home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / ietf / telnet / telnet-minutes-91jul.txt < prev    next >
Text File  |  1993-02-17  |  4KB  |  137 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4.  
  5. Reported by David A. Borman/Cray Research, Inc.
  6.  
  7. TELNET Minutes
  8.  
  9. The Telnet Working Group met the morning of Tuesday, July 30, 1991.
  10.  
  11. An initial Agenda of possible topics included:
  12.  
  13.  
  14.    o Authentication Option
  15.    o Encryption Option
  16.    o Environment Option
  17.    o CAT (Common Authentication Technology)
  18.    o Possible Future Telnet Work
  19.  
  20.       -  8 bit NVT
  21.       -  International Characters
  22.       -  Option Negotiation Loop Avoidance
  23.       -  Compression
  24.       -  Terminal Types
  25.       -  MIB
  26.  
  27.  
  28. The actual discussion that followed focused only on the Authentication
  29. option.
  30.  
  31. The first thing that was started was a quick walk-through of the draft
  32. Authentication option to do some final editing, before approving the
  33. draft for recommendation for being published as an RFC.
  34.  Page 1:
  35.   The AUTH_WHO_CLIENT and AUTH_WHO_SERVER names will be changed to
  36.   AUTH_CLIENT_TO_SERVER and AUTH_SERVER_TO_CLIENT to more accurately
  37.   describe who is authenticating who.
  38.  
  39.   The words "(TCP LISTEN state)" will be added after "...that did the
  40.   passive TCP open," to clarify things.
  41.  
  42.  Page 2:
  43.   Mid page, "authentication-type-list" will be changed to
  44.   "authentication-type-pair-list" for consistentcy.
  45.  
  46.   The descriptions of IS and REPLY will be rewritten.
  47.  
  48.  Page 3:
  49.   In the first sentence, "has two values" will be changed to
  50.   "is two octets".
  51.  
  52.  
  53. This is about as much as was accomplished on the walk-through, as side
  54. discussions took us off on other more general issues.
  55.  
  56.                                    1
  57.  
  58.  
  59.  
  60.  
  61.  
  62. A major point of discussion was:
  63.  
  64.  
  65.   1. Should we continue with the authentication option, and
  66.   2. Should the authentication option be providing ``negotiation'' for
  67.      the type of authentication to be used?
  68.  
  69.  
  70. The argument for the negotiation was that it provides a mechanism for
  71. the client and server to agree upon what type of authentication will be
  72. used.  The argument against it was that the client should just pick one,
  73. and it probably will only have one type, and the server would either
  74. accept or refuse it.  There was also fear that having a negotiation
  75. scheme would allow a weaker form authentication to be agreed upon that
  76. the user is willing to use.
  77.  
  78. After much discussion, it was decided that we would:
  79.  
  80.  
  81.   1. Leave the draft the way it is.
  82.   2. Add a description of the security concerns of doing negotiation of
  83.      the authentication mechanism.
  84.  
  85.  
  86. A shorter discussion was held on whether the IS and REPLY commands could
  87. be replaced with a single DATA command.  It was decided that there was
  88. no benefit in changing it, so it was left as is.
  89.  
  90. Another discussion was whether we should be doing the Authentication
  91. option at all, in light of the work starting up in the Common
  92. Authentication Technology (CAT) Working Group.  It was decided that
  93. since the CAT group is just starting up, and the Authentication option
  94. is already being implemented and used to get real work done, and that
  95. the Authentication option has the ability to evolve into CAT, that we
  96. would continue.
  97.  
  98. The draft will be modified as stated above, and circulated for one more
  99. round of review before being sent to the IESG.
  100.  
  101. Attendees
  102.  
  103. Steve Alexander          stevea@i88.isc.com
  104. David Bolen              db3l@nis.ans.net
  105. David Borman             dab@cray.com
  106. Johnny Eriksson          bygg@sunet.se
  107. Barbara Fraser           byf@cert.sei.cmu.edu
  108. Kenneth Goodwin          goodwin@psc.edu
  109. Alton Hoover             hoover@nis.ans.net
  110. Charles Kaufman          kaufman@dsmail.enet.dec.com
  111. Mark Lewis               mlewis@telebit.com
  112. John Linn                linn@zendia.enet.dec.com
  113. Louis Mamakos            louie@ni.umd.edu
  114. Matt Mathis              mathis@psc.edu
  115. Greg Minshall            minshall@wc.novell.com
  116.  
  117.                                    2
  118.  
  119.  
  120.  
  121.  
  122.  
  123. Clifford Neuman          bcn@isi.edu
  124. Jason Perreault          perreaul@interlan.interlan.com
  125. John Pickens             jrp@3com.com
  126. P. Rajaram               rajaram@sun.com
  127. Jan Michael Rynning      jmr@nada.kth.se
  128. Mark Saake               saake@llnl.gov
  129. Emil Sturniolo           emil@doe.dss.com
  130. Theodore Tso
  131. Jesse Walker             walker@eider.enet@decpa.dec.com
  132. David Ward               dward@chipcom.com
  133.  
  134.  
  135.  
  136.                                    3
  137.