home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / urn / urn-archives / urn-ietf.archive.9703 / 000054_owner-urn-ietf _Wed Mar 26 02:05:30 1997.msg < prev    next >
Internet Message Format  |  1997-04-01  |  7KB

  1. Received: (from daemon@localhost)
  2.     by services.bunyip.com (8.8.5/8.8.5) id CAA05681
  3.     for urn-ietf-out; Wed, 26 Mar 1997 02:05:30 -0500 (EST)
  4. Received: from mocha.bunyip.com (mocha.Bunyip.Com [192.197.208.1])
  5.     by services.bunyip.com (8.8.5/8.8.5) with SMTP id CAA05676
  6.     for <urn-ietf@services.bunyip.com>; Wed, 26 Mar 1997 02:05:26 -0500 (EST)
  7. Received: from acl.lanl.gov by mocha.bunyip.com with SMTP (5.65a/IDA-1.4.2b/CC-Guru-2b)
  8.         id AA25662  (mail destined for urn-ietf@services.bunyip.com); Wed, 26 Mar 97 02:05:24 -0500
  9. Received: from montana (transitory143.lanl.gov [128.165.7.89]) by acl.lanl.gov (8.7.3/8.7.3) with SMTP id AAA08237; Wed, 26 Mar 1997 00:05:18 -0700 (MST)
  10. Message-Id: <3.0.32.19970325235727.009d1200@acl.lanl.gov>
  11. X-Sender: rdaniel@acl.lanl.gov
  12. X-Mailer: Windows Eudora Pro Version 3.0 (32)
  13. Date: Wed, 26 Mar 1997 00:04:18 -0700
  14. To: "Karen R. Sollins" <sollins@LCS.MIT.EDU>
  15. From: "Ron Daniel, Jr." <rdaniel@acl.lanl.gov>
  16. Subject: Re: [URN] comments on Sollins' requirements draft
  17. Cc: urn-ietf@bunyip.com
  18. Mime-Version: 1.0
  19. Content-Type: text/plain; charset="us-ascii"
  20. Sender: owner-urn-ietf@Bunyip.Com
  21. Precedence: bulk
  22. Reply-To: "Ron Daniel, Jr." <rdaniel@acl.lanl.gov>
  23. Errors-To: owner-urn-ietf@Bunyip.Com
  24.  
  25. At 05:54 PM 3/24/97 -0500, Karen R. Sollins wrote:
  26. >Ron,
  27. >
  28. >[...] here's what you said:
  29. >
  30. >
  31. >   This implicit establishment of the security policy that must be obeyed
  32. >   by URN resolvers shows up in several other places. There are many
  33. >   sentences where you say that something "must" exist which I would
  34. >   like to change to saying "must be capable of supporting". For example
  35. >   you say that "There needs to be an authoritative version of each hint,
  36. >   and it must support change control limited only to those principals
  37. >   with the right to modify it". I would prefer a different wording:
  38. >   "Each resolution hint shall have an authoritative instance. It
  39. >   must be possible to restrict changes to the authoritative hint
  40. >   according to the security policy of the organization issuing the hint.
  41. >   Propagation of changes to the authoritative version to any sites mirroring
  42. >   it must be capable of being carried out in a fashion consistent with
  43. >   the security policy governing the operation of the mirroring service."
  44. >   (Actually, I would prefer something less awkward, but I digress. :-)
  45. >
  46. >And my questions are:
  47. >
  48. >1) What did you mean by "resolution hint"?  My suspicion is that you
  49. >meant a hint that leads to a resolution server, and I will assume that
  50. >for my real question, but I realized that I'd better be sure we're on
  51. >the same wavelength.
  52.  
  53. I think it applies to both information that isused to find a resolver
  54. and information at the resolver that gets us to the resource.
  55.  
  56. >2) Is it necessary (and this a question you could have asked of me as
  57. >well) that there be an authoritative version of every hint?
  58. >Personally I don't think so.  I believe that there may be hints that
  59. >are intended just to be helpful, but non-authoritative.  I make a copy
  60. >of a resource and make it available to anyone who cares to use it.  I
  61. >put a hint out.  I may not want to be viewed as "authoritative" in any
  62. >way and it certainly doesn't come from anyone who has authority over
  63. >the resource.
  64.  
  65. That's not what I said. I said that the *hint* has an authoritative
  66. instance, not that the hint *was* authoritative for the resource. For
  67. example, if you have put up a local copy of a resource, and issue a hint
  68. telling people where to find that copy, and I copy your hint, I have a
  69. non-authoritative version of the hint. You have issued the authoritative
  70. version of the hint that gets people to your local copy of the resource.
  71.  
  72. However, with that clarification out of the way, I'm not positive that
  73. every hint needs to have an authoritative version although I suspect
  74. that is the case.
  75.  
  76. >(I think not, so in that sense, I think both of us went
  77. >overboard a little.)
  78.  
  79. Overboard? Us?  Surely not!  ;-)
  80.  
  81. Saying "may" instead of "must" seems the appropriate thing to do
  82. right now.
  83.  
  84. >3)  as I read your
  85. >suggested re-writing the RDS must provide whatever security policy
  86. >each organization wants (with no restrictions) for its hints.
  87.  
  88. Clearly this is impossible. However, I think that we can make a
  89. good stab at providing the tools that are needed in most reasonable
  90. security policies. For example, if an RDS proposal required all
  91. transactions to be encrypted with DES, I would find that objectionable.
  92. If it allowed transactions to be encrypted using an arbitrary
  93. encryption technique, that would be fine. Then we could use specialized
  94. encryption algorithms.
  95.  
  96. >believe that we can only take a less restrictive position and say that
  97. >there are certain policies and levels of security that an RDS can
  98. >provide and an organization can choose among them.
  99.  
  100. There are certain tools, such as signatures, key-exchanges, and
  101. encryption. For any of these tools there are a set of algorithms
  102. that could be used (DES vs. IDEA for encryption, etc.). RDS proposals
  103. should provide a set of tools, and indicate a way for different algorithms
  104. for those tools to be identified. Basic tools are well-known and most
  105. security policies (not all) can be built from them.
  106.  
  107. Actually saying there are pre-defined policies and levels is different.
  108. That is telling me a lot more about what I must and must not do, and
  109. it is *totally* objectionable to my organization. We have particular
  110. procedures we must follow. They will never be proposed as IETF standards.
  111. Nevertheless, they are built on general tools, such as key exchange
  112. and encryption. 
  113.  
  114. >If these [security policies and levels] do not
  115. >provide the degree and type of security that the organization feels it
  116. >needs then I guess they won't use our service.
  117.  
  118. Karen, security policies change at organizational boundries. Nobody is
  119. going to use an RDS that mandates how they will and will not secure
  120. their information.
  121.  
  122. >But, I don't believe
  123. >that we can make the unconditional requirement that says, "It must be
  124. >possible to restrict changes to the authoritative hint according to
  125. >the security policy of the organization issuing the hint."  Is that
  126. >really what you meant to say?
  127.  
  128. With the understanding that not all security policies can be implemented,
  129. yes.
  130.  
  131. >4) One last minor question about the following sentence, "Propagation
  132. >of changes to the authoritative version to any sites mirroring it must
  133. >be capable of being carried out in a fashion consistent with the
  134. >security policy governing the operation of the mirroring service."
  135. >Shouldn't this                                 ^^^^^^^^^
  136. >
  137. >be "mirrored"?
  138.  
  139. Probably.
  140.  
  141.  
  142. Regards,
  143. Ron Daniel Jr.              voice:+1 505 665 0597
  144. Advanced Computing Lab        fax:+1 505 665 4939
  145. MS B287                     email:rdaniel@lanl.gov
  146. Los Alamos National Lab      http://www.acl.lanl.gov/~rdaniel
  147. Los Alamos, NM, USA, 87545