home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / urn / urn-archives / urn-ietf.archive.9610 / 000043_owner-urn-ietf _Tue Oct 15 12:41:27 1996.msg < prev    next >
Internet Message Format  |  1997-02-19  |  5KB

  1. Received: (from daemon@localhost) by services.bunyip.com (8.6.10/8.6.9) id MAA00547 for urn-ietf-out; Tue, 15 Oct 1996 12:41:27 -0400
  2. Received: from mocha.bunyip.com (mocha.Bunyip.Com [192.197.208.1]) by services.bunyip.com (8.6.10/8.6.9) with SMTP id MAA00542 for <urn-ietf@services.bunyip.com>; Tue, 15 Oct 1996 12:41:23 -0400
  3. Received: from acl.lanl.gov by mocha.bunyip.com with SMTP (5.65a/IDA-1.4.2b/CC-Guru-2b)
  4.         id AA05733  (mail destined for urn-ietf@services.bunyip.com); Tue, 15 Oct 96 12:41:19 -0400
  5. Received: from legiron.acl.lanl.gov (legiron.acl.lanl.gov [128.165.147.188]) by acl.lanl.gov (8.7.3/8.7.3) with SMTP id KAA21184; Tue, 15 Oct 1996 10:40:52 -0600 (MDT)
  6. Message-Id: <2.2.32.19961015164822.006c4494@acl.lanl.gov>
  7. X-Sender: rdaniel@acl.lanl.gov
  8. X-Mailer: Windows Eudora Pro Version 2.2 (32)
  9. Mime-Version: 1.0
  10. Content-Type: text/plain; charset="us-ascii"
  11. Date: Tue, 15 Oct 1996 10:48:22 -0600
  12. To: Larry Masinter <masinter@parc.xerox.com>, urn-ietf@bunyip.com
  13. From: Ron Daniel <rdaniel@acl.lanl.gov>
  14. Subject: Re: [URN] a possible security architecture for URNs
  15. Sender: owner-urn-ietf@services.bunyip.com
  16. Precedence: bulk
  17. Reply-To: Ron Daniel <rdaniel@acl.lanl.gov>
  18. Errors-To: owner-urn-ietf@bunyip.com
  19.  
  20. Thus spoke Larry Masinter (at least at 01:01 AM 10/15/96 PDT)
  21. >Check out 
  22. >Rivest & Lampson, "A Simple Distributed Security Infrastructure"
  23. >    http://theory.lcs.mit.edu/~rivest/sdsi10.html
  24.  
  25. Thanks for the citation. The paper is interesting. Unfortunately,
  26. we (the URN-WG) are not competent to judge the merits of this
  27. proposal relative to the SPKI work already going on in the IETF.
  28.  
  29. Larry has raised the issue of security in a few different places:
  30. first he said that the lack of security and administration tools
  31. in DNS made NAPTRs unacceptable, later he made a similar criticism
  32. of the framework.
  33.  
  34. However, the URN requirements draft does not mandate that any particular
  35. level of security must be provided. That RFC says:
  36.   "...there are several issues dealing with support for
  37.    replication of resources and security that have been
  38.    discussed; however, the problems are not well enough
  39.    understood at this time to include specific requirements
  40.    in those areas here."
  41. I am unaware of any changes to that status. 
  42.  
  43.  
  44. Security has its costs. While it would be nice to have URN resolution
  45. systems that met a requirements statement like:
  46.    URN resolution systems shall be invulnerable to forged responses,
  47.    shall ensure that only authorized accesses are possible, shall
  48.    provide for the complete confidentiality of the resource, and
  49.    shall be immune to traffic analysis and denial of service attacks"
  50. who is going to pay for such high levels of security? Such measures are
  51. not appropriate for all the resources people will identify with URNs.
  52.  
  53. My contention is that such objections should not slow the NAPTR
  54. draft from going to experimental status. Here are my reasons:
  55.   1) As shown above, the URN requirements RFC has no requirement
  56.      for security. This was not an oversight, it was because we were
  57.      not ready to impose security requirements on all URN systems.
  58.   2) Experimental RFCs are not standards-track documents. The goal
  59.      is to gain experience with a new protocol with the explicit
  60.      understanding that it is an experiment and may never go to the
  61.      standards track.
  62.      We actually have some useful things to learn from NAPTRs.
  63.      URNs are supposed to be long-lived, location-independent identifiers.
  64.      The NAPTR draft gives us a way to look at location independence
  65.      in action. Michael has mentioned on this list that he is working
  66.      on an rwhois-based alternative to NAPTRs. He has stated to me
  67.      that he would like to see NAPTRs deployed and running so that he
  68.      can learn from that system while he continues to develop his.
  69.      Experimental status seems perfectly appropriate for this purpose.
  70.   3) While it is easy to ask for security, it is hard to deploy. The DNSSEC
  71.      work is actually rather far along. The main impediment to further
  72.      progress appears to be the difficulty in fielding implementations.
  73.      This difficulty is due to export control issues surrounding the
  74.      crypto code, and is a difficulty that *any* resolution system
  75.      with strong security would face.
  76.      
  77. Allowing the NAPTR draft to procede as an Experimental RFC will let us
  78. get the operational experiance with resource replication that the URN
  79. Requirements RFC says we need. The possibility also exists that the
  80. export control problems associated with DNSSEC will be overcome during
  81. the experimental period. We can then experiment with the SIG resource
  82. record and gain experience with the security issues that the requirents
  83. document says we need.
  84.  
  85. Regards,
  86. Ron Daniel Jr.                       email: rdaniel@lanl.gov
  87. Advanced Computing Lab               voice: +1 505 665 0597
  88. MS B287                                fax: +1 505 665 4939
  89. Los Alamos National Laboratory        http://www.acl.lanl.gov/~rdaniel/
  90. Los Alamos, NM, USA  87545    obscure_term: "hyponym"
  91.