home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / mobileip / mobileip-minutes-96dec.txt < prev    next >
Text File  |  1997-01-30  |  13KB  |  324 lines

  1. Editor's note:  These minutes have not been edited.
  2.  
  3.  
  4.  
  5.                          Minutes of 37th IETF
  6.            IP Routing for Wireless/Mobile Hosts (mobileip)
  7.                              Routing Area
  8.              Reported By Frank Ciotti <frankc@telxon.com>
  9.  
  10.  
  11. I) Dec 10, 1996, 9:00am -- Mobile IPv4 Issues
  12.  
  13. Based on Scott Bradner's talk at Monday's Introduction, RFC 1264
  14. indicates that before we can go the draft standard, all features,
  15. required and optional, need to be implemented, and more
  16. interoperability testing needs to be performed.
  17.  
  18. Steve Glass from FTP Software said that his company will hold another
  19. Mobile IP connectathon as they did in the Fall of 1995.  They would
  20. like to hold it a week or two prior to the Memphis IETF.
  21.  
  22. Problems with RFC2002:
  23.  
  24.  - Typos Fixed.
  25.  
  26.  - In response to SYN attacks, Organizations and ISP's have begun to
  27.    use ingress filtering on their routers.  This breaks Mobile IP as
  28.    the Mobile Node will no longer be able to inject packets directly
  29.    into the routing fabric while visiting the Foreign Network.  We may
  30.    need to make the support of reverse tunneling a MUST for all
  31.    traffic types, not just multicast.  In addition, the MN->HA tunnel
  32.    must be topologically correct - that is, the outer IP hdr src
  33.    address must be that of the COA, not the MN's Home Addr.
  34.  
  35.  - Recent discoveries in MD5 weaknesses may be reason to change the
  36.    RFC to state that some other authentication algorithm (e.g.,
  37.    HMAC-MD5) is the default algorithm.  
  38.  
  39.  - When an MN registers with a co-located COA, RFC2002 requires it to
  40.    use that COA as the IPsrc address of its Registration.  Solomon
  41.    wondered whether this was the correct IPsrc address to use in the
  42.    case where the MN is registering that COA _via_ an FA (because the
  43.    'R' bit was set).  The discussion found no compelling reason to
  44.    change the IPsrc address from the co-located COA to the MN's home
  45.    address.
  46.  
  47.  - Gabriel Montenegro indicated that RFC2002 was ambigous, or
  48.    downright wrong, with respect to the inclusion of the SPI in the
  49.    computation of the authenticator in the various authentication
  50.    extensions.  The group unanimously agreed that the SPI MUST be
  51.    included in the computation of the authenticator, and future
  52.    revisions of the RFC will make this more clear.
  53.  
  54.  - Charlie Perkins voiced a concern regarding the use of ICMP for
  55.    router advertisements - suggesting the use of UDP instead.
  56.  
  57.    ICMP Pros:
  58.      If already using Router Discovery, less traffic than using a
  59.      separate UDP packet.
  60.    ICMP Cons:
  61.      May be difficult for applications to implement if there is no raw
  62.      ICMP access.
  63.  
  64.    Since there didn't seem to be anyone having a problem implementing
  65.    the discovery/advertisement mechanism as it is currently w/ICMP,
  66.    consensus was to use ICMP only, and not UDP.
  67.  
  68.  - Jim Solomon asked if anyone had implemented the Mobile IP MIB.  No
  69.    responses.
  70.  
  71. Bi-Directional Tunnel presentation
  72. Gabriel Montenegro - Sun Microsystems
  73.  
  74.  - Charlie Perkins proposed that the reverse tunnel mechanism as
  75.    described by Gabriel be made mandatory to implement for all Foreign
  76.    Agents.  There were no objections to this.
  77.  
  78.  - Joel Halpern (Routing Area Director) indicated that he will need an
  79.    applicability statement along with technical specification (which
  80.    can be folded into one document) in order for reverse tunneling to
  81.    advance to Proposed Standard RFC.  It will also require
  82.    implementation experience, such as at the FTP Software connectathon
  83.    mentioned above.  When Mobile IP goes to Draft Standard, the two
  84.    documents can be combined into one specification.
  85.  
  86. Firewall Support for Mobile IP presentation
  87. Vipul Gupta - Sun Microsystems
  88.  
  89.  - If there is a key distribution mechanism in place at the firewall,
  90.    a Foreign Agent can be used.  Otherwise, there can be no security
  91.    association between the FA & FW.
  92.  
  93.  - IPSEC preferred over SOCKS.
  94.  
  95.  - Joel stated that we must comply with whatever the IPSEC group
  96.    mandates for Internet Key Management.  If it works with SKIP, then
  97.    great, but it MUST work with ISAKMP/Oakley.
  98.  
  99.  - The working group found this topic of significant importance to
  100.    convene a mini-BOF on Thursday morning to draft a set of goals and
  101.    requirements for the ability for Mobile Nodes to get packets past
  102.    their firewalls when away from their protected intranet.  Minutes
  103.    of this session are included below.
  104.  
  105. Mobile IP Gateway traversal using IPSEC
  106. Atsushi Inoue - Toshiba
  107.  
  108.  - Charlie Perkins indicated that a failure to establish a security
  109.    association with a gateway may not always result in a message
  110.    returned to the source indicating the failure.
  111.  
  112.  - There were some concerns regarding the time required to negotiate
  113.    the path to the secure gateway endpoint.
  114.  
  115. Proximity Proxies for Mobile Nodes and Agents
  116. Yunzhou Li - National University of Singapore
  117.  
  118.  - Main benefit is that the MN does not need to re-register when it
  119.    attaches to a new segment within the same Autonomous System, given
  120.    that the original registration has not yet expired.
  121.  
  122.  - Not much time for questions.
  123.  
  124. Surrogate Registrations for Mobile IP
  125. Gabriel Montenegro - Sun Microsystems
  126.  
  127.  - Typical use is where the surrogate FA is a PPP server or is on the
  128.    same Ethernet Hub as the MN, where the FA registers on behalf of a
  129.    mobile computer that has not implemented the Mobile Node function
  130.    of Mobile IP.
  131.  
  132.  - Dave Johnson pointed out that the security association is between
  133.    the FA and HA, not MN & HA.  This is particularly interesting when
  134.    the FA and HA are owned by different entities.
  135.  
  136. Route Optimization in Mobile IP
  137. Dave Johnson - CMU
  138.  
  139.  - Trying to merge IPv4 route optimization with the techniques devised
  140.    for IPv6 mobility.
  141.  
  142.  - Charlie Perkins would like to perform interoperability testing at
  143.    the FTP connectathon.
  144.  
  145. ......................................................................
  146.  
  147. II) Dec 11, 1996, 7:30pm -- Mobile IPv6 Issues
  148.  
  149.  
  150. Announcements:
  151.  
  152. There will be a firewall traversal mtg tomorrow morning (Dec 12)
  153. 9:00-11:30 in the restaurant on the 1st floor of the Fairmont.
  154. Seating is limited - only those with contributions should attend.
  155.  
  156. Joel Halpern indicated that we need to indicate why we chose *not* to
  157. use SOCKS for security.
  158.  
  159. Mobility Support in IPv6
  160. Dave Johnson - CMU
  161. ========================
  162.  
  163. Announcement:  Please submit papers to Dave for:
  164. ACM/IEEE Int'l Conference on Mobile Computing (MobiCom'97)
  165. Sep '97
  166. Budapest, Hungary
  167.  
  168. 1. Changes to latest MIPv6 draft (02):
  169. ======================================
  170.  - Binding Ack now sent as a dest option (same as Binding Update).
  171.  - New Binding Request, also sent as a dest option.
  172.  - Options now encoded to cause ICMP from nodes not 
  173.    implementing them.
  174.  - ID in Binding Update & Binding Ack now only 32 bits.
  175.  - New intro & overview.
  176.  
  177. 2. Known typos & issues:
  178. ========================
  179.  - Binding Ack len is 9 not 8
  180.  - When MN recieves ICMP in response to Binding Update:
  181.    - Stop rexmit Binding Updates (if waiting for ACK), and
  182.    - Remember not to transmit more Binding Updates to that node.
  183.  
  184. 3. Open Issues:
  185. ===============
  186.  
  187.  3.1 Misc:
  188.  ---------
  189.  - A one-time security association is needed between the MN and the
  190.    MN's egress router on a foreign network so that when the MN moves
  191.    to a new foreign network, it will be capable of sending an
  192.    authenticated Binding Update to its previous egress router to have
  193.    it forward all pkts to the new COA.
  194.  
  195.  - When sending binding updates, the same source addr filtering issues
  196.    in Mobile IPv4 apply to MIPv6.
  197.  
  198.  3.2 Dynamic HA addr discovery
  199.  -----------------------------
  200.  - Since there are no directed broadcast pkts in ipv6, there is no
  201.    mechanism for a MN to send a Registration Request (Binding Update)
  202.    to an HA on its home network if it does not know the address of an
  203.    HA.  The concern is what happens if an HA's IP addr is dynmically
  204.    changed (i.e. dhcp)?  The MN no longer knows who his HA is and will
  205.    not be able to find a new one.
  206.  
  207.  - One sugg was to tunnel a directed broadcast to the home network,
  208.    but to whom?  Charlie suggested using an anycast as the outer
  209.    header destination.
  210.  
  211.  - Dave's proposal is for all HA's on the same subnet to retain a list
  212.    of all other HA's whose advertisements were heard on the link, and
  213.    to indicate any new HA's to the MN in the Ack to the Binding Update
  214.    Registration.
  215.  
  216.  - Someone in the audience suggested they may have a solution to allow
  217.    directed broadcast in IPv6.
  218.  
  219.  - Joel suggested that the real problem to solve is what to do when we
  220.    have *no* addr on the home net to send "reg req" to. (i.e. the MN
  221.    was turned off for an extended period of time and all HA's it has
  222.    in its list are no longer valid).
  223.  
  224.  - The consensus was to tunnel a multicast packet of scope=one to the
  225.    "All Home Agents On This Link" address within an anycast packet of
  226.    the form <home-network-prefix>.<anycast-address>.  The problem is
  227.    to make sure that any router on the home network which receives
  228.    this tunneled packet knows how to emit it on the correct interface.
  229.    
  230.  
  231.  3.3 Relay protocol for binding updates
  232.  --------------------------------------
  233.  - Dave mentioned that the replay protection schemes for IPSEC's AH
  234.    might not work for binding updates because AH accepts packets that
  235.    are within a certain "window" of the expected sequence number.
  236.    Mobile IP requires strictly in-order packets for replay protection.
  237.  
  238.  - Thus, our choices are:
  239.    - do our own replay protection;
  240.    - get IPSEC'S replay protection to let us FORCE in-order acceptance.
  241.    - use IPSEC replay protection *and* our own sequence number.
  242.  
  243.  3.4 Binding cache refreshing
  244.  ----------------------------
  245.  - Dave raised the issue of how to delete a binding from a CH if it is
  246.    no longer in use.  If the CH always refreshes its binding entry
  247.    before the entry times out, binding will be permanent (as long as
  248.    MN remains reachable).  A better refresh method may be to only
  249.    update if we have data to send and the binding will expire soon.
  250.  
  251.  
  252.  3.5 Discussion on source address filtering:
  253.  -------------------------------------------
  254.  - IPv6 routing header is not reversed unless the header is
  255.    authenticated.
  256.  
  257.  - Joel found out that we *can* encapsulate a multicast within an
  258.    anycast.  This way we could send a subnet-directed broadcast to the
  259.    home network to find an HA.
  260.  
  261.  
  262.  3.6 Spec issues
  263.  ---------------
  264.  - Jim Solomon recommended the addition of a MIPv4 vs. MIPv6 section.
  265.    Dave said he would add it.
  266.  
  267.  - Due to source address filtering, the format of the Binding Update
  268.    packet might need to change, making the source address the COA
  269.    instead of the MN's home address.  Therefore, we MUST put the home
  270.    address wtihin the Binding Update destination option.
  271.  
  272.  - Use loose or strict routing bits?  Text should be added to say one
  273.    way or the other.  Some say it SHOULD be loose because strict may
  274.    go away.
  275.  
  276.  
  277. 4. Misc:
  278. ========
  279.  
  280.  - A comment was made that the IP header compression draft was going
  281.    to last call.  Review for MIPv4 & MIPv6 to ensure we need no
  282.    changes.
  283.  
  284.  - Erik demonstrated a problem with binding caches between to wireless
  285.    MN'S on the same router and the router dies.
  286.  
  287.  - Charlie presented solution for routing non-IP (IPX) using virtual
  288.    tunneling.  Jim indicated that Tony Li wrote a draft some time ago
  289.    to do this type of operation.
  290.  
  291.  - Charlie annouced a web site for a newly formed "mobile ad-hoc
  292.    networking" group.  He hopes to have a BOF at Memphis IETF.  URL:
  293.    http://tonnant.itd.nrl.navy.mil/manet_home.html
  294.  
  295.  - Charlie also proposed two new ICMP type msgs to allow the MN to
  296.    learn why a firewall would not route its packet.  This would enable
  297.    the MN to learn when the use of a reverse tunnel is necessary.  The
  298.    two new ICMP messages are:
  299.  
  300.    - ICMP "wrong outgoing source address" (ingress routing).  Joel
  301.      pointed out the problem with the router sending an ICMP message
  302.      to an address which is invalid for that interface.
  303.  
  304.    - ICMP "wrong incoming source address".
  305.  
  306.  
  307. 5. 8+8 Mobility proposal
  308. ========================
  309.  
  310.  - Proposes a different method of addressing and binding which
  311.    eliminates HA to MN tunnelling.  The mobileip wg will wait to see
  312.    if this proposal is seriously considered in the ipngwg before
  313.    worrying too much about it.
  314.  
  315.  
  316. 6. More Misc.
  317. =============
  318.  
  319.  - Dave Johnson demonstrated a routing loop which could occur when the
  320.    MN makes a loop when roaming due to the MN sending Binding Updates
  321.    to its previous egress router.
  322.  
  323.  - Jim asked for implementation experience - none offered.
  324.