home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / ietf / telnet / telnet-minutes-91nov.txt < prev    next >
Text File  |  1993-02-17  |  3KB  |  101 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4.  
  5.  
  6. Reported by Steve Alexander/INTERACTIVE Systems Corporation
  7.  
  8. Minutes of the TELNET Working Group (TELNET)
  9.  
  10. The Telnet Working Group met the morning of Tuesday, November 19, 1991.
  11.  
  12. An initial Agenda of possible topics included:
  13.  
  14.  
  15.    o Administration
  16.    o Authentication Option
  17.    o Environment Option
  18.    o Encryption Option
  19.    o Future of the Working Group
  20.  
  21.  
  22. Steve Alexander has replaced Dave Borman as Working Group Chair and
  23. introduced himself to the group.  Some members raised concerns about the
  24. functionality of the mailing list and Dave said he would look into it.
  25.  
  26. We then discussed the Authentication Option and what needed to be done
  27. to publish it as an Experimental RFC:
  28.  
  29.  
  30.    o Dave Borman will incorporate Jeff Schiller's security
  31.      considerations
  32.    o Kerberos IV and V documents will be split out
  33.    o Ted T'so will verify the Kerberos IV draft
  34.    o Dave Borman will talk to John Cole about Kerberos V
  35.    o Four separate drafts will be issued for a two week comment period
  36.  
  37.       -  Basic option
  38.       -  Kerberos IV
  39.       -  Kerberos V
  40.       -  SPX
  41.  
  42.  
  43. The next item was the Environment Option.  This was fairly
  44. non-controversial.
  45.  
  46.  
  47.    o Dave Borman will split well-defined and arbitrary variables
  48.    o There was discussion about passing some sort of OSTYPE variable
  49.      based on the Assigned Numbers list
  50.    o Dave will transfer editing of this option to Steve
  51.  
  52.  
  53. Both of these are expected to be completed by the end of 1991.
  54.  
  55.                                    1
  56.  
  57.  
  58.  
  59.  
  60.  
  61. The next item was the encryption option and there was much spirited
  62. discussion around a security vs.  performance balance.
  63.  
  64.  
  65.    o The current encryption option cannot stop an active attacker
  66.    o Having encryption on might be too slow on some PCs
  67.  
  68.  
  69. It was decided to send the current authentication option forward to
  70. Experimental and then work on tying authentication and encryption
  71. together.
  72.  
  73.  
  74.    o Jeff Schiller will work with Steve Crocker to get expertise in this
  75.      area.
  76.  
  77.  
  78.  
  79. Attendees
  80.  
  81. Steve Alexander          stevea@i88.isc.com
  82. Robert Austein           sra@asylum.sf.ca.us
  83. James Barnes             barnes@xylogics.com
  84. Larry Blunk              ljb@merit.edu
  85. David Borman             dab@cray.com
  86. Peter DiCamillo          cmsmaint@brownvm.brown.edu
  87. Neil Haller              nmh@bellcore.com
  88. Charles Kaufman          kaufman@dsmail.enet.dec.com
  89. Mark Lewis               mlewis@telebit.com
  90. John Linn                linn@zendia.enet.dec.com
  91. Glenn McGregor           ghm@merit.edu
  92. Jeffrey Schiller         jis@mit.edu
  93. Richard Smith            smiddy@pluto.dss.com
  94. Bruce Taber              taber@interlan.com
  95. Theodore Tso             tytso@mit.edu
  96. Kathleen Wilde           wilde@decvax.dec.com
  97.  
  98.  
  99.  
  100.                                    2
  101.