home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / pppext / pppext-minutes-94mar.txt < prev    next >
Text File  |  1994-06-07  |  13KB  |  345 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4. Reported by Fred Baker/ACC
  5.  
  6. Minutes of the Point-to-Point Protocol Extensions Working Group (PPPEXT)
  7.  
  8.  
  9. Invitational Lunch Meeting and Discussion Session
  10.  
  11. A group of people met for lunch on Wednesday, 30 March to discuss PPP
  12. authentication.  This effort is in part an outgrowth of the NASREQ
  13. Working Group.  The people who met were:  Andy Nicholson, Bill Simpson,
  14. Brad Parker, David Carrel, Fred Baker, John Vollbrecht, Larry Blunk,
  15. Mike O'Dell, Shirley Sun, Ted Ts'o, Tim Kolar and Clifford Neuman.
  16.  
  17. Three proposals have been posted as Internet-Drafts within the last few
  18. days for providing enhanced authentication procedures for PPP. These
  19. drafts are:
  20.  
  21.  
  22.    o ``The Arbitrary Handshake Authentication (AHA) protocol''
  23.      (draft-ietf-pppext-aha-auth-00.txt)
  24.  
  25.    o ``The Generic Athentication Protocol (GAP)''
  26.      (draft-ietf-pppext-gap-auth-00.txt)
  27.  
  28.    o ``PPP Kerberos Authentication Protocol (KAP)''
  29.      (draft-ietf-pppext-kap-auth-00.txt)
  30.  
  31.  
  32. We agreed on certain organizational details and timelines, to wit:
  33.  
  34.  
  35.    o Larry Blunk will create a mailing list ppp-auth@merit.edu for
  36.      preliminary discussion of this topic by the interested parties.
  37.  
  38.    o David Carrel will edit a ``PPP Authentication Requirements'' draft
  39.      to guide the discussion.  This should be stable by 1 June,
  40.      preferably earlier.  The objective of this document is to provide a
  41.      problem statement and a set of guidelines that will govern the
  42.      solution.  This will be posted as an Internet-Draft.
  43.  
  44.    o An editor (to be named) will merge the above proposals in
  45.      accordance with the agreed requirements and post it as an
  46.      Internet-Draft by the July IETF meeting.  This editor will present
  47.      a solution to the problem to the PPPEXT Working Group at that
  48.      meeting.
  49.  
  50.    o After that, discussion of PPP authentication will proceed on the
  51.      ietf-ppp@merit.edu mailing list and will be an open discussion.
  52.  
  53.    o Ideally, we should be prepared to advance the current
  54.      Internet-Draft to Proposed Standard status by the winter IETF
  55.      meeting.
  56.  
  57.    o We expect that the documents published as RFCs will include:
  58.  
  59.       -  The requirements document,
  60.       -  One or more ``framework'' documents, and
  61.       -  Several documents describing individual authentication
  62.          procedures.
  63.  
  64.  
  65. The model here is PPP compression, which has a number of procedures,
  66. mostly covered by patent claims, and mostly proprietary.  We wrote one
  67. standards track document which indicates how these procedures can be
  68. accommodated (PPP CCP), and the various vendors provided FYI description
  69. RFCs for their procedures.  Here, the supporting RFCs may be FYI or
  70. standards track, and may or may not be supplied by vendors.  However,
  71. the framework is standards track.
  72.  
  73. We also discussed the requirements that we felt needed to be addressed.
  74. Points mentioned included:
  75.  
  76.  
  77.    o ARA-like procedures need in-band authentication.  The solution must
  78.      enable various procedures to be usable, including but not limited
  79.      to:
  80.  
  81.       -  Password authentication (PAP)
  82.       -  Challenge authentication (CHAP)
  83.       -  Token card authentication (SecureID and similar systems)
  84.       -  Kerberos 4 and 5
  85.       -  X.509/PEM
  86.  
  87.  
  88.    o We want to specify the behavior on the line, but not the user
  89.      interface that will supply the tokens used on it.  There may,
  90.      however, be unavoidable user interface implications.
  91.  
  92.    o Must determine the authentication procedure and database based on
  93.      an identity presented by the system being authenticated; providers
  94.      often have different authentication databases by peer that need to
  95.      be inspected.
  96.  
  97.    o The actual authentication procedure used must not be negotiated or
  98.      announced.
  99.  
  100.    o The scheme MUST work for error-prone end users and for automated
  101.      peers such as dial on demand routers.
  102.  
  103.    o Whatever solution we come up with MUST cooperate with the larger
  104.      security and service framework being discussed in other areas.  A
  105.      solution to a small piece of the total problem may be worse than no
  106.      solution at all.
  107.  
  108.    o Should perhaps provide, through some mechanism, features like:
  109.  
  110.       -  authentication retry
  111.       -  password modification
  112.       -  various encryption/privacy procedures
  113.       -  call-back
  114.  
  115.  
  116.  
  117. General Meeting Thursday 31 March
  118.  
  119.    o ``The Point-to-Point Protocol (PPP)''
  120.      (draft-ietf-pppext-lcp-fs-00.txt)
  121.  
  122.    o ``PPP in HDLC-like Framing''
  123.      (draft-ietf-pppext-hdlc-fs-00.txt)
  124.  
  125.  
  126. Take the LCP and normal HDLC operation to Standard.  Bill will add a
  127. sentence to the Authentication section of LCP explaining that the
  128. Authentication Option states ``you must authenticate with me,'' and how
  129. the authentication phase is intended to proceed and terminate.  We will
  130. ship this up.
  131.  
  132. Bill will write an Informational RFC for all of PPP, as some have found
  133. a need for an overview.
  134.  
  135. There is a need, in order to go to Standard, for one implementation to
  136. have implemented the entire standard.  Fred Baker will poll the list
  137. regarding LCP options and correlate the responses, seeking to find,
  138. preferably, one implementation that has implemented all or, second best,
  139. that all options have in fact been implemented.
  140.  
  141. HDLC has a problem in that the same implementation is most unlikely to
  142. have implemented async, bit-sync, and octet sync.  The area director
  143. advises that two interoperable implementations of each are adequate.
  144. Fred Baker will poll the list seeking two octet synchronous
  145. implementations.
  146.  
  147.  
  148.    o ``PPP LCP Option for Data Encapsulation Selection''
  149.      (draft-ietf-pppext-dataencap-02.txt)
  150.  
  151.    o ``PPP in Frame Relay'' 
  152.      (draft-ietf-pppext-frame-relay-02.txt)
  153.  
  154.  
  155. Joel and Bill will finalize some language in each of these documents and
  156. post drafts.  We will then start the Last Call process to go to Proposed
  157. Standard on each.
  158.  
  159.  
  160.    o ``The PPP NetBIOS Frames Control Protocol (NBFCP)''
  161.      (draft-ietf-pppext-netbios-fcp-04.txt)
  162.  
  163.  
  164. Thomas will add a sentence defining canonical format and specifying that
  165. it should be used, and making a few other editorial changes.  NetBIOS
  166. name defense will also be beefed up---there is a fair amount of state in
  167. name defense, and this needs to be clarified.  There needs to be some
  168. implementation notes regarding timing in name defense, as the peer needs
  169. to be considerate of flooded implementations in generating its
  170. multicasts.
  171.  
  172. Specific changes required:
  173.  
  174.    o Define and require canonical MAC address format
  175.    o MAC address becomes a boolean option
  176.    o Clarify name defense
  177.    o Applicability Statement (dial-in end systems)
  178.  
  179.  
  180. We will take the updated draft to Proposed Standard.
  181.  
  182.  
  183.    o ``The Arbitrary Handshake Authentication (AHA) protocol''
  184.      (draft-ietf-pppext-aha-auth-00.txt)
  185.  
  186.    o ``The Generic Athentication Protocol (GAP)''
  187.      (draft-ietf-pppext-gap-auth-00.txt)
  188.  
  189.    o ``PPP Kerberos Authentication Protocol (KAP)''
  190.      (draft-ietf-pppext-kap-auth-00.txt)
  191.  
  192.  
  193. This is work spun off by NASREQ; Brad reported on the meetings earlier
  194. in the week.
  195.  
  196. Narren will write an update to call-back; it doesn't quite do the
  197. authentication job now, and there is another possible use in dial-up in
  198. the face of congestion.  This will be discussed on the
  199. ppp-auth@merit.edu list and then taken to the main list for wider
  200. discussion.
  201.  
  202.  
  203.    o ``The PPP Multilink Protocol (MP)''
  204.      (draft-ietf-pppext-multilink-07.txt)
  205.  
  206.  
  207. Compression may be done above or below the link; two protocol
  208. identifiers have been assigned.  Although this is described in the
  209. compression document, there is text left here as this is the one thing
  210. that can be in either place.
  211.  
  212. Number space size will have the following sequence space, with no
  213. negotiation:
  214.  
  215.  
  216.          0 1 2 3 4 5 6 7 8                                           31
  217.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  218.         |B|E| reserved  |             24 bit sequence number            |
  219.         +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  220.  
  221.  
  222. This preserves memory boundary alignment (needed by many 16-bit
  223. controllers) and satisfies the need for a large sequence space in long
  224. delay high bandwidth (satellite T3)
  225.  
  226. The two packet loss detection methods (timer based reassembly and
  227. increasing sequence number per link) will be re-organized somewhat
  228. reflecting this.
  229.  
  230. Define the concept of ``packet migration'' and a negotiation that says
  231. ``I am willing to receive messages out of sequence.''  Keith will define
  232. an option to this effect, and we will get Dave Carr to spell out the
  233. algorithms and motivations.
  234.  
  235. Endpoint Identification (what system I am):  We agreed to define an LCP
  236. option that identifies the endpoint system.  It is not authenticated, it
  237. is advisory, to help distinguish instances of an entity.  Tom Coradetti
  238. to provide text.
  239.  
  240. Bundle Identification Option (whom you wish to become part of):  Tom
  241. Coradetti agrees that authentication should be used to identify the
  242. bundle.  Tom Coradetti to provide text.
  243.  
  244. Make it clear that padding is a feature specific to the link within the
  245. bundle, and that it is required to be done the same way (no pad, self
  246. identifying pad, or message with length field) for all messages of a
  247. given protocol type on a link.
  248.  
  249. Make it clear in the text that the multi-link specification defines what
  250. is happening within a bundle, and that ``bundle'' is defined by the
  251. combination of ``authenticated name''-using-``endpoint'' pairs.
  252.  
  253. Need to clarify protocol reject:  messages received on the bundle
  254. should, if rejected, be rejected on the bundle.
  255.  
  256. Keith will outlaw asymmetric configurations, where fragmentation and
  257. other procedures are only legal in one direction.
  258.  
  259. MLCP may not have LCP Configuration request, ack, or reject, but other
  260. messages may run on it.
  261.  
  262.  
  263. IESG Review of Compression Draft (John Klensin)
  264.  
  265. John Klensin presented the results of the IESG review.
  266.  
  267. There is a view that the CCP cannot be standardized because there exist
  268. separate compression options.  The IESG would like for the working group
  269. to select one and make it a requirement of the standard.  This is not an
  270. IESG ``position'' at this point, but a major concern.
  271.  
  272. Dave Rand is to clarify the language about exactly what is being
  273. standardized.  The IESG wants to be able to know what must be
  274. interoperable for the draft to be considered a Standard.
  275.  
  276. Symplex Communications may make its standard licensed for the price of
  277. the documentation, and will post a draft indicating that.
  278.  
  279. For the information of the working group, Motorola claims to have a
  280. patent on CCP's dictionary reset mechanism.
  281.  
  282.  
  283. ISDN MIB
  284.  
  285. Fred Baker to talk to Marshall and Stev about a MIB development.
  286.  
  287.  
  288. Attendees
  289.  
  290. Ron Aley                 aley@cac.washington.edu
  291. Edward Allen             eallen@wellfleet.com
  292. Cyrus Azar               cyrus@netcom.com
  293. Fred Baker               fbaker@acc.com
  294. Dana Blair               dblair@vnet.ibm.com
  295. Larry Blunk              ljb@merit.edu
  296. Carsten Bormann          cabo@informatik.uni-bremen.de
  297. Rich Bowen               rkb@ralvm11.vnet.ibm.com
  298. Caralyn Brown            cbrown@wellfleet.com
  299. Frank Cannata            cannata@cabletron.com
  300. David Carrel             carrel@cisco.com
  301. Thomas Coradetti         tomc@digibd.com
  302. Marty Del Vecchio        marty@shiva.com
  303. Thomas Dimitri           tommyd@microsoft.com
  304. Bob Downs                bdowns@combinet.com
  305. Shoji Fukutomi           fuku@furukawa.co.jp
  306. Chris Gunner             gunner@dsmail.lkg.dec.com
  307. Joel Halpern             jhalpern@newbridge.com
  308. Marco Hernandez          marco@cren.net
  309. Jan-Olof Jemnemo         Jan-Olof.Jemnemo@intg.telia.se
  310. Bent Jensen              bent@cisco.com
  311. David Kaufman            dek@magna.telco.com
  312. Tim Kolar                tkolar@cisco.com
  313. Mark Lewis               Mark.S.Lewis@telebit.com
  314. Joshua Littlefield       josh@cayman.com
  315. Andrew Malis             malis@maelstrom.timeplex.com
  316. Glenn McGregor           glenn@lloyd.com
  317. Gerry Meyer              gerry@spider.co.uk
  318. William Miskovetz        misko@cisco.com
  319. Robert Moose             rmoose@gateway.mitre.org
  320. Kenneth Mueller          ken@cmc.com
  321. Clifford Neuman          bcn@isi.edu
  322. Andy Nicholson           andyni@microsoft.com
  323. Michael O'Dell           mo@uunet.uu.net
  324. Todd Palgut              todd@nei.com
  325. Brad Parker              brad@fcr.com
  326. James Philippou          japhilippou@eng.xyplex.com
  327. Venkat Prasad            vsp@3com.com
  328. Rex Pugh                 pugh@hprnd.rose.hp.com
  329. Shahbaz Rahmanian        shahbaz@ameris.ameritech.com
  330. Kenneth Rehbehn          kjr@netrix.com
  331. Allen Rochkind           Allen_Rochkind@3com.com
  332. Benny Rodrig             brodrig@rnd-gate.rad.co.il
  333. Guenter Roeck            roeck@conware.de
  334. Doug Schremp             dhs@magna.telco.com
  335. Paul Serice              serice@cos.com
  336. William Simpson          bsimpson@morningstar.com
  337. Keith Sklower            sklower@cs.berkeley.edu
  338. Walter Sotelo            shin@hodaka.mtd.cs.fujitsu.co.jp
  339. Shirley Sun              suns@centrum.com
  340. Claudio Topolcic         topolcic@bbn.com
  341. Theodore Ts'o            tytso@mit.edu
  342. John Vollbrecht          jrv@merit.edu
  343. Glen Zorn                glenz@ocsg.com
  344.  
  345.