home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / cat / cat-minutes-97aug.txt < prev    next >
Text File  |  1997-10-10  |  14KB  |  272 lines

  1. Notes from Common Authentication Technology (CAT) meeting, Munich
  2. IETF, 13 August 1997, compiled by John Linn (with thanks to Rich
  3. Graveman (Bellcore) for access to his notes from the session and 
  4. to Cliff Neuman (ISI) for providing copies of his presentation 
  5. slides in text form). (This version contains a few detail-level
  6. clarifications relative to the previous draft sent to the mailing 
  7. list, per comments received from WG members.) 
  8.  
  9. The CAT WG met for one session at the Munich IETF.  
  10.  
  11. REVIEW OF ONGOING WORK ITEMS: FTP SECURITY
  12.  
  13. FTP Security (draft-ietf-cat-ftpsec-09) is in IESG hands and had been
  14. inadvertently delayed in its IESG consideration, but is reportedly on
  15. the agenda to be considered for Proposed Standard status at the next
  16. IESG conference call.
  17.  
  18. REVIEW OF ONGOING WORK ITEMS: GSS-V2 AND C BINDINGS
  19.  
  20. Re GSS-V2, the proposed approach is to integrate the RFC2078bis
  21. changes list into an updated GSS-V2 base Internet-Draft during
  22. September, and then (following a WG Last-Call period) to submit the
  23. resulting RFC2078bis and the GSS C bindings as an aligned set to the
  24. IESG, requesting their advancement to Proposed Standards; this
  25. proposed approach was acceptable to session attendees.  No more
  26. than very minor changes to the C bindings are anticipated.
  27.  
  28. REVIEW OF ONGOING WORK ITEMS: SNEGO
  29.  
  30. Approximately 6 attendees indicated that they had reviewed
  31. draft-ietf-cat-snego-06; approximately 15 indicated familiarity with
  32. this or previous snego versions.  It had been believed that
  33. draft-ietf-cat-snego-06 represented WG consensus for advancement, but
  34. Marc Horowitz (Cygnus) and Bill Sommerfeld (HP) indicated a position
  35. that draft-ietf-cat-snego-06 does not reflect previously established
  36. WG consensus in certain areas, and were to detail the specifics of
  37. their dissent to the WG list during the IETF meeting week.  No other
  38. snego-related comments were indicated in the session. Follow-up
  39. discussion is underway on the mailing list.
  40.  
  41. FTP AND DSA, KEA/SKIPJACK
  42.  
  43. William Nace (NSA) presented a pair of recently-distributed documents,
  44. concerning, respectively, FTP with DSA
  45. (draft-ietf-cat-ftpdsaauth-00-txt), and FTP with KEA/Skipjack
  46. algorithms (draft-ietf-cat-ftpkeaskj-00.txt).  Other contributors
  47. include Peter Yee and Russ Housley.  Given the status of KEA/Skipjack
  48. (currently classified), the document authors are targeting this
  49. document for informational status. Discussion within the session
  50. suggested informational status for the DSA document as well, but
  51. (given the fact of unconstrained DSA specification) the DSA document
  52. could be admissible for subsequent standards-track consideration by
  53. the WG.  Approximately three attendees indicated familiarity with the
  54. drafts; a concern was indicated that the algorithms applied may
  55. constitute national-level solutions.
  56.  
  57. The DSA draft provides FIPS-196 authentication for FTP.  Unilateral
  58. DSA signature-based authentication was discussed in the session,
  59. though support for both unilateral and mutual cases is defined
  60. within the specification. The KEA/Skipjack draft
  61. provides confidentiality for both the data and command streams; labels
  62. are also implemented.  Encrypted data are base-64 encoded.
  63.  
  64. KERBEROS PK-INIT AND PK-CROSS
  65.  
  66. Brian Tung (ISI) presented and discussed the recently-revised
  67. kerberos-pk-init and kerberos-pk-cross drafts. Brian noted that
  68. Kerberos open issues are being identified at
  69. http://gost.isi.edu/info/kerberos.
  70.  
  71. KERBEROS PK-INIT AND PK-CROSS: PK-INIT
  72.  
  73. Approximately 4 attendees indicated they had read pk-init-04;
  74. approximately 15 were familiar with one or more pk-init versions.
  75. Document contributors include Ari Medvinsky and Matt Hur (CyberSafe),
  76. Jon Trostle (Novell), Brian Tung and Cliff Neuman (ISI), and John Wray
  77. (Digital). In draft-ietf-cat-kerberos-pk-init-04, a convention was
  78. added for translating between X.500 and Kerberos names.  Mike Swift
  79. (Microsoft) questioned why base-64 encoding was applied in name
  80. translation rather than using the new name type being defined in
  81. 1510bis.  Ted Ts'o (MIT) observed that the base-64 approach avoids the
  82. need to recognize X.500 semantics within Kerberos.
  83.  
  84. In pk-init-04, a client's realm comes from a certificate, not a KDC.
  85. A client's principal name also comes from a certificate.  A KDC's
  86. principal name was added as an X.509 v3 attribute.  Diffie-Hellman
  87. specification was imported from PKCS #3, specification was added for
  88. checksummed encryption, and more specific errors were defined.
  89.  
  90. Support within pk-init for SPEKE, an algorithm with which
  91. approximately 3 attendees indicated familarity, had been proposed on
  92. the mailing list. Ted Ts'o believed that SPEKE was patent-pending, but
  93. terms were unknown; Cliff Neuman believed that patent or
  94. patent-pending status should not be a bar to consideration as long as
  95. an algorithm's implementation is not mandatory for conformance with
  96. the specification.  Brian Tung is to continue discussion of SPEKE on
  97. the mailing list.
  98.  
  99. Mike Swift observed that Microsoft's CAPI supports PKCS formats rather
  100. than bare-level public-key encryption, and would like to be able to
  101. support pk-init functions with PKCS-level objects.  Ted Ts'o agreed
  102. that this suggestion appeared reasonable, noting the broad existing
  103. base of code supporting PKCS formats. Brian Tung will raise this issue
  104. to the list for further discussion.  A suggestion was made that use of
  105. X.509 AltSubjectName be considered.
  106.  
  107. KERBEROS PK-INIT AND PK-CROSS: PK-CROSS
  108.  
  109. Brian Tung described draft-ietf-cat-kerberos-pk-cross-02 as including
  110. minor changes relative to its predecessor.  Approximately 2 attendees
  111. indicated that they had read pk-cross-02; approximately 7 indicated
  112. familiarity with one or more pk-cross revisions.  In pk-cross-02, the
  113. remote realm now determines the lifetime of a shared key.  Matt Hur
  114. has suggested using pk-init to do pk-cross, which would be a major
  115. change.  Mike Swift noted that Microsoft was evaluating usage of DNS
  116. as a means to locate KDCs; this was considered to be a form of
  117. existing practice which may warrant codification in RFC1510bis.  Mike
  118. Swift also reiterated his recommendation, as made relevant to pk-init,
  119. to allow public-key operations to be performed using PKCS objects.
  120.  
  121. KERBEROS-REVISIONS (RFC1510BIS)
  122.  
  123. Cliff Neuman (ISI) discussed status and issues relative to the
  124. Kerberos RFC1510bis document, draft-ietf-cat-kerberos-revisions-00.
  125. Approximately 4 attendees indicated that they had reviewed this draft.
  126. Changes and issues had previously been summarized to the CAT list.  It
  127. was noted in discussion that the currently pending issues list
  128. includes the addition of key derivation procedures for 3DES support.
  129.  
  130. Document-related comments were solicited, to krb-protocol@mit.edu for
  131. protocol-related issues and via http://gost.isi.edu/info/kerberos (as
  132. also used for pk-init, pk-cross, and pktapp).  An HTML/SGML version is
  133. in progress, targeted for completion by 1 September; its content will
  134. correspond to a new I-D (kerberos-revisions-01) to be submitted.  As
  135. revisions of the HTML versions proceed, corresponding I-Ds will also
  136. be issued and will remain authoritative.
  137.  
  138. Major changes considered since the kerberos-revisions-00 I-D, and
  139. discussed at the session, are:
  140.  
  141. - Authorization data field: Elements are of type AuthorizationData
  142. (new terminology). New element types include: kdc-issued (checksummed
  143. with application server's key, vouched for by the KDC of that
  144. application server's realm), intended-for-server and
  145. intended-for-application-class (identifying targets or sets thereof
  146. for which a ticket is intended), if-relevant, and Boolean combinations
  147. of authorization elements ("or" is currently proposed; "and" was
  148. considered appropriate as well).
  149.  
  150. If a kdc-issued element occurs in an inter-realm environment, a
  151. receiving KDC reads and (if acceptable) reissues the element; it is
  152. not passed through without reissuance and, were a passed-through
  153. element to occur, that element would be ignored.  Each of the
  154. intended-for-server, intended-for-application-class, and if-relevant
  155. attribute types carries a sequence of elements. If intended-for-server
  156. or intended-for-application-class attributes are not understood at a
  157. targeted recipient, their enclosing ticket is to be rejected; if
  158. received elsewhere, they may be ignored. If if-relevant attributes are
  159. not understood at a targeted recipient, they may be ignored. In the
  160. interests of simplicity, and without perceived loss of needed
  161. function, it was agreed in discussion that kdc-issued should be
  162. limited to appear at the top nesting level only, and should not nest
  163. recursively.
  164.  
  165. Backwards compatibility with existing code incapable of recognizing
  166. these newly-defined elements was considered important; Cliff Neuman is
  167. to propose text to the mailing list discussing the circumstances under
  168. which these elements should be included.  One suggestion was that they
  169. be included at the level of a ticket element.
  170.  
  171. - Extensions field to ticket: This is an optional sequence, allowing
  172. additional data to be linked to the ticket so that it follows the
  173. ticket throughout the system.  It is located in a ticket's cleartext
  174. portion at the end of the ticket, is typed opaque, is linked from
  175. within the authorization data field, and contains a flag as to whether
  176. it is OK to be removed.  It can be used for PK-CROSS to distribute the
  177. inter-realm key, or can be used to distribute authorization data which
  178. is integrity protected but not confidential, plaintext ticket data, or
  179. accompanying authorization credentials.  Placement of the extensions
  180. field in the ticket's cleartext portion allows unnecessary encryption
  181. of ancillary data to be avoided.
  182.  
  183. - Optional client version in pre-auth: This identifies the version of
  184. kinit, in a manner considered analogous to an HTTP version string. The
  185. intended concept is to use this for backwards compatibility when
  186. changes are made.  These numbers are not registered and vendor
  187. dependent; vendors or users of this field are admonished to pick
  188. version identifiers unlikely to conflict with those of other vendors.
  189. No corresponding server version identfier is provided, so as not to
  190. advertise known and exploitable bugs.
  191.  
  192. RFC2078BIS, RFC1964 ISSUES
  193.  
  194. John Linn led discussion on some specific issues related to RFC2078bis
  195. and RFC1964.
  196.  
  197. Specific items cited:
  198.  
  199. Re sequence number setup in RFC1964, John Wray's working proposal for
  200. the context acceptor to use the initiator's ISN in the single-hop case
  201. was accepted (recognizing that a separate reflection indicator is
  202. included in the protocol).
  203.  
  204. Re gss_display_status and CONTINUE_NEEDED: some clarification was
  205. desired as to whether these can be used together or not.  Some
  206. existing implementations return CONTINUE_NEEDED when iterating through
  207. successive messages returned from gss_display_status, but this had not
  208. been contemplated in RFC-2078.  The sense of the discussion was that
  209. CONTINUE_NEEDED should be returned only by gss_init_sec_context and
  210. gss_accept_sec_context; this intent (along with commentary on the
  211. residual portability issue) should be cited in RFC-2078bis and
  212. defensive callers should ignore CONTINUE_NEEDED if returned by calls
  213. other than gss_init_sec_context and gss_accept_sec_context.
  214.  
  215. If a name of the type GSS_C_NT_EXPORT_NAME is imported with an
  216. unrecognized mechanism (OID) in the framing defined by Section 3.2,
  217. GSS_S_BAD_MECH is to be returned."
  218.  
  219. RFC-2078 contains MIT arc OIDs for some, but not all, of the generic
  220. name types; this was considered benign and the sense of the discussion
  221. was to retain these OIDs to avoid backward compatibility issues.  For
  222. the case of host-based service, where an IANA arc OID had been
  223. assigned for use in preference to its predecessor MIT arc OID, it was
  224. recommended that both OIDs be accepted with equivalent effect but that
  225. the MIT arc OID be emitted on output; the sense of discussion was to
  226. reverse the prior recommendation preferring the IANA arc OID over the
  227. MIT arc OID representing the same type, in order to avoid backward
  228. compatibility issues with existing implementations. 
  229.  
  230. RFC-2078bis needs (per discussion re snego) to add facilities for
  231. informatory conf_req, integ_req inputs to gss_init_sec_context.
  232.  
  233. The conjunction of supplementary info bits and non-zero routine errors
  234. was discussed briefly. The goal is to tighten up the list of possible
  235. cases.  This topic was deferred to discussion on the list.
  236.  
  237. RFC1964 EXTENSIONS
  238.  
  239. Mike Swift solicited interest in two possible areas of extension to
  240. RFC-1964, user-user authentication and initial authentication via a
  241. dial-up access server.
  242.  
  243. Mike noted that user-user authentication would be useful for DCOM, and
  244. suggested support for Kerberos user-user authentication as a
  245. submechanism within RFC-1964.  Marc Horowitz believed that it would be
  246. more appropriately supported as a separate mechanism with its own OID;
  247. snego could be used to select between RFC-1964 Kerberos and a
  248. user-user mechanism.  Generic resolution of name discovery for the
  249. user-user environment was believed to be a difficult issue, but there
  250. appeared to be interest in investigating and potentially drafting a
  251. specification for user-user authentication support.
  252.  
  253. Mike also solicited interest in specification of initial
  254. authentication via a dial-up server (as in pktapp), where an initial
  255. request is forwarded through an access server.  Ted Ts'o commented
  256. that Derek Atkins' Charon thesis had addressed essentially this
  257. problem some years previously.
  258.  
  259. OTHER DISCUSSION
  260.  
  261. Bengt Ackzell (Generic Systems) noted that, per the Memphis CAT
  262. minutes, IDUP had been planned for placement into WG Last Call
  263. following the Munich meeting if no comments were pending.  Recent IDUP
  264. on-list discussion has been quiet, the base specification has not been
  265. recently revised, and issuance of corresponding C bindings remains
  266. pending.  Upon further review, it appeared that further revision or
  267. on-list discussion of pending comments was needed before proceeding.
  268.  
  269. --jl
  270.  
  271.  
  272.