home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / internet-drafts / draft-ietf-pppext-secmib-01.txt < prev    next >
Text File  |  1993-03-03  |  50KB  |  1,737 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.            Internet Draft
  8.  
  9.                      The Definitions of Managed Objects for
  10.                             the Security Protocols of
  11.                            the Point-to-Point Protocol
  12.  
  13.                                    27 July 1992
  14.  
  15.  
  16.                                  Frank Kastenholz
  17.                                 FTP Software, Inc
  18.                                 26 Princess Street
  19.                             Wakefield, Mass 01880 USA
  20.  
  21.                                   kasten@ftp.com
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.           Status of this Memo
  29.  
  30.           This document is an Internet Draft.  Internet Drafts are
  31.           working documents of the Internet Engineering Task Force
  32.           (IETF), its Areas, and its Working Groups.  Note that other
  33.           groups may also distribute working documents as Internet
  34.           Drafts.
  35.  
  36.           Internet Drafts are draft documents valid for a maximum of six
  37.           months.  Internet Drafts may be updated, replaced, or
  38.           obsoleted by other documents at any time.  It is not
  39.           appropriate to use Internet Drafts as reference material or to
  40.           cite them other than as a ``working draft'' or ``work in
  41.           progress.'' Please check the 1id-abstracts.txt listing
  42.           contained in the internet-drafts Shadow Directories on
  43.           nic.ddn.mil, nnsc.nsf.net, nic.nordu.net, ftp.nisc.sri.com, or
  44.           munnari.oz.au to learn the current status of any Internet
  45.           Draft.
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.           Internet Draft         PPP/Security MIB              July 1992
  59.  
  60.  
  61.           This document will be submitted to the Internet Activities
  62.           Board as a Draft Standard. This document defines an
  63.           experimental extension to the SNMP MIB. Upon publication as a
  64.           Draft Standard, a new MIB number will be assigned.  This is a
  65.           working document only, it should neither be cited nor quoted
  66.           in any formal document.
  67.  
  68.           This document will expire before 1 Feb. 1993.
  69.  
  70.           Distribution of this document is unlimited.
  71.  
  72.           Please send comments to the author.
  73.  
  74.  
  75.           1.  Abstract
  76.  
  77.           This memo defines an experimental portion of the Management
  78.           Information Base (MIB) for use with network management
  79.           protocols in TCP/IP-based internets.  In particular, it
  80.           describes managed objects used for managing the Security
  81.           Protocols on subnetwork interfaces using the family of
  82.           Point-to-Point Protocols[8, 9, 10, 11, & 12].
  83.  
  84.           This memo does not specify a standard for the Internet
  85.           community.
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.           Frank J. Kastenholz    Exp. 1 Feb. 1993               [Page 2]
  111.  
  112.  
  113.  
  114.  
  115.  
  116.           Internet Draft         PPP/Security MIB              July 1992
  117.  
  118.  
  119.           2.  The Network Management Framework
  120.  
  121.           The Internet-standard Network Management Framework consists of
  122.           three components.  They are:
  123.  
  124.                RFC 1155 which defines the SMI, the mechanisms used for
  125.                describing and naming objects for the purpose of
  126.                management.  RFC 1212 defines a more concise description
  127.                mechanism, which is wholly consistent with the SMI.
  128.  
  129.                RFC 1156 which defines MIB-I, the core set of managed
  130.                objects for the Internet suite of protocols.  RFC 1213,
  131.                defines MIB-II, an evolution of MIB-I based on
  132.                implementation experience and new operational
  133.                requirements.
  134.  
  135.                RFC 1157 which defines the SNMP, the protocol used for
  136.                network access to managed objects.
  137.  
  138.           The Framework permits new objects to be defined for the
  139.           purpose of experimentation and evaluation.
  140.  
  141.  
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.           Frank J. Kastenholz    Exp. 1 Feb. 1993               [Page 3]
  169.  
  170.  
  171.  
  172.  
  173.  
  174.           Internet Draft         PPP/Security MIB              July 1992
  175.  
  176.  
  177.           3.  Objects
  178.  
  179.           Managed objects are accessed via a virtual information store,
  180.           termed the Management Information Base or MIB.  Objects in the
  181.           MIB are defined using the subset of Abstract Syntax Notation
  182.           One (ASN.1) [3] defined in the SMI.  In particular, each
  183.           object has a name, a syntax, and an encoding.  The name is an
  184.           object identifier, an administratively assigned name, which
  185.           specifies an object type.  The object type together with an
  186.           object instance serves to uniquely identify a specific
  187.           instantiation of the object.  For human convenience, we often
  188.           use a textual string, termed the OBJECT DESCRIPTOR, to also
  189.           refer to the object type.
  190.  
  191.           The syntax of an object type defines the abstract data
  192.           structure corresponding to that object type.  The ASN.1
  193.           language is used for this purpose.  However, the SMI [1]
  194.           purposely restricts the ASN.1 constructs which may be used.
  195.           These restrictions are explicitly made for simplicity.
  196.  
  197.           The encoding of an object type is simply how that object type
  198.           is represented using the object type's syntax.  Implicitly
  199.           tied to the notion of an object type's syntax and encoding is
  200.           how the object type is represented when being transmitted on
  201.           the network.
  202.  
  203.           The SMI specifies the use of the basic encoding rules of ASN.1
  204.           [4], subject to the additional requirements imposed by the
  205.           SNMP.
  206.  
  207.  
  208.           3.1.  Format of Definitions
  209.  
  210.           Section 5 contains the specification of all object types
  211.           contained in this MIB module.  The object types are defined
  212.           using the conventions defined in the SMI, as amended by the
  213.           extensions specified in [5,6].
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.           Frank J. Kastenholz    Exp. 1 Feb. 1993               [Page 4]
  227.  
  228.  
  229.  
  230.  
  231.  
  232.           Internet Draft         PPP/Security MIB              July 1992
  233.  
  234.  
  235.           4.  Overview
  236.  
  237.           4.1.  Object Selection Criteria
  238.  
  239.           To be consistent with IAB directives and good engineering
  240.           practice, an explicit attempt was made to keep this MIB as
  241.           simple as possible.  This was accomplished by applying the
  242.           following criteria to objects proposed for inclusion:
  243.  
  244.           (1)  Require objects be essential for either fault or
  245.                configuration management.  In particular, objects for
  246.                which the sole purpose was to debug implementations were
  247.                explicitly excluded from the MIB.
  248.  
  249.           (2)  Consider evidence of current use and/or utility.
  250.  
  251.           (3)  Limit the total number of objects.
  252.  
  253.           (4)  Exclude objects which are simply derivable from others in
  254.                this or other MIBs.
  255.  
  256.  
  257.           4.2.  Structure of the PPP
  258.  
  259.           This section describes the basic model of PPP used in
  260.           developing the PPP MIB. This information should be useful to
  261.           the implementor in understanding some of the basic design
  262.           decisions of the MIB.
  263.  
  264.           The PPP is not one single protocol but a large family of
  265.           protocols.  Each of these is, in itself, a fairly complex
  266.           protocol.  The PPP protocols may be divided into three rough
  267.           categories:
  268.  
  269.           Control Protocols
  270.                The Control Protocols are used to control the operation
  271.                of the PPP. The Control Protocols include the Link
  272.                Control Protocol (LCP), the Password Authentication
  273.                Protocol (PAP), the Link Quality Report (LQR), and the
  274.                Challenge Handshake Authentication Protocol (CHAP).
  275.  
  276.           Network Protocols
  277.                The Network Protocols are used to move the network
  278.                traffic over the PPP interface.  A Network Protocol
  279.  
  280.  
  281.  
  282.  
  283.  
  284.           Frank J. Kastenholz    Exp. 1 Feb. 1993               [Page 5]
  285.  
  286.  
  287.  
  288.  
  289.  
  290.           Internet Draft         PPP/Security MIB              July 1992
  291.  
  292.  
  293.                encapsulates the datagrams of a specific higher-layer
  294.                protocol that is using the PPP as a data link.  Note that
  295.                within the context of PPP, the term "Network Protocol"
  296.                does not imply an OSI Layer-3 protocol; for instance,
  297.                there is a Bridging network protocol.
  298.  
  299.           Network Control Protocols (NCPs)
  300.                The NCPs are used to control the operation of the Network
  301.                Protocols. Generally, each Network Protocol has its own
  302.                Network Control Protocol; thus, the IP Network Protocol
  303.                has its IP Control Protocol, the Bridging Network
  304.                Protocol has its Bridging Network Control Protocol and so
  305.                on.
  306.  
  307.           This document specifies the objects used in managing one of
  308.           these protocols, namely the Link Control Protocol.
  309.  
  310.  
  311.           4.3.  MIB Groups
  312.  
  313.           Objects in this MIB are arranged into several MIB groups.
  314.           Each group is organized as a set of related objects.
  315.  
  316.           These groups are the basic unit of conformance: if the
  317.           semantics of a group is applicable to an implementation then
  318.           all objects in the group must be implemented.
  319.  
  320.           The PPP MIB is organized into several MIB Groups, including,
  321.           but not limited to, the following groups:
  322.           o The PPP Link Group
  323.           o The PPP LQR Group
  324.           o The PPP LQR Extensions Group
  325.           o The PPP IP Group
  326.           o The PPP Bridge Group
  327.           o The PPP Security Configuration Group
  328.           o The PPP CHAP Group
  329.           o The PPP PAP Group
  330.  
  331.           This document specifies the following group:
  332.  
  333.           PPP Security Configuration Group
  334.                The PPP Security Configuration Group contains overall
  335.                configuration and control variables that apply to PPP
  336.                security.
  337.  
  338.  
  339.  
  340.  
  341.  
  342.           Frank J. Kastenholz    Exp. 1 Feb. 1993               [Page 6]
  343.  
  344.  
  345.  
  346.  
  347.  
  348.           Internet Draft         PPP/Security MIB              July 1992
  349.  
  350.  
  351.                Implementation of this group is optional for all
  352.                implementations of PPP that support any of the PPP
  353.                security protocols (currently only PAP and CHAP).
  354.  
  355.           The PPP CHAP Group
  356.                The PPP CHAP Group contains configuration, status, and
  357.                control variables that apply to the PPP Challange
  358.                Handshake Authentication Protocol.
  359.  
  360.                Implementation of this group is optional for all
  361.                implementations of PPP that support the PPP CHAP.
  362.  
  363.           The PPP PAP Group
  364.                The PPP PAP Group contains configuration, status, and
  365.                control variables that apply to the PPP Password
  366.                Authentication Protocol.
  367.  
  368.                Implementation of this group is optional for all
  369.                implementations of PPP that support the PPP PAP.
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.           Frank J. Kastenholz    Exp. 1 Feb. 1993               [Page 7]
  401.  
  402.  
  403.  
  404.  
  405.  
  406.           Internet Draft         PPP/Security MIB              July 1992
  407.  
  408.  
  409.           5.  Definitions
  410.  
  411.  
  412.  
  413.           RFCpppsec-MIB DEFINITIONS ::= BEGIN
  414.  
  415.           IMPORTS
  416.                experimental, Counter
  417.                     FROM RFC1155-SMI
  418.                OBJECT-TYPE
  419.                     FROM RFC-1212
  420.                pppSecurity
  421.                     FROM RFC-ppp
  422.                TRAP-TYPE
  423.                     FROM RFC-1215;
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.           Frank J. Kastenholz    Exp. 1 Feb. 1993               [Page 8]
  459.  
  460.  
  461.  
  462.  
  463.  
  464.           Internet Draft         PPP/Security MIB              July 1992
  465.  
  466.  
  467.           5.1.
  468.           PPP Security Configuration Group
  469.  
  470.  
  471.           --
  472.           -- The PPP Security Configuration Group
  473.           -- Implementation of this group is optional for all
  474.           -- PPP implementations that support a PPP security
  475.           -- protocol.
  476.           --
  477.           -- The table in this group allows the network manager
  478.           -- to configure which security protocols are to be
  479.           -- used on which link and in what order of preference
  480.           -- each protocol is to be tried.
  481.           --
  482.  
  483.           pppSecurityConfigTable   OBJECT-TYPE
  484.                SYNTAX    SEQUENCE OF PppSecurityConfigEntry
  485.                ACCESS    not-accessible
  486.                STATUS    mandatory
  487.                DESCRIPTION
  488.                          "Table containing the configuration and
  489.                          preference parameters for PPP Security."
  490.                ::= { pppSecurity 1 }
  491.  
  492.  
  493.           pppSecurityConfigEntry   OBJECT-TYPE
  494.                SYNTAX    PppSecurityConfigEntry
  495.                ACCESS    not-accessible
  496.                STATUS    mandatory
  497.                DESCRIPTION
  498.                          "Security configuration information for a
  499.                          particular PPP link."
  500.                INDEX     { pppSecurityConfigLink,
  501.                          pppSecurityConfigPreference }
  502.                ::= { pppSecurityConfigTable 1 }
  503.  
  504.  
  505.  
  506.           PppSecurityConfigEntry ::= SEQUENCE {
  507.                pppSecurityConfigLink
  508.                     INTEGER,
  509.                pppSecurityConfigPreference
  510.                     INTEGER,
  511.  
  512.  
  513.  
  514.  
  515.  
  516.           Frank J. Kastenholz    Exp. 1 Feb. 1993               [Page 9]
  517.  
  518.  
  519.  
  520.  
  521.  
  522.           Internet Draft         PPP/Security MIB              July 1992
  523.  
  524.  
  525.                pppSecurityConfigProtocol
  526.                     INTEGER
  527.                }
  528.  
  529.           pppSecurityConfigLink   OBJECT-TYPE
  530.                SYNTAX    INTEGER(0..2147483648)
  531.                ACCESS    read-write
  532.                STATUS    mandatory
  533.                DESCRIPTION
  534.                          "The value of ifIndex that identifies the entry
  535.                          in the interface table that is associated with
  536.                          the local PPP entity's link for which this
  537.                          particular security algorithm shall be
  538.                          attempted. A value of 0 indicates the default
  539.                          algorithm - i.e., this entry applies to all
  540.                          links for which explicit entries in the table
  541.                          do not exist."
  542.                ::= { pppSecurityConfigEntry 1 }
  543.  
  544.  
  545.           pppSecurityConfigPreference   OBJECT-TYPE
  546.                SYNTAX    INTEGER(0..2147483648)
  547.                ACCESS    read-write
  548.                STATUS    mandatory
  549.                DESCRIPTION
  550.                          "The relative preference of the security
  551.                          protocol identified by
  552.                          pppSecurityConfigProtocol. Security protocols
  553.                          with lower values of
  554.                          pppSecurityConfigPreference are tried before
  555.                          protocols with higher values of
  556.                          pppSecurityConfigPreference."
  557.                ::= { pppSecurityConfigEntry 2 }
  558.  
  559.  
  560.           pppSecurityConfigProtocol   OBJECT-TYPE
  561.                SYNTAX    OBJECT IDENTIFIER
  562.                ACCESS    read-write
  563.                STATUS    mandatory
  564.                DESCRIPTION
  565.                          "Identifies the security protocol to be
  566.                          attempted on the link identified by
  567.                          pppSecurityConfigLink at the preference level
  568.                          identified by pppSecurityConfigPreference.
  569.  
  570.  
  571.  
  572.  
  573.  
  574.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 10]
  575.  
  576.  
  577.  
  578.  
  579.  
  580.           Internet Draft         PPP/Security MIB              July 1992
  581.  
  582.  
  583.                          Setting this object to the OBJECT IDENTIFIER {
  584.                          0 0 }, which is a syntatically valid object
  585.                          identifier, has the effect of invalidating the
  586.                          corresponding  entry in this table.  It is an
  587.                          implementation-specific matter as to whether
  588.                          the agent removes an invalidated entry from the
  589.                          table. Accordingly, management stations must be
  590.                          prepared to receive tabular information from
  591.                          agents that corresponds to entries not
  592.                          currently in use."
  593.                ::= { pppSecurityConfigEntry 3 }
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 11]
  633.  
  634.  
  635.  
  636.  
  637.  
  638.           Internet Draft         PPP/Security MIB              July 1992
  639.  
  640.  
  641.           5.2.  PPP CHAP Group
  642.  
  643.  
  644.           --
  645.           -- The PPP CHAP Group.
  646.           -- Implementation of this group is optional for all
  647.           -- PPP implementations that support the CHAP protocol.
  648.           --
  649.           -- pppSecurityConfigProtocol takes the OBJECT IDENTIFIER
  650.           -- pppChap to indicate that the Challenge Handshake
  651.           -- Authentication Protocol is to be used.
  652.           --
  653.                pppChap        OBJECT IDENTIFIER ::= { pppSecurity 2 }
  654.  
  655.           pppChapTable   OBJECT-TYPE
  656.                SYNTAX    SEQUENCE OF PppChapEntry
  657.                ACCESS    not-accessible
  658.                STATUS    mandatory
  659.                DESCRIPTION
  660.                          "Table containing the Chap parameters local PPP
  661.                          entity's links."
  662.                ::= { pppChap 1 }
  663.  
  664.  
  665.           pppChapEntry   OBJECT-TYPE
  666.                SYNTAX    PppChapEntry
  667.                ACCESS    not-accessible
  668.                STATUS    mandatory
  669.                DESCRIPTION
  670.                          "CHAP information for a particular PPP link and
  671.                          preference level."
  672.                INDEX     { pppChapLink, pppChapPreference }
  673.                ::= { pppChapTable 1 }
  674.  
  675.  
  676.           PppChapEntry ::= SEQUENCE {
  677.                pppChapLink
  678.                     INTEGER,
  679.                pppChapPreference
  680.                     INTEGER,
  681.                pppChapDigestType
  682.                     INTEGER
  683.                }
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 12]
  691.  
  692.  
  693.  
  694.  
  695.  
  696.           Internet Draft         PPP/Security MIB              July 1992
  697.  
  698.  
  699.           pppChapLink   OBJECT-TYPE
  700.                SYNTAX    INTEGER(0..2147483648)
  701.                ACCESS    read-write
  702.                STATUS    mandatory
  703.                DESCRIPTION
  704.                          "The value of pppSecurityConfigLink that
  705.                          identifies the entry in the pppSecurityConfig
  706.                          table to which this entry in the pppChapTable
  707.                          applies."
  708.                ::= { pppChapEntry 1 }
  709.  
  710.  
  711.           pppChapPreference   OBJECT-TYPE
  712.                SYNTAX    INTEGER(0..2147483648)
  713.                ACCESS    read-write
  714.                STATUS    mandatory
  715.                DESCRIPTION
  716.                          "The value of pppSecurityConfigPreference that
  717.                          identifies the entry in the pppSecurityConfig
  718.                          table to which this entry in the pppChapTable
  719.                          applies."
  720.                ::= { pppChapEntry 2 }
  721.  
  722.  
  723.           pppChapDigestType   OBJECT-TYPE
  724.                SYNTAX    INTEGER  {
  725.                          invalid(1),
  726.                          md5-chap-digest(2)
  727.                     }
  728.                ACCESS    read-write
  729.                STATUS    mandatory
  730.                DESCRIPTION
  731.                          "The CHAP Digest format  to use in attempting
  732.                          the CHAP authentication as defined by the
  733.                          corresponding entry in the pppSecurityConfig
  734.                          table. Setting this object to the value
  735.                          invalid(1) has the effect of invalidating the
  736.                          corresponding entry in the pppChapTable. It is
  737.                          an implementation-specific matter as to whether
  738.                          the agent removes an invalidated entry from the
  739.                          table.  Accordingly, management stations must
  740.                          be prepared to receive tabular information from
  741.                          agents that corresponds to entries not
  742.                          currently in use.  Proper interpretation of
  743.  
  744.  
  745.  
  746.  
  747.  
  748.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 13]
  749.  
  750.  
  751.  
  752.  
  753.  
  754.           Internet Draft         PPP/Security MIB              July 1992
  755.  
  756.  
  757.                          such entries requires examination of the
  758.                          relevant pppChapDigestType object."
  759.                REFERENCE
  760.                          "Section 4.1, Configuration Option Format, of
  761.                          RFC-PPPSEC"
  762.                DEFVAL    { md5-chap-digest }
  763.                ::= { pppChapEntry 3 }
  764.  
  765.  
  766.  
  767.           pppChapSecretsTable   OBJECT-TYPE
  768.                SYNTAX    SEQUENCE OF PppChapSecretsEntry
  769.                ACCESS    not-accessible
  770.                STATUS    mandatory
  771.                DESCRIPTION
  772.                          "Table containing the secret CHAP parameters
  773.                          for the local PPP entity. As this table
  774.                          contains secret information, it is expected
  775.                          that access to this table be limited to those
  776.                          SNMP Party-Pairs for which a privacy protocol
  777.                          is in use for all SNMP messages that the
  778.                          parties exchange. This table contains a Name
  779.                          and its associated Digest secret. The
  780.                          parameters in this table are used by the local
  781.                          entity when generating CHAP Response packets.
  782.                          The table allows for multiple name/secret pairs
  783.                          to be specified for a particular link by using
  784.                          the pppChapSecretIdIndex object. These
  785.                          parameters are used by a node when it attempts
  786.                          to authenticate itself."
  787.                ::= { pppChap 2 }
  788.  
  789.  
  790.           pppChapSecretsEntry   OBJECT-TYPE
  791.                SYNTAX    PppChapSecretsEntry
  792.                ACCESS    not-accessible
  793.                STATUS    mandatory
  794.                DESCRIPTION
  795.                          "Secret CHAP information to generate a single
  796.                          response."
  797.                INDEX     { pppChapSecretsLinkIndex,
  798.                          pppChapSecretsIdIndex }
  799.                ::= { pppChapSecretsTable 1 }
  800.  
  801.  
  802.  
  803.  
  804.  
  805.  
  806.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 14]
  807.  
  808.  
  809.  
  810.  
  811.  
  812.           Internet Draft         PPP/Security MIB              July 1992
  813.  
  814.  
  815.  
  816.           PppChapSecretsEntry ::= SEQUENCE {
  817.                pppChapSecretsLinkIndex
  818.                     INTEGER,
  819.                pppChapSecretsIdIndex
  820.                     INTEGER,
  821.                pppChapSecretsName
  822.                     OCTET STRING,
  823.                pppChapSecretsSecret
  824.                     OCTET STRING,
  825.                pppChapSecretsStatus
  826.                     INTEGER
  827.           }
  828.  
  829.           pppChapSecretsLinkIndex   OBJECT-TYPE
  830.                SYNTAX    INTEGER(0..2147483648)
  831.                ACCESS    read-only
  832.                STATUS    mandatory
  833.                DESCRIPTION
  834.                          "The value of ifIndex that identifies the entry
  835.                          in the interface table that is associated with
  836.                          the local PPP CHAP Entity. If the value of this
  837.                          object is 0 then the name/secret pair applies
  838.                          to all links."
  839.                ::= { pppChapSecretsEntry 1 }
  840.  
  841.  
  842.           pppChapSecretsIdIndex   OBJECT-TYPE
  843.                SYNTAX    INTEGER(0..2147483648)
  844.                ACCESS    read-only
  845.                STATUS    mandatory
  846.                DESCRIPTION
  847.                          "A unique value for each Name/Secret pair that
  848.                          has been defined for use on this link. This
  849.                          allows multiple Name/Secret pairs to be defined
  850.                          for each link. How the local entity selects
  851.                          which pair to use is a local implementation
  852.                          decision."
  853.                ::= { pppChapSecretsEntry 2 }
  854.  
  855.  
  856.           pppChapSecretsName   OBJECT-TYPE
  857.                SYNTAX    OCTET STRING (SIZE(0..255))
  858.                ACCESS    read-write
  859.  
  860.  
  861.  
  862.  
  863.  
  864.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 15]
  865.  
  866.  
  867.  
  868.  
  869.  
  870.           Internet Draft         PPP/Security MIB              July 1992
  871.  
  872.  
  873.                STATUS    mandatory
  874.                DESCRIPTION
  875.                          "A name."
  876.                ::= { pppChapSecretsEntry 3 }
  877.  
  878.  
  879.           pppChapSecretsSecret   OBJECT-TYPE
  880.                SYNTAX    OCTET STRING -- (SIZE(16)) when MD5
  881.                ACCESS    read-write
  882.                STATUS    mandatory
  883.                DESCRIPTION
  884.                          "The digest secret to be associated with the
  885.                          name."
  886.                ::= { pppChapSecretsEntry 4 }
  887.  
  888.  
  889.           pppChapSecretsStatus   OBJECT-TYPE
  890.                SYNTAX    INTEGER  {
  891.                          invalid(1),
  892.                          valid(2)
  893.                     }
  894.                ACCESS    read-write
  895.                STATUS    mandatory
  896.                DESCRIPTION
  897.                          "Setting this object to the value invalid(1)
  898.                          has the effect of invalidating the
  899.                          corresponding entry in the pppChapSecretsTable.
  900.                          It is an implementation-specific matter as to
  901.                          whether the agent removes an invalidated entry
  902.                          from the table.  Accordingly, management
  903.                          stations must be prepared to receive tabular
  904.                          information from agents that corresponds to
  905.                          entries not currently in use.  Proper
  906.                          interpretation of such entries requires
  907.                          examination of the relevant
  908.                          pppChapSecretsStatus object."
  909.                DEFVAL    { valid }
  910.                ::= { pppChapSecretsEntry 5 }
  911.  
  912.  
  913.  
  914.           pppChapPeerSecretsTable   OBJECT-TYPE
  915.                SYNTAX    SEQUENCE OF PppChapPeerSecretsEntry
  916.                ACCESS    not-accessible
  917.  
  918.  
  919.  
  920.  
  921.  
  922.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 16]
  923.  
  924.  
  925.  
  926.  
  927.  
  928.           Internet Draft         PPP/Security MIB              July 1992
  929.  
  930.  
  931.                STATUS    mandatory
  932.                DESCRIPTION
  933.                          "Table containing the secret PAP parameters
  934.                          that are expected of remotes that may attempt
  935.                          to authenticate themselves to the local PPP
  936.                          entity. Received CHAP Responses are expected to
  937.                          match one of the entries in this table. As this
  938.                          table contains secret information, it is
  939.                          expected that access to this table be limited
  940.                          to those SNMP Party-Pairs for which a privacy
  941.                          protocol is in use for all SNMP messages that
  942.                          the parties exchange."
  943.                ::= { pppChap 3 }
  944.  
  945.  
  946.           pppChapPeerSecretsEntry   OBJECT-TYPE
  947.                SYNTAX    PppChapPeerSecretsEntry
  948.                ACCESS    not-accessible
  949.                STATUS    mandatory
  950.                DESCRIPTION
  951.                          "Secret remote CHAP information for a
  952.                          particular Peer Name/Secret and link."
  953.                INDEX     { pppChapPeerSecretsLink,
  954.                          pppChapPeerSecretsIndex }
  955.                ::= { pppChapPeerSecretsTable 1 }
  956.  
  957.  
  958.           PppChapPeerSecretsEntry ::= SEQUENCE {
  959.                pppChapPeerSecretsLink
  960.                     INTEGER,
  961.                pppChapPeerSecretsIndex
  962.                     INTEGER,
  963.                pppChapPeerSecretsName
  964.                     OCTET STRING,
  965.                pppChapPeerSecretsSecret
  966.                     OCTET STRING,
  967.                pppChapPeerSecretsStatus
  968.                     INTEGER
  969.           }
  970.  
  971.           pppChapPeerSecretsLink   OBJECT-TYPE
  972.                SYNTAX    INTEGER(0..2147483648)
  973.                ACCESS    read-write
  974.                STATUS    mandatory
  975.  
  976.  
  977.  
  978.  
  979.  
  980.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 17]
  981.  
  982.  
  983.  
  984.  
  985.  
  986.           Internet Draft         PPP/Security MIB              July 1992
  987.  
  988.  
  989.                DESCRIPTION
  990.                          "The value of ifIndex that identifies the entry
  991.                          in the interface table that is associated with
  992.                          the local PPP Link for which this Name/Secret
  993.                          pair will be evaluated as valid. A particular
  994.                          Name/Secret pair is valid only for the link(s)
  995.                          for which there is a pppChapPeerSecretsTable
  996.                          entry containing said Name/Secret pair. By
  997.                          convention, a value of 0 for this object
  998.                          indicates all links on the local PPP entity."
  999.                ::= { pppChapPeerSecretsEntry 1 }
  1000.  
  1001.  
  1002.           pppChapPeerSecretsIndex   OBJECT-TYPE
  1003.                SYNTAX    INTEGER(0..2147483648)
  1004.                ACCESS    read-write
  1005.                STATUS    mandatory
  1006.                DESCRIPTION
  1007.                          "A unique value for each Name/Secret pair that
  1008.                          has been defined for use on this link. This
  1009.                          allows multiple Name/Secret pairs to be defined
  1010.                          for each link."
  1011.                ::= { pppChapPeerSecretsEntry 2 }
  1012.  
  1013.  
  1014.           pppChapPeerSecretsName   OBJECT-TYPE
  1015.                SYNTAX    OCTET STRING (SIZE(0..255))
  1016.                ACCESS    read-write
  1017.                STATUS    mandatory
  1018.                DESCRIPTION
  1019.                          "A Peer-Name which may attempt to connect over
  1020.                          the link identified by pppChapPeerSecretsLink."
  1021.                ::= { pppChapPeerSecretsEntry 3 }
  1022.  
  1023.  
  1024.           pppChapPeerSecretsSecret   OBJECT-TYPE
  1025.                SYNTAX    OCTET STRING -- (SIZE(16)) when using MD5
  1026.                ACCESS    read-write
  1027.                STATUS    mandatory
  1028.                DESCRIPTION
  1029.                          "The Secret associated with the Peer-Name
  1030.                          identified in pppChapPeerSecretsName."
  1031.                ::= { pppChapPeerSecretsEntry 4 }
  1032.  
  1033.  
  1034.  
  1035.  
  1036.  
  1037.  
  1038.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 18]
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.           Internet Draft         PPP/Security MIB              July 1992
  1045.  
  1046.  
  1047.  
  1048.           pppChapPeerSecretsStatus   OBJECT-TYPE
  1049.                SYNTAX    INTEGER  {
  1050.                          invalid(1),
  1051.                          valid(2)
  1052.                     }
  1053.                ACCESS    read-write
  1054.                STATUS    mandatory
  1055.                DESCRIPTION
  1056.                          "Setting this object to the value invalid(1)
  1057.                          has the effect of invalidating the
  1058.                          corresponding entry in the
  1059.                          pppChapPeerSecretsTable. It is an
  1060.                          implementation-specific matter as to whether
  1061.                          the agent removes an invalidated entry from the
  1062.                          table.  Accordingly, management stations must
  1063.                          be prepared to receive tabular information from
  1064.                          agents that corresponds to entries not
  1065.                          currently in use.  Proper interpretation of
  1066.                          such entries requires examination of the
  1067.                          relevant pppChapPeerSecretsStatus object."
  1068.                DEFVAL    { valid }
  1069.                ::= { pppChapPeerSecretsEntry 5 }
  1070.  
  1071.  
  1072.  
  1073.  
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 19]
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.           Internet Draft         PPP/Security MIB              July 1992
  1103.  
  1104.  
  1105.           5.3.  PPP PAP Group
  1106.  
  1107.  
  1108.           --
  1109.           -- The PPP PAP Group.
  1110.           -- Implementation of this group is optional for all
  1111.           -- PPP implementations that support the PAP protocol.
  1112.           --
  1113.           -- pppSecurityConfigProtocol takes the OBJECT IDENTIFIER
  1114.           -- pppPap to indicate that the Password
  1115.           -- Authentication Protocol is to be used.
  1116.           --
  1117.           --
  1118.                pppPap              OBJECT IDENTIFIER ::= { pppSecurity 3 }
  1119.  
  1120.  
  1121.           pppPapSecretsTable   OBJECT-TYPE
  1122.                SYNTAX    SEQUENCE OF PppPapSecretsEntry
  1123.                ACCESS    not-accessible
  1124.                STATUS    mandatory
  1125.                DESCRIPTION
  1126.                          "Table containing the secret PAP parameters for
  1127.                          the local PPP entity. As this table contains
  1128.                          secret information, it is expected that access
  1129.                          to this table be limited to those SNMP Party-
  1130.                          Pairs for which a privacy protocol is in use
  1131.                          for all SNMP messages that the parties
  1132.                          exchange. This table contains the Peer-ID and
  1133.                          Password that this PPP entity will advertise to
  1134.                          the remote entity when sending PAP Authenticate
  1135.                          Request packets. The table allows for multiple
  1136.                          id/password pairs to be specified for a
  1137.                          particular link by using the
  1138.                          pppPapSecretIdIndex object."
  1139.                ::= { pppPap 1 }
  1140.  
  1141.  
  1142.           pppPapSecretsEntry   OBJECT-TYPE
  1143.                SYNTAX    PppPapSecretsEntry
  1144.                ACCESS    not-accessible
  1145.                STATUS    mandatory
  1146.                DESCRIPTION
  1147.                          "Secret PAP information."
  1148.                INDEX     { pppPapSecretsIndex, pppPapSecretsIdIndex }
  1149.  
  1150.  
  1151.  
  1152.  
  1153.  
  1154.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 20]
  1155.  
  1156.  
  1157.  
  1158.  
  1159.  
  1160.           Internet Draft         PPP/Security MIB              July 1992
  1161.  
  1162.  
  1163.                ::= { pppPapSecretsTable 1 }
  1164.  
  1165.  
  1166.           PppPapSecretsEntry ::= SEQUENCE {
  1167.                pppPapSecretsIndex
  1168.                     INTEGER,
  1169.                pppPapSecretsIdIndex
  1170.                     INTEGER,
  1171.                pppPapSecretsId
  1172.                     OCTET STRING,
  1173.                pppPapSecretsPassword
  1174.                     OCTET STRING,
  1175.                pppPapSecretsStatus
  1176.                     INTEGER
  1177.           }
  1178.  
  1179.           pppPapSecretsIndex   OBJECT-TYPE
  1180.                SYNTAX    INTEGER(0..2147483648)
  1181.                ACCESS    read-only
  1182.                STATUS    mandatory
  1183.                DESCRIPTION
  1184.                          "The value of ifIndex that identifies the entry
  1185.                          in the interface table that is associated with
  1186.                          the local PPP Password Authentication Protocol
  1187.                          Entity. If the value of this object is 0 then
  1188.                          the ID/Password pair applies to all links."
  1189.                ::= { pppPapSecretsEntry 1 }
  1190.  
  1191.  
  1192.           pppPapSecretsIdIndex   OBJECT-TYPE
  1193.                SYNTAX    INTEGER(0..2147483648)
  1194.                ACCESS    read-only
  1195.                STATUS    mandatory
  1196.                DESCRIPTION
  1197.                          "A unique value for each ID/Password pair that
  1198.                          has been defined for use on this link. This
  1199.                          allows multiple ID/Password pairs to be defined
  1200.                          for each link. How the local entity selects
  1201.                          which pair to use is a local implementation
  1202.                          decision."
  1203.                ::= { pppPapSecretsEntry 2 }
  1204.  
  1205.  
  1206.           pppPapSecretsId   OBJECT-TYPE
  1207.  
  1208.  
  1209.  
  1210.  
  1211.  
  1212.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 21]
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.           Internet Draft         PPP/Security MIB              July 1992
  1219.  
  1220.  
  1221.                SYNTAX    OCTET STRING (SIZE(0..255))
  1222.                ACCESS    read-write
  1223.                STATUS    mandatory
  1224.                DESCRIPTION
  1225.                          "A Peer ID."
  1226.                ::= { pppPapSecretsEntry 3 }
  1227.  
  1228.  
  1229.           pppPapSecretsPassword   OBJECT-TYPE
  1230.                SYNTAX    OCTET STRING (SIZE(0..255))
  1231.                ACCESS    read-write
  1232.                STATUS    mandatory
  1233.                DESCRIPTION
  1234.                          "The password to be associated with the Peer
  1235.                          ID."
  1236.                ::= { pppPapSecretsEntry 4 }
  1237.  
  1238.  
  1239.           pppPapSecretsStatus   OBJECT-TYPE
  1240.                SYNTAX    INTEGER  {
  1241.                          invalid(1),
  1242.                          valid(2)
  1243.                     }
  1244.                ACCESS    read-write
  1245.                STATUS    mandatory
  1246.                DESCRIPTION
  1247.                          "Setting this object to the value invalid(1)
  1248.                          has the effect of invalidating the
  1249.                          corresponding entry in the pppPapSecretsTable.
  1250.                          It is an implementation-specific matter as to
  1251.                          whether the agent removes an invalidated entry
  1252.                          from the table.  Accordingly, management
  1253.                          stations must be prepared to receive tabular
  1254.                          information from agents that corresponds to
  1255.                          entries not currently in use.  Proper
  1256.                          interpretation of such entries requires
  1257.                          examination of the relevant pppPapSecretsStatus
  1258.                          object."
  1259.                DEFVAL    { valid }
  1260.                ::= { pppPapSecretsEntry 5 }
  1261.  
  1262.  
  1263.  
  1264.           pppPapPeerSecretsTable   OBJECT-TYPE
  1265.  
  1266.  
  1267.  
  1268.  
  1269.  
  1270.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 22]
  1271.  
  1272.  
  1273.  
  1274.  
  1275.  
  1276.           Internet Draft         PPP/Security MIB              July 1992
  1277.  
  1278.  
  1279.                SYNTAX    SEQUENCE OF PppPapPeerSecretsEntry
  1280.                ACCESS    not-accessible
  1281.                STATUS    mandatory
  1282.                DESCRIPTION
  1283.                          "Table containing the secret PAP parameters
  1284.                          that are expected of remotes that may attempt
  1285.                          to authenticate themselves to the local PPP
  1286.                          entity. As this table contains secret
  1287.                          information, it is expected that access to this
  1288.                          table be limited to those SNMP Party-Pairs for
  1289.                          which a privacy protocol is in use for all SNMP
  1290.                          messages that the parties exchange."
  1291.                ::= { pppPap 3 }
  1292.  
  1293.  
  1294.           pppPapPeerSecretsEntry   OBJECT-TYPE
  1295.                SYNTAX    PppPapPeerSecretsEntry
  1296.                ACCESS    not-accessible
  1297.                STATUS    mandatory
  1298.                DESCRIPTION
  1299.                          "Secret remote PAP information for a particular
  1300.                          remote ID/password and link."
  1301.                INDEX     { pppPapPeerSecretsLink, pppPapPeerSecretsIndex
  1302.                          }
  1303.                ::= { pppPapPeerSecretsTable 1 }
  1304.  
  1305.  
  1306.           PppPapPeerSecretsEntry ::= SEQUENCE {
  1307.                pppPapPeerSecretsLink
  1308.                     INTEGER,
  1309.                pppPapPeerSecretsIndex
  1310.                     INTEGER,
  1311.                pppPapPeerSecretsId
  1312.                     OCTET STRING,
  1313.                pppPapPeerSecretsPassword
  1314.                     OCTET STRING,
  1315.                pppPapPeerSecretsStatus
  1316.                     INTEGER
  1317.           }
  1318.  
  1319.           pppPapPeerSecretsLink   OBJECT-TYPE
  1320.                SYNTAX    INTEGER(0..2147483648)
  1321.                ACCESS    read-write
  1322.                STATUS    mandatory
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 23]
  1329.  
  1330.  
  1331.  
  1332.  
  1333.  
  1334.           Internet Draft         PPP/Security MIB              July 1992
  1335.  
  1336.  
  1337.                DESCRIPTION
  1338.                          "The value of ifIndex that identifies the entry
  1339.                          in the interface table that is associated with
  1340.                          the local PPP Link for which this ID/Password
  1341.                          pair will be evaluated as valid. A particular
  1342.                          ID/Password pair is valid only for the link(s)
  1343.                          for which there is a pppPapPeerSecretsTable
  1344.                          entry containing said ID/Password pair. By
  1345.                          convention, a value of 0 for this object
  1346.                          indicates all links on the local PPP entity."
  1347.                ::= { pppPapPeerSecretsEntry 1 }
  1348.  
  1349.  
  1350.           pppPapPeerSecretsIndex   OBJECT-TYPE
  1351.                SYNTAX    INTEGER(0..2147483648)
  1352.                ACCESS    read-write
  1353.                STATUS    mandatory
  1354.                DESCRIPTION
  1355.                          "A unique value for each ID/Password pair that
  1356.                          has been defined for use on this link. This
  1357.                          allows multiple ID/Password pairs to be defined
  1358.                          for each link."
  1359.                ::= { pppPapPeerSecretsEntry 2 }
  1360.  
  1361.  
  1362.           pppPapPeerSecretsId   OBJECT-TYPE
  1363.                SYNTAX    OCTET STRING (SIZE(0..255))
  1364.                ACCESS    read-write
  1365.                STATUS    mandatory
  1366.                DESCRIPTION
  1367.                          "A Peer-ID which may attempt to connect over
  1368.                          the link identified by pppPapPeerSecretsLink."
  1369.                ::= { pppPapPeerSecretsEntry 3 }
  1370.  
  1371.  
  1372.           pppPapPeerSecretsPassword   OBJECT-TYPE
  1373.                SYNTAX    OCTET STRING (SIZE(0..255))
  1374.                ACCESS    read-write
  1375.                STATUS    mandatory
  1376.                DESCRIPTION
  1377.                          "The Password associated with the Peer-ID
  1378.                          identified in pppPapPeerSecretsId."
  1379.                ::= { pppPapPeerSecretsEntry 4 }
  1380.  
  1381.  
  1382.  
  1383.  
  1384.  
  1385.  
  1386.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 24]
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.           Internet Draft         PPP/Security MIB              July 1992
  1393.  
  1394.  
  1395.  
  1396.           pppPapPeerSecretsStatus   OBJECT-TYPE
  1397.                SYNTAX    INTEGER  {
  1398.                          invalid(1),
  1399.                          valid(2)
  1400.                     }
  1401.                ACCESS    read-write
  1402.                STATUS    mandatory
  1403.                DESCRIPTION
  1404.                          "Setting this object to the value invalid(1)
  1405.                          has the effect of invalidating the
  1406.                          corresponding entry in the
  1407.                          pppPapPeerSecretsTable. It is an
  1408.                          implementation-specific matter as to whether
  1409.                          the agent removes an invalidated entry from the
  1410.                          table.  Accordingly, management stations must
  1411.                          be prepared to receive tabular information from
  1412.                          agents that corresponds to entries not
  1413.                          currently in use.  Proper interpretation of
  1414.                          such entries requires examination of the
  1415.                          relevant pppPapPeerSecretsStatus object."
  1416.                DEFVAL    { valid }
  1417.                ::= { pppPapPeerSecretsEntry 5 }
  1418.  
  1419.  
  1420.           END
  1421.  
  1422.  
  1423.  
  1424.  
  1425.  
  1426.  
  1427.  
  1428.  
  1429.  
  1430.  
  1431.  
  1432.  
  1433.  
  1434.  
  1435.  
  1436.  
  1437.  
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 25]
  1445.  
  1446.  
  1447.  
  1448.  
  1449.  
  1450.           Internet Draft         PPP/Security MIB              July 1992
  1451.  
  1452.  
  1453.           6.  Acknowledgements
  1454.  
  1455.           This document was produced by the PPP working group.  In
  1456.           addition to the working group, the author wishes to thank the
  1457.           following individuals for their comments and contributions:
  1458.  
  1459.           Bill Simpson -- Daydreamer
  1460.           Glenn McGregor -- Merit
  1461.           Jesse Walker -- DEC
  1462.           Chris Gunner -- DEC
  1463.  
  1464.  
  1465.  
  1466.  
  1467.  
  1468.  
  1469.  
  1470.  
  1471.  
  1472.  
  1473.  
  1474.  
  1475.  
  1476.  
  1477.  
  1478.  
  1479.  
  1480.  
  1481.  
  1482.  
  1483.  
  1484.  
  1485.  
  1486.  
  1487.  
  1488.  
  1489.  
  1490.  
  1491.  
  1492.  
  1493.  
  1494.  
  1495.  
  1496.  
  1497.  
  1498.  
  1499.  
  1500.  
  1501.  
  1502.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 26]
  1503.  
  1504.  
  1505.  
  1506.  
  1507.  
  1508.           Internet Draft         PPP/Security MIB              July 1992
  1509.  
  1510.  
  1511.           7.  Security Considerations
  1512.  
  1513.           The PPP MIB affords the network operator the ability to
  1514.           configure and control the PPP links of a particular system,
  1515.           including the PPP authentication protocols. This represents a
  1516.           security risk.
  1517.  
  1518.           These risks are addressed in the following manners:
  1519.  
  1520.           (1)  All variables which represent a significant security risk
  1521.                are placed in separate, optional, MIB Groups. As the MIB
  1522.                Group is the quantum of implementation within a MIB, the
  1523.                implementor of the MIB may elect not to implement these
  1524.                groups.
  1525.  
  1526.           (2)  The implementor may choose to implement the variables
  1527.                which present a security risk so that they may not be
  1528.                written, i.e., the variables are READ-ONLY. This method
  1529.                still presents a security risk, and is not recommended,
  1530.                in that the variables, specifically the PPP
  1531.                Authentication Protocols' variables, may be easily read.
  1532.  
  1533.           (3)  Using the new SNMP administrative framework[13,14], the
  1534.                operator can place the variables into MIB views which are
  1535.                protected in that the parties which have access to those
  1536.                MIB views use authentication and privacy protocols, or
  1537.                the operator may elect to make these views not accessible
  1538.                to any party.  In order to facilitate this placement, all
  1539.                security-related variables are placed in separate MIB
  1540.                Tables. This eases the identification of the necessary
  1541.                MIB View Subtree.
  1542.  
  1543.  
  1544.  
  1545.  
  1546.  
  1547.  
  1548.  
  1549.  
  1550.  
  1551.  
  1552.  
  1553.  
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 27]
  1561.  
  1562.  
  1563.  
  1564.  
  1565.  
  1566.           Internet Draft         PPP/Security MIB              July 1992
  1567.  
  1568.  
  1569.           8.  References
  1570.  
  1571.           [1]  M.T. Rose and K. McCloghrie, Structure and Identification
  1572.                of Management Information for TCP/IP-based internets,
  1573.                Internet Working Group Request for Comments 1155.
  1574.                Network Information Center, SRI International, Menlo
  1575.                Park, California, (May, 1990).
  1576.  
  1577.           [2]  K. McCloghrie and M.T. Rose, Management Information Base
  1578.                for Network Management of TCP/IP-based internets - MIB-2,
  1579.                Internet Working Group Request for Comments 1213.
  1580.                Network Information Center, SRI International, Menlo
  1581.                Park, California, (March, 1991).
  1582.  
  1583.           [3]  Information processing systems - Open Systems
  1584.                Interconnection - Specification of Abstract Syntax
  1585.                Notation One (ASN.1), International Organization for
  1586.                Standardization.  International Standard 8824, (December,
  1587.                1987).
  1588.  
  1589.           [4]  Information processing systems - Open Systems
  1590.                Interconnection - Specification of Basic Encoding Rules
  1591.                for Abstract Notation One (ASN.1), International
  1592.                Organization for Standardization.  International Standard
  1593.                8825, (December, 1987).
  1594.  
  1595.           [5]  Rose, M., and K. McCloghrie, Editors, Concise MIB
  1596.                Definitions, RFC 1212, Performance Systems International,
  1597.                Hughes LAN Systems, March 1991.
  1598.  
  1599.           [6]  Rose, M., Editor, A Convention for Defining Traps for use
  1600.                with the SNMP, RFC 1215, Performance Systems
  1601.                International, March 1991.
  1602.  
  1603.           [7]  K. McCloghrie, Extensions to the Generic-Interface MIB,
  1604.                RFC1229, Hughes LAN Systems, May 1991.
  1605.  
  1606.           [8]  W. Simpson, The Point-to-Point Protocol for the
  1607.                Transmission of Multi-protocol Datagrams over Point-to-
  1608.                Point Links, RFC 1331, May 1992.
  1609.  
  1610.           [9]  G. McGregor, The PPP Internet Protocol Control Protocol,
  1611.                RFC 1332, Merit, May 1992.
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 28]
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.           Internet Draft         PPP/Security MIB              July 1992
  1625.  
  1626.  
  1627.           [10] F. Baker, Point-to-Point Protocol Extensions for
  1628.                Bridging, RFC1220, ACC, April 1991.
  1629.  
  1630.           [11] PPP Authentication Protocols, Work In Progress
  1631.  
  1632.           [12] W. Simpson, PPP Link Quality Monitoring, RFC 1333, May
  1633.                1992.
  1634.  
  1635.           [13] New SNMP Administrative Model, Work In Progress.
  1636.  
  1637.           [14] SNMP Security Protocols, Work In Progress.
  1638.  
  1639.  
  1640.  
  1641.  
  1642.  
  1643.  
  1644.  
  1645.  
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.  
  1659.  
  1660.  
  1661.  
  1662.  
  1663.  
  1664.  
  1665.  
  1666.  
  1667.  
  1668.  
  1669.  
  1670.  
  1671.  
  1672.  
  1673.  
  1674.  
  1675.  
  1676.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 29]
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682.           Internet Draft         PPP/Security MIB              July 1992
  1683.  
  1684.  
  1685.           Table of Contents
  1686.  
  1687.  
  1688.            Status of this Memo ....................................    1
  1689.           1 Abstract ..............................................    2
  1690.           2 The Network Management Framework ......................    3
  1691.           3 Objects ...............................................    4
  1692.           3.1 Format of Definitions ...............................    4
  1693.           4 Overview ..............................................    5
  1694.           4.1 Object Selection Criteria ...........................    5
  1695.           4.2 Structure of the PPP ................................    5
  1696.           4.3 MIB Groups ..........................................    6
  1697.           5 Definitions ...........................................    8
  1698.           5.1 PPP Security Configuration Group ....................    9
  1699.           5.2 PPP CHAP Group ......................................   12
  1700.           5.3 PPP PAP Group .......................................   20
  1701.           6 Acknowledgements ......................................   26
  1702.           7 Security Considerations ...............................   27
  1703.           8 References ............................................   28
  1704.  
  1705.  
  1706.  
  1707.  
  1708.  
  1709.  
  1710.  
  1711.  
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.  
  1724.  
  1725.  
  1726.  
  1727.  
  1728.  
  1729.  
  1730.  
  1731.  
  1732.  
  1733.  
  1734.           Frank J. Kastenholz    Exp. 1 Feb. 1993              [Page 30]
  1735.  
  1736.  
  1737.