home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / urn / urn-archives / urn-ietf.archive.9610 / 000046_owner-urn-ietf _Wed Oct 16 17:27:33 1996.msg < prev    next >
Internet Message Format  |  1997-02-19  |  8KB

  1. Received: (from daemon@localhost) by services.bunyip.com (8.6.10/8.6.9) id RAA21007 for urn-ietf-out; Wed, 16 Oct 1996 17:27:33 -0400
  2. Received: from mocha.bunyip.com (mocha.Bunyip.Com [192.197.208.1]) by services.bunyip.com (8.6.10/8.6.9) with SMTP id RAA21002 for <urn-ietf@services.bunyip.com>; Wed, 16 Oct 1996 17:27:30 -0400
  3. Received: from alpha.Xerox.COM by mocha.bunyip.com with SMTP (5.65a/IDA-1.4.2b/CC-Guru-2b)
  4.         id AA18288  (mail destined for urn-ietf@services.bunyip.com); Wed, 16 Oct 96 17:27:24 -0400
  5. Received: from golden.parc.xerox.com ([13.1.100.139]) by alpha.xerox.com with SMTP id <15662(2)>; Wed, 16 Oct 1996 14:23:50 PDT
  6. Received: by golden.parc.xerox.com id <2764>; Wed, 16 Oct 1996 14:19:25 PDT
  7. To: rdaniel@acl.lanl.gov
  8. Cc: urn-ietf@bunyip.com
  9. In-Reply-To: <2.2.32.19961015164822.006c4494@acl.lanl.gov> (message from Ron
  10.     Daniel on Tue, 15 Oct 1996 09:48:22 PDT)
  11. Subject: Re: [URN] a possible security architecture for URNs
  12. From: Larry Masinter <masinter@parc.xerox.com>
  13. Message-Id: <96Oct16.141925pdt."2764"@golden.parc.xerox.com>
  14. Date: Wed, 16 Oct 1996 14:19:25 PDT
  15. Sender: owner-urn-ietf@services.bunyip.com
  16. Precedence: bulk
  17. Reply-To: Larry Masinter <masinter@parc.xerox.com>
  18. Errors-To: owner-urn-ietf@bunyip.com
  19.  
  20. >Thus spoke Larry Masinter (at least at 01:01 AM 10/15/96 PDT)
  21. >>Check out 
  22. >>Rivest & Lampson, "A Simple Distributed Security Infrastructure"
  23. >>    http://theory.lcs.mit.edu/~rivest/sdsi10.html
  24.  
  25. > Thanks for the citation. The paper is interesting. Unfortunately,
  26. > we (the URN-WG) are not competent to judge the merits of this
  27. > proposal relative to the SPKI work already going on in the IETF.
  28.  
  29. Ron, I think I might not have been clear about what part of that
  30. document I thought you should check out. It isn't the particular
  31. security mechanism that I was pointing to, but rather to the naming
  32. method that was contained within the paper that had the important
  33. property that it ALLOWED a security structure to be built that
  34. accomodated it. What I found most compelling was how the authors had
  35. thought through the issues of naming authority.
  36.  
  37. Let me excerpt the 'naming' part of the Rivest & Lampson paper, so
  38. that it's clear that I'm talking about naming and not 'security' when
  39. I say that this is an important paper to read:
  40.  
  41. > Egalitarian design-no global hierarchy necessary. Our proposal is
  42. > egalitarian: each principal can make (signed) statements and requests on the
  43. > same basis as any other principal. No hierarchical global infrastructure is
  44. > required. Of course, in practice some principals would be more important
  45. > than others, and SDSI allows for some principals to have special status as
  46. > ``special roots,'' allowing SDSI to accomodate ``global names.'' But that is
  47. > for convenience rather than necessity.
  48.  
  49. URNs are 'global names'. Any URN framework should clearly lay out how
  50. the authority for naming gets delegated to sub-authorities in a way
  51. that accomodates a wide variety of real world situations. The current
  52. URN proposals lack the kind of flexibility that is contained in the
  53. Rivest & Lampson document; that Rivest & Lampson have also laid out a
  54. way in which authorization and name resolution can be distributed in a
  55. trusted way is just an additional reason to pay attention to their
  56. proposal.
  57.  
  58. > Local name spaces. Each principal can create his own local names with which
  59. > he can refer to other principals. These local names arbitrarily chosen; they
  60. > may be derived from nicknames, email addresses, account numbers, etc.:
  61.  
  62. >        jim
  63. >        "Bob Jones, Jr."
  64. >        account-314568901387
  65. >        WebCo-Vice-President-John-Smith
  66. >        joe@penguin.lcs.mit.edu
  67. >        ( Accounting Bob-Smith )
  68.  
  69. >There is no fixed ``global'' name space giving a unique name for principals.
  70. >The principal you call alice-smith may be different from the principal I
  71. >call alice-smith. An exception is made for a small set of ``special root''
  72. >principals, whom everyone calls by the same name.
  73.  
  74. Just as URLs needed "relative URLs", I think that this is an important
  75. element of a global naming system. And the 'special root' principals
  76. are indeed the top level of the URN hierarcies.
  77.  
  78. ...
  79.  
  80. > Linked local name spaces. SDSI does not utilize a global name space, but
  81. > rather provides means for conveniently linking local name spaces. Each
  82. > principal can ``export'' his name/value bindings to others, by issuing
  83. > name/value certificates. Thus, if my local name bob refers to some
  84. > principal, then I can refer to the principal that bob calls alice as
  85. >        ( ref: bob alice ) .
  86. > We suggest that the user interface supply a bit of syntactic sugar to
  87. > represent this as
  88. >        bob's alice
  89.  
  90. ...
  91.  
  92. > One can also have longer references, such as
  93. >        bob's alice's mother ,
  94.  
  95. > which is the syntactically sugared version of
  96. >        ( ref: bob alice mother ) .
  97.  
  98. > This reference is well-defined (for me) if I have bound bob to some
  99. > principal, who in turn has bound alice to some second principal, who in turn
  100. > has bound mother to some third principal. Other examples of extended
  101. > references (with syntactic sugar) are:
  102.  
  103. >        Visa's account-314568901387
  104. >        mit's lcs's rivest
  105. >        cmu's eecs-dept's search-committee's chairman
  106. >        GE's lighting-division's vp-of-marketing's secretary's assistant
  107.  
  108.  
  109. ...
  110.  
  111. With this background, we come to the part that I think represents a
  112. viable URN framework for uniform universal names that can be
  113. implemented in a distributed resolution framework with adequate
  114. security:
  115.  
  116. > Accomodation for ``standard roots'' and global name spaces: We recognize
  117. > that there are likely to be a set of standard ``special root'' principals
  118. > that are ``universally'' recognized. These principals have SDSI reserved
  119. > names ending with double exclamation marks (!!):
  120.  
  121. >        VeriSign!!
  122. >        IAPR!!
  123. >        USPS!!
  124. >        DNS!!
  125.  
  126. > There will be very few of these special roots, and their names are bound to
  127. > the same principal in every name space. This is arranged with suitable
  128. > procedures (appropriate publicity, manual installation, cross-checking,
  129. > etc.); we do not try to describe this in more detail. This gives SDSI access
  130. > to ``standard'' name spaces:
  131.  
  132. >        VeriSign!!'s MicroSoft's Encarta-Division's Susan-Smith
  133. >        DNS!!'s edu's mit's lcs's theory's Silvio-Micali
  134. >        USPS!!'s USA's DOD's DCI
  135. >        IAPR!!'s PCA-commerce's DEC's SRC's abadi
  136. >        VeriSign!!'s Visa's account-234156742
  137.  
  138. > Each of these should be viewed as global names that evaluates to the same
  139. > principal in every name space, since the first name (e.g. VeriSign!!) always
  140. > evaluates to the same principal, and all of the subsequent names are
  141. > relative.
  142.  
  143. > Although SDSI provides for special roots within a set of linked name spaces,
  144. > this does not imply that each principal has a unique ``global name.'' A
  145. > principal will have multiple global names if there are multiple paths from
  146. > special roots to that principal. Thus,
  147.  
  148. >         VeriSign!!'s MicroSoft's CEO
  149. >         DNS!!'s com's microsoft's "Bill Gates"
  150.  
  151. > may refer to the same principal. (Of course, one can check whether these two
  152. > names evaluate to give the same public key, if one wishes.)
  153.  
  154. > DNS names have a special status. By special dispensation from its designers,
  155. > SDSI includes custom treatment for DNS (Internet email) names, so that
  156.  
  157. >         Bob.Smith@penguin.microsoft.com
  158.  
  159. > is equivalent to:
  160.  
  161. >         DNS!!'s com's microsoft's penguin's Bob.Smith
  162.  
  163. > -that is, to:
  164.  
  165. >         ( ref: DNS!! com microsoft penguin Bob.Smith ) .
  166.  
  167. > How this works is described later on.
  168.  
  169. I hope this clarifies what I was asking people to "check out", namely:
  170. a system of hierarchical naming where the issues of identity and
  171. authority have been actually thought out.
  172.  
  173. I'll respond to other points in your message separately.
  174.  
  175. Larry
  176.  
  177.  
  178.  
  179.