interface (e.g., based on an ACL associated
  509.      with an object).
  510.  
  511.    o Attribute definitions, applicable to principals, contexts, and
  512.      data.  (Existing mechanisms, such as Kerberos and SPKM, include
  513.      facilities to transfer authorization data objects, but those
  514.      objects' content is not currently defined within the mechanisms.)
  515.      Specific examples of interest include a canonical form of principal
  516.      identifier and indications of a principal's group affiliations.
  517.  
  518.    o Credential and/or context annotation.
  519.  
  520.    o Attribute extraction from contexts.
  521.  
  522.  
  523. It was noted that OSF's DCE-RFC 5 specifies some relevant GSS-API
  524. extensions within the DCE environment; Bob Blakley agreed to investigate
  525. releasability of this specification to the CAT Working Group.
  526.  
  527. Ted Ts'o proposed the idea of a GSS_Export_name() routine, which would
  528. accept an internal name and emit a canonicalized binary name
  529. representation.  The intended use of its output would be as a lookup key
  530. to be applied against an ACL in a mechanism-independent manner.  If
  531. names are to be used across mechanisms, or if authentication and
  532. authorization mechanisms are to be mixed and matched, added complexity
  533. arises and more definitions are needed than are presently available.
  534.  
  535. John Linn asked whether this could be accomplished with
  536. GSS_Export_name_object() along with a newly-defined canonical name type;
  537. Ted believed that buffer management facilities in
  538. GSS_Export_name_object() were inappropriate, but more thought and
  539. discussion on the list is needed here.
  540.  
  541. Additional areas were identified, but appeared to be longer-term topics,
  542. pervasive attributes, or items of more limited interest:
  543.  
  544.  
  545.    o Compound principal support, identifying intermediary entities as
  546.      well as initiators.
  547.  
  548.    o Delegation constraints and controls (asserted as hard to specify).
  549.  
  550.    o Additional outputs from authentication (e.g., time of day, routes
  551.      traversed), if a set of generic interest can be defined.
  552.  
  553.    o Facilities for policy management and query interfaces (asserted as
  554.      hard to specify).
  555.  
  556.    o Facilities for interdomain operation (pervasive attribute).
  557.  
  558.    o Ability to support capability-based mechanisms (pervasive
  559.      attribute).
  560.  
  561.  
  562. Working Documents and Next Steps
  563.  
  564.    o RFCs 1508, 1509 (GSS-API, C Bindings) are Proposed Standards.
  565.      GSS-V2 Internet Drafts prepared (draft-ietf-cat-gssv2-03.txt,
  566.      draft-ietf-cat-gssv2-cbind-01.txt).  Working group last call is
  567.      planned to be issued early in August, targeting recommendation for
  568.      new Proposed Standards.
  569.  
  570.    o RFC 1510 (Kerberos) is a Proposed Standard.  Cliff Neuman to revise
  571.      to new Internet-Draft in August, incorporating various
  572.      clarifications and specifying resolution of keytype issue.  The
  573.      result to be considered for advancement to Draft Standard.
  574.  
  575.    o Internet-Draft:  draft-ietf-cat-kerb5gss-02.txt (Kerberos GSS-API
  576.      mechanism).  A new Internet-Draft is planned for August.  It will
  577.      then be reviewed for advancement.
  578.  
  579.    o Internet-Draft:  draft-ietf-cat-kerberos-pk-init-00.txt (Kerberos
  580.      Public-Key Initial Authentication).  Reference implementation in
  581.      progress.  Pending issues to be resolved, and implementation
  582.      results gained, before advancement.  A new Internet-Draft planned
  583.      for August.
  584.  
  585.    o Internet-Draft:  draft-ietf-cat-kerberos-passwords-01.txt (Kerberos
  586.      One-Time Passwords).  Advancement decision pending on reference
  587.      implementation results, resolution of ongoing e-mail discussion,
  588.      possible coordination with OTP S/Key activities.
  589.  
  590.    o Internet-Draft:  draft-ietf-cat-wingss-00.txt (GSS-API V1 MS
  591.      Windows DLL interface).  A new Internet-Draft is planned for
  592.      August, including changes for 32-bit support.  It will then to be
  593.      reviewed for advancement.  The new Internet-Draft will reflect
  594.      GSS-V2 assuming that GSS-V2 is stable.
  595.  
  596.    o Internet-Draft:  draft-ietf-cat-ftpsec-08.txt (FTP security).
  597.      Successor Internet-Draft to be issued in August, incorporating
  598.      protocol flow diagram.  It will then be placed in working group
  599.      last call for advancement to Proposed Standard.
  600.  
  601.    o Internet-Draft:  draft-ietf-cat-snego-00.txt (GSS-API Negotiation
  602.      Mechanism).  No decision has been made regarding advancement of
  603.      this document.
  604.  
  605.    o Internet-Draft:  draft-ietf-cat-spkmgss-04.txt (SPKM). The document
  606.      is in IETF Last Call for advancement to Proposed Standard.  Need to
  607.      correct stated use of BER encoding to DER, include assigned OIDs.
  608.      The changes are to be reflected in the new Internet-Draft after the
  609.      Last Call period is completed.
  610.  
  611.    o Internet-Drafts:  draft-ietf-cat-idup-gss-02.txt,
  612.      draft-ietf-cat-idup-cbind-01.txt (IDUP and C bindings).  Revised
  613.      versions of these documents are expected in advance of the Dallas
  614.      meeting.  They are to be considered, along with other IDUP drafts,
  615.      for advancement as of Dallas meeting.
  616.  
  617.    o Internet-Draft:  draft-ietf-cat-pim-00.txt (PEM-based IDUP
  618.      mechanism).  To be considered, along with other IDUP drafts, for
  619.      advancement as of the December IETF meeting.
  620.  
  621.    o Internet-Draft:  draft-ietf-cat-fipsjjjgss-00.txt (FIPS JJJ GSS-API
  622.      mechanism).  No decision has been made regarding advancement of
  623.      this document.
  624.  
  625.