home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / pkix / pkix-minutes-97apr.txt < prev    next >
Text File  |  1997-05-29  |  17KB  |  387 lines

  1. Editor's Note:  These minutes have not been edited.
  2.  
  3.  
  4. PKIX WG Minutes, April 7-8 1997  (Reported by Michael Myers, VeriSign)
  5.  
  6.  
  7. SUMMARY
  8.  
  9. The PKIX WG met in two sessions at the April 1997 IETF meeting in Memphis.
  10. The main agenda topics were status briefings on Parts 1, 3 and 4 of the
  11. PKIX document set and an initial briefing Part 2.  In the follow-up
  12. session, several technical amendments were proposed, discussed and moved
  13. forward.
  14.  
  15. There was also an informational presentation drawing attention to an
  16. alternative certificate management protocol based on HTTP and HTML
  17. technology.  This information was presented for the WG's consideration in
  18. the development of the IETF standard certificate management protocol.
  19.  
  20. Parts 1 and 3 will transition to WG Last Call following this IETF.  Part 2
  21. will take longer, but is also targeted for standards track.  Part 4
  22. provides guidance for authors of certificate policies and certification
  23. practice statements, and is targeted for an Informational RFC.  Additional
  24. work is expected in the areas of Attribute Certificates and their
  25. relationship to access control, Timestamping and Notarial services, and the
  26. evolution of PKCS #10.
  27.  
  28.  
  29. MONDAY, 7 APR 97
  30.  
  31. PART 1:  CERTIFICATE AND CRL PROFILES
  32.  
  33. Tim Polk presented the changes to Part 1 between the Dec. 96 draft and the
  34. current draft.  These were:
  35.  
  36. * Reduced private extensions from three to two, both non-critical
  37. * Eliminated sliding window for time encoding, instead a fixed date.
  38. * URIs in alt name fields point to certificates in repositories
  39. * URI in authority InfoAccess points to on-line validation service
  40. * Cylink patent statement added
  41. * ASN.1 is believed complete
  42. * ASN.1 EXPLICIT/IMPLICIT problems corrected
  43. * KEA encoding added
  44. * Examples added
  45. * Improved references
  46.  
  47. OPEN ISSUES
  48. * RSA patent statement still outstanding, should be resolved soon.
  49. * Examples:  expand?  remove?
  50. * ASN.1 checking (check '88 vs. '93 constructs)
  51.  
  52. It is the intent of the WG that Part 1 will go to WG Last Call following
  53. this IETF.
  54.  
  55. DISCUSSION
  56. 1.  KEA is an unpublished algorithm.  References to it in Part 1 should be
  57. removed.
  58.  
  59. Resolution: References to KEA will be removed from Part 1.  Parties
  60. interested in such a specification may publish an informational draft
  61. addressing the issue.
  62.  
  63. 2.  The RSA patent statement is still an outstanding issue, but it should
  64. be resolved soon.
  65.  
  66. Resolution:  Tim Polk will take action to move this issue to closure.
  67.  
  68. 3.   The current draft indicates 1996 date, should be changed to indicate a
  69. 1997 date.
  70.  
  71. Resolution:  The document will be changed to reflect the correct expiration
  72. date. The title of the Part 1 document correctly indicates version 4.
  73.  
  74.  
  75. PART 2:  OPERATIONAL PROTOCOLS
  76.  
  77. Sharon Boeyen presented the work to date on Part 2 regarding the use of
  78. LDAP and FTP for retrieval of certificates and CRLs and the requirements
  79. for and specification of an Online Certificate Status Protocol (OCSP).
  80.  
  81. DISCUSSION
  82. 1 - Should we consider splitting the document into two separate ones, since
  83. the OCSP is a new protocol definition which may require significant more
  84. review and discussion than the LDAP and FTP profiles?
  85.  
  86. Resolution: Although we agree that OCSP may require additional review, the
  87. document will remain a single draft and we will re-address this issue, if
  88. the OCSP discussion is such that it will require a longer review period and
  89. impede progression of the remainder of the document.
  90.  
  91. 2 - A question was raised about privacy when searching directories via LDAP
  92. (e.g. email addresses may not be made public). 
  93.  
  94. Resolution: The intent of PKIX part 2 is NOT to suggest that any attributes
  95. need to be made public. If some attributes, such as email addresses, happen
  96. to be public information, then the LDAP profile defined in PKIX part 2 will
  97. support searching on such attributes.
  98.  
  99. 3 - A question raised regarding the requirement of a public key operation
  100. on each OCSP validation operation and had there been any consideration
  101. given to ways to reduce that requirement.
  102.  
  103. Resolution: Some support for reducing the load on the server can be
  104. provided by caching signed responses for frequently requested certificates.
  105.  
  106. 4 - A question was raised on the specific contents of a ".cer" file.
  107.  
  108. Resolution: Each .cer file contains exactly one certificate, encoded in DER
  109. format.
  110.  
  111. 5 - LDAP profile for adding, modifying, deleting PKI information was raised
  112. as an issue - should these operations be added to PKIX part 3 (since they
  113. are data management operations) or should they be added to PKIX part 2
  114. (keeping the complete LDAP profile together).
  115.  
  116. Resolution: The LDAP operations will be profiled in PKIX part 2 and
  117. appropriate references added to PKIX part 3.
  118.  
  119. 6 - LDAP versions 
  120.  
  121. Resolution: The progress of LDAP v3 will be tracked and when stable,
  122. consideration will be given to moving this profile from v2 to v3. V3
  123. support for strong authentication will probably help satisfy some concerns
  124. raised over the ability of someone to masquerade as a repository.
  125.  
  126. PART 3:  MANAGEMENT PROTOCOL
  127.  
  128. Carlisle Adams presented the current state of Part 3.  The current draft
  129. currently resides on Entrust's web server at www.entrust.com.  It will be
  130. moved to the Internet Drafts directory after the IETF.
  131.  
  132. Substantive changes from the previous draft:
  133. * Addition of PKCS 10 as a valid certification request message.
  134. * Recognition of PKCS 7 as an alternate security protocol.
  135. * Text regarding Proof of Possession (POP) of a private key.
  136. * Added a challenge-response mechanism in support of Registration Authorities.
  137.  
  138. It is the intent of the WG that Part 3 will go to WG Last Call following
  139. this IETF.
  140.  
  141. DISCUSSION
  142. 1. It was pointed out that the current statement regarding PKCS 10 usage
  143. was overly specific as to the allowable context of its use.
  144.  
  145. Resolution:  The text will be amended to generally accommodate PKCS 10
  146. requests.
  147.  
  148. 2.   At the San Jose meeting, a general consensus was established within
  149. the WG that evolutionary support for PKCS 7 & PKCS 10 is desirable as an
  150. alternative to PKIX Part 3.  A question was raised regarding the current
  151. status of this issue.
  152.  
  153. Resolution:  It should be expected that work will be performed to advance
  154. PKCS 10 forward to address requirements met by Part 3.
  155.  
  156. 3.  More flexibility in the statements regarding requirements on POP is
  157. desired.
  158.  
  159. Resolution:  The editor will amend the text to more fully express the
  160. intended flexibility.
  161.  
  162. 4.  A question was raised concerning the exact definition of "operational
  163. protocols".
  164.  
  165. Resolution:  The term "operational protocols"  within PKIX refers to those
  166. relevant to delivering PKI services.  Application protocols, e.g. S/MIME or
  167. TLS, are out of scope.
  168.  
  169. 5.  It was noted that there is no means to indicate a type of CA in the
  170. certification request.
  171.  
  172. Resolution:  Type of CA is defined by policy OID or by reading the CPS.
  173.  
  174. 6.  The challenge-response protocol appears to be predicated upon state
  175. information established during prior message exchanges.  Is it possible to
  176. reduce a registration process using this protocol to a single exchange?
  177.  
  178. Resolution:  A requirement for a single-pass exchange in this instance
  179. cannot be met by the challenge-response protocol as defined.  It should
  180. also be noted that the protocol in question only addresses proof of
  181. possession of encryption keys.  
  182.  
  183.  
  184. 7.  In the challenge-response model of registration, can the RA reformat
  185. the request received from the subscriber when forwarding it to the CA?
  186.  
  187. Resolution:  Yes.  The intent is to establish a general model of
  188. Subscriber-RA-CA interaction that is extensible to detailed operational
  189. requirements.  The RA may choose to simply re-encapsulate the subscriber's
  190. request, but is not required to do so.  The RA could receive a certificate
  191. request in one format and forward to a CA in another format.
  192.  
  193. 8.  It was asked if conformance to Part 3 is defined by the text, or by the
  194. tables in Appendix B, or if there should be some other external document
  195. defining conformance.
  196.  
  197. Resolution:  It is the authors' intent that the tables in Appendix B define
  198. conformance.  A blanket statement will be added to the text to clarify this
  199. intent.
  200.  
  201.  
  202.  
  203. PART 4:  POLICY GUIDELINES
  204.  
  205. Santosh Chokhani presented details on status of Part 4.
  206.  
  207. 1.  A questioner asked if Part 4 is intended to be prescriptive with
  208. respect to the Internet.
  209.  
  210. Resolution:  It is beyond the scope of Part 4 to prescribe Internet
  211. certificate management policy or acceptable certification practices.  Part
  212. 4 is informational in nature, and intended as an aid to the development of
  213. certificate policies and certification practices statements.  Any
  214. requirement governing the implementation of automated certificate policy
  215. recognition and decision logic will be addressed by Part 1. LDAP could be
  216. used to gain access to electronic policy elements, to the extent such
  217. policy elements exist.
  218.  
  219. 2.  There was an observation that the document does not discuss storage of
  220. CRLs, or the role of repositories generally.
  221.  
  222. Resolution:  It was pointed out that Part 4 does indeed recognizes the
  223. existence of repositories, their role with respect to CRL distribution and
  224. provides some discussion of their relevance to the overall PKI policy
  225. management solution.  Part 4 does not establish policy; rather, it
  226. identifies the elements that may be included in a certificate management
  227. policy.  It was ultimately recognized that additional work was needed on
  228. specific obligations for CRLs and repositories.
  229.  
  230. 3.  It was proposed to the working group that IANA institute procedures to
  231. serve as a policy element registration authority for the purpose of
  232. establishing PKIX-Internet wide policies.
  233.  
  234. Resolution:  PKIX has an item on "Guidelines for policy definition and
  235. registration", but this does not include the definition of specific
  236. policies.  The proposed initiative lies beyond the original scope
  237. discussions of the WG.  This is also consistent with the general nature of
  238. the IETF, which is inherently an Engineering group.  It would, however, be
  239. reasonable for the IANA to define an OID arc under which certificate
  240. policies might be registered.  (It was subsequently noted that such an arc
  241. already exists.)
  242.  
  243.  
  244. TUESDAY, 8 APR 97
  245.  
  246. KIKUCHI DRAFT:  WEB-BASED CERTIFICATE AND CRL REPOSITORY
  247.  
  248. Hiroaki Kikuchi presented an alternative to PKIX part 3.  The proposal
  249. addresses an HTML-based value encoding instead of BER encoding for the
  250. purposes of human readability.  It further presents an alternative
  251. text-based protocol for various certificate management functions.  A
  252. software package--ICAT CA Package ver 1.0, implementing the described
  253. functionality is available at:
  254.  
  255.     ftp://ftp.icat.or.jp/pub/interauth/icap
  256.  
  257.  
  258. DISCUSSION
  259.  
  260. It was noted that the proposal needs to be updated to reflect the reduction
  261. of PKIX private extensions from three to two.
  262.  
  263. Part of the proposal involves the use of relative URLs.  It was noted this
  264. is useful if all operations are confined to a well-known repository; the
  265. general case suffers, however. One repository would not work in general.
  266.  
  267. The HTML is still not all that readable.  Hiroaki concurred that some of
  268. his colleagues have made the same observation.
  269.  
  270. It was hypothesized that an HTML representation of a reasonably complex
  271. certificate would be substantially larger than its corresponding ASN.1
  272. equivalent.  Hiroaki drew attention to the fact that the HTML syntax maps
  273. one-to-one to BER encoding rules.
  274.  
  275. Hiroaki accepted the invitation to write a contribution for Part 2 dealing
  276. with the use of HTTP to obtain certificates and CRLs from a repository.
  277.  
  278. CERTIFICATE STORAGE INTEREST GROUP
  279.  
  280. Christopher Allen of Consensus Development discussed a proposed
  281. standardization activity on personal information storage .  Schemes under
  282. consideration include PFX and a scheme that is substantially simpler than
  283. the current PFX proposal.  Under the second proposal, all information
  284. relevant to the transport of a subscriber's security context would be
  285. encapsulated in an "ASCII-armored" format, formatted using base-64
  286. encoding.  Internal to the storage context, PKCS 7 would be used for
  287. certificate and CRL encapsulation and PKCS 5 and 8 for private keys.
  288.  
  289. Interested parties are encouraged to participate in a mailing list
  290. dedicated to this topic (certstorage-wg@consensus.com, subject: subscribe).
  291.  If sufficient interest accumulates around the topic, a BOF may be formed
  292. at the next IETF to consider moving the topic forward more formally. 
  293.  
  294. TIMESTAMPING / NOTARIES
  295.  
  296. Carlisle Adams proposed that PKIX begin work in this area, based on ISO
  297. 13888 part 3.  Several members of the WG, including representatives from
  298. BBN, Spyrus and VeriSign, offered to participate.
  299.  
  300. TLS LIASON
  301.  
  302. Rodney Thayer, Christopher Allen and Tim Dierks of TLS working group led a
  303. discussion on the relationship between TLS and PKIX.  Following are issues
  304. raised, and their corresponding resolution:
  305.  
  306. 1.  It was noted that the current PKIX Part 1 does not spell out use of MD5
  307. as a supported alternative.  The text and corresponding examples are
  308. inconsistent in their suggestion of MD5 as a requirement.  MD5 is required
  309. in order to enable the mandatory TLS cipher suite.
  310.  
  311. Resolution: PKIX Part 1 will be amended to provide the necessary support.
  312.  
  313. 2.  There exists some uncertainty as to the interpretation of KeyUsage bits
  314. when applied to the TLS protocol.  Part 1 should make explicit the
  315. circumstances applicable to given KeyUsage bits.
  316.  
  317. Resolution: Text will be added to provide additional guidance on the
  318. assignment of KeyUsage bits.  In particular, it was agreed that
  319. DigitalSignature should be set for client certificates, since TLS clients
  320. signs an object (the MasterSecret of the TLS protocol.).  In the case of
  321. server authentication, the server's decryption and subsequent successful
  322. use of the client's keys (which were encrypted under the server's public)
  323. is proof of server authentication.  In this case KeyEncipherment shall be
  324. set.  When ephemeral RSA is used to sign an ephemeral DH key,
  325. DigitalSignature shall apply.  (See also Extended Key Usage below.)
  326.  
  327. 3:  It is preferable to be able to express name strings containing regular
  328. expressions for the purpose of flexible domain administration and load
  329. balancing.  Clarification was requested as to whether such constructs are
  330. to be included in the Subject Name of the base certificate, or in the
  331. dNSName variant of SubjectAltName.
  332.  
  333. Resolution:  Use SubjectAltName.
  334.  
  335.  
  336. PART 1 MODIFICATIONS
  337.  
  338. Enhanced Key Usage
  339.  
  340. The current key usage bits extension is insufficient to meet needs to
  341. identify the full set of purposes for which a public key may be used.  The
  342. following syntax was proposed at the meeting.
  343.  
  344. KeyPurpose ::= SEQ SIZE (1 .. MAX) of OBJECT IDENTIFIER
  345.  
  346. PKIX-1 defines OIDs for all defined values of KeyPurpose.
  347.  
  348. KeyPurpose will be presented to ISO as standard replaced for KeyUsage.
  349.  
  350. There was an observation that the certificate policy extension could be
  351. used to satisfy this requirement.  It was felt however that certificate
  352. policies are conceptually orthogonal to key purpose.  Certificate policies
  353. express a measure of reliance strength, independent of purpose.
  354.  
  355. After much debate, it was decided to retain the existing KeyUsage bits and
  356. propose another standard extension called enhancedKeyUsage (or
  357. extendedKeyUsage) to carry the purpose OIDs.
  358.  
  359. AuthorityInfoAcces syntax
  360.  
  361. Kevin Vogel described the need for additional flexibility to define new
  362. formats for CRL retrieval in a standard fashion.  He suggested reverting
  363. back to the December 96 draft concepts.  The following syntax was proposed:
  364.  
  365. AccessDescription::=SEQUENCE {
  366. format OBJECT IDENTIFIER default PKIX2
  367. location GeneralNAME }
  368.  
  369. AuthorityInfoAccessSyntax ::= SEQUENCE {
  370.     authorityInfo    [0]  GeneralName    OPTIONAL
  371.     statusInfo    [1]  SEQUENCE OF  accessDescription OPTIONAL }
  372.  
  373. Keith also requested that AuthorityInfoAccessSyntax be defined as an
  374. ATTRIBUTE so it can be included in PKCS 7 messages.  This would be used to
  375. point to certificate storage area, given only the Issuer DN + cert. serial
  376. number in SignerInfo of PKCS 7.  With the ability to automatically locate
  377. certificates by reference, they  need not be included in the PKCS 7
  378. encapsulation, thus reducing its size.
  379.  
  380.  
  381.  
  382. ---------------------------------------------------------------------
  383. Warwick Ford, VeriSign, Inc., One Alewife Center, Cambridge, MA 02140
  384.    wford@verisign.com; Tel: (617)492 2816 x225; Fax: (617)661 0716
  385. ---------------------------------------------------------------------
  386.  
  387.