home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / pem / pem-minutes-93nov.txt < prev    next >
Text File  |  1994-02-23  |  8KB  |  186 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4. Reported by Steve Kent/BBN
  5.  
  6. Minutes of the Privacy Enhanced Mail Working Group (PEM)
  7.  
  8. A quick poll of attendees indicated about 60-70% are new, i.e., have not
  9. previously attended a PEM Working Group meeting.  A number of MIME
  10. Working Group members attended because of the MIME-PEM topic.
  11.  
  12.  
  13. Implementation Status Reports
  14.  
  15. MIT: Jeff Schiller reported that the status was mostly unchanged from
  16. Amsterdam; anonymous FTP availability at MIT for a Mac implementation,
  17. integrated with TechMail messaging software (uses POP3 server); expected
  18. new release in a few weeks, with bug fixes and some new user interface
  19. features; an X-windows version will become available later.
  20.  
  21. TIS: Jim Galvin reported that version 6.1 was released on October 29;
  22. available via anonymous FTP from TIS for United States and Canadian
  23. users; an RFC 1421 implementation.  A United Kingdom-developed version
  24. is under way at the TIS United Kingdom office, targeted for PCs.
  25.  
  26. No other PEM implementation representatives were present.
  27.  
  28.  
  29. Electronic Notary Services
  30.  
  31. Dave Solo provided a presentation on various ``notary-style'' validation
  32. services for non-repudiation (see slides following the minutes):
  33.  
  34.  
  35.    o Simple time stamping
  36.    o Enhanced non-repudiation
  37.    o Document registration
  38.    o Archival signature validation
  39.    o Assurance issues
  40.    o Validation of other attributes
  41.  
  42.  
  43. The group observed that non-repudiation with proof of submission and/or
  44. delivery are not viable services in much of the Internet because the
  45. submission and delivery agents are usually under the administrative
  46. control of the originator and recipient (or their respective
  47. organizations).  Only if one has a timestamp notary which acts as a mail
  48. forwarder does one recapture the proof of submission notion, but that
  49. makes the notary an element of the MHS, and requires double enveloping
  50. by the originator (to direct the original message to the
  51. notary/forwarder).
  52.  
  53.  
  54. MIME-PEM (The Saga Continues)
  55.  
  56. About 50% of attendees have read the Internet-Drafts issued on this
  57. topic last week.
  58.  
  59.  
  60.    o MIME-PEM ``lite'' (Jeff Schiller)
  61.  
  62.      This design requires very minimal changes to existing PEM and is
  63.      capable of accommodating simple MIME-PEM constructs.  It utilizes
  64.      the Content-Domain construct to identify the payload of the message
  65.      as requiring this enhanced form of processing.  The goal is to add
  66.      MIME capability to existing PEM implementations without substantial
  67.      delay.  INRIA and Bellcore report that they have implemented this
  68.      design and found it quite simple.  Some attendees note that most
  69.      Macintosh clients don't have MIME and this approach minimizes the
  70.      effort required for a (simple) PEM- MIME system.  There was a
  71.      suggestion to modify the current proposal to employ an
  72.      ``application/text'' content type for MIC- CLEAR messages and use
  73.      ``application/1421'' for MIC-ONLY and ENCRYPTED.
  74.  
  75.    o MIME-PEM ``full-bodied'' (Steve Crocker)
  76.  
  77.      The goal is a design that preserves maximal functionality for PEM
  78.      and MIME users, all MIME content types, etc.  There is no backward
  79.      compatibility goal.  It does away with MIC-CLEAR and MIC-ONLY
  80.      distinction, because MIME content transfer encoding addresses that
  81.      requirement.  It separates PEM header information from the message
  82.      body.  One major change from the previous design is use of
  83.      ``application/quoted-mime-entity'' to make the PEM body opaque,
  84.      protecting the body against MIME gateway transformations.  Another
  85.      change is the separation of certificate and CRLs into a separate
  86.      body part.  The constructs for encryption and signature are capable
  87.      of being nested in either order, for forwarding signed, encrypted
  88.      messages.  Constructs allow for sending certificate chains and/or
  89.      CRL chains plus use of the same facility for CRL and certificate
  90.      queries.
  91.  
  92.  
  93. [Working group Chair observations after the meeting:  The thrust of the
  94. first proposal is preservation of the investment in current PEM
  95. implementations designed to operate with (vanilla) 822 messages, while
  96. extending these implementations to support MIME constructs in the
  97. simplest possible fashion.  This proposal also addresses the processing
  98. of PEM-MIME messages by MIME mail readers that do not provide integrated
  99. support for PEM and by PEM implementations that do not provide
  100. integrated MIME support.  The proposal is extremely simple to implement
  101. and is backwards compatible with the current PEM design, e.g., it makes
  102. use of the Content-Domain header construct to identify a MIME content.
  103. The second proposal represents a fairly radical departure from RFC 1421,
  104. essentially re-engineering PEM for the MIME environment, in order to
  105. provide more flexible security services for (extensible) MIME UAs.  As a
  106. result, this design is not backward compatible with current 1421
  107. implementations.
  108.  
  109. The path being pursued here, through these two proposals, does not
  110. converge in a single PEM implementation serving both basic 822 and MIME
  111. UAs.  This is an unfortunate outcome, but it is the result of a long
  112. period of work by a number of individuals in both the PEM and MIME
  113. working groups.  When MIME replaces basic 822 as the ubiquitous e-mail
  114. protocol throughout the Internet and the other networks that are
  115. e-mail-connected to the Internet, then the second proposal probably
  116. becomes the obvious choice, due to its increased functionality.
  117. However, prior to that time, the group will pursue dual approaches that
  118. accommodate distinct subscriber groups within the MIME-PEM user
  119. community.]
  120.  
  121.  
  122. A Certificate Server Proposal for PEM
  123.  
  124. This proposal, presented by Christian Huitema, is designed to facilitate
  125. retrieval of certificates and CRLs with locally managed, simple
  126. databases.  Index for search is the user's mailbox name.  This calls for
  127. operators of the hosts that provide the user's mailbox to provide this
  128. responder facility.  However, mail services such as CompuServ and
  129. MCIMail are unlikely to provide this service.  There may be a need to
  130. create a new record type to allow indirection to other than the user's
  131. actual mailbox provider.  Also, this proposal is based on TCP, but not
  132. all prospective PEM users are reachable by TCP, e.g., users of non-IP
  133. nets or firewall.  A suggestion was made to add this facility to FINGER
  134. instead, to minimize firewall problems?  Suggest e-mail-based access
  135. should be baseline, with real-time access an optional additional
  136. service.
  137.  
  138.  
  139. Triple DES
  140.  
  141. Burt Kalaski was not available to lead discussion at this meeting so the
  142. topic was defered.  This is still an important topic but the group is
  143. awaiting publication (later this year) of an analysis which is purported
  144. to reach conclusions at odds with those of the analysis prepared by
  145. Burt.  In the mean time, all interested parties are encouraged to read
  146. the analysis posted to the PEM-DEV list during the last week of October.
  147.  
  148.  
  149. Attendees
  150.  
  151. Garrett Alexander        gda@tycho.ncsc.mil
  152. Alireza Bahreman         bahreman@bellcore.com
  153. Stephen Crocker          crocker@tis.com
  154. Donald Eastlake          dee@skidrow.lkg.dec.com
  155. Erik Fair                fair@apple.com
  156. Qin Fang                 qin_fang@unc.edu
  157. Antonio Fernandez        afa@thumper.bellcore.com
  158. James Fielding           jamesf@arl.army.mil
  159. James Galvin             galvin@tis.com
  160. Jisoo Geiter             geiter@mitre.org
  161. Chris Gorsuch            chrisg@lobby.ti.com
  162. Terry Gray               gray@cac.washington.edu
  163. Christian Huitema        Christian.Huitema@sophia.inria.fr
  164. Neil Katin               katin@eng.sun.com
  165. Charlie Kaufman          kaufman@zk3.dec.com
  166. Stephen Kent             kent@bbn.com
  167. Paul Lambert             paul_lambert@email.mot.com
  168. John Linn                linn@security.ov.com
  169. Steven Lunt              lunt@bellcore.com
  170. Chip Matthes             chip@delphi.com
  171. Wayne McDilda            wayne@dir.texas.gov
  172. Michael Michnikov        mbmg@mitre.org
  173. Keith Moore              moore@cs.utk.edu
  174. Sandra Murphy            murphy@tis.com
  175. John Myers               jgm+@cmu.edu
  176. Chris Newman             chrisn+@cmu.edu
  177. Karen Petraska-Veum      karen.veum@gsfc.nasa.gov
  178. Jeffrey Schiller         jis@mit.edu
  179. Wolfgang Schneider       schneiw@darmstadt.gmd.de
  180. Dave Solo                solo@bbn.com
  181. Theodore Ts'o            tytso@mit.edu
  182. Gregory Vaudreuil        gvaudre@cnri.reston.va.us
  183. David Woodgate           David.Woodgate@its.csiro.au
  184. Peter Yee                yee@atlas.arc.nasa.gov
  185.  
  186.