home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / cat / cat-minutes-97apr.txt < prev    next >
Text File  |  1997-05-29  |  14KB  |  261 lines

  1. Editor's Note:  These minutes have not been edited.
  2.  
  3.  
  4. CAT-WG MINUTES FOR MEMPHIS MEETING
  5. Revised draft, 14 April 1997
  6.  
  7. Minutes compiled by John Linn (OpenVision)
  8.  
  9. QUICK SUMMARY
  10.  
  11. The Common Authentication Technology (CAT) WG met for a single session
  12. at the Memphis IETF.  Several Internet-Drafts regarding extension
  13. proposals to Kerberos protocol (Public-Key Utilizing Tickets for
  14. Application Servers (PKTAPP), Public-Key Cryptography for Initial
  15. Authentication in Kerberos (PKINIT), Public-Key Cryptography for
  16. Cross-Realm Authentication in Kerberos (PKCROSS), Kerberos Change
  17. Password Protocol (CHG-PASSWORD), and Integrity Protection for the
  18. Kerberos Error Message (KERBEROS-ERR-MSG)) were presented and
  19. discussed.  Discussions were initiated on work to enable Kerberos
  20. operation in firewall environments.
  21.  
  22. Status of the FTP Security draft (ftpsec-09), currently in IETF
  23. Last-Call and therefore under IESG jurisdiction, was reviewed.
  24. Ongoing progress was reported in defining a facility for protecting
  25. the Simple GSS-API Negotiation Mechanism (SNEGO)'s negotiation
  26. facility; it is anticipated that this facility, along with responses
  27. to other SNEGO comments, will be incorporated within a revised SNEGO
  28. draft to be issued within the next few weeks and subsequently placed
  29. into WG Last-Call targeting advancement to Proposed Standard.  An
  30. initial Internet-Draft revising RFC-1510 (Kerberos protocol) is
  31. anticipated this week; it is intended that a successor version to be
  32. published a few weeks later will comprise the basis for advancement to
  33. Draft Standard.  A revised version of the Independent Data Unit
  34. Protection (IDUP) draft was presented and discussed; a subsequent
  35. version responding to comments, and an associated IDUP C bindings
  36. draft, is anticipated in the next few weeks.  Limited discussion of
  37. the GSS-V2 C bindings draft was undertaken; it is intended that a
  38. draft memo describing the alignments and corrections required to
  39. RFC-2078 be distributed to the mailing list by the first half of May.
  40.  
  41. GENERAL DISCUSSION
  42.  
  43. The list of active CAT-relevant Internet-Drafts was reviewed.  Denis
  44. Pinkas (Bull) stated that no comments had been received from the WG on
  45. the XGSS and SESAME mechanism drafts, and reiterated a solicitation
  46. for their discussion.  The XGSS draft was recently reissued to renew
  47. its currency at the I-D repository, but its content has not changed.
  48.  
  49. KERBEROS EXTENSIONS: PKTAPP
  50.  
  51. Ari Medvinsky (CyberSafe) gave a presentation on the new PKTAPP draft:
  52. approximately 4 attendees indicated that they had reviewed this
  53. document.  Indicated motivations for PKTAPP: create within a single
  54. Kerberos extension an authentication solution combining public-key and
  55. Kerberos technologies, integrate Sirbu and Chuang's (CMU) PKDA
  56. concepts, and leverage PKINIT.  Ari stated that PKTAPP enables
  57. interoperability between public-key and Kerberos infrastructures,
  58. using public-key certificates as the basis for Kerberos TGT
  59. acquisition.  He also stated that PKDA performs public-key
  60. client-server authentication without a KDC, while retaining advantages
  61. associated with use of Kerberos tickets (e.g., short-lived
  62. credentials).
  63.  
  64. Ari identified the following issues re PKTAPP:
  65.  
  66. - Use a local KDC (per machine) or instead modify application
  67. services?  Ari recommended an approach which doesn't require modifying
  68. applications.  Some discussion about delegation options and
  69. alternatives ensued.
  70.  
  71. - Naming approach: X.500 vs. Kerberos?  Ari recommended that X.500
  72. names be used.
  73.  
  74. - API: should PKTAPP be supported under GSS-API or not? Ari was
  75. neutral.
  76.  
  77. Denis Pinkas asked how a PKTAPP/PKDA approach would compare to SPKM.
  78. Ari disclaimed detailed familiarity with SPKM, but referenced SSL/TLS
  79. by comparison.  PKTAPP enables multiple secret-key contexts to be
  80. established with a single public-key operation, but otherwise it was
  81. believed (at a coarse level) that the approaches were similar.
  82.  
  83. KERBEROS EXTENSIONS: PKINIT AND PKCROSS
  84.  
  85. Brian Tung (ISI) led discussion on the PKINIT and PKCROSS I-Ds.
  86.  
  87. Regarding PKINIT, approximately 10 attendees indicated that they had
  88. been reviewing the drafts.  In the latest version, the KDC recovery
  89. feature has been removed for lack of indicated interest.  A reference
  90. implementation is available: see
  91. http://gost.isi.edu/info/kerberos/distribution.html.  Brian's issues
  92. list (available at http://gost.isi.edu/brian/security/pk_init.html,
  93. and posted to the CAT mailing list) identifies items which he believes
  94. need to be resolved prior to WG Last-Call.  An attendee commented that
  95. it might be necessary to accomodate TCP support, not now present, in
  96. order to carry large-sized certificate chains; this was accepted as an
  97. issue.  An additional issue, regarding addition of CAs to the
  98. transited field, had previously been raised on the CAT list and was
  99. reiterated for consideration.  Denis Pinkas observed that the current
  100. draft's treatment of signature keys represented improvement relative
  101. to its predecessor, but requested additional changes; Bill Sommerfeld
  102. (HP) noted his perception that the residual dispute might be
  103. unreconcialiable to the satisfaction of all interested parties.
  104.  
  105. Approximately 8 attendees indicated that they had been reviewing
  106. PKCROSS drafts.  The current draft incorporates a new scheme for
  107. ticket-based key distribution, with relevant information cached in
  108. profiles for efficiency, and an added mechanism for determining trust.
  109. Information is available at
  110. http://gost.isi.edu/brian/security/pk_cross.html; as with PKINIT, the
  111. PKCROSS issues list has been posted to the CAT list to solicit
  112. discussion.
  113.  
  114. KERBEROS EXTENSIONS: CHG-PASSWORD
  115.  
  116. Marc Horowitz (Cygnus) spoke briefly on the CHG-PASSWORD draft which
  117. he had submitted; approximately 6 attendees indicated familiarity with
  118. this draft. He stated that implementation work is underway at Cygnus,
  119. and that the result could likely be donated into the MIT code
  120. base. Ted Ts'o (MIT) noted that another, earlier proposal with similar
  121. functionality has been implemented in Xyplex terminal servers and is
  122. supported in MIT's Kerberos V5 release 1.0, though is not currently
  123. documented in I-D form; it was believed that the particulars of Marc's
  124. proposal were simpler than those of the earlier proposal, but Ted
  125. offered to circulate that earlier proposal as an I-D following the
  126. meeting, in order that the alternatives can be compared within the WG
  127. to determine their relative merits.
  128.  
  129. KERBEROS EXTENSIONS: KERBEROS-ERR-MSG
  130.  
  131. Matt Hur (CyberSafe) led discussion on the KERBEROS-ERR-MSG I-D.
  132. Given that the error structure as defined in RFC-1510 has no checksum
  133. field, the proposed approach is to place a checksum in an e-data type
  134. field, thereby providing a code-independent means to return
  135. integrity-protected error data; the approach is intended to be
  136. compatible with existing Kerberos implementations.  Reserved type
  137. field value ranges are required to avoid collision with
  138. preauthentication data type values.  The format of the
  139. error-representing structure is ASN.1/DER encoded.  Bill Sommerfeld
  140. observed that extra, trailing fields can be added compatibly to ASN.1
  141. objects through use of explicit tagging, and asserted that this type
  142. of approach would be cleaner.  The rationale for providing the err-msg
  143. scheme was described as enabling a client to determine whether or not
  144. to believe an error message (e.g., "password invalid"), but several
  145. attendees questioned the need for such a facility.
  146.  
  147. KERBEROS AND FIREWALLS
  148.  
  149. Bill Sommerfeld spoke briefly to solicit follow-up list discussion on
  150. Kerberos usage in firewall environments. Identified issues include:
  151. relaying requests, addresses in tickets, location of relays, multi-hop
  152. support, and Kerberos over TCP (described as "part of the solution,
  153. not all of it".)  Cliff Neuman noted that the IANA has assigned both
  154. TCP and UDP ports for Kerberos.
  155.  
  156. FTP SECURITY
  157.  
  158. FTP Security (ftpsec-09) is in IETF Last-Call and therefore under IESG
  159. jurisdiction.  Implementor organizations represented at the meeting
  160. included Trusted Information Systems, Cygnus, and Spyrus. Marc
  161. Horowitz reported that simple changes are being made to enable use of
  162. TLS as a facility to protect FTP.  Per direction received from the
  163. Security AD, a revised I-D reflecting changes and comments is to be
  164. submitted.
  165.  
  166. NEGOTIATION MECHANISM
  167.  
  168. Negotiation mechanism issues and proposals have been the subject of
  169. active discussion on the CAT mailing list during recent weeks.  Denis
  170. Pinkas summarized the current situation.  The current snego-03 draft
  171. includes optimistic negotiation, based on a contribution submitted by
  172. Peter Brundrett (Microsoft), which avoids the need for an extra round
  173. trip to accomplish negotiated context establishment when the
  174. initiator's preferred mechanism is accepted by a context's target.
  175. The current proposal works well in selecting among comparably-strong
  176. mechanisms, but is vulnerable to rollback attacks forcing selection of
  177. a weaker alternative if mechanisms of varying strengths are supported
  178. and proposed.
  179.  
  180. Bill Sommerfeld presented the results of a recent side discussion
  181. involving WG members interested in negotiation and its protection,
  182. which yielded an approach for protecting negotiation within the SNEGO
  183. framework.  In this approach, all tokens in a context establishment
  184. sequence are encapsulated; the final token includes (assuming that a
  185. MIC-capable mechanism is selected) a MIC computed on selection
  186. elements.  Bill Sommerfeld is to provide, within the IETF week, text
  187. to Denis defining the draft protection enhancement; the result is
  188. planned for inclusion in another SNEGO draft in the next few weeks, to
  189. be placed subsequently into WG Last-Call targeting advancement to
  190. Proposed Standard.  Marc Horowitz, who had offered an alternate
  191. protected negotiation proposal to the WG, indicated his willingness to
  192. accept a protection-enhanced version of SNEGO as the WG's approach.
  193.  
  194. FOLLOW-UP PLANS FOR CURRENT RFCs
  195.  
  196. Cliff Neuman (ISI) spoke on the current status of the successor
  197. document to RFC-1510 (RFC-1510bis).  He intends to produce a first
  198. successor draft within the IETF week, and solicited any added comments
  199. needing to be included.  A successor draft is intended within several
  200. weeks, and to be targeted for advancement to Draft Standard;
  201. incompatible protocol changes are not planned, and it is intended that
  202. RFC-1510bis will not inconvenience the existing installed Kerberos
  203. base.  A preliminary summary of issues to be handled was sent to the
  204. mailing list and presented at the meeting. Cliff intends to clarify
  205. that possession of a ticket doesn't confer authorization, given the
  206. recognition that different KDCs might apply different (or no)
  207. authorization policies.  He noted the fact that several Kerberos
  208. extension I-D's exist, and that additional extension work has been
  209. undertaken outside the IETF; he intends to add material about how such
  210. extensions could be used, but not to incorporate them within the
  211. standards track specification.  MIT-accumulated errata and
  212. newly-defined triple-DES e-types will be included.  Issues identified
  213. for list discussion, and possibly to be included in the successor I-D,
  214. include transited field processing and error message integrity.
  215.  
  216. Regarding RFC-1964, it was observed that definition of new encryption
  217. types would likely be appropriate in order to support triple-DES.  It
  218. was considered that this should be addressed most appropriately once
  219. RFC-1510bis is stable.
  220.  
  221. IDUP
  222.  
  223. Carlisle Adams (Entrust) led discussion on the current idup-07 draft.
  224. Approximately 5 attendees indicated that they had reviewed the
  225. draft. Comments had been received on the mailing list from John Wray
  226. (Digital), but have not yet been addressed in this version. Changes in
  227. idup-07 include a new idup_acquire_cred_with_auth() call with an
  228. additional "authenticator" parameter carrying a password or PIN;
  229. Carlisle described this call as non-mandatory, and stated that it was
  230. added upon request of an IDUP consumer.  New cred_usage values were
  231. added.  New evidence-related calls were added, per requests from Denis
  232. Pinkas.  Various wording changes were made in response to comments
  233. from several reviewers, and changes were made to protection options.
  234. IDUP's SE and EV calls are intended to be easier for calling
  235. applications to employ when straightforward tasks are to be performed;
  236. more general calls within the specification are considered necessary
  237. in order to satisfy more complex application requirements.  Within the
  238. next couple of months, Carlisle intends to submit another IDUP draft
  239. (responsive to John Wray's comments) and a corresponding IDUP C
  240. bindings specification.
  241.  
  242. In closing discussion, Bengt Ackzell suggested addition of a new call
  243. (GSS_List_internal_names()) which would enumerate multiple names
  244. associated with a given context.  When considered, this appeared more
  245. applicable to IDUP than to base GSS; it may be discussed further on
  246. the mailing list as a candidate IDUP facility.
  247.  
  248. GSS-V2 / C BINDINGS
  249.  
  250. Limited discussion of the GSS-V2 C bindings draft was undertaken;
  251. approximately 4 attendees indicated that they had reviewed this most
  252. recent version.  John Linn suggested that all individuals concerned
  253. with the areas changed in the cbind-04 draft should validate that
  254. those changes are suitable and satisfactory; he intends to distribute
  255. a draft memo describing the alignments and corrections required to
  256. RFC-2078, and related issues, to the mailing list by the first half of
  257. May.
  258.  
  259.  
  260.  
  261.