home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / telnet / telnet-minutes-91mar.txt < prev    next >
Text File  |  1993-02-17  |  9KB  |  212 lines

  1.  
  2.  
  3. CURRENT_MEETING_REPORT_
  4.  
  5.  
  6. Reported by David A. Borman/Cray Research, Inc.
  7.  
  8. TELNET Minutes
  9.  
  10. Agenda
  11.  
  12.  
  13.    o Telnet Environment Option
  14.    o Telnet Authentication Option
  15.    o Telnet Encryption Option
  16.  
  17.  
  18. The Telnet Working Group met the morning of Tuesday, March 12, 1991, and
  19. the afternoon of Wednesday, March 13, at the St.  Louis IETF meeting.
  20.  
  21. Telnet Environment Option
  22.  
  23. The first item of discussion was the ENVIRON option.  Vint Cerf was
  24. present to express some of the views of the IAB on this option, and
  25. their reluctance to endorse it.
  26.  
  27. The crux of the issue is the fact that the ENVIRON option allows for
  28. arbitrary environment variable information to be passed between systems
  29. and that the draft RFC has no well-defined variables in it, the lack of
  30. the latter causing even more concern about the former.  Vint suggested
  31. that submitting the ENVIRON option with some well defined variables, and
  32. without the unknown variables being allowed, unless there was some good
  33. justification, could expedite the IAB accepting the ENVIRON option.
  34.  
  35. A list was put together of what well known variables should be in the
  36. initial draft:  The list was USER (LOGNAME), JOB, ACCT, PRINTER,
  37. SYSTEMTYPE and XDISPLAY. Dave Borman will write up a description of the
  38. format of the values for these and send them to the mailing list for
  39. discussion.
  40.  
  41. Because there is a strong feeling that giving the user the ability to
  42. pass arbitrary environment variable information is very useful,
  43. discussion was held on how to continue.  One item that has to be done is
  44. to identify how to differentiate between well known variables and
  45. user-defined variables.  One option was to encode the information in the
  46. variable name, for example, ala the X-foo naming used in mail.  The
  47. other option was to add a new code, USERVAR, that would have the same
  48. semantics as VAR, but be explicitly for non-standard variable names.  A
  49.  
  50.                                    1
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57. vote was taken, with three options:
  58.  
  59.  
  60.   1. Encode information in name.
  61.   2. Add USERVAR.
  62.   3. Leave it out for now, and don't worry about it.
  63.  
  64.  
  65. With seven votes recorded, three voted for adding USERVAR, one voted for
  66. encoding in the name, and three voted for leaving it out for now.
  67. Hence, any future discussion for dealing with user-defined variables
  68. will use the USERVAR code.
  69.  
  70. Dave Borman will look into Vint' suggestion that it might be good for
  71. someone to go to an IAB meeting and present the reasons for the
  72. user-defined variables.
  73.  
  74. Telnet Authentication Option
  75.  
  76. The Authentication option was next on the Agenda.  The revised draft,
  77. with definitions for Kerberos Version 4, was discussed.  It became
  78. apparent that the NAME subcommand in the Kerberos definitions was
  79. something that could be needed by many authentication schemes, so the
  80. NAME suboption was moved up to its own suboption:
  81.  
  82.  
  83.  
  84.      IAC SB AUTHENTICATION NAME remote user IAC SE
  85.  
  86.  
  87.  
  88. Two new options for Kerberos were added, CHALLENGE and RESPONSE, to
  89. provide mutual authentication.  After the server authenticates the
  90. client, the client sends the server a CHALLENGE, an eight octet value
  91. encrypted in the session key.  The server decrypts it, adds one to it,
  92. re-encrypts it, and sends it back in a RESPONSE command.  If the client
  93. can successfully decrypt it, and get the original challenge value plus
  94. 1, then the server has been authenticated to the client.  As an
  95. additional step, both sides take the original encrypted challenge, and
  96. encrypt it again in the session key, and save that new value for a
  97. unique encryption key that can be used by the ENCRYPT option.  Hence,
  98. the NEWKEY command isn't needed anymore, and was therefore removed.  The
  99. ACCEPT command was modified to remove the optional ``authenticated
  100. principal'', as it provided no new, useful information.  There was a bit
  101. of discussion about the difference between authentication and
  102. authorization.  A user may be able to authenticate on the remote
  103. machine, but still not be authorized to log in as the user specified in
  104. the NAME suboption.  Also, this knowledge might not be known to the
  105. telnet server.  Hence, the Kerberos REJECT command may or may not
  106.  
  107.                                    2
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114. contain an explanation, and the client might well get an ACCEPT command,
  115. only to then later see a failure message from some other part of the
  116. remote system that failes the authorization.
  117.  
  118. A decision was made that, with these changes, the authentication option
  119. is fairly stable.  The changes will be incorporated into the document
  120. and distributed for review, and if there are no major objections it will
  121. be sent off to be published as an RFC. The Kerberos definitions will be
  122. removed and published as a separate document.
  123.  
  124. Telnet Encryption Option
  125.  
  126. One item of a rather lengthy discussion entailed the security aspects of
  127. the Encryption option.  The net result was that it was decided that for
  128. now the document would state that the encryption option provides
  129. protection against a passive attacker (i.e, someone who is snooping in
  130. on the packets as they fly by), but not against an active attacker
  131. (i.e., someone who is snooping, and can also intercept/modify the
  132. packets as they fly by).  The crux of the discussion was for when the
  133. encryption option is normally off, and is only being enabled in one
  134. direction when sensitive information is passing over the network, like
  135. passwords.  Later versions of the option may contain information about
  136. how to provide adequate protection against an active attacker.
  137.  
  138. Key exchange was also discussed.  In all cases, key exchange is
  139. currently outside of the scope of the Encryption option.  It is assumed
  140. that there are one or more keys available that are known to each side of
  141. the connection.  It was decided that the START and REQUEST-START would
  142. have an additional argument added, a keyid.  A keyid is an arbitrary
  143. length number.  It is encoded with the MSB first, and the LSB last.  All
  144. the bytes between the START/REQUEST-START and the IAC SE are the keyid.
  145. A one-byte keyid with a value of zero was reserved to mean ``the default
  146. key''.  This will usually refer to a key derived as a side effect of
  147. authentication.  For all other keyids, an algorithm is needed to do the
  148. exchange of information to decide which key name to use.  David Borman
  149. agreed to write something up on this.
  150.  
  151.  
  152.  
  153.      [ Begin additional info, not part of the minutes of this
  154.      meeting ]
  155.      What will be in the next draft is the addition of two new
  156.      commands:  ENC _KEYID and DEC_KEYID. The side that is going to
  157.      encrypt sends ENC_KEYID with a keyid that it understands.  The
  158.      decrypting side responds with a DEC_KEYID command with the same
  159.      value if it accepts it, a different value if it doesn't accept
  160.      it but has a different keyid to try, or an empty value if there
  161.      are no more values.  If the encryptor receives a different
  162.      value than what it sent, it processes it in the same way,
  163.      sending over one of the three possible responses.  This
  164.  
  165.                                    3
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.      continues until both sides have sent and received (or received
  173.      and sent) the same value.
  174.      [ End of additional info ]
  175.  
  176.  
  177.  
  178. The inital description on Kerberos DES encryption that was in the latest
  179. draft document was modified quite a bit.  It was decided that we needed
  180. a definition for both Cipher Feed Back (which is what was already
  181. documented, more or less...)  and for Output Feed Back.  The Initial
  182. Vector is sent by the encryptor, and is sent as a clear text string
  183. across the network.  The view was that this was probably okay, but there
  184. was some concern that it might need to be encrypted.  However, for now
  185. it will just be clear text.  The encrypter sends across the IV, and the
  186. decryptor sends back either an IV_OK or IV_BAD message.  If IV_OK is
  187. received, then negotiation of the keyid, happens, and then encryption
  188. can be enabled/disabled as needed.
  189.  
  190. The Telnet Working Group will meet at the July IETF Meeting in Atlanta.
  191.  
  192. Attendees
  193.  
  194. Richard Basch            probe@mit.edu
  195. David Borman             dab@cray.com
  196. Vinton Cerf              vcerf@NRI.Reston.VA.US
  197. Tom Grant                grant@xylogics.com
  198. Neil Haller              nmh@bellcore.com
  199. Russ Hobby               rdhobby@ucdavis.edu
  200. John Linn                ULTRA::LINN
  201. David Lippke             lippke@utdallas.edu
  202. George Sanderson         sanderson@mdc.com
  203. Jeffrey Schiller         jis@mit.edu
  204. Sam Sjogren              sjogren@tgv.com
  205. Dean Throop              throop@dg-rtp.dg.com
  206. William Townsend         townsend@xylogics.com
  207. Kathleen Wilde           wilde@decvax.dec.com
  208.  
  209.  
  210.  
  211.                                    4
  212.