home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / ietf / 91mar / catbof-minutes-91mar.txt < prev    next >
Text File  |  1993-02-17  |  5KB  |  107 lines

  1.  
  2.  
  3. CURRENT_MEETING_REPORT_
  4.  
  5.  
  6.  
  7. Reported by John Linn/DEC
  8.  
  9. CAT BOF Minutes
  10.  
  11. A Birds of a Feather session met on Common Authentication Technology
  12. (CAT) at the March meeting; the first formal CAT Working Group meeting
  13. will take place at the July IETF. At the March BOF, Jeff Schiller and
  14. John Linn presented material on CAT concepts and responded to questions
  15. from attendees.
  16.  
  17. CAT's goal is to provide security services to a range of IETF protocol
  18. callers in a manner which insulates those callers from the specifics of
  19. underlying cryptographic security mechanisms, enabling modular
  20. separation between protocol and security implementation activities.
  21. Agreement on common security service interface characteristics, token
  22. representations, and other protocol integration issues, as well as
  23. discussion of individual mechanisms, falls within this Working Group's
  24. Charter.  Two IETF applications protocol Working Groups (Telnet and
  25. Network Printing) are currently seeking to employ CAT-related
  26. techniques.
  27.  
  28. There was some controversy about mechanism type negotiation as
  29. contemplated by the Telnet security proposals.  One observation:  It's
  30. necessary to intersect two peers' notions of acceptable mechanisms, not
  31. for a client to accept any (however weak) which may be offered by a
  32. server.  A belief was voiced that few servers would support more than a
  33. single mechanism, and/but that clients would often have to support
  34. multiple mechanisms to conform with their desired set of target servers;
  35. cases of single-mechanism clients communicating with multi-mechanism
  36. servers are also possible.  While it was widely agreed that the world
  37. would be a better and more interoperable place if and when only one
  38. mechanism was in general use, there was a sense that ambidextrous hosts
  39. were unavoidable and would have to be accommodated.  The Assigned
  40. Numbers RFC was proposed as a ``registry'' vehicle for mechanism type
  41. specifiers to be used in the Internet.
  42.  
  43. Interest was expressed in means to allow protection of data carried in
  44. stream-oriented protocols as well as in message-oriented protocols,
  45. whether by definition of stream-oriented security services interfaces or
  46. by (direct or mediated) provision of session keys to callers.  There was
  47. debate about the merits of modeling protected password exchanges as CAT
  48. authentication mechanisms.  In subsequent Security Area Advisory Group
  49. (SAAG) discussion, it was agreed that mechanisms performing key
  50. exchange, and hence constituting a basis for confidentiality and
  51. integrity protection for messages as well as authentication, should be
  52. emphasized.
  53.  
  54.                                    1
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61. The CAT activity will be supported with a family of documents, to be
  62. provided from different sources.  A high-level Generic Security Service
  63. Application Program Interface (GSSAPI) specification will be submitted
  64. to the Internet-Draft process in advance of the July IETF meeting, and
  65. will be followed by a separate document defining a set of C language
  66. bindings therefore.  Organizations defining particular security
  67. mechanisms (e.g., SPX, Kerberos) will submit separate mechanism-specific
  68. documents, supporting independently developed yet interoperable
  69. implementations of those mechanisms.  CAT participants will pursue
  70. design refinements, protocol integration, and implementation activities,
  71. and will continue consulting liaison activities with IETF protocol
  72. Working Groups which are prospective clients for CAT-provided security
  73. services.
  74.  
  75. Attendees
  76.  
  77. Warren Benson            wbenson@zeus.unomaha.edu
  78. Randy Butler             rbutler@ncsa.uiuc.edu
  79. Vinton Cerf              vcerf@NRI.Reston.VA.US
  80. Martina Chan             mchan@mot.com
  81. Stephen Crocker          crocker@tis.com
  82. Jeffrey Edelheit         edelheit@smiley.mitre.org
  83. Barbara Fraser           byf@cert.sei.cmu.edu
  84. Shawn Gallagher          gallagher@quiver.enet.dec.com
  85. James Galvin             galvin@tis.com
  86. Tom Grant                grant@xylogics.com
  87. Neil Haller              nmh@bellcore.com
  88. Russ Hobby               rdhobby@ucdavis.edu
  89. Joel Jacobs              jdj@mitre.org
  90. Ajay Kachrani            kachrani@regent.enet.dec.com
  91. Philip Karn              karn@thumper.bellcore.com
  92. John Linn                ULTRA::LINN
  93. Mike Little              little@ctt.bellcore.com
  94. Stephanie Price          price@cmc.com
  95. Michael Reilly           reilly@pa.dec.com
  96. George Sanderson         sanderson@mdc.com
  97. Tim Seaver               tas@mcnc.org
  98. Sam Sjogren              sjogren@tgv.com
  99. Michael St.  Johns       stjohns@umd5.umd.edu
  100. William Townsend         townsend@xylogics.com
  101. Glenn Trewitt            trewitt@pa.dec.com
  102. Daniel Weidman           weidman@wudos2.wustl.edu
  103.  
  104.  
  105.  
  106.                                    2
  107.