home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / pem / pem-minutes-94mar.txt < prev   
Text File  |  1994-06-04  |  7KB  |  177 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4. Reported by Steve Kent/BBN
  5.  
  6. Minutes of the Privacy Enhanced Mail Working Group (PEM)
  7.  
  8. A show of hands indicated that about 70-75% of the attendees were new
  9. (i.e., have not previously attended a PEM Working Group meeting).  A
  10. number of 822EXT Working Group members attended, probably because of the
  11. first agenda topic.
  12.  
  13.  
  14. MIME/PEM Integration
  15.  
  16. The primary agenda topic for this meeting was a review of the latest
  17. MIME/PEM Internet-Draft, published about two weeks prior to this
  18. meeting.  Steve Crocker lead the discussion of this new draft,
  19. explaining the major features of this proposal, in particular, noting
  20. differences between this proposal and the features provided by the PEM
  21. format defined by RFC 1421.
  22.  
  23. These features include:
  24.  
  25.  
  26.    o Optional use of separate keys for encryption and signature;
  27.  
  28.    o Protection of any content type, through recursive use of the MIME
  29.      multipart construct;
  30.  
  31.    o Use of MIME transfer encoding (e.g., ``quoted-printable'') to
  32.      eliminate the need for the MIC-CLEAR processing type;
  33.  
  34.    o Encryption and signature control information separate from the
  35.      message body;
  36.  
  37.    o Encryption and signature control information placed at the end of
  38.      the message;
  39.  
  40.    o CRLs, certificates, etc., all supported in a message via separate
  41.      body parts, removing the need for separate message types for
  42.      management functions (e.g, CRL distribution and requests, etc.);
  43.      and
  44.  
  45.    o Optional inclusion of message header information within protected
  46.      boundary (e.g., if message/RFC822 is the encapsulated body part
  47.      type).
  48.  
  49.  
  50. Some of these features precipitated some discussion.  For example, it
  51. was noted that placing encryption (versus signature) control information
  52. at the end of the message precludes one-pass message processing.  The
  53. primary motivation for placing encryption and signature control
  54. information at the end of the message is to reduce visual clutter,
  55. especially for non-PEM recipients.  However, this rationale does not
  56. apply to encrypted messages (which, by definition, are not directed to
  57. non-PEM users), so there appears to be much less motivation to place
  58. encryption data at the end of a message.  The discussion suggested that
  59. review of this aspect of the design is in order.
  60.  
  61. The only significant problem uncovered during the review relates to
  62. forwarding of signed messages, especially ones that contain other than
  63. just text.  The problem here is that the proposal relies on use of MIME
  64. context transfer encoding (CTE) to produce a canonical representation
  65. for content.  Canonicalization is critical for the transmission of
  66. signed data, to ensure that a recipient can verify the signature.
  67. However, the CTE is only pair-wise between an originator and the
  68. ``original'' set of recipients for a message.  If one of these
  69. recipients forwards a signed message to a third party, a different CTE
  70. may be employed, resulting in a different representation for the
  71. content, and a consequent failure of the signature on the forwarded
  72. message.  This discussion suggested that the proposal be modified so
  73. that an originator can specify a fixed, canonical encoding for a
  74. content, enabling forwarding of signed messages that preserves the
  75. original encoding.
  76.  
  77. The authors of this MIME/PEM proposal agreed to go back and work on this
  78. last problem, producing a new proposal that addresses this rather
  79. critical problem.
  80.  
  81. One last issue was briefly discussed under this agenda topic, but a
  82. decision was deferred.  The issue is whether a MIME/PEM RFC should
  83. supersede RFC 1421, or whether we should have parallel MIME and
  84. ``vanilla'' RFC 822 versions of PEM. There was some sentiment expressed
  85. for maintaining these as parallel RFCs, but the decision has been
  86. deferred pending availability of a MIME/PEM RFC.
  87.  
  88.  
  89.  
  90. Changes in Working Group Organization
  91.  
  92.  
  93. In consultation with the outgoing and incoming Security Area Directors,
  94. it has been decided to reorganize the PEM Working Group, as described
  95. below.
  96.  
  97. The PEM Working Group will soon be redefined to encompass a limited
  98. scope, namely the syntax and top-level processing of PEM messages.  One
  99. or more new working groups will soon be created to address the topic of
  100. certification management.  One of these working groups will address
  101. design of a certification system that is not hierarchical (in contrast
  102. to the one defined in RFC 1422), and a second working group may be
  103. created to continue to refine the sort of hierarchical certification
  104. system currently described in RFC 1422.
  105.  
  106.  
  107.  
  108. Discussion of Certification System Parameters
  109.  
  110. The remainder of the working group session was devoted to a brief review
  111. of various characteristics of certification systems that have been the
  112. focus of recent debate on the mailing list (e.g., the form of names in
  113. certificates, self-signed certificates, etc.).  Since this discussion
  114. was just a brief, top-level review of the more detailed discussions that
  115. have taken place on the mailing list, no detailed minutes are provided
  116. on this portion of the meeting.
  117.  
  118.  
  119. Attendees
  120.  
  121. Perkins Bass             bass@eskimo.com
  122. John Beck                jbeck@cup.hp.com
  123. Kym Blair                kdblair@dockmaster.ncsc.mil
  124. Steven Blair             sblair@dell.com
  125. Larry Blunk              ljb@merit.edu
  126. David Carrel             carrel@cisco.com
  127. Rong Chang               rong@watson.ibm.com
  128. Wallace Colyer           wally+@cmu.edu
  129. Jim Conklin              jbc@bitnic.educom.edu
  130. Naomi Courter            naomi@concert.net
  131. Shane Davis              shane@delphi.com
  132. Peter DiCamillo          Peter_DiCamillo@brown.edu
  133. Cheri Dowell             cdowell@atlas.arc.nasa.gov
  134. Donald Eastlake          dee@lkg.dec.com
  135. Erik Fair                fair@apple.com
  136. Antonio Fernandez        afa@bellcore.com
  137. Lois Frampton            frampton@mitre.org
  138. Barbara Fraser           byf@cert.org
  139. Jerome Freedman          jfjr@mbunix.mitre.org
  140. James Galvin             galvin@tis.com
  141. Chris Gorsuch            chrisg@lobby.ti.com
  142. Richard Graveman         rfg@ctt.bellcore.com
  143. Terry Gray               gray@cac.washington.edu
  144. Dragan Grebovich         dragan@bnr.ca
  145. Richard Harris           rharris@atc.boeing.com
  146. Marco Hernandez          marco@cren.net
  147. Marc Horowitz            marc@security.ov.com
  148. Ryu Inada                ryu@fujixerox.co.jp
  149. Robert Karsten           robert@lachman.com
  150. Charlie Kaufman          kaufman@zk3.dec.com
  151. Stephen Kent             kent@bbn.com
  152. Paul Lambert             paul_lambert@email.mot.com
  153. Lars-Johan Liman         liman@sunet.se
  154. John Linn                linn@security.ov.com
  155. Piers McMahon            p.v.mcmahon@rea0803.wins.icl.co.uk
  156. Michael Michnikov        mbmg@mitre.org
  157. Paul Mockapetris         pvm@isi.edu
  158. Kim Morla                kmorla@pucp.edu.pe
  159. Sandra Murphy            murphy@tis.com
  160. John Myers               jgm+@cmu.edu
  161. Chris Newman             chrisn+@cmu.edu
  162. Radia Perlman            perlman@novell.com
  163. Michael Ressler          mpr@ctt.bellcore.com
  164. Corey Satten             corey@cac.washington.edu
  165. Chris Seabrook           cds@ossi.com
  166. Michael St.  Johns       stjohns@arpa.mil
  167. Einar Stefferud          stef@nma.com
  168. Don Stephenson           don.stephenson@sun.com
  169. Jeff Thompson            jefft@rsa.com
  170. Theodore Ts'o            tytso@mit.edu
  171. Gregory Vaudreuil        g.vaudreuil@octel.com
  172. Dale Walters             walters@osi3.ncsl.nist.gov
  173. John Wray                wray@tuxedo.enet.dec.com
  174. Suguru Yamaguchi         yamaguti@wide.ad.jp
  175. Shinichi Yoshida         yoshida@sumitomo.com
  176.  
  177.