home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / roamops / roamops-minutes-97apr.txt < prev    next >
Text File  |  1997-05-29  |  13KB  |  337 lines

  1. Editor's Note:  These minutes have not been edited.
  2.  
  3.      
  4. 38th IETF, Memphis
  5. Roaming Operations Minutes
  6.  
  7. Reported By: Pat Calhoun
  8.  
  9. Wednesday April 9, 1997
  10.  
  11. 1. Multimedia Services Affiliate Forum, Toon Vrins, AT&T
  12.  
  13. MSAF Outline
  14. MSAF Global Intranet Access Committee MSAF - IETF relation
  15.  
  16. A. Outline
  17.  
  18. MSAF is a non-profit organization open to all committed to the 
  19. advancement of interoperable multimedia services and applications. It
  20. facilitates global connectivity and interoperability among members 
  21. networks and services. It's primary output is the framework for
  22. implementation agreements.
  23.  
  24. There are currently 48 members. The web address is www.msaf.org.
  25.  
  26. MSAF has a study group called Global Roaming, which had their
  27. first meeting March of 1997. MSAF is interested in having a liaison with 
  28. the IETF's roamops WG. The methods of liaisons are to exchange papers 
  29. and to seek participation at meetings. There are 3 to 4 MSAF meetings 
  30. per year.
  31.  
  32. B. Service interoperability Committee
  33.  
  34. "... The ability to use a local analog or ISDN dial-in network
  35. to remotely access companies or service providers in other areas."
  36.  
  37. It started as a Global Roaming Study group. There currently are
  38. two documents pending; Draft Common Service Description and Draft
  39. Terms of Reference.
  40.  
  41. Next meeting is in June in London, England.
  42.  
  43. C. Draft Common Service Description
  44.  
  45. The document describes the required, recommended and optional
  46. features and customer requirements. It has a product summary, billing 
  47. and settlements and discusses customer care.
  48.  
  49.  
  50. The current features:which are described are:
  51. - Secure Managed transport network (i.e.. private networks) 
  52. - Service level Guarantees
  53. - Access to POPs of interconnected service provider multi-protocol 
  54.   support 
  55. - address allocation is provided by the user's corporation 
  56. - in-company authentication is needed
  57. - user is restricted to a single simultaneous login
  58.  
  59. The current Deliverables are:
  60. - interoperability agreement (contractual, legal and settlement
  61.   issues) 
  62. - Common Service Description (features and service levels) 
  63. - Operational Agreement (interface specification)
  64.  
  65. The Options are:
  66. - tests and trials
  67. - certification of service providers 
  68. - MSAF demos, press releases
  69.  
  70. There is currently no work on:
  71. - customer pricing
  72. - marketing and selling
  73. - brand name
  74.  
  75. The Interoperability issues being discussed are:
  76. - authentication of the dial-in user across multiple service providers 
  77. - Security features such as IP tunneling and encryption
  78. - Maintaining the required service quality levels settlements
  79.   between service providers
  80.  
  81. The Focus on companies is:
  82. - Secure, high quality dial-in access to corporate networks 
  83. - For business critical application
  84.  
  85. The work is based on ITU and IETF standards
  86.  
  87. The membership requirements for service providers are: 
  88. - offer the service
  89. - comply with CSD
  90. - willing to interconnect
  91. - assign resources
  92.  
  93. and for Technology providers they are: 
  94. - provide portions of service
  95. - assign resources
  96. - support open standards
  97.  
  98. The Milestones are:
  99. - June CSD
  100. - Sept Draft Interoperability Agreement 
  101. - Sept Draft Operational Agreement
  102. - Dec  Test and Demo
  103. - Dec  Approved deliverables
  104.  
  105. MSAF's global roaming study group is currently looking at the IETF for 
  106. standards. They are interested in the following: 
  107. - exchange results
  108. - refer issues to each other
  109. - service features
  110. - business model
  111. - reporting
  112. - liaisons; participate in meetings
  113.  
  114. There was a general discussions regarding the usefulness (and not) of 
  115. this Study Group. Mike O'Dell mentioned that it is permitted to
  116. discuss settlements, but not how businesses should run their business or
  117. perform the settlements.
  118.  
  119.  
  120. 2. Document Status
  121.  
  122. All 6 drafts have been updated since the last meeting. The 
  123. implementations draft is ready for last call, however a service provider 
  124. stated that he may be interested in adding his roaming implementation. 
  125. The chair decided that there will be a 30 day waiting period where 
  126. service providers can send new text for the implementations draft, after 
  127. which the implementations draft will be sent out for last call on the 
  128. mailing list.
  129.  
  130.  
  131. 3. Presentation on Multimedia Roaming Application, Reha
  132. Civanlar, AT&T Labs
  133.  
  134. Mr. Reha initiated a Multimedia discussion about servers which can 
  135. connect to a user's ISP in order to guarantee QOS. This is done by a
  136. client which contacts the server and requests that it initiates a direct
  137. connection with the user's local ISP, which hopefully has high bandwidth 
  138. on the local network. Since the server cannot possibly have accounts 
  139. with all ISPs in the world, this is a perfect application for roaming. 
  140. Therefore, when the server dials into the ISP he is in fact a roaming 
  141. client. 
  142.  
  143. There are three components; the NoD Server, the ISP and the client. The 
  144. interfaces are :
  145. - HTTP Server <-> NoD Server
  146.    - ISP telephone number determination
  147.    - ask to establish a connection to the ISP
  148.  
  149. - NoD Server <-> ISP
  150.    - roaming
  151.  
  152. - NoD Server <-> Client
  153.    - Connect/Disconnect
  154.    - keep-alive
  155.    - authentication
  156.  
  157. An implementation of this service is available at: 
  158. - http://www.perfectvideo.com/
  159.  
  160. The Roaming requirements are:
  161. - How can a NoD server ask for QoS?
  162. - Determine the telephone numbers
  163. - service attributes
  164. - RSVP
  165. - ?
  166.  
  167. The Next Steps are:
  168. - Test with interested roaming consortia
  169. - Formal definitions for the interfaces / protocols
  170.  
  171. This is followed by a general discussions about whether this is
  172. something that even belongs in this working group. It appears as if it
  173. does since the NoD Server acts as the roaming user. We obviously do not 
  174. want the NoD Server to have an account on each ISP across the world.
  175.  
  176. 4. NAI Issues
  177.  
  178. John Vollbrecht has a problem with the current proposal to have a single 
  179. user name where the domain is looked up in the DNS. The proposal is to 
  180. revive the "source route" which allows the full route of the 
  181. authentication chain be included in the name (i.e.. John@Merit@MCI, 
  182. where John's authentication would be sent to MCI, then to Merit).
  183.  
  184. John believes that supporting this would accelerate the deployment of 
  185. roaming. 
  186.  
  187. An example given is that an ISP could have blocks of free hours for 
  188. roaming with certain ISPs and that they would like for the user to use
  189. this to their advantage. A source route would be the easiest way to
  190. implement this. Of course, the user has to know about the how many hours 
  191. MAY be used for free, and John states that he has user's which are 
  192. sophisticated enough to know this.
  193.  
  194. There was a discussion on resource management and whether an 
  195. intermediary Proxy can add resource management attributes such as 
  196. session time in the access accept. 
  197.  
  198. There seems to be about the same number of people who are for and 
  199. against this idea.
  200.  
  201. Instead of the above paragraph, how about "There was no clear
  202. consensus in the WG as to the merit of this idea."?
  203.  
  204. Thursday April 10, 1997
  205.  
  206.  
  207. 5. Authentication Issues
  208.  
  209. Some objections were made in the IPSEC WG regarding multiple proxy 
  210. chains for authentication.
  211.  
  212. Hierarchical authentication routing is needed for scalability with 
  213. RADIUS proxying. Authentication routing demonstrates validity of
  214. roaming relationship path. Proxies only forward authentication if valid 
  215. relationship path exists.
  216.  
  217. There is a problem with user passwords. This is mostly related to PAP 
  218. since it is in the clear in all of the proxies in the chain. Maybe we
  219. should add to the specification that we SHOULD NOT use PAP for passwords 
  220. in the clear. We will take it up on the list since there does not seem 
  221. to have rough consensus.
  222.  
  223. There is also a problem with the lack of authentication of the 
  224. Access-Request with CHAP. Therefore we SHOULD require the use of
  225. timestamp and signature attributes. The timestamp is a very new and
  226. possibly controversial attribute being proposed in the RADIUS WG. It is
  227. still too early to know if it will be adopted by the RADIUS WG.
  228.  
  229. The Authentication routing issues are Source route vs. the DNS scheme. 
  230. With the Source Route, the packet MAY be modified along the way. The
  231. Digital signature would allow detection of this (possibly). Should a new
  232. attribute be created which records the route through each proxy? If each
  233. proxy in the chain were to add a signature attribute to the packet, 
  234. would this be sufficient? We will take this up on the list.
  235.  
  236. The Non-repudiation of Access-Responses are very important for two 
  237. reasons. One is to ensure that no one has modified the packet through 
  238. the proxy chain and the other is to be able to prove that you were told
  239. that a user was authenticated.
  240.  
  241. John Vollbrecht does not agree that non-repudiation is very useful. We 
  242. will take this up further in the mailing list.
  243.  
  244.  
  245. 6. Distributed RADIUS accounting
  246.  
  247. Accounting and Reconciliation
  248. - Hope to set context for discussion 
  249. - Show example of what Merit does now
  250.  
  251. The Questions being asked are:
  252. - is support for settlement procedures part of roamops 
  253. - Is the proxying accounting protocol a good thing?
  254. - if so, Is RADIUS accounting satisfactory?
  255. - Should accounting be on standards track, is it a should or a must
  256.  
  257. It was noted that settlement is NOT part of the WG charter.
  258.  
  259. The proposal is that accounting records should be proxied all the way 
  260. through the chain the same way that the authentication is done today. It 
  261. was noted that this is problematic and that it would make sense to 
  262. terminate the transaction at each hop, but to still send it all the way 
  263. through the chain. There does not seem to be much support for the view 
  264. remark.
  265.  
  266. There is a proposal which is to have the authenticating server add a 
  267. class attribute to the access-accept, which would be used in the 
  268. accounting record to match up and to ease reconciliation.
  269.  
  270. There is some demand to have the proxying of RADIUS accounting be a MUST 
  271. in the document, but the chair feels that to have a document which calls 
  272. for an informational protocol (RADIUS accounting, RFC2059) would
  273. hold up a document from going on the standards track. However, this
  274. document could be published as a BCP.
  275.  
  276. There is discussion that the idea of using RADIUS accounting and the 
  277. proxying of it to do some form of resource management (ie. restricting 
  278. the number of sessions per user) should be part of the authentication 
  279. protocol and not the accounting protocol. However the RADIUS WG does not
  280. deal with this since it believes that the RADIUS protocol is not a
  281. resource management protocol.
  282.  
  283. There are three vendors who believe that accounting and resource 
  284. management are two different things. Accounting should be a standards 
  285. track document and that resource management work is required.
  286.  
  287.  
  288. 7. Accounting Record Formats
  289.  
  290. There is a presentation which shows a new format of Binary accounting 
  291. record which has an AVP format which is similar to the L2TP AVP format. 
  292. This format has a max length of 8192, a vendor ID (vendor ID of 0 is 
  293. IANA or RADIUS WG attributes) and a mandatory attribute.
  294.  
  295. This is essentially what is discussed in the accounting draft. This is 
  296. very different from what John Vollbrecht is proposing. 
  297.  
  298. 8. Accounting Issues
  299.  
  300. The Accounting record proxying has the following benefits: 
  301. - Independent of accounting protocol
  302. - provides non-repudiation, encryption in accounting transfer 
  303. - receipts provide robustness
  304.  
  305. The problem is that it is not well suited to support of real-time 
  306. accounting capabilities i.e.. simultaneous login control 
  307.  
  308. There is a discussion on whether encryption is really necessary. Also 
  309. there is objection to the use of non-repudiation since it does not
  310. provide anything to the service providers.
  311.  
  312. Simultaneous login control should NOT be considered to be part of the 
  313. accounting protocol. There is rough consensus that Resource management 
  314. is a separate issue from accounting and that the working group should
  315. attempt to address that issue as far as it addresses roaming.
  316.  
  317. It seems that non-repudiation and encryption are not useful. A rough 
  318. consensus of the WG is to define the format of the data, but not discuss 
  319. the transfer of the data. 
  320.  
  321. It was noted that the WG can discuss the Proxy behavior of proxying the 
  322. accounting data in pseudo-realtime. 
  323.  
  324. 9. Closing Discussion
  325.  
  326.  
  327. There is a proposal that John Vollbrecht submit a new internet-draft to 
  328. the WG which discussed an optional method of the NAI format (e.g. the 
  329. "source route" method). This will allow the current NAI document to move
  330. ahead. 
  331.  
  332. There is no objection to pushing the current NAI draft to last call. A 
  333. mail will be sent to the mailing list.
  334.  
  335. End of meeting.
  336. --IMA.Boundary.960213168--
  337.