home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / internet-drafts / draft-labarre-iimc-party-03.txt < prev    next >
Text File  |  1993-08-09  |  171KB  |  3,907 lines

  1.  
  2.  
  3.             INTERNET DRAFT                      Expires February 5, 1994
  4.  
  5.  
  6.  
  7.                  ISO/CCITT and Internet Management Coexistence (IIMC):
  8.  
  9.                        ISO/CCITT to Internet Management Security
  10.  
  11.                                        (IIMCSEC)
  12.  
  13.                                         Draft 3
  14.                                     August 5, 1993
  15.  
  16.  
  17.                                  Lee LaBarre (Editor)
  18.  
  19.                                  The MITRE Corporation
  20.                                     Burlington Road
  21.                                    Bedford, MA 01730
  22.                                  cel@mbunix.mitre.org
  23.  
  24.  
  25.             Status of this Memo
  26.  
  27.             This document provides information to the network and systems
  28.             management community.  This document is intended as a
  29.             contribution to on going work in the area of multi-protocol
  30.             management coexistence and interworking.  This document is part
  31.             of a package; see also [IIMCIMIBTRANS] [IIMCMIB-II] [IIMCPROXY]
  32.             and [IIMCOMIBTRANS]. Distribution of this document is
  33.             unlimited. Comments should be sent to the Network Management
  34.             Forum IIMC working group (iimc@thumper.bellcore.com).
  35.  
  36.             This document is an Internet Draft.  Internet Drafts are
  37.             working documents of the Internet Engineering Task Force
  38.             (IETF), its Areas, and its Working Groups.  Note that other
  39.             groups may also distribute working documents as Internet
  40.             Drafts.
  41.  
  42.             Internet Drafts are draft documents valid for a maximum of six
  43.             months. Internet Drafts may be updated, replaced, or obsoleted
  44.             by other documents at any time.  It is not appropriate to use
  45.             Internet Drafts as reference material or to cite them other
  46.             than as a "working draft" or "work in progress."
  47.  
  48.             Please check the 1id-abstracts.txt listing contained in the
  49.             internet-drafts Shadow Directories on ds.internic.net,
  50.             nic.nordu.net, ftp.nisc.sri.com, munnari.oz.au to learn the
  51.             current status of any Internet Draft.
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.             LaBarre           Expires February 5, 1994            Page i
  63.  
  64.  
  65.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  66.  
  67.  
  68.  
  69.             Abstract
  70.  
  71.             This document is intended to facilitate the multi-protocol
  72.             management coexistence and interworking for networks that are
  73.             managed using the ISO/CCITT Common Management Information
  74.             Protocol (CMIP) and networks that are managed using the
  75.             Internet Simple Network Management Protocol (SNMP).  This
  76.             document defines the end-to-end security architecture,
  77.             services, and mechanisms for use with ISO/CCITT-Internet
  78.             proxies.  This document also contains the ISO/CCITT GDMO
  79.             definition and registration of the SNMP Parties MIB, derived
  80.             from the Internet SNMP Parties MIB [RFC1447] according to the
  81.             procedures defined in "Translation of Internet MIBs to
  82.             ISO/CCITT GDMO MIBs" [IIMCIMIBTRANS].
  83.  
  84.             Table of Contents
  85.  
  86.             Status of this Memo ......................................i
  87.             Abstract .................................................ii
  88.             Table of Contents ........................................ii
  89.             Revision History .........................................iv
  90.             1. Introduction ..........................................1
  91.             1.1  Problem Statement ...................................1
  92.             1.2  Overview of IIMC ....................................2
  93.             1.3  MIB Translation Procedures ..........................2
  94.             1.4  Native Management Model .............................3
  95.             1.5  Proxy Management Model ..............................4
  96.             1.6  Scope of this Document ..............................5
  97.             1.7  Terms and Conventions ...............................5
  98.             2. Security and Management Considerations ................6
  99.             2.1 General Considerations ...............................6
  100.             2.1.1 Security of Management .............................6
  101.             2.1.2 Management of Security .............................6
  102.             2.1.3 Threat Characterization ............................7
  103.             2.1.3.1 Communications Path Security .....................7
  104.             2.1.3.2 Managed System Security ..........................8
  105.             2.2 ISO/CCITT to Internet Security Environment ...........8
  106.             2.2.1 Security Model .....................................8
  107.             2.2.2 Supported Security Capabilities ....................10
  108.             2.2.3 Internet Management Security .......................10
  109.             2.2.3.1 SNMPv1 Security ..................................10
  110.             2.2.3.2 SNMPv2 Security ..................................10
  111.             2.2.4 Constraints on Mapping Security Services ...........11
  112.             2.2.5 ISO Access Control Framework and SNMP Security .....12
  113.             3. Security Specifications ...............................13
  114.             3.1 ISO Manager to ISO/CCITT-Internet Proxy Security .....13
  115.             3.1.1 Peer Authentication Services .......................14
  116.             3.1.2 Transfer of SNMP Security Parameters ...............15
  117.             3.1.3 ISO/CCITT-Internet Proxy Party MIB .................16
  118.             3.2 ISO/CCITT-Internet Proxy to Internet Agent Security ..17
  119.             3.3 ISO/CCITT-Internet Proxy Access Control Enforcement ..17
  120.             4. IIMC Party MIB ........................................17
  121.             -- 4.1  Party MIB GDMO Templates .........................18
  122.  
  123.  
  124.             LaBarre           Expires February 5, 1994           Page ii
  125.  
  126.  
  127.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  128.  
  129.  
  130.             -- 4.1.1  Party MIB Managed Object Classes ...............18
  131.             -- 4.1.2  Party MIB Attribute Types ......................23
  132.             -- 4.1.3  Party MIB Attributes ...........................24
  133.             -- 4.1.4  Party MIB Name Bindings ........................43
  134.             -- 4.2  Party MIB ASN.1 Modules ..........................45
  135.             5. IIMC ACL MIB ..........................................47
  136.             -- 5.1 IIMC ACL MIB GDMO Templates .......................49
  137.             -- 5.1.1 IIMC ACL MIB Managed Object Classes .............49
  138.             -- 5.1.2 IIMC ACL MIB Attributes .........................50
  139.             -- 5.1.3 IIMC ACL MIB Name Bindings ......................51
  140.             -- 5.2 IIMC ACL MIB ASN.1 Modules ........................51
  141.             6. Conformance ...........................................51
  142.             7. Acknowledgments .......................................52
  143.             References ...............................................54
  144.             Appendix A (Normative)
  145.                  Managed Object Conformance Statements (MOCS) ........57
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.             LaBarre           Expires February 5, 1994          Page iii
  187.  
  188.  
  189.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  190.  
  191.  
  192.  
  193.             Revision History
  194.  
  195.             Draft 0 - October 9, 1992
  196.                  Initial draft of this document (previously entitled "IIMC:
  197.                  Translation of Internet Party MIB (RFC1353) to ISO/CCITT
  198.                  GDMO MIB" [IIMCPARTY]).
  199.  
  200.             Draft 1 - March 26, 1993
  201.                  Previous draft of this document (replaced Draft 0).
  202.  
  203.             Draft 2 - May 26, 1993
  204.                  Previous draft of this document (replaced Draft 1).
  205.  
  206.             Draft 3 - August 5, 1993
  207.                  Current draft of this document (replaces Draft 2).
  208.                  This draft will undergo QA review and then be
  209.                  published as Issue 1.0. OID values and MOCS proformas
  210.                  will be added prior to publication.
  211.  
  212.             Major Changes Since Last Revision
  213.  
  214.             1. Aligned templates with changes as per [IIMCIMIBTRANS].
  215.                - Added unique naming attributes for all classes.
  216.                - Removed conceptual table classes.
  217.                - Modified DELETEATT and DELETEVALUE keywords and
  218.                corresponding attribute properties.
  219.                - Added Conformance section.
  220.             2. A security mechanism was specified for use in
  221.                protecting passwords using the MD5 hash algorithm.
  222.             3. Added IIMC ACL MIB definitions.
  223.             4. Applied several text changes identified during review of
  224.                Draft 2.
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.             LaBarre           Expires February 5, 1994           Page iv
  249.  
  250.  
  251.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  252.  
  253.  
  254.             1. Introduction
  255.  
  256.             This section provides an overview of ISO/CCITT and Internet
  257.             Management Coexistence (IIMC) activities, insight into the
  258.             problem being addressed by IIMC, and a brief introduction to
  259.             the strategy adopted by IIMC: use of translated MIBs in either
  260.             a proxy or native implementation. The section concludes by
  261.             describing the scope of this document, and terms and
  262.             conventions used by this document.
  263.  
  264.             1.1  Problem Statement
  265.  
  266.             The need for enterprise network management has been addressed
  267.             by development of network management standards within various
  268.             communities, most notably the ISO/CCITT and Internet
  269.             communities.
  270.  
  271.             -    The ISO/CCITT community developed the Common Management
  272.                  Information Protocol (CMIP) [ISO9596-1], and related
  273.                  SMI documents [ISO10165-1,2,4].
  274.  
  275.             -    The Internet community developed the Simple Network
  276.                  Management Protocol (SNMP) [RFC1157], and its
  277.                  successor, SNMPv2 [RFC1448]. The Internet SMI is
  278.                  defined in [RFC1155] and [RFC1442].
  279.  
  280.             These standards share a nearly common management model, but
  281.             diverge due to differing management philosophies. Although
  282.             functionally similar, the Internet and ISO/CCITT protocols and
  283.             SMIs differ in terms of their complexity and specific
  284.             operations. Business requirements for end-to-end enterprise
  285.             management include the need to integrate the management of many
  286.             different devices, potentially owned or administered by many
  287.             independent organizations. This requires components to be
  288.             accessed by ISO/CCITT management, Internet management, and
  289.             proprietary management mechanisms in a manner which presents a
  290.             unified view of the network, despite protocol and SMI
  291.             differences.
  292.  
  293.             For example, many telecommunications and computer vendors,
  294.             represented by organizations such as the Network Management
  295.             Forum (NMF), and the U.S. government, as specified in the
  296.             Government Network Management Profile (GNMP), have based their
  297.             enterprise management model on the ISO/CCITT management model.
  298.             These organizations are particularly interested in integrated
  299.             management of devices that use the Internet management. This
  300.             interest is primarily due to the widespread commercial
  301.             implementation and use of such devices, especially devices that
  302.             use the Internet TCP/IP protocol suite.
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310.             LaBarre           Expires February 5, 1994            Page 1
  311.  
  312.  
  313.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  314.  
  315.  
  316.             1.2  Overview of IIMC
  317.  
  318.             This document is part of a package of ISO/CCITT and Internet
  319.             Management Coexistence (IIMC) drafts.  Documents included in
  320.             this package are:
  321.  
  322.             [IIMCIMIBTRANS]     Translation of Internet MIBs to ISO/CCITT 
  323.                                 GDMO MIBs
  324.  
  325.             [IIMCOMIBTRANS]     Translation of ISO/CCITT GDMO MIBs to
  326.                                 Internet MIBs
  327.  
  328.             [IIMCMIB-II]        Translation of Internet MIB-II (RFC1213)
  329.                                 to ISO/CCITT GDMO MIB
  330.  
  331.             [IIMCPROXY]         ISO/CCITT to Internet Management Proxy
  332.  
  333.             [IIMCSEC]           ISO/CCITT to Internet Management Security
  334.  
  335.             These documents together comprise a package aimed at
  336.             integrating ISO/CCITT-based and Internet-based management
  337.             systems.  These documents represent coexistence and
  338.             interworking efforts underway within the IIMC working group,
  339.             chartered under the auspices of the Network Management Forum
  340.             Architecture Integration ISO/Internet (AIII) technical team.
  341.  
  342.             The IIMC intends to address the problem that end-to-end
  343.             management requires an integrated, unified view of the managed
  344.             network, despite differences in management protocol and
  345.             information structure.  Integrated management can be
  346.             facilitated by the development of "proxy" mechanisms which
  347.             translate between functionally equivalent service, protocol,
  348.             and SMI differences to create this unified view.  MIB
  349.             translation procedures can be used to support proxy management,
  350.             as well as to take advantage of existing MIB definition and
  351.             avoid duplication of effort. In this way, commercial investment
  352.             in both ISO/CCITT and Internet-based management technologies
  353.             can be preserved through deployment of common methods and tools
  354.             which support integration.
  355.  
  356.             This overall strategy was outlined in a joint publication
  357.             developed by the NM Forum and X/Open entitled "ISO/CCITT and
  358.             Internet Management: Coexistence and Interworking Strategy"
  359.             [NMFTR107].  The documents included in the IIMC package are the
  360.             next level of detailed specifications which implement several
  361.             of the methodologies identified in the strategy. Additional
  362.             specifications may be defined in the future.
  363.  
  364.             1.3  MIB Translation Procedures
  365.  
  366.             The foundation of IIMC is provided by a pair of Management
  367.             Information Base (MIB) translation procedures.
  368.  
  369.  
  370.  
  371.  
  372.             LaBarre           Expires February 5, 1994            Page 2
  373.  
  374.  
  375.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  376.  
  377.  
  378.             -    [IIMCIMIBTRANS] specifies translation procedures for
  379.                  converting MIBs from Internet MIB macro format into
  380.                  ISO/CCITT GDMO template format.
  381.  
  382.             -    [IIMCOMIBTRANS] specifies translation procedures for
  383.                  converting MIBs from ISO/CCITT GDMO template format
  384.                  into Internet MIB macro format.
  385.  
  386.             The IIMC approach is to specify direct translation procedures
  387.             which yield a pair of functionally-equivalent MIBs, as shown in
  388.             the following figure.
  389.  
  390.             +----------------+     +--------------------+     +------------
  391.                                          ----+
  392.             |  Internet MIB  |     |   MIB Translation  |     |    GDMO MIB
  393.                                            |
  394.                   |                |     |     Procedures     |     |
  395.                                            |
  396.               |  Format =      |     |    Specified By    |     | Format =
  397.                                            |
  398.              |  [RFC1212] &   |---->| [IIMCIMIBTRANS] or |---->| [ISO10165-
  399.                                          1] & |
  400.              |  [RFC1442]     |<----| [IIMCOMIBTRANS]    |<----| [ISO10165-
  401.                                          4]   |
  402.             +----------------+     +--------------------+     +------------
  403.                                          ----+
  404.  
  405.             MIBs translated by these procedures may be used to take
  406.             advantage of existing MIB definitions when business needs
  407.             require deployment in a different management environment.
  408.             Translated MIBs may also be used to provide uniformity when
  409.             multiple management environments are supported by a single
  410.             system (e.g., dual stack managers). Finally, IIMC MIB
  411.             translation procedures may be used to support service emulation
  412.             by a proxy.
  413.  
  414.             1.4  Native Management Model
  415.  
  416.             The basic model for ISO/CCITT and Internet management is
  417.             illustrated in the following diagram.
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.             LaBarre           Expires February 5, 1994            Page 3
  435.  
  436.  
  437.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  438.  
  439.  
  440.  
  441.                        Manager                               Agent
  442.               +-----------------------+            +----------------------+
  443.               |+---------------------+|            |+-------------------+ |
  444.               ||     Management      ||            ||      Managed      | |
  445.               ||    Applications     ||            ||     Resources     | |
  446.               |+---------------------+|            |+-------------------+ |
  447.               |   |                   |            |    |                 |
  448.               |   |                   |            |    |                 |
  449.               |+-----------+---------+|            |+----------+---------+|
  450.               ||  Manager  |   MIB   ||            ||  Agent   |   MIB   ||
  451.               |+-----------+---------+|            |+----------+---------+|
  452.               |    |                  |            |    |                 |
  453.               |    |  Management      |            |    |  Management     |
  454.               |    |   Services       |            |    |   Services      |
  455.               +-----------------------+            +----------------------+
  456.               |  Management Protocol  |            |  Management Protocol |
  457.               +-----------------------+            +----------------------+
  458.                          ^                                    ^
  459.                          |                                    |
  460.                          +------------------------------------+
  461.                                     Protocol Messages
  462.  
  463.             Within IIMC documents, this model is referred to as the
  464.             "native" management model. MIBs translated using IIMC
  465.             procedures can be used by "native" agent implementations.  For
  466.             example, an ISO/CCITT agent can make visible TCP/IP managed
  467.             resources using the translated GDMO version of the Internet
  468.             MIB-II [RFC1213] specified by [IIMCMIB-II]. Dual-stack managers
  469.             or agents may also be implemented which support both the
  470.             original MIB and the translated MIB generated using IIMC-
  471.             specified procedures.
  472.  
  473.             1.5  Proxy Management Model
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480.  
  481.  
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.             LaBarre           Expires February 5, 1994            Page 4
  497.  
  498.  
  499.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  500.  
  501.  
  502.             The basic model for ISO/CCITT to Internet proxy management is
  503.             illustrated in the following diagram. This proxy is specified
  504.             by [IIMCPROXY]. A similar approach could also be taken to
  505.             specify an Internet to ISO/CCITT proxy, although no such IIMC
  506.             document is currently specified.
  507.  
  508.                       Manager                   Proxy
  509.             Agent
  510.              +-----------------------+  +---------------------+  +---------
  511.             -------------+
  512.              |+---------------------+|  |+------+ +----------+|  |+--------
  513.             -----------+ |
  514.              ||     Management      ||  || GDMO | | Internet ||  ||
  515.             Managed      | |
  516.              ||    Applications     ||  || MIB  | |   MIB    ||  ||
  517.             Resources     | |
  518.              |+---------------------+|  |+------+ +----------+|  |+--------
  519.             -----------+ |
  520.              |      |                |  |+-------------------+|  |      |
  521.             |
  522.              |      |                |  ||      Service      ||  |      |
  523.             |
  524.              |      |                |  ||     Emulation     ||  |      |
  525.             |
  526.              |      |                |  ||(scoping)          ||  |      |
  527.             |
  528.              |      |                |  ||  (filtering)      ||  |      |
  529.             |
  530.              |+-----------+---------+|  ||    (operations)   ||  |+--------
  531.             --+---------+|
  532.              || ISO/CCITT |   GDMO  ||  ||  (message         ||  ||
  533.             Internet | Internet||
  534.              ||  Manager  |   MIB   ||  ||    transformation)||  ||  Agent
  535.             |   MIB   ||
  536.              |+-----------+---------+|  |+-------------------+|  |+--------
  537.             --+---------+|
  538.              |    |                  |  |  |CMIS           |  |  |    |
  539.             |
  540.              |    | CMIS Services    |  |  |Services       |  |  |    |
  541.             SNMP "Services" |
  542.              |    |                  |  |  |               |  |  |    |
  543.             |
  544.              |    |                  |  |  |           SNMP|  |  |    |
  545.             |
  546.              |    |                  |  |  |     "Services"|  |  |    |
  547.             |
  548.              +-----------------------+  +---------------------+  +---------
  549.             -------------+
  550.              |         CMIP          |  |   CMIP   |   SNMP   |  |
  551.             SNMP          |
  552.              +-----------------------+  +---------------------+  +---------
  553.             -------------+
  554.                         ^                     ^         ^
  555.             ^
  556.  
  557.  
  558.             LaBarre           Expires February 5, 1994            Page 5
  559.  
  560.  
  561.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  562.  
  563.  
  564.                         |                     |         |
  565.             |
  566.                         +---------------------+         +------------------
  567.             -+
  568.                              CMIP Messages                  SNMP Messages
  569.  
  570.             This ISO/CCITT to Internet proxy provides emulation of CMIS
  571.             services by mapping to the corresponding SNMP message(s)
  572.             necessary to carry out the service request. The service
  573.             emulation allows management of Internet objects by an ISO/CCITT
  574.             manager. The left hand side of the proxy behaves like an
  575.             ISO/CCITT agent, communicating with the ISO/CCITT manager using
  576.             CMIP protocols. The right hand side  of the proxy behaves like
  577.             an Internet manager, communicating with the Internet agent
  578.             using SNMP protocols.
  579.  
  580.             The proxy relies on the existence of a pair of directly-related
  581.             MIB definitions, where the Internet MIB has been translated
  582.             into ISO/CCITT GDMO using the procedures specified in
  583.             [IIMCIMIBTRANS]. The proxy uses these MIB definitions and rules
  584.             to provide run-time translation of management information
  585.             carried in service requests and responses.
  586.  
  587.             The proxy is designed with a specified interface between the
  588.             proxy and the underlying protocol stacks, and so deals
  589.             primarily in terms of CMIS services and SNMP "services".  The
  590.             proxy emulates services such as CMIS scoping and filtering,
  591.             processing of CMIS operations, and forwarding/logging of CMIS
  592.             notifications by performing a mapping process which must be
  593.             tailored for each protocol (for example, SNMPv1 and SNMPv2 are
  594.             variants of the same protocol mapping process).
  595.  
  596.             1.6  Scope of this Document
  597.  
  598.             One of the IIMC objectives is to provide for the secure end-
  599.             to-end management of resources managed using ISO/CCITT and
  600.             Internet management services, protocols and SMI.  Security and
  601.             management by their very nature are entwined such that each
  602.             needs the services of the other.  Security services are
  603.             required to protect management services.  Management services
  604.             are required to monitor and control security services.
  605.  
  606.             This document (IIMCSEC) defines the security architecture for
  607.             end-to-end security between an ISO/CCITT manager and an
  608.             Internet agent via proxies such as that defined in [IIMCPROXY].
  609.             The architecture requires that information required to support
  610.             Internet security mechanisms from an end-to-end perspective,
  611.             and to manage it, be translated into the ISO/CCITT SMI.  This
  612.             document applies the procedures described in [IIMCIMIBTRANS] to
  613.             the translation and registration of the Internet SNMP Parties
  614.             MIB defined in [RFC1447].
  615.  
  616.             This document primarily addresses issues concerning security
  617.             architecture and interoperability of security mechanisms.
  618.  
  619.  
  620.             LaBarre           Expires February 5, 1994            Page 6
  621.  
  622.  
  623.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  624.  
  625.  
  626.             Issues concerning trusted implementations, although important,
  627.             are beyond the scope of this document.
  628.  
  629.             1.7  Terms and Conventions
  630.  
  631.             This document assumes that the reader is familiar with
  632.             ISO/CCITT management and Internet management, and the
  633.             terminology of each. The term "SNMP" is used throughout this
  634.             document to indicate either SNMPv1 or SNMPv2, unless a
  635.             distinction needs to be made.
  636.  
  637.             This document assumes that the reader is familiar with the
  638.             ISO/CCITT and Internet management security services, protocols
  639.             and mechanisms.
  640.  
  641.             This document assumes that the reader is familiar with the
  642.             Internet to SMI translation procedures defined in
  643.             [IIMCIMIBTRANS].
  644.  
  645.             Other terms and conventions used throughout this document are
  646.             defined in Section 2.
  647.  
  648.             2. Security and Management Considerations
  649.  
  650.             Security and management are entwined by their very nature such
  651.             that each needs the services of the other.  Security services
  652.             are needed to protect management services.  Management
  653.             services are needed to monitor and control security services.
  654.             These considerations are briefly presented in this section.
  655.  
  656.             2.1 General Considerations
  657.  
  658.             2.1.1 Security of Management
  659.  
  660.             Management is most vulnerable to security attacks at the
  661.             manager user interface, the communications path over which
  662.             management messages are transmitted, and at the managed system
  663.             that contains the resources being managed.  Accordingly,
  664.             management's security considerations are to overcome these
  665.             threats by:
  666.  
  667.                  - Preventing unauthorized operator access to manager
  668.                  applications and associated management information
  669.                  contained in a manager workstation,
  670.  
  671.                  - Protecting management information in transit between
  672.                  managers and agents, and
  673.  
  674.                  - Enforcing management policy regarding access to
  675.                  information within the managed system.
  676.  
  677.             Preventing unauthorized access to manager applications is
  678.             beyond the scope of this document, and therefore will not be
  679.             discussed.  The characterization of the security threats in
  680.  
  681.  
  682.             LaBarre           Expires February 5, 1994            Page 7
  683.  
  684.  
  685.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  686.  
  687.  
  688.             relation to the other two vulnerable areas are discussed more
  689.             fully in the following sections.
  690.  
  691.             2.1.2 Management of Security
  692.  
  693.             Security requires management support for three basic
  694.             activities:
  695.  
  696.                  - monitoring and control of security mechanisms,
  697.                  - detection of security related events through
  698.                    security alarm generation, reporting and audit
  699.                    trail analysis, and
  700.                  - damage assessment and recovery from a security
  701.                    attack.
  702.  
  703.             Security mechanisms and algorithm resources are modeled as
  704.             managed objects and the management information is stored in a
  705.             secure portion of the management information base.  The same
  706.             management and security mechanisms used to manage non-security
  707.             managed objects may be applied to the management of security
  708.             objects, and the generation of security notifications
  709.             associated with their operation.
  710.  
  711.             2.1.3 Threat Characterization
  712.  
  713.             Security threats for management are the same as for any
  714.             distributed application.  Security threats can be characterized
  715.             as being active or passive.  Active threats to a management
  716.             system may effect changes to the state or operation of the
  717.             managed resource  Examples of active threats are malicious
  718.             changes to the routing tables of a system, or to the objects
  719.             used to control decisions related to policies, such as security
  720.             policies relating to resource access.
  721.  
  722.             Active threats include:
  723.  
  724.                  -  masquerade,
  725.                  -  modification and fabrication of messages and stored
  726.                     data,
  727.                  -  replay and reordering of messages, and
  728.                  -  denial of management services.
  729.  
  730.             Passive threats are those which, if realized, would not result
  731.             in any modifications to information contained in the system,
  732.             e.g., management information, and where neither the operation
  733.             nor the state of the system is changed.
  734.  
  735.             Passive threats include:
  736.  
  737.                  -  disclosure of message contents and stored data,
  738.                  -  traffic analysis, and
  739.                  -  repudiation.
  740.  
  741.             2.1.3.1 Communications Path Security
  742.  
  743.  
  744.             LaBarre           Expires February 5, 1994            Page 8
  745.  
  746.  
  747.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  748.  
  749.  
  750.  
  751.             The threats to the communications path used for manager to
  752.             agent communications, and applicable security services include:
  753.  
  754.                  -  modification and fabrication of management messages
  755.                       * integrity
  756.  
  757.                  -  disclosure of management message data
  758.                       * confidentiality, selective field confidentiality
  759.  
  760.                  -  replay and reordering of messages
  761.                       * integrity
  762.  
  763.                  -  denial of management services
  764.                       * continuity of operations
  765.  
  766.                  -  traffic analysis
  767.                       * confidentiality
  768.  
  769.             Note that the communications path from the manager to an agent
  770.             may be direct, or indirect via the management applications of
  771.             an intermediate manager or proxy.  In the indirect case, the
  772.             portion of the message that must be exposed in the intermediate
  773.             manager for the purpose of application layer relaying is
  774.             subject to unauthorized disclosure and modification.  Such
  775.             entities must be trusted not to perform such modifications or
  776.             to disclose the contents of the management messages.  Selective
  777.             field confidentially services may be needed if intermediate
  778.             managers or proxies are acting as application layer relays in
  779.             the path.  Such selective field services allow only the
  780.             information in management messages needed for application layer
  781.             routing to be unprotected while preventing other fields in the
  782.             message from disclosure or modification.
  783.  
  784.             2.1.3.2 Managed System Security
  785.  
  786.             The threats to the managed system include:
  787.  
  788.                  -  masquerade of a manager application or operator
  789.                       * peer authentication, data origin authentication
  790.  
  791.                  -  modification and fabrication of data residing in the
  792.                     management information base
  793.                       * access control, data integrity
  794.  
  795.                  -  disclosure of management data in the managed system
  796.                       * access control, confidentiality
  797.  
  798.                  -  repudiation of management requests at destination
  799.                       * non-repudiation at destination.
  800.  
  801.             Non-repudiation services may be provided in circumstances
  802.             where such accountability is needed.  While the non-
  803.             repudiation service does nothing to protect the network, it
  804.  
  805.  
  806.             LaBarre           Expires February 5, 1994            Page 9
  807.  
  808.  
  809.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  810.  
  811.  
  812.             does provide the capability to trace the entities that are to
  813.             be blamed for mis-management.
  814.  
  815.             2.2 ISO/CCITT to Internet Security Environment
  816.  
  817.             2.2.1 Security Model
  818.  
  819.             The model for IIMC end-to-end security is illustrated in the
  820.             following figure.  The objective is to provide continuity of
  821.             security services from the ISO/CCITT Manager through to the
  822.             Internet Agent.  The end-to-end solution is constrained by the
  823.             security services available at the Internet agent and those
  824.             available at the ISO/CCITT Manager.  The mapping of security
  825.             services is provided by the ISO/CCITT-Internet proxy.  The
  826.             mapping of those services at the proxy will depend upon the
  827.             availability of the services and the compatibility of the
  828.             mechanisms used to provide the services.
  829.  
  830.             This figure illustrates the proxy in a separate device from the
  831.             manager or the agent.  If the proxy function is performed in
  832.             the manager, then how the manager's internal security
  833.             mechanisms map to Internet security services is beyond the
  834.             scope of this document.  If ISO management services and
  835.             protocol are provided in the managed device (native CMIP
  836.             agent), the ISO security services apply at the managed system.
  837.             The mapping of any ISO security services that may still
  838.             possibly apply at the internal proxy to Internet agent
  839.             interface into equivalent Internet services, e.g.,
  840.             authentication and access control, is beyond the scope of this
  841.             document.
  842.  
  843.                  ISO/CCITT Manager     ISO/CCITT-Internet Proxy    Internet
  844.             Agent
  845.              +-----------------------+  +----------------------+   +-------
  846.             ------+
  847.              |                       |  |+--------------------+|   |
  848.             |
  849.              |                       |  ||  security service  ||   |
  850.             |
  851.              |                       |  ||     mapping        ||   |
  852.             |
  853.              |                       |  |+--------------------+|   |
  854.             |
  855.              |+---------------------+|  |+-------+ +----------+|   |+------
  856.             -----+|
  857.              ||     ISO/CCITT       ||  ||  ISO  | | Internet ||   ||
  858.             Internet  ||
  859.              ||       Manager       ||  || agent | |  manager ||   ||
  860.             agent   ||
  861.              ||        role         ||  || role  | |   role   ||   ||
  862.             role   ||
  863.              |+---------------------+|  |+-------+ +----------+|   |+------
  864.             -----+|
  865.              |         CMIP          |  |   CMIP | |  SNMP    ||   |
  866.  
  867.  
  868.             LaBarre           Expires February 5, 1994           Page 10
  869.  
  870.  
  871.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  872.  
  873.  
  874.             SNMP    |
  875.              +-----------------------+  +---------------------+    +-------
  876.             ------+
  877.                         ^                     ^         ^
  878.             ^
  879.                         |                     |         |
  880.             |
  881.                         +---------------------+         +------------------
  882.             -+
  883.                              CMIP Messages                  SNMP Messages
  884.  
  885.             - ISO peer authentication
  886.             - ISO data origin authentication*       - Internet data origin
  887.             authentication#
  888.             - ISO integrity, confidentiality*  - Internet integrity,
  889.             confidentiality#
  890.             - Internet access control          - Internet access control#
  891.             - ISO access control+
  892.  
  893.             * OSI application layer standards [ISO11586-1,2,3,4] are in
  894.             progress.
  895.             These services may also be provided by lower layers in some
  896.             environments,
  897.             e.g., transport and network
  898.  
  899.             # SNMPv1 and SNMPv2 have different mechanisms (or none)
  900.  
  901.             + ISO access control may be applied by the proxy to GDMO
  902.             objects, if
  903.             enforcement is at the proxy.
  904.  
  905.                              IIMC End-to-end Security Model
  906.  
  907.             All security services do not have to be provided at the same
  908.             layers in the protocol suites on the two external proxy
  909.             interfaces.  For example, integrity and confidentiality
  910.             services may be applied at the transport or network layer at
  911.             the interface to the ISO/CCITT manager, and at the application
  912.             layer at the interface to the Internet agent.  However,
  913.             authentication and access control services should be provided
  914.             at the application layer so that the same granularity of
  915.             control may be achieved on both sides of the interface.  For
  916.             example, access should be controlled to the application user,
  917.             and to the level of individual attributes within OSI objects.
  918.  
  919.             Depending on the environment, and the security policy, some
  920.             security services may not be needed at a proxy's interface to
  921.             the ISO/CCITT manager.  For example, data origin authentication
  922.             and confidentiality services may not be needed if the two
  923.             devices are close together and physical security is adequate to
  924.             satisfy the security policy.
  925.  
  926.             2.2.2 Supported Security Capabilities
  927.  
  928.  
  929.  
  930.             LaBarre           Expires February 5, 1994           Page 11
  931.  
  932.  
  933.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  934.  
  935.  
  936.             The basic security capabilities to be met by the architecture
  937.             for providing end-to-end security services are support for:
  938.  
  939.                  - enforcement of SNMPv1 security services at the agent
  940.                  (community string, and possibly source node address),
  941.  
  942.                  - enforcement of SNMPv2 security services at the agent
  943.                  (party/context based),
  944.  
  945.                  - enforcement of access control at the proxy
  946.                  using OSI access control mechanisms [ISO10164-9] for
  947.                  the ISO/CCITT managed objects derived from Internet
  948.                  objects for all proxied agents, and for the MIB
  949.                  specific to the proxy [IIMCPROXY],
  950.  
  951.                  - OSI security services between the ISO/CCITT manager
  952.                  and the proxy, e.g., those provided by
  953.                  [ISO11586-1.2.3.4], and
  954.  
  955.                  - mapping of OSI security services into Internet
  956.                  security services, where possible, and forwarding from
  957.                  the ISO/CCITT manager of information needed for
  958.                  Internet security mechanisms.
  959.  
  960.             2.2.3 Internet Management Security
  961.  
  962.             The security services for Internet management differs depending
  963.             on the version of SNMP (SNMPv1 or SNMPv2) used.
  964.  
  965.             2.2.3.1 SNMPv1 Security
  966.  
  967.             The SNMPv1 security relies on the transfer of an unprotected
  968.             community string that represents the capabilities that the
  969.             initiator has with respect to operations on a set of objects.
  970.  
  971.             2.2.3.2 SNMPv2 Security
  972.  
  973.             The SNMPv2 security architecture relies on the identification
  974.             of distinct, globally unique, entities, called "parties", for
  975.             peers that exchange SNMP messages [RFC1445].  Multiple parties
  976.             may exist at the manager and at the agent.
  977.  
  978.             Each distinct SNMPv2 peer is identified by a "party
  979.             identifier", an OID.  Associated with the party identifier are
  980.             it's agent address, and parameters for access control,
  981.             authentication, integrity and confidentiality services which
  982.             may be used when communicating with other parties.  Since
  983.             parties form a peer relationship, these security service
  984.             parameters for peer parties must be compatible.
  985.  
  986.             The peer relationship between SNMPv2 parties is established via
  987.             an associated "context", identified by an OID, which provides a
  988.             means to identify constraints on valid management operations
  989.             and access to associated resources (MIB objects).  The context
  990.  
  991.  
  992.             LaBarre           Expires February 5, 1994           Page 12
  993.  
  994.  
  995.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  996.  
  997.  
  998.             also specifies whether the constraints apply to local resources
  999.             or to remote resources via a (yet another) proxy relationship.
  1000.  
  1001.             The minimal SNMPv2 security service allowed is access control
  1002.             as specified by the source (srcParty), destination party
  1003.             (dstParty), and context identifiers.  SNMPv2 requests that do
  1004.             not contain all three identifiers are discarded.
  1005.  
  1006.             As discussed in 2.2.5, the access control scheme used by SNMP
  1007.             security can be considered a form of capability scheme.
  1008.  
  1009.             2.2.4 Constraints on Mapping Security Services
  1010.  
  1011.             The mapping of security services end-to-end is primarily
  1012.             constrained by the security services available at the Internet
  1013.             agent. The possible application level security services at
  1014.             Internet agents is well defined for SNMPv1, and for SNMPv2
  1015.             (currently proposed draft standard). However, it cannot be
  1016.             assumed that all Internet agents will implement the full range
  1017.             of their defined security services, or that they are all
  1018.             required for any given environment.
  1019.  
  1020.             Given the known potential availability of Internet security
  1021.             services at Internet agents, and at the Internet proxy, three
  1022.             major problems arise in proxy situations:
  1023.  
  1024.                  a) Selection from the security services available at the
  1025.                  Internet proxy to Internet agent interface of those
  1026.                  services that are appropriate to the threats at that
  1027.                  interface, according to the established security policy.
  1028.  
  1029.                  b) Providing security services at the ISO manager to
  1030.                  Internet proxy interface that are appropriate to the
  1031.                  threats at that interface, according to the established
  1032.                  security policy.
  1033.  
  1034.                  c) Transfer to the Internet proxy from the ISO manager of
  1035.                  security parameters required for Internet proxy to
  1036.                  Internet agent security.
  1037.  
  1038.                  Note: An exact mapping of security services between both
  1039.                  Internet proxy interfaces may not be required.  The
  1040.                  environments at the two interfaces may be completely
  1041.                  different, e.g., the manager and proxy may be in the same
  1042.                  room while the agents are geographically distributed.
  1043.  
  1044.             Assume the following environment and constraints.
  1045.  
  1046.                  i) The ISO/CCITT-Internet proxy is geographically remote
  1047.                  from both the ISO/CCITT manager and the Internet agents,
  1048.                  and the threats at both interfaces are the same.
  1049.  
  1050.                  ii) Only application level security services are used.
  1051.  
  1052.  
  1053.  
  1054.             LaBarre           Expires February 5, 1994           Page 13
  1055.  
  1056.  
  1057.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1058.  
  1059.  
  1060.                  iii) The Internet agents and Internet proxy support the
  1061.                  full range of security services defined for them.  They
  1062.                  include, for the respective SNMP versions:
  1063.  
  1064.  
  1065.                  Service                       SNMPv1         SNMPv2
  1066.  
  1067.                  Peer Authentication              -             X
  1068.                  Data Origin Authentication       -             X
  1069.                  Access Control                   x             X
  1070.                  Connectionless Integrity         -             X
  1071.                  Connectionless Confidentiality   -             X
  1072.                  Replay, Reorder Protection       -             X
  1073.  
  1074.             The first problem (a) can be solved by configuring the security
  1075.             parameters of the Internet agents and Internet proxy, either
  1076.             through local or remote management mechanisms.
  1077.  
  1078.             The second problem (b) can be solved by implementing the
  1079.             appropriate OSI management services in the ISO/CCITT manager
  1080.             and ISO/CCITT-Internet proxy, and configuring the mechanisms to
  1081.             provide the service.  This problem is complicated by the
  1082.             current lack of Stable OSI security standards for data origin
  1083.             authentication, integrity, confidentiality, and access control.
  1084.             Future documents will describe how the stable versions of
  1085.             [ISO10164-9], Objects and Attributes for Access Control, will
  1086.             be applied to access control at the proxy, and [ISO11586-
  1087.             1,2,3,4], Generic Upper Layer Security, will be applied to
  1088.             provide data origin authentication, integrity, and
  1089.             confidentiality services between the ISO/CCITT manager and the
  1090.             proxy.
  1091.  
  1092.             The third problem (c) can be solved by using an access control
  1093.             certificate to transfer the Internet security parameters.  This
  1094.             problem is complicated by the current lack of a stable standard
  1095.             for access control certificates.  Given the necessity for such
  1096.             transfers in proxy situations, an preliminary ACC will have to
  1097.             be used.  However, an attempt should be made to align as
  1098.             closely as possible with proposed ISO standards.
  1099.  
  1100.             2.2.5 ISO Access Control Framework and SNMP Security
  1101.  
  1102.             The SNMP access control schemes can be most nearly categorized
  1103.             as capability schemes using the definitions in the ISO Access
  1104.             Control Framework [ISO10181-3].  A capability defines a set of
  1105.             allowed operations that the initiator of the operation is
  1106.             allowed to perform on an identified set of targets.
  1107.  
  1108.             The SNMPv1 scheme is a very weak capability scheme which uses
  1109.             the community string to identify which operations are permitted
  1110.             or not permitted on a set of objects.  However the community
  1111.             string is not bound to the initiator, i.e., it may possibly be
  1112.             changed in transit.  Proof of its authenticity can be inferred
  1113.             from the fact that the SNMPv1 agent is configured to have
  1114.  
  1115.  
  1116.             LaBarre           Expires February 5, 1994           Page 14
  1117.  
  1118.  
  1119.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1120.  
  1121.  
  1122.             knowledge of the capabilities represented by the community
  1123.             string. In that sense, the person that configured the community
  1124.             string, either via local mechanisms, or via remote management
  1125.             mechanisms can be considered to provide the third party level
  1126.             of authenticity which is acceptable for the environment.
  1127.             However, if security management parameters, exchanged between
  1128.             the manager and the agent, or proxy, are not protected, then
  1129.             authenticity is not guaranteed since the community string may
  1130.             have been compromised.
  1131.  
  1132.             The SNMPv2 scheme is a stronger capability scheme, tied to a
  1133.             strong source authentication mechanism, which uses the
  1134.             combination of SNMPv2 srcParty, dstParty, and context
  1135.             identifiers to identify which operations are permitted or not-
  1136.             permitted on a set of objects.  The srcParty binds it to the
  1137.             initiator of the request.  Proof of its authenticity can be
  1138.             inferred from the fact that the SNMPv2 agent is configured to
  1139.             have knowledge of the capabilities represented by the
  1140.             interrelated parameters.  In that sense, the person that
  1141.             configured the Internet Party MIB, either via local mechanisms,
  1142.             or via remote management mechanisms can be considered to
  1143.             provide the third party level of authenticity which is
  1144.             acceptable for the environment. However, if security management
  1145.             parameters, exchanged between the manager and the agent, or
  1146.             proxy, are not protected, then authenticity is not guaranteed
  1147.             since the security parameters may have been compromised.
  1148.  
  1149.             Capabilities may be carried in access control tokens or access
  1150.             control certificates (ACC).  Tokens and certificates are
  1151.             similar.  A token differs from a certificate in that it is not
  1152.             created by an entity which is a security authority, and it
  1153.             does not necessarily contain an indication of the time period
  1154.             for which it is valid.  The sealing of the ACC by a security
  1155.             authority and the provision of a time period for which it is
  1156.             valid provides third party proof of its authenticity.
  1157.  
  1158.  
  1159.             3. Security Specifications
  1160.  
  1161.             3.1 ISO Manager to ISO/CCITT-Internet Proxy Security
  1162.  
  1163.             OSI data origin authentication services, integrity services,
  1164.             confidentiality services, and access control services are
  1165.             currently beyond the scope of this document due to the lack of
  1166.             stable relevant ISO security standards.  Specifications for
  1167.             these services, based on [ISO10164-9] and [ISO11586-1,2,3,4],
  1168.             will be defined in a future Issue when the relevant base
  1169.             standards become International Standards.
  1170.  
  1171.             3.1.1 Peer Authentication Services
  1172.  
  1173.             OSI peer authentication services shall be supported in
  1174.             accordance with OMNIPoint 1 security specifications in
  1175.             [NMF016] Annex B.  The authentication class supported shall be
  1176.  
  1177.  
  1178.             LaBarre           Expires February 5, 1994           Page 15
  1179.  
  1180.  
  1181.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1182.  
  1183.  
  1184.             Class 2, as defined in [NMF016] Annex G.   The  minimum
  1185.             requirements for Class 2 authentication are support for the
  1186.             use of simple authentication with protected password as
  1187.             specified in [NMF016] Annex B.2.
  1188.  
  1189.             The authentication value for Class 2 authentication shall
  1190.             include the ASN.1 SimpleCredentials definition contained in
  1191.             [NMF016] Annex B.2, including the name field (an ASN.1
  1192.             DistinguishedName), the validity field with sub-field time1
  1193.             included, and the password field with the choice of PROTECTED
  1194.             OCTET STRING that contains the OID for the MD5 hashing
  1195.             function and a transformed password.
  1196.  
  1197.             The procedure for producing the transformed password shall be
  1198.             as follows:
  1199.  
  1200.                  1) Insert the initiator Distinguished Name into the name
  1201.                  field of the SimpleCredentials construct.
  1202.  
  1203.                  2) Insert the current time into the validity.time1 field
  1204.                  of the SimpleCredentials construct.
  1205.  
  1206.                  3) Insert the password value into the password field of
  1207.                  the SimpleCredentials construct.
  1208.  
  1209.                  4) Encode the SimpleCredentials construct using the
  1210.                  Distinguished Encoding Rules as specified in
  1211.                  [NISTSTABLE], Part 12, clause 7.14.1.
  1212.  
  1213.                  5) Apply the MD5 algorithm to the encoded
  1214.                  SimpleCredentials to produce the MD5 hash value, i.e.,
  1215.                  the transformed password.
  1216.  
  1217.             The password field of the SimpleCredentials construct shall be
  1218.             an octet string formatted as:
  1219.  
  1220.                  <alphanumeric MD5 OID> || "@" || <transformed password>
  1221.  
  1222.             where
  1223.  
  1224.                  <alphanumeric MD5 OID> - the alphanumeric form of the
  1225.                  OID that contains the OID sub-identifiers represented as
  1226.                  decimal integers separated by decimal points, i.e., the
  1227.                  familiar "dot" notation.
  1228.  
  1229.             3.1.2 Transfer of SNMP Security Parameters
  1230.  
  1231.             Support shall be provided for the transfer of Internet security
  1232.             service parameters from the ISO/CCITT manager to an ISO/CCITT-
  1233.             Internet proxy at the time of management association
  1234.             establishment, and with CMIP requests.  Access control security
  1235.             parameters shall be transferred as security attributes of an
  1236.             Access Control Certificate (ACC), also referred to as a
  1237.             Privilege Attribute Certificate (PAC).  Implementations shall
  1238.  
  1239.  
  1240.             LaBarre           Expires February 5, 1994           Page 16
  1241.  
  1242.  
  1243.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1244.  
  1245.  
  1246.             support the ACC defined in OMNIPoint 1 [NMF016] Annex K, and
  1247.             the associated PICS in Annex E.8.8.
  1248.  
  1249.             To allow for later inclusion of security attributes for OSI
  1250.             access control, the ACC transferred to an ISO/CCITT-Internet
  1251.             proxy shall be a compound ACC, with the first ACC in the
  1252.             sequence of contained ACCs being the ACC with the SNMP security
  1253.             attributes.  The containing ACC of the compound ACC transferred
  1254.             to an ISO/CCITT-Internet proxy shall contain the
  1255.             privilegeAttributes sequence, in accordance with [NMF016] Annex
  1256.             E.8.8.  The privilegeAttributes sequence may be empty.
  1257.  
  1258.             The Internet security parameters shall be transferred using the
  1259.             security attributes defined by [ECMA138].  The security
  1260.             attributes are defined in the Security-Services-Attributes
  1261.             module in [ECMA138] using the attribute macro defined for the
  1262.             ISO Directory Services [ISO9594]. For ease of use, these
  1263.             definitions are repeated below; in the event of transcription
  1264.             error, the original source specifications are normative.
  1265.  
  1266.             The security parameters to be transferred in the ACC shall
  1267.             include the Security-capability-type-1 attribute as defined in
  1268.             [ECMA138].
  1269.  
  1270.             The Security-capability-type-1 attribute grants access of the
  1271.             type accessType to the object(s) defined by objectDefiner.
  1272.  
  1273.                  Security-capability-type-1 ::= ATTRIBUTE
  1274.                       WITH ATTRIBUTE-SYNTAX CapabilityType1
  1275.                       SINGLE VALUE
  1276.  
  1277.                  CapabilityType1 ::= SEQUENCE {
  1278.                       objectDefiner  ObjectDefiner,
  1279.                       accessType     AccessDefiner}
  1280.  
  1281.                  ObjectDefiner ::= IntegerOrString
  1282.                  AccessDefiner ::= IntegerOrString
  1283.  
  1284.                  IntegerOrString ::= CHOICE {
  1285.                       integerPart    INTEGER,
  1286.                       stringPart     IA5String}
  1287.  
  1288.             The IntegerOrString choice shall be IA5String.
  1289.  
  1290.             The Security-capability-type-1 attribute is registered as:
  1291.  
  1292.                  desd-att-capability-type-1 OBJECT IDENTIFIER ::=
  1293.                                      {iso(1) identified-organization(3)
  1294.                                      icd-ecma(0012) standard(0)
  1295.                                      desd(138)
  1296.                                      attributeIdentifiers(3) 4}
  1297.  
  1298.             The Security-capability-type-1 attribute shall be used for
  1299.             proxy to SNMPv1 agents to carry the community string indicating
  1300.  
  1301.  
  1302.             LaBarre           Expires February 5, 1994           Page 17
  1303.  
  1304.  
  1305.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1306.  
  1307.  
  1308.             the accessType.  The objectDefiner shall be undefined and
  1309.             represented as an empty string (''H).
  1310.  
  1311.             The Security-capability-type-1 attribute shall be used for
  1312.             proxy to SNMPv2 agents to carry the srcParty and dstParty as
  1313.             the objectDefiners, and the context identifier as the
  1314.             accessType.
  1315.  
  1316.             The contents of the Security-capability-type-1 attribute shall
  1317.             be as described below.
  1318.  
  1319.             ----------------------+----------------+-----------------
  1320.             [ECMA138]             | SNMPv2         | SNMPv1
  1321.             Security              | Security       | Security
  1322.             Attribute             | Parameter      | Parameter
  1323.             ----------------------+----------------+-----------------
  1324.             Security-capability   |                |
  1325.             -type-1               |                |
  1326.                  objectDefiner    | src/dst Parties| ""H
  1327.                  accessType       | context        | community string
  1328.             ----------------------+----------------+-----------------
  1329.  
  1330.             The src/dst Parties are the srcParty and dstParty SNMPv2
  1331.             parameters separated by a slash (/).  The SNMPv2 parameters
  1332.             shall be ASN.1 object identifiers represented using the "dot"
  1333.             notation convention, where the OID sub-identifiers are
  1334.             represented in decimal character form and separated by decimal
  1335.             points.  For example, {1 3 6 1 6 3 3 2 3 1 1 3} is represented
  1336.             as "1.3.6.1.6.3.3.2.3.1.1.3".
  1337.  
  1338.             3.1.3 ISO/CCITT-Internet Proxy Party MIB
  1339.  
  1340.             The ISO/CCITT-Internet proxy shall maintain the security
  1341.             parameters used for communicating with the ISO/CCITT manager in
  1342.             a partyEntry managed object within the Party MIB instantiated
  1343.             in the proxy..
  1344.  
  1345.             The OID for the MD5 mechanism used for authentication shall be
  1346.             as defined in [NISTSTABLE], clause 7.10.4.1, and shall be
  1347.             contained in the partyAuthProtocol object.
  1348.  
  1349.             The password used for authentication shall be contained in the
  1350.             partyAuthPrivate columnar object, and shall be stored and
  1351.             updated in accordance with the procedures defined for the
  1352.             object, i.e., the exclusive OR mechanism.
  1353.  
  1354.             The partyAuthLifetime object shall contain the value, in
  1355.             seconds, to be added to the time1 value contained in the
  1356.             SimpleCredentials construct passed to the proxy by the manager.
  1357.             If the value of time1, augmented by the partyAuthLifetime
  1358.             value, is less than the proxy's local notion of time, then the
  1359.             authentication shall be considered invalid.
  1360.  
  1361.             3.2 ISO/CCITT-Internet Proxy to Internet Agent Security
  1362.  
  1363.  
  1364.             LaBarre           Expires February 5, 1994           Page 18
  1365.  
  1366.  
  1367.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1368.  
  1369.  
  1370.  
  1371.             An ISO/CCITT-Internet proxy that supports SNMPv1 shall support
  1372.             the community string security services as defined in
  1373.             [RFC1157].
  1374.  
  1375.             An ISO/CCITT-Internet proxy that supports SNMPv2 shall support
  1376.             the security services as defined in [RFC1447], with minimal
  1377.             support for the "Party No Privacy" compliance level specified
  1378.             by clause 3.7.1 of [RFC1447].
  1379.  
  1380.             3.3 ISO/CCITT-Internet Proxy Access Control Enforcement
  1381.  
  1382.             Access control enforcement at the ISO/CCITT-Internet proxy is
  1383.             currently beyond the scope of this document.  However, access
  1384.             control enforcement at the proxy will be based on OSI access
  1385.             control for management as defined in [ISO10164-9] when it
  1386.             becomes an International Standard.
  1387.  
  1388.             4. IIMC Party MIB
  1389.  
  1390.             Support for the SNMPv2 security services requires that some of
  1391.             the Internet Party MIB [RFC1447] be instantiated in the
  1392.             ISO/CCITT-Internet proxy, and SNMPv2 agents.  The IIMC Party
  1393.             MIB is derived from the Internet Party MIB defined in
  1394.             [RFC1447].  Adjustments have been made to the behavior of some
  1395.             elements in the MIB to accommodate SNMPv1 community string
  1396.             based security.
  1397.  
  1398.             A Naming Tree diagram for IIMC Party MIB managed object
  1399.             classes is illustrated below.  The IIMC Party MIB is
  1400.             subordinate to the ISO/CCITT system managed object that
  1401.             represents the Internet agent or proxy.
  1402.  
  1403.             "Rec. X.721 | ISO/IEC 10165-2 : 1992" : system
  1404.                  |
  1405.                  |
  1406.                  partyMIBObjects
  1407.                     |
  1408.                     +--partyEntry
  1409.                     |
  1410.                     +--contextEntry
  1411.                     |
  1412.                     +--aclEntry (instantiated only at agent)
  1413.                     |
  1414.                     +--viewEntry (instantiated only at agent)
  1415.  
  1416.             The IIMC Party MIB elements that are specific to the proxy,
  1417.             i.e., local instantiations of partyMIBGroup, partyEntry and
  1418.             contextEntry, should be instantiated under the ISO system
  1419.             object that is specific to the proxy.  The IIMC MIB elements
  1420.             that are specific to each SNMP agent are actually instantiated
  1421.             in the SNMP agent.  Duplicates of MIB elements instantiated in
  1422.             the SNMP agent should not be instantiated in the proxy if a
  1423.             stateless approach to proxy is used as described in
  1424.  
  1425.  
  1426.             LaBarre           Expires February 5, 1994           Page 19
  1427.  
  1428.  
  1429.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1430.  
  1431.  
  1432.             [IIMCPROXY].
  1433.  
  1434.             The GDMO templates and ASN.1 modules are included here in one
  1435.             section to facilitate automated processing.  Comments and
  1436.             subsection headers are included in the form of ASN.1 comments,
  1437.             i.e., preceded by "--".
  1438.  
  1439.             This document (IIMCSEC) is allocated the following
  1440.             registration identifier for purposes of referencing material
  1441.             contained herein.
  1442.  
  1443.                  iimcIIMCSEC OBJECT IDENTIFIER ::={iimcManagementDocMan 4}
  1444.  
  1445.             -- 4.1  Party MIB GDMO Templates
  1446.  
  1447.  
  1448.             -- 4.1.1  Party MIB Managed Object Classes
  1449.  
  1450.  
  1451.             aclEntry  MANAGED OBJECT CLASS
  1452.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1453.                  CHARACTERIZED BY
  1454.                  aclEntryPkg PACKAGE
  1455.                  BEHAVIOUR
  1456.                       aclEntryPkgBehaviour BEHAVIOUR
  1457.                       DEFINED AS
  1458.                       !BEGINPARSE
  1459.                       REFERENCE !!This managed object class maps to
  1460.                                 aclEntry object in [RFC1447].!!;
  1461.                       DESCRIPTION
  1462.                       !!The access privileges for a particular requesting
  1463.                       SNMP party in accessing a particular target SNMP
  1464.                       party.!!;
  1465.                       INDEX     SNMPv2-Party-MIB.aclTarget,
  1466.                                 SNMPv2-Party-MIB.aclSubject,
  1467.                                 SNMPv2-Party-MIB.aclResources;
  1468.                       ENDPARSE!;;
  1469.                       ATTRIBUTES
  1470.                            aclEntryId                    GET,
  1471.                            aclTarget                     GET,
  1472.                            aclSubject                    GET,
  1473.                            aclResources                  GET,
  1474.                            aclPrivileges
  1475.                                 DEFAULT VALUE IIMCPartyMIB.c-aclPrivileges
  1476.                                 GET-REPLACE,
  1477.                            aclStorageType
  1478.                                 DEFAULT VALUE
  1479.                                 IIMCPartyMIB.c-DEFAULTStorageType
  1480.                                 GET-REPLACE,
  1481.                            aclStatus                     GET-REPLACE;;;
  1482.             REGISTERED AS  {iimcAutoTrans 1 3 6 1 6 3 3 2 3 1 1};
  1483.  
  1484.             contextEntry  MANAGED OBJECT CLASS
  1485.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1486.  
  1487.  
  1488.             LaBarre           Expires February 5, 1994           Page 20
  1489.  
  1490.  
  1491.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1492.  
  1493.  
  1494.                  CHARACTERIZED BY
  1495.                  contextEntryPkg PACKAGE
  1496.                  BEHAVIOUR
  1497.                       contextEntryPkgBehaviour BEHAVIOUR
  1498.                       DEFINED AS
  1499.                       !BEGINPARSE
  1500.                       REFERENCE !!This managed object class maps to
  1501.                                 contextEntry object in [RFC1447].!!;
  1502.                       DESCRIPTION
  1503.                       !!Locally held information about a particular
  1504.                       SNMPv2 context.!!;
  1505.                       INDEX     IMPLIED SNMPv2-Party-MIB.contextIdentity;
  1506.                       ENDPARSE!;;
  1507.                       ATTRIBUTES
  1508.                            contextEntryId           GET,
  1509.                            contextIdentity          GET,
  1510.                            contextIndex             GET-REPLACE,
  1511.                            contextLocal
  1512.                                 DEFAULT VALUE
  1513.                                 IIMCPartyMIB.c-contextLocal
  1514.                                 GET-REPLACE,
  1515.                            contextViewIndex         GET-REPLACE,
  1516.                            contextLocalEntity
  1517.                                 DEFAULT VALUE
  1518.                                 IIMCPartyMIB.c-DEFAULTNullString
  1519.                                 GET-REPLACE,
  1520.                            contextLocalTime
  1521.                                 DEFAULT VALUE
  1522.                                 IIMCPartyMIB.c-contextLocalTime
  1523.                                 GET-REPLACE,
  1524.                            contextProxyDstParty     GET-REPLACE,
  1525.                            contextProxySrcParty     GET-REPLACE,
  1526.                            contextProxyContext      GET-REPLACE,
  1527.                            contextStorageType
  1528.                                 DEFAULT VALUE
  1529.                                 IIMCPartyMIB.c-DEFAULTStorageType
  1530.                                 GET-REPLACE,
  1531.                            contextStatus            GET-REPLACE;;;
  1532.             REGISTERED AS  {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1};
  1533.  
  1534.             partyEntry  MANAGED OBJECT CLASS
  1535.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992":top;
  1536.                  CHARACTERIZED BY
  1537.                  partyEntryPkg PACKAGE
  1538.                  BEHAVIOUR
  1539.                       partyEntryPkgBehaviour BEHAVIOUR
  1540.                       DEFINED AS
  1541.                       !REFERENCE !!This managed object class maps to
  1542.                                 partyEntry object in [RFC1447].!!;
  1543.                       DESCRIPTION
  1544.                       !!Locally held information about a particular
  1545.                       SNMPv2 party.!!;
  1546.                       INDEX     IMPLIED SNMPv2-Party-MIB.partyIdentity;
  1547.                       ENDPARSE!;;
  1548.  
  1549.  
  1550.             LaBarre           Expires February 5, 1994           Page 21
  1551.  
  1552.  
  1553.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1554.  
  1555.  
  1556.                       ATTRIBUTES
  1557.                            partyEntryId             GET,
  1558.                            partyIdentity            GET,
  1559.                            partyIndex               GET,
  1560.                            partyTDomain
  1561.                                 DEFAULT VALUE
  1562.                                 IIMCPartyMIB.c-partyTDomain
  1563.                                 GET-REPLACE,
  1564.                            partyTAddress
  1565.                                 DEFAULT VALUE
  1566.                                 IIMCPartyMIB.c-partyTAddress
  1567.                                 GET-REPLACE,
  1568.                            partyMaxMessageSize
  1569.                                 DEFAULT VALUE
  1570.                                 IIMCPartyMIB.c-partyMaxMessageSize
  1571.                                 GET-REPLACE,
  1572.                            partyLocal
  1573.                                 DEFAULT VALUE
  1574.                                 IIMCPartyMIB.c-partyLocal
  1575.                                 GET-REPLACE,
  1576.                            partyAuthProtocol
  1577.                                 DEFAULT VALUE
  1578.                                 IIMCPartyMIB.c-partyAuthProtocol
  1579.                                 GET-REPLACE,
  1580.                            partyAuthClock
  1581.                                 DEFAULT VALUE
  1582.                                 IIMCPartyMIB.c-partyAuthClock
  1583.                                 GET-REPLACE,
  1584.                            partyAuthPrivate
  1585.                                 DEFAULT VALUE
  1586.                                 IIMCPartyMIB.c-DEFAULTNullString
  1587.                                 GET-REPLACE,
  1588.                            partyAuthPublic
  1589.                                 DEFAULT VALUE
  1590.                                 IIMCPartyMIB.c-DEFAULTNullString
  1591.                                 GET-REPLACE,
  1592.                            partyAuthLifetime
  1593.                                 DEFAULT VALUE
  1594.                                 IIMCPartyMIB.c-partyAuthLifetime
  1595.                                 GET-REPLACE,
  1596.                            partyPrivProtocol
  1597.                                 DEFAULT VALUE
  1598.                                 IIMCPartyMIB.c-partyPrivProtocol
  1599.                                 GET-REPLACE,
  1600.                            partyPrivPrivate
  1601.                                 DEFAULT VALUE
  1602.                                 IIMCPartyMIB.c-DEFAULTNullString
  1603.                                 GET-REPLACE,
  1604.                            partyPrivPublic
  1605.                                 DEFAULT VALUE
  1606.                                 IIMCPartyMIB.c-DEFAULTNullString
  1607.                                 GET-REPLACE,
  1608.                            partyCloneFrom           GET-REPLACE,
  1609.                            partyStorageType
  1610.  
  1611.  
  1612.             LaBarre           Expires February 5, 1994           Page 22
  1613.  
  1614.  
  1615.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1616.  
  1617.  
  1618.                                 DEFAULT VALUE
  1619.                                 IIMCPartyMIB.c-DEFAULTStorageType
  1620.                                 GET-REPLACE,
  1621.                            partyStatus              GET-REPLACE;;;
  1622.             REGISTERED AS  {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1};
  1623.  
  1624.             partyMIBObjects  MANAGED OBJECT CLASS
  1625.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1626.                  CHARACTERIZED BY
  1627.                  partyMIBObjectsPkg PACKAGE
  1628.                  BEHAVIOUR
  1629.                       partyMIBObjectsPkgBehaviour BEHAVIOUR
  1630.                       DEFINED AS
  1631.                       !BEGINPARSE
  1632.                       REFERENCE !!This managed object class maps to
  1633.                            partyMIBObjects group OID in [RFC1447].!!;
  1634.                       DESCRIPTION
  1635.                       !!This group contains the security related parameters
  1636.                       needed for communicating with SNMP agents.  The
  1637.                       security services to which these parameters apply are
  1638.                       authentication, integrity, confidentiality, and access
  1639.                       control.
  1640.  
  1641.                       This object class contains only the naming
  1642.                       attribute.!!
  1643.                       ENDPARSE!;;
  1644.                       ATTRIBUTES
  1645.                            partyMIBObjectsId             GET;;;
  1646.             REGISTERED AS  {iimcAutoTrans 1 3 6 1 6 3 3 2};
  1647.  
  1648.             viewEntry  MANAGED OBJECT CLASS
  1649.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1650.                  CHARACTERIZED BY
  1651.                  viewEntryPkg PACKAGE
  1652.                  BEHAVIOUR
  1653.                       viewEntryPkgBehaviour BEHAVIOUR
  1654.                       DEFINED AS
  1655.                       !BEGINPARSE
  1656.                       REFERENCE !!This managed object class maps to
  1657.                                 viewEntry object in [RFC1447].!!;
  1658.                       INDEX     SNMPv2-Party-MIB.viewIndex,
  1659.                                 IMPLIED SNMPv2-Party-MIB.viewSubtree;
  1660.                       DESCRIPTION
  1661.                       !!Information on a particular family of view
  1662.                       subtrees included in or excluded from a particular 
  1663.                       SNMPv2 context's MIB view.
  1664.  
  1665.                       Each SNMPv2 context which is locally accessible has a
  1666.                       single MIB view which is defined by two collections
  1667.                       of view subtrees: the included view subtrees, and the
  1668.                       excluded view subtrees.  Every such subtree, both
  1669.                       included and excluded, is defined in an entry.
  1670.  
  1671.                       To determine if a particular object instance is in a
  1672.  
  1673.  
  1674.             LaBarre           Expires February 5, 1994           Page 23
  1675.  
  1676.  
  1677.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1678.  
  1679.  
  1680.                       particular MIB view, compare the object instance's
  1681.                       OBJECT IDENTIFIER with each of the MIB view's
  1682.                       entries.  If none match, then the object instance is
  1683.                       not in the MIB view.  If one or more match, then the
  1684.                       object instance is included in, or excluded from, the
  1685.                       MIB view according to the value of viewType in the
  1686.                       entry whose value of viewSubtree has the most sub-
  1687.                       identifiers.  If multiple entries match and have the
  1688.                       same number of sub-identifiers, then the
  1689.                       lexicographically greatest instance of viewType
  1690.                       determines the inclusion or exclusion.
  1691.  
  1692.                       An object instance's OBJECT IDENTIFIER X matches an
  1693.                       entry when the number of sub- identifiers in X is at
  1694.                       least as many as in the value of viewSubtree for the
  1695.                       entry, and each sub- identifier in the value of
  1696.                       viewSubtree matches its corresponding sub-identifier
  1697.                       in X.  Two sub identifiers match either if the
  1698.                       corresponding bit of viewMask is zero (the 'wild
  1699.                       card' value), or if they are equal.
  1700.  
  1701.                       Due to this 'wild card' capability, we introduce
  1702.                       the term, a 'family' of view subtrees, to refer to
  1703.                       the set of subtrees defined by a particular
  1704.                       combination of values of viewSubtree and viewMask.
  1705.                       In the case where no 'wild card' is defined in
  1706.                       viewMask, the family of view subtrees reduces to a
  1707.                       single view subtree.
  1708.  
  1709.                       Implementations must not restrict the number of
  1710.                       families of view subtrees for a given MIB view,     
  1711.                       except as dictated by resource constraints on the   
  1712.                       overall number of entries in the viewTable.!!;
  1713.                       INDEX viewIndex, viewSubtree;
  1714.                       ENDPARSE!;;
  1715.                       ATTRIBUTES
  1716.                            viewEntryId              GET,
  1717.                            viewIndex                GET,
  1718.                            viewSubtree              GET,
  1719.                            viewMask
  1720.                                 DEFAULT VALUE
  1721.                                 IIMCPartyMIB.c-DEFAULTNullString
  1722.                                 GET-REPLACE,
  1723.                            viewType
  1724.                                 DEFAULT VALUE
  1725.                                 IIMCPartyMIB.c-viewType
  1726.                                 GET-REPLACE,
  1727.                            viewStorageType
  1728.                                 DEFAULT VALUE
  1729.                                 IIMCPartyMIB.c-DEFAULTStorageType
  1730.                                 GET-REPLACE,
  1731.                            viewStatus               GET-REPLACE;;;
  1732.             REGISTERED AS  {iimcAutoTrans 1 3 6 1 6 3 3 2 4 1 1};
  1733.  
  1734.  
  1735.  
  1736.             LaBarre           Expires February 5, 1994           Page 24
  1737.  
  1738.  
  1739.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1740.  
  1741.  
  1742.             -- 4.1.2  Party MIB Attribute Types
  1743.  
  1744.             party ATTRIBUTE
  1745.                  WITH ATTRIBUTE SYNTAX
  1746.                            IIMCPartyMIB.ObjectIdentifier;
  1747.                  MATCHES FOR      EQUALITY, ORDERING;
  1748.                  BEHAVIOUR
  1749.                       partyBehaviour BEHAVIOUR
  1750.                       DEFINED AS
  1751.                       !BEGINPARSE
  1752.                       REFERENCE !!This corresponds to the type defined
  1753.                                 in [RFC1447] by the same name.!!;
  1754.                       DESCRIPTION
  1755.                       !!Denotes a SNMPv2 party identifier.  Note that
  1756.                       agents may impose implementation limitations on the
  1757.                       length of OIDs used to identify Parties. As such,
  1758.                       management stations creating new parties should be
  1759.                       aware that using an excessively long OID may result
  1760.                       in the agent refusing to perform the set operation
  1761.                       and instead returning the appropriate error response,
  1762.                       e.g., noCreation.!!;
  1763.                       ENDPARSE!;;;
  1764.  
  1765.             tAddress ATTRIBUTE
  1766.                  WITH ATTRIBUTE SYNTAX
  1767.                            IIMCPartyMIB.OctetString;
  1768.                  MATCHES FOR      EQUALITY, ORDERING;
  1769.                  BEHAVIOUR
  1770.                       tAddressBehaviour BEHAVIOUR
  1771.                       DEFINED AS
  1772.                       !BEGINPARSE
  1773.                       REFERENCE !!This corresponds to the type defined
  1774.                                 in [RFC1447] by the same name.!!;
  1775.                       DESCRIPTION
  1776.                       !!Denotes a transport service address.  For
  1777.                       snmpUDPDomain, a TAddress is 6 octets long,
  1778.                       the initial 4 octets containing the IP-address in
  1779.                       network-byte order and the last 2 containing the
  1780.                       UDP port in network-byte order.  Consult [RFC1448]
  1781.                       for further information on snmpUDPDomain.!!;
  1782.                       ENDPARSE!;;;
  1783.  
  1784.             clock ATTRIBUTE
  1785.                  DERIVED FROM {iimcIIMCIMIBTRANS}:clock;
  1786.                  BEHAVIOUR
  1787.                       clockBehaviour BEHAVIOUR
  1788.                       DEFINED AS
  1789.                       !BEGINPARSE
  1790.                       REFERENCE !!This corresponds to the type defined
  1791.                                 in [RFC1447] by the same name.!!;
  1792.                       DESCRIPTION
  1793.                       !!A party's authentication clock - a non-negative
  1794.                       integer which is incremented as specified/allowed
  1795.                       by the party's Authentication Protocol.  For 
  1796.  
  1797.  
  1798.             LaBarre           Expires February 5, 1994           Page 25
  1799.  
  1800.  
  1801.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1802.  
  1803.  
  1804.                       noAuth, a party's authentication clock is
  1805.                       unused and its value is undefined.
  1806.  
  1807.                       For v2md5AuthProtocol, a party's authentication
  1808.                       clock is a relative clock with 1-second
  1809.                       granularity.!!;
  1810.                       ENDPARSE!;;;
  1811.  
  1812.             context ATTRIBUTE
  1813.                  WITH ATTRIBUTE SYNTAX
  1814.                            IIMCPartyMIB.ObjectIdentifier;
  1815.                  MATCHES FOR      EQUALITY, ORDERING;
  1816.                  BEHAVIOUR
  1817.                       contextBehaviour BEHAVIOUR
  1818.                       DEFINED AS
  1819.                       !BEGINPARSE
  1820.                       REFERENCE !!This corresponds to the type defined
  1821.                                 in [RFC1447] by the same name.!!;
  1822.                       DESCRIPTION
  1823.                       !!Denotes a SNMPv2 context identifier. Note that
  1824.                       agents may impose implementation limitations on the
  1825.                       length of OIDs used to identify Parties. As such,
  1826.                       management stations creating new parties should be
  1827.                       aware that using an excessively long OID may result
  1828.                       in the agent refusing to perform the set operation
  1829.                       and instead returning the appropriate error response,
  1830.                       e.g., noCreation.!!;
  1831.                       ENDPARSE!;;;
  1832.  
  1833.  
  1834.             storageType ATTRIBUTE
  1835.                  WITH ATTRIBUTE SYNTAX
  1836.                            IIMCPartyMIB.StorageType;
  1837.                  MATCHES FOR      EQUALITY, ORDERING;
  1838.                  BEHAVIOUR
  1839.                       storageTypeBehaviour BEHAVIOUR
  1840.                       DEFINED AS
  1841.                       !BEGINPARSE
  1842.                       REFERENCE !!This corresponds to the type defined
  1843.                                 in [RFC1447] by the same name.!!;
  1844.                       DESCRIPTION
  1845.                       !!Describes the memory realization of a conceptual
  1846.                       row.  A row which is volatile(2) is lost upon
  1847.                       reboot.  A row which is nonVolatile(3) is backed
  1848.                       up by stable storage.  A row which is permanent(4)
  1849.                       cannot be changed nor deleted.!!;
  1850.                       ENDPARSE!;;;
  1851.  
  1852.  
  1853.             -- 4.1.3  Party MIB Attributes
  1854.  
  1855.             aclEntryId ATTRIBUTE
  1856.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.AclEntryIdValue;
  1857.                  MATCHES FOR      EQUALITY;
  1858.  
  1859.  
  1860.             LaBarre           Expires February 5, 1994           Page 26
  1861.  
  1862.  
  1863.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1864.  
  1865.  
  1866.                  BEHAVIOUR
  1867.                       aclEntryIdBehaviour BEHAVIOUR
  1868.                       DEFINED AS
  1869.                       !The naming attribute for object class aclEntry!;;
  1870.             REGISTERED AS {iimcManagementName 1 3 6 1 6 3 3 2 3 1 1};
  1871.  
  1872.             aclPrivileges ATTRIBUTE
  1873.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.AclPrivileges;
  1874.                  MATCHES FOR      EQUALITY, ORDERING;
  1875.                  BEHAVIOUR
  1876.                       aclPrivilegesBehaviour BEHAVIOUR
  1877.                       DEFINED AS
  1878.                       !BEGINPARSE
  1879.                       REFERENCE !!This corresponds to the object type
  1880.                        defined in [RFC1447] by the same name.!!;
  1881.                       DESCRIPTION
  1882.                       !!The access privileges which govern what
  1883.                        management operations a particular target party
  1884.                        may perform with respect to a particular SNMPv2
  1885.                        context when requested by a particular subject
  1886.                        party.  These privileges are specified as a sum of
  1887.                        values, where each value specifies a SNMPv2 PDU
  1888.                        type by which the subject party may request a
  1889.                        permitted operation.  The value for a particular
  1890.                        PDU type is computed as 2 raised to the value of
  1891.                        the ASN.1 context-specific tag for the appropriate
  1892.                        SNMPv2 PDU type.  The values (for the tags defined
  1893.                        in [RFC1448]) are defined in [RFC1445] as:
  1894.  
  1895.                                    Get         :   1
  1896.                                    GetNext     :   2
  1897.                                    Response    :   4
  1898.                                    Set         :   8
  1899.                                    unused      :  16
  1900.                                    GetBulk     :  32
  1901.                                    Inform      :  64
  1902.                                    SNMPv2-Trap : 128
  1903.  
  1904.                        The null set is represented by the value zero.!!;
  1905.                       ENDPARSE!;;
  1906.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 3 1 1 4};
  1907.  
  1908.             aclResources ATTRIBUTE
  1909.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Index;
  1910.                  MATCHES FOR      EQUALITY, ORDERING;
  1911.                  BEHAVIOUR
  1912.                       aclResourcesBehaviour BEHAVIOUR
  1913.                       DEFINED AS
  1914.                       !BEGINPARSE
  1915.                       REFERENCE !!This corresponds to the object type
  1916.                        defined in [RFC1447] by the same name.!!;
  1917.                       DESCRIPTION
  1918.                       !!The value of an instance of this object
  1919.                        identifies a SNMPv2 context in an access control
  1920.  
  1921.  
  1922.             LaBarre           Expires February 5, 1994           Page 27
  1923.  
  1924.  
  1925.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1926.  
  1927.  
  1928.                        policy, and has the same value as the instance of
  1929.                        the contextIndex object for that SNMPv2 context.!!;
  1930.                       ENDPARSE!;;
  1931.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 3 1 1 3};
  1932.  
  1933.             aclStatus ATTRIBUTE
  1934.                  DERIVED FROM {iimcIIMCIMIBTRANS}:rowStatus;
  1935.                  BEHAVIOUR
  1936.                       aclStatusBehaviour BEHAVIOUR
  1937.                       DEFINED AS
  1938.                       !BEGINPARSE
  1939.                       REFERENCE !!This corresponds to the object type
  1940.                        defined in [RFC1447] by the same name.!!;
  1941.                       DESCRIPTION
  1942.                       !!The status of this conceptual row in the
  1943.                          aclTable.!!;
  1944.                       ENDPARSE!;;
  1945.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 3 1 1 6};
  1946.  
  1947.             aclStorageType ATTRIBUTE
  1948.                  DERIVED FROM storageType;
  1949.                  BEHAVIOUR
  1950.                       aclStorageTypeBehaviour BEHAVIOUR
  1951.                       DEFINED AS
  1952.                       !BEGINPARSE
  1953.                       REFERENCE !!This corresponds to the object type
  1954.                        defined in [RFC1447] by the same name.!!;
  1955.                       DESCRIPTION
  1956.                       !!The storage type for this conceptual row in the
  1957.                        aclTable.!!;
  1958.                       ENDPARSE!;;
  1959.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 3 1 1 5};
  1960.  
  1961.             aclSubject ATTRIBUTE
  1962.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Index;
  1963.                  MATCHES FOR      EQUALITY, ORDERING;
  1964.                  BEHAVIOUR
  1965.                       aclSubjectBehaviour BEHAVIOUR
  1966.                       DEFINED AS
  1967.                       !BEGINPARSE
  1968.                       REFERENCE !!This corresponds to the object type
  1969.                        defined in [RFC1447] by the same name.!!;
  1970.                       DESCRIPTION
  1971.                       !!The value of an instance of this object
  1972.                        identifies a SNMPv2 party which is the subject of
  1973.                        an access control policy, and has the same value
  1974.                        as the instance of the partyIndex object for that
  1975.                        SNMPv2 party.!!;
  1976.                       ENDPARSE!;;
  1977.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 3 1 1 2};
  1978.  
  1979.             aclTarget ATTRIBUTE
  1980.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Index;
  1981.                  MATCHES FOR      EQUALITY, ORDERING;
  1982.  
  1983.  
  1984.             LaBarre           Expires February 5, 1994           Page 28
  1985.  
  1986.  
  1987.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  1988.  
  1989.  
  1990.                  BEHAVIOUR
  1991.                       aclTargetBehaviour BEHAVIOUR
  1992.                       DEFINED AS
  1993.                       !BEGINPARSE
  1994.                       REFERENCE !!This corresponds to the object type
  1995.                        defined in [RFC1447] by the same name.!!;
  1996.                       DESCRIPTION
  1997.                       !!The value of an instance of this object
  1998.                        identifies a SNMPv2 party which is the target of
  1999.                        an access control policy, and has the same value
  2000.                        as the instance of the partyIndex object for that
  2001.                        party.!!;
  2002.                       ENDPARSE!;;
  2003.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 3 1 1 1};
  2004.  
  2005.             contextEntryId ATTRIBUTE
  2006.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.ContextEntryIdValue;
  2007.                  MATCHES FOR      EQUALITY;
  2008.                  BEHAVIOUR
  2009.                       contextEntryIdBehaviour BEHAVIOUR
  2010.                       DEFINED AS
  2011.                       !The naming attribute for object class
  2012.             contextEntry!;;
  2013.             REGISTERED AS {iimcManagementName 1 3 6 1 6 3 3 2 2 1 1};
  2014.  
  2015.             contextIdentity ATTRIBUTE
  2016.                  DERIVED FROM context;
  2017.                  BEHAVIOUR
  2018.                       contextIdentityBehaviour BEHAVIOUR
  2019.                       DEFINED AS
  2020.                       !BEGINPARSE
  2021.                       REFERENCE !!This corresponds to the object type
  2022.                        defined in [RFC1447] by the same name.!!;
  2023.                       DESCRIPTION
  2024.                       !!A context identifier uniquely identifying a
  2025.                        particular SNMPv2 context.!!;
  2026.                       ENDPARSE!;;
  2027.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 1};
  2028.  
  2029.             contextIndex ATTRIBUTE
  2030.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Index;
  2031.                  MATCHES FOR      EQUALITY, ORDERING;
  2032.                  BEHAVIOUR
  2033.                       contextIndexBehaviour BEHAVIOUR
  2034.                       DEFINED AS
  2035.                       !BEGINPARSE
  2036.                       REFERENCE !!This corresponds to the object type
  2037.                        defined in [RFC1447] by the same name.!!;
  2038.                       DESCRIPTION
  2039.                       !!A unique value for each SNMPv2 context. The
  2040.                        value for each SNMPv2 context must remain constant
  2041.                        at least from one re-initialization of the
  2042.                        entity's network management system to the next
  2043.                        re-initialization.!!;
  2044.  
  2045.  
  2046.             LaBarre           Expires February 5, 1994           Page 29
  2047.  
  2048.  
  2049.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2050.  
  2051.  
  2052.                       ENDPARSE!;;
  2053.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 2};
  2054.  
  2055.             contextLocal ATTRIBUTE
  2056.                  DERIVED FROM {iimcIIMCIMIBTRANS}:truthValue;
  2057.                  BEHAVIOUR
  2058.                       contextLocalBehaviour BEHAVIOUR
  2059.                       DEFINED AS
  2060.                       !BEGINPARSE
  2061.                       REFERENCE !!This corresponds to the object type
  2062.                        defined in [RFC1447] by the same name.!!;
  2063.                       DESCRIPTION
  2064.                       !!An indication of whether this context is realized
  2065.                        by this SNMPv2 entity.!!;
  2066.                       ENDPARSE!;;
  2067.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 3};
  2068.  
  2069.             contextViewIndex ATTRIBUTE
  2070.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Index;
  2071.                  MATCHES FOR      EQUALITY, ORDERING;
  2072.                  BEHAVIOUR
  2073.                       contextViewIndexBehaviour BEHAVIOUR
  2074.                       DEFINED AS
  2075.                       !BEGINPARSE
  2076.                       REFERENCE !!This corresponds to the object type
  2077.                        defined in [RFC1447] by the same name.!!;
  2078.                       DESCRIPTION
  2079.                       !!If the value of an instance of this object is
  2080.                        zero, then this corresponding conceptual row in
  2081.                        the contextTable refers to a SNMPv2 context which
  2082.                        identifies a proxy relationship; the values of the
  2083.                        corresponding instances of the
  2084.                        contextProxyDstParty, contextProxySrcParty, and
  2085.                        contextProxyContext objects provide further
  2086.                        information on the proxy relationship.
  2087.  
  2088.                        Otherwise, if the value of an instance of this
  2089.                        object is greater than zero, then this
  2090.                        corresponding conceptual row in the contextTable
  2091.                        refers to a SNMPv2 context which identifies a MIB
  2092.                        view of a locally accessible entity; the value of
  2093.                        the instance identifies the particular MIB view
  2094.                        which has the same value of viewIndex; and the
  2095.                        value of the corresponding instances of the
  2096.                        contextLocalEntity and contextLocalTime objects
  2097.                        provide further information on the local entity
  2098.                        and its temporal domain.!!;
  2099.                       ENDPARSE!;;
  2100.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 4};
  2101.  
  2102.             contextLocalEntity ATTRIBUTE
  2103.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.OctetString;
  2104.                  MATCHES FOR      EQUALITY, ORDERING;
  2105.                  BEHAVIOUR
  2106.  
  2107.  
  2108.             LaBarre           Expires February 5, 1994           Page 30
  2109.  
  2110.  
  2111.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2112.  
  2113.  
  2114.                       contextLocalEntityBehaviour BEHAVIOUR
  2115.                       DEFINED AS
  2116.                       !BEGINPARSE
  2117.                       REFERENCE !!This corresponds to the object type
  2118.                        defined in [RFC1447] by the same name.!!;
  2119.                       DESCRIPTION
  2120.                       !!If the value of the corresponding instance of the
  2121.                        contextViewIndex is greater than zero, then the
  2122.                        value of an instance of this object identifies the
  2123.                        local entity whose management information is in
  2124.                        the SNMPv2 context's MIB view.  The empty string
  2125.                        indicates that the MIB view contains the SNMPv2
  2126.                        entity's own local management information;
  2127.                        otherwise, a non-empty string indicates that the
  2128.                        MIB view contains management information of some
  2129.                        other local entity, e.g.,'Repeater1'.!!;
  2130.                       ENDPARSE!;;
  2131.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 5};
  2132.  
  2133.             contextLocalTime ATTRIBUTE
  2134.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.ObjectIdentifier;
  2135.                  MATCHES FOR      EQUALITY, ORDERING;
  2136.                  BEHAVIOUR
  2137.                       contextLocalTimeBehaviour BEHAVIOUR
  2138.                       DEFINED AS
  2139.                       !BEGINPARSE
  2140.                       REFERENCE !!This corresponds to the object type
  2141.                        defined in [RFC1447] by the same name.!!;
  2142.                       DESCRIPTION
  2143.                       !!If the value of the corresponding instance of the
  2144.                        contextViewIndex is greater than zero, then the
  2145.                        value of an instance of this object identifies the
  2146.                        temporal context of the management information in
  2147.                        the MIB view.!!;
  2148.                       ENDPARSE!;;
  2149.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 6};
  2150.  
  2151.             contextProxyDstParty ATTRIBUTE
  2152.                  DERIVED FROM party;
  2153.                  BEHAVIOUR
  2154.                       contextProxyDstPartyBehaviour BEHAVIOUR
  2155.                       DEFINED AS
  2156.                       !BEGINPARSE
  2157.                       REFERENCE !!This corresponds to the object type
  2158.                        defined in [RFC1447] by the same name.!!;
  2159.                       DESCRIPTION
  2160.                       !!If the value of the corresponding instance of the
  2161.                        contextViewIndex is equal to zero, then the value
  2162.                        of an instance of this object identifies a SNMPv2
  2163.                        party which is the proxy destination of a proxy
  2164.                        relationship.
  2165.  
  2166.                        If the value of the corresponding instance of the
  2167.                        contextViewIndex is greater than zero, then the
  2168.  
  2169.  
  2170.             LaBarre           Expires February 5, 1994           Page 31
  2171.  
  2172.  
  2173.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2174.  
  2175.  
  2176.                        value of an instance of this object is zero.!!;
  2177.                       ENDPARSE!;;
  2178.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 7};
  2179.  
  2180.             contextProxySrcParty ATTRIBUTE
  2181.                  DERIVED FROM party;
  2182.                  BEHAVIOUR
  2183.                       contextProxySrcPartyBehaviour BEHAVIOUR
  2184.                       DEFINED AS
  2185.                       !BEGINPARSE
  2186.                       REFERENCE !!This corresponds to the object type
  2187.                        defined in [RFC1447] by the same name.!!;
  2188.                       DESCRIPTION
  2189.                       !!If the value of the corresponding instance of the
  2190.                        contextViewIndex is equal to zero, then the value
  2191.                        of an instance of this object identifies a SNMPv2
  2192.                        party which is the proxy source of a proxy
  2193.                        relationship.
  2194.  
  2195.                        Interpretation of an instance of this object
  2196.                        depends upon the value of the transport domain
  2197.                        associated with the SNMPv2 party used as the proxy
  2198.                        destination in this proxy relationship.
  2199.  
  2200.                        If the value of the corresponding instance of the
  2201.                        contextViewIndex is greater than zero, then the
  2202.                        value of an instance of this object is zero.!!;
  2203.                       ENDPARSE!;;
  2204.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 8};
  2205.  
  2206.             contextProxyContext ATTRIBUTE
  2207.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.ObjectIdentifier;
  2208.                  MATCHES FOR      EQUALITY, ORDERING;
  2209.                  BEHAVIOUR
  2210.                       contextProxyContextBehaviour BEHAVIOUR
  2211.                       DEFINED AS
  2212.                       !BEGINPARSE
  2213.                       REFERENCE !!This corresponds to the object type
  2214.                        defined in [RFC1447] by the same name.!!;
  2215.                       DESCRIPTION
  2216.                       !!If the value of the corresponding instance of the
  2217.                        contextViewIndex is equal to zero, then the value
  2218.                        of an instance of this object identifies the
  2219.                        context of a proxy relationship.
  2220.  
  2221.                        Interpretation of an instance of this object
  2222.                        depends upon the value of the transport domain
  2223.                        associated with the SNMPv2 party used as the proxy
  2224.                        destination in this proxy relationship.
  2225.  
  2226.                        If the value of the corresponding instance of the
  2227.                        contextViewIndex is greater than zero, then the
  2228.                        value of an instance of this object is { 0 0 }.!!;
  2229.                       ENDPARSE!;;
  2230.  
  2231.  
  2232.             LaBarre           Expires February 5, 1994           Page 32
  2233.  
  2234.  
  2235.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2236.  
  2237.  
  2238.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 9};
  2239.  
  2240.             contextStorageType ATTRIBUTE
  2241.                  DERIVED FROM storageType;
  2242.                  BEHAVIOUR
  2243.                       contextStorageTypeBehaviour BEHAVIOUR
  2244.                       DEFINED AS
  2245.                       !BEGINPARSE
  2246.                       REFERENCE !!This corresponds to the object type
  2247.                        defined in [RFC1447] by the same name.!!;
  2248.                       DESCRIPTION
  2249.                       !!The storage type for this conceptual row in the
  2250.                        contextTable.!!;
  2251.                       ENDPARSE!;;
  2252.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 10};
  2253.  
  2254.             contextStatus ATTRIBUTE
  2255.                  DERIVED FROM {iimcIIMCIMIBTRANS}:rowStatus;
  2256.                  BEHAVIOUR
  2257.                       contextStatusBehaviour BEHAVIOUR
  2258.                       DEFINED AS
  2259.                       !BEGINPARSE
  2260.                       REFERENCE !!This corresponds to the object type
  2261.                        defined in [RFC1447] by the same name.!!;
  2262.                       DESCRIPTION
  2263.                       !!The status of this conceptual row in the
  2264.                        contextTable.
  2265.  
  2266.                        A context is not qualified for activation until
  2267.                        instances of all corresponding columns have the
  2268.                        appropriate value.  In  particular, if the
  2269.                        context's contextViewIndex is greater than zero,
  2270.                        then the viewStatus column of the associated
  2271.                        conceptual row(s) in the viewTable must have the
  2272.                        value `active'.  Until instances of all
  2273.                        corresponding columns are appropriately
  2274.                        configured, the value of the corresponding
  2275.                        instance of the contextStatus column is
  2276.                        `notReady'.!!;
  2277.                       ENDPARSE!;;
  2278.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 11};
  2279.  
  2280.             partyAuthClock ATTRIBUTE
  2281.                  DERIVED FROM clock;
  2282.                  BEHAVIOUR
  2283.                       partyAuthClockBehaviour BEHAVIOUR
  2284.                       DEFINED AS
  2285.                       !BEGINPARSE
  2286.                       REFERENCE !!This corresponds to the object type
  2287.                        defined in [RFC1447] by the same name.!!;
  2288.                       DESCRIPTION
  2289.                       !!The authentication clock which represents the
  2290.                       local notion of the current time specific to the
  2291.                       party.  This value must not be decremented unless
  2292.  
  2293.  
  2294.             LaBarre           Expires February 5, 1994           Page 33
  2295.  
  2296.  
  2297.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2298.  
  2299.  
  2300.                       the party's secret information is changed
  2301.                       simultaneously, at which time the party's nonce
  2302.                       and last-timestamp values must also be reset to
  2303.                       zero, and the new value of the clock,
  2304.                       respectively.!!;
  2305.                       ENDPARSE!;;
  2306.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 8};
  2307.  
  2308.             partyAuthLifetime ATTRIBUTE
  2309.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.PartyAuthLifetime;
  2310.                  MATCHES FOR      EQUALITY, ORDERING;
  2311.                  BEHAVIOUR
  2312.                       partyAuthLifetimeBehaviour BEHAVIOUR
  2313.                       DEFINED AS
  2314.                       !BEGINPARSE
  2315.                       REFERENCE !!This corresponds to the object type
  2316.                        defined in [RFC1447] by the same name.!!;
  2317.                       DESCRIPTION
  2318.                       !!The lifetime (in units of seconds) which
  2319.                       represents an administrative upper bound on
  2320.                       acceptable delivery delay for protocol messages
  2321.                       generated by the party.!!;
  2322.                       ENDPARSE!;;
  2323.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 11};
  2324.  
  2325.             partyAuthPrivate ATTRIBUTE
  2326.                  WITH ATTRIBUTE SYNTAX
  2327.                       IIMCPartyMIB.OctetString;
  2328.                  MATCHES FOR      EQUALITY, SUBSTRINGS;
  2329.                  BEHAVIOUR
  2330.                       partypartyAuthPrivateBehaviour BEHAVIOUR
  2331.                       DEFINED AS
  2332.                       !BEGINPARSE
  2333.                       REFERENCE !!This corresponds to the object type
  2334.                       defined in [RFC1447] by the same name.!!;
  2335.                       DESCRIPTION
  2336.                       !!If the value of partyAuthProtocol is 
  2337.                       {snmpv1CommString} then this attribute contains the
  2338.                       community string to be used with SNMPv1 security.
  2339.  
  2340.                       If the value of partyAuthProtocol is not
  2341.                       {snmpv1CommString} then this attribute contains an
  2342.                       encoding of the party's private authentication  key
  2343.                       which may be needed to support the authentication
  2344.                       protocol.  Although the value of  this variable may
  2345.                       be altered by a management  operation (e.g., a SNMPv2
  2346.                       Set-Request), its value  can never be retrieved by a
  2347.                       management operation:  when read, the value of this
  2348.                       variable is the zero  length OCTET STRING.
  2349.  
  2350.                       The private authentication key is NOT directly
  2351.                       represented by the value of this variable, but
  2352.                       rather it is represented according to an encoding.
  2353.                       This encoding is the bitwise exclusive-OR of the old
  2354.  
  2355.  
  2356.             LaBarre           Expires February 5, 1994           Page 34
  2357.  
  2358.  
  2359.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2360.  
  2361.  
  2362.                       key with the new key, i.e., of the old private
  2363.                       authentication key (prior to the alteration) with
  2364.                       the new private authentication key (after the
  2365.                       alteration).  Thus, when processing a received
  2366.                       protocol Set operation, the new private
  2367.                       authentication key is obtained from the value of
  2368.                       this variable as the result of a bitwise exclusive-
  2369.                       OR of the variable's value and the old private
  2370.                       authentication key.  In calculating the exclusive-
  2371.                       OR, if the old key is shorter than the new key,
  2372.                       zero-valued padding is appended to the old key.  If
  2373.                       no value for the old key exists, a zero-length OCTET
  2374.                       STRING is used in the calculation.!!;
  2375.                       ENDPARSE!;;
  2376.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 9};
  2377.  
  2378.             partyAuthProtocol ATTRIBUTE
  2379.                  WITH ATTRIBUTE SYNTAX
  2380.                       IIMCPartyMIB.ObjectIdentifier;
  2381.                  MATCHES FOR      EQUALITY;
  2382.                  BEHAVIOUR
  2383.                       partypartyAuthProtocolBehaviour BEHAVIOUR
  2384.                       DEFINED AS
  2385.                       !BEGINPARSE
  2386.                       REFERENCE !!This corresponds to the object type
  2387.                        defined in [RFC1447] by the same name.!!;
  2388.                       DESCRIPTION
  2389.                       !!The authentication protocol by which all messages
  2390.                       generated by the party are authenticated as to
  2391.                       origin and integrity.  In this context, the value
  2392.                       { noAuth } signifies that messages generated by
  2393.                       the party are not authenticated.
  2394.  
  2395.                       The value {snmpv1CommString} indicates that SNMPv1
  2396.                       community string is to be used.  The community
  2397.                       string shall be present in partyAuthPrivate!!;
  2398.                       ENDPARSE!;;
  2399.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 7};
  2400.  
  2401.             partyAuthPublic ATTRIBUTE
  2402.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.OctetString;
  2403.                  MATCHES FOR      EQUALITY;
  2404.                  BEHAVIOUR
  2405.                       partyAuthPublicBehaviour BEHAVIOUR
  2406.                       DEFINED AS
  2407.                       !BEGINPARSE
  2408.                       REFERENCE !!This corresponds to the object type
  2409.                        defined in [RFC1447] by the same name.!!;
  2410.                       DESCRIPTION
  2411.                       !!A publicly-readable value for the party.
  2412.                       Depending on the party's authentication protocol,
  2413.                       this value may be needed to support the party's
  2414.                       authentication protocol.  Alternatively, it may be
  2415.                       used by a manager during the procedure for
  2416.  
  2417.  
  2418.             LaBarre           Expires February 5, 1994           Page 35
  2419.  
  2420.  
  2421.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2422.  
  2423.  
  2424.                       altering secret information about a party.  (For
  2425.                       example, by altering the value of an instance of
  2426.                       this object in the same SNMP Set-Request used to
  2427.                       update an instance of partyAuthPrivate, a
  2428.                       subsequent Get-Request can determine if the Set-
  2429.                       Request was successful in the event that no
  2430.                       response to the Set-Request is received, see RFC1446.)
  2431.  
  2432.                       The length of the value is dependent on the
  2433.                       party's authentication protocol.  If not used by
  2434.                       the authentication protocol, it is recommended
  2435.                       that agents support values of any length up to and
  2436.                       including the length of the corresponding
  2437.                       partyAuthPrivate object.!!;
  2438.                       ENDPARSE!;;
  2439.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 10};
  2440.  
  2441.             partyCloneFrom ATTRIBUTE
  2442.                  DERIVED FROM party;
  2443.                  BEHAVIOUR
  2444.                       partyCloneFromBehaviour BEHAVIOUR
  2445.                       DEFINED AS
  2446.                       !BEGINPARSE
  2447.                       REFERENCE !!This corresponds to the object type
  2448.                        defined in [RFC1447] by the same name.!!;
  2449.                       DESCRIPTION
  2450.                       !!The identity of a party to clone authentication
  2451.                        and privacy parameters from.  When read, the value
  2452.                        { 0 0 } is returned.
  2453.  
  2454.                        This value can only be written when the associated
  2455.                        instance of partyStatus either does not exist or
  2456.                        has the value `notReady'.  When written, the value
  2457.                        identifies a party, the cloning party, whose
  2458.                        status column has the value `active'.  The cloning
  2459.                        party is used in two ways.
  2460.  
  2461.                        One, if instances of the following objects do not
  2462.                        exist for the party being created, then they are
  2463.                        created with values identical to those of the
  2464.                        corresponding objects for the cloning party:
  2465.  
  2466.                            partyAuthProtocol
  2467.                            partyAuthPublic
  2468.                            partyAuthLifetime
  2469.                            partyPrivProtocol
  2470.                            partyPrivPublic
  2471.  
  2472.                        Two, instances of the following objects are
  2473.                        updated using the corresponding values of the
  2474.                        cloning party:
  2475.  
  2476.                            partyAuthPrivate
  2477.                            partyPrivPrivate
  2478.  
  2479.  
  2480.             LaBarre           Expires February 5, 1994           Page 36
  2481.  
  2482.  
  2483.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2484.  
  2485.  
  2486.  
  2487.                        (e.g., the value of the cloning party's instance
  2488.                        of the partyAuthPrivate object is XOR'd with the
  2489.                        value of the partyAuthPrivate instances of the
  2490.                        party being created.)!!;
  2491.                       ENDPARSE!;;
  2492.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 15};
  2493.  
  2494.             partyEntryId ATTRIBUTE
  2495.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.PartyEntryIdValue;
  2496.                  MATCHES FOR      EQUALITY;
  2497.                  BEHAVIOUR
  2498.                       partyEntryIdBehaviour BEHAVIOUR
  2499.                       DEFINED AS
  2500.                       !The naming attribute for object class partyEntry!;;
  2501.             REGISTERED AS {iimcManagementName 1 3 6 1 6 3 3 2 1 1 1};
  2502.  
  2503.             partyIdentity ATTRIBUTE
  2504.                  DERIVED FROM party;
  2505.                  BEHAVIOUR
  2506.                       partyIdentityBehaviour BEHAVIOUR
  2507.                       DEFINED AS
  2508.                       !BEGINPARSE
  2509.                       REFERENCE !!This corresponds to the object type
  2510.                        defined in [RFC1447] by the same name.!!;
  2511.                       DESCRIPTION
  2512.                       !!A party identifier uniquely identifying a
  2513.                       particular SNMP party.!!;
  2514.                       ENDPARSE!;;
  2515.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 1};
  2516.  
  2517.             partyIndex ATTRIBUTE
  2518.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Index;
  2519.                  MATCHES FOR      EQUALITY, ORDERING;
  2520.                  BEHAVIOUR
  2521.                       partyIndexBehaviour BEHAVIOUR
  2522.                       DEFINED AS
  2523.                       !BEGINPARSE
  2524.                       REFERENCE !!This corresponds to the object type
  2525.                        defined in [RFC1447] by the same name.!!;
  2526.                       DESCRIPTION
  2527.                       !!A unique value for each SNMPv2 party.  The value
  2528.                        for each SNMPv2 party must remain constant at
  2529.                        least from one re-initialization of the entity's
  2530.                        network management system to the next re-
  2531.                        initialization.!!;
  2532.                       ENDPARSE!;;
  2533.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 2};
  2534.  
  2535.             partyLocal ATTRIBUTE
  2536.                  DERIVED FROM {iimcIIMCIMIBTRANS}:truthValue;
  2537.                  BEHAVIOUR
  2538.                       partyLocalBehaviour BEHAVIOUR
  2539.                       DEFINED AS
  2540.  
  2541.  
  2542.             LaBarre           Expires February 5, 1994           Page 37
  2543.  
  2544.  
  2545.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2546.  
  2547.  
  2548.                       !BEGINPARSE
  2549.                       REFERENCE !!This corresponds to the object type
  2550.                        defined in [RFC1447] by the same name.!!;
  2551.                       DESCRIPTION
  2552.                       !!An indication of whether this party executes at
  2553.                        this SNMPv2 entity.  If this object has a value of
  2554.                        true(1), then the SNMPv2 entity will listen for
  2555.                        SNMPv2 messages on the partyTAddress associated
  2556.                        with this party.  If this object has the value
  2557.                        false(2), then the SNMPv2 entity will not listen
  2558.                        for SNMPv2 messages on the partyTAddress
  2559.                        associated with this party.!!;
  2560.                       ENDPARSE!;;
  2561.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 6};
  2562.  
  2563.             partyMaxMessageSize ATTRIBUTE
  2564.                  WITH ATTRIBUTE SYNTAX
  2565.                                 IIMCPartyMIB.PartyMaxMessageSize;
  2566.                  MATCHES FOR      EQUALITY, ORDERING;
  2567.                  BEHAVIOUR
  2568.                       partyMaxMessageSizeBehaviour BEHAVIOUR
  2569.                       DEFINED AS
  2570.                       !BEGINPARSE
  2571.                       REFERENCE !!This corresponds to the object type
  2572.                        defined in [RFC1447] by the same name.!!;
  2573.                       DESCRIPTION
  2574.                       !!The maximum length in octets of a SNMP message
  2575.                       which this party will accept.  For parties which
  2576.                       execute at an agent, the agent initializes this
  2577.                       object to the maximum length supported by the
  2578.                       agent, and does not let the object be set to any
  2579.                       larger value.  For parties which do not execute at
  2580.                       the agent, the agent must allow the manager to set
  2581.                       this object to any legal value, even if it is
  2582.                       larger than the agent can generate.!!;
  2583.                       ENDPARSE!;;
  2584.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 5};
  2585.  
  2586.             partyMIBObjectsId ATTRIBUTE
  2587.                  WITH ATTRIBUTE SYNTAX
  2588.             IIMCPartyMIB.PartyMIBObjectsIdValue;
  2589.                  MATCHES FOR      EQUALITY;
  2590.                  BEHAVIOUR
  2591.                       partyMIBObjectsIdBehaviour BEHAVIOUR
  2592.                       DEFINED AS
  2593.                       !The naming attribute for object class
  2594.                       partyMIBObjects!;;
  2595.             REGISTERED AS {iimcManagementName 1 3 6 1 6 3 3 2};
  2596.  
  2597.             partyPrivProtocol ATTRIBUTE
  2598.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.ObjectIdentifier;
  2599.                  MATCHES FOR      EQUALITY, ORDERING;
  2600.                  BEHAVIOUR
  2601.                       partyPrivProtocolBehaviour BEHAVIOUR
  2602.  
  2603.  
  2604.             LaBarre           Expires February 5, 1994           Page 38
  2605.  
  2606.  
  2607.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2608.  
  2609.  
  2610.                       DEFINED AS
  2611.                       !BEGINPARSE
  2612.                       REFERENCE !!This corresponds to the object type
  2613.                        defined in [RFC1447] by the same name.!!;
  2614.                       DESCRIPTION
  2615.                       !!The privacy protocol by which all protocol
  2616.                       messages received by the party are protected from
  2617.                       disclosure.  In this context, the value { noPriv }
  2618.                       signifies that messages received by the party are
  2619.                       not protected.!!;
  2620.                       ENDPARSE!;;
  2621.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 12};
  2622.  
  2623.             partyPrivPrivate ATTRIBUTE
  2624.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.OctetString;
  2625.                  MATCHES FOR      EQUALITY, ORDERING;
  2626.                  BEHAVIOUR
  2627.                       partyPrivPrivateBehaviour BEHAVIOUR
  2628.                       DEFINED AS
  2629.                       !BEGINPARSE
  2630.                       REFERENCE !!This corresponds to the object type
  2631.                        defined in [RFC1447] by the same name.!!;
  2632.                       DESCRIPTION
  2633.                       !!An encoding of the party's private encryption key
  2634.                        which may be needed to support the privacy
  2635.                        protocol.  Although the value of this variable may
  2636.                        be altered by a management operation (e.g., a
  2637.                        SNMPv2 Set-Request), its value can never be
  2638.                        retrieved by a management operation: when read,
  2639.                        the value of this variable is the zero length
  2640.                        OCTET STRING.
  2641.  
  2642.                        The private encryption key is NOT directly
  2643.                        represented by the value of this variable, but
  2644.                        rather it is represented according to an encoding.
  2645.                        This encoding is the bitwise exclusive-OR of the
  2646.                        old key with the new key, i.e., of the old private
  2647.                        encryption key (prior to the alteration) with the
  2648.                        new private encryption key (after the alteration).
  2649.                        Thus, when processing a received protocol Set
  2650.                        operation, the new private encryption key is
  2651.                        obtained from the value of this variable as the
  2652.                        result of a bitwise exclusive-OR of the variable's
  2653.                        value and the old private encryption key.  In
  2654.                        calculating the exclusive-OR, if the old key is
  2655.                        shorter than the new key, zero-valued padding is
  2656.                        appended to the old key.  If no value for the old
  2657.                        key exists, a zero-length OCTET STRING is used in
  2658.                        the calculation.!!;
  2659.                       ENDPARSE!;;
  2660.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 13};
  2661.  
  2662.             partyPrivPublic ATTRIBUTE
  2663.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.OctetString;
  2664.  
  2665.  
  2666.             LaBarre           Expires February 5, 1994           Page 39
  2667.  
  2668.  
  2669.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2670.  
  2671.  
  2672.                  MATCHES FOR      EQUALITY, ORDERING;
  2673.                  BEHAVIOUR
  2674.                       partyPrivPublicBehaviour BEHAVIOUR
  2675.                       DEFINED AS
  2676.                       !BEGINPARSE
  2677.                       REFERENCE !!This corresponds to the object type
  2678.                        defined in [RFC1447] by the same name.!!;
  2679.                       DESCRIPTION
  2680.                       !!A publicly-readable value for the party.
  2681.                       Depending on the party's privacy protocol, this
  2682.                       value may be needed to support the party's privacy
  2683.                       protocol.  Alternatively, it may be used by a
  2684.                       manager as a part of its procedure for altering
  2685.                       secret information about a party.  (For example,
  2686.                       by altering the value of an instance of this
  2687.                       object in the same SNMP Set-Request used to update
  2688.                       an instance of partyPrivPrivate, a subsequent
  2689.                       Get-Request can determine if the Set-Request was
  2690.                       successful in the event that no response to the
  2691.                       Set-Request is received, see RFC 1446.)
  2692.  
  2693.                       The length of the value is dependent on the
  2694.                       party's privacy protocol.  If not used by the
  2695.                       privacy protocol, it is recommended that agents
  2696.                       support values of any length up to and including
  2697.                       the length of the corresponding partyPrivPrivate
  2698.                       object.!!;
  2699.                       ENDPARSE!;;
  2700.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 14};
  2701.  
  2702.             partyStatus ATTRIBUTE
  2703.                  DERIVED FROM {iimcIIMCIMIBTRANS}:rowStatus;
  2704.                  BEHAVIOUR
  2705.                       partyStatusBehaviour BEHAVIOUR
  2706.                       DEFINED AS
  2707.                       !BEGINPARSE
  2708.                       REFERENCE !!This corresponds to the object type
  2709.                        defined in [RFC1447] by the same name.!!;
  2710.                       DESCRIPTION
  2711.                       !!The status of this conceptual row in the
  2712.                        partyTable.
  2713.  
  2714.                        A party is not qualified for activation until
  2715.                        instances of all columns of its partyEntry row
  2716.                        have an appropriate value.  In particular:
  2717.  
  2718.                        A value must be written to the Party's
  2719.                        partyCloneFrom object.
  2720.  
  2721.                        If the Party's partyAuthProtocol object has the
  2722.                        value md5AuthProtocol,
  2723.                        then the corresponding instance of
  2724.                        partyAuthPrivate must contain a secret of the
  2725.                        appropriate length.  Further, at least one
  2726.  
  2727.  
  2728.             LaBarre           Expires February 5, 1994           Page 40
  2729.  
  2730.  
  2731.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2732.  
  2733.  
  2734.                        management protocol set operation updating the
  2735.                        value of the party's partyAuthPrivate object
  2736.                        must be successfully processed, before the
  2737.                        partyAuthPrivate column is considered
  2738.                        appropriately configured.
  2739.  
  2740.                        If the Party's partyPrivProtocol object has the
  2741.                        value desPrivProtocol,
  2742.                        then the corresponding instance of
  2743.                        partyPrivPrivate must contain a secret of the
  2744.                        appropriate length.  Further, at least one
  2745.                        management protocol set operation updating the
  2746.                        value of the party's partyPrivPrivate object
  2747.                        must be successfully processed, before the
  2748.                        partyPrivPrivate column is considered
  2749.                        appropriately configured.
  2750.  
  2751.                        Until instances of all corresponding columns are
  2752.                        appropriately configured, the value of the
  2753.                        corresponding instance of the partyStatus column is
  2754.                        `notReady'.!!;
  2755.                       ENDPARSE!;;
  2756.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 17};
  2757.  
  2758.             partyStorageType ATTRIBUTE
  2759.                  DERIVED FROM storageType;
  2760.                  BEHAVIOUR
  2761.                       partyStorageTypeBehaviour BEHAVIOUR
  2762.                       DEFINED AS
  2763.                       !BEGINPARSE
  2764.                       REFERENCE !!This corresponds to the object type
  2765.                        defined in [RFC1447] by the same name.!!;
  2766.                       DESCRIPTION
  2767.                       !!The storage type for this conceptual row in the
  2768.                        partyTable.!!;
  2769.                       ENDPARSE!;;
  2770.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 16};
  2771.  
  2772.             partyTAddress ATTRIBUTE
  2773.                  DERIVED FROM tAddress;
  2774.                  BEHAVIOUR
  2775.                       partyTAddressBehaviour BEHAVIOUR
  2776.                       DEFINED AS
  2777.                       !BEGINPARSE
  2778.                       REFERENCE !!This corresponds to the object type
  2779.                        defined in [RFC1447] by the same name.!!;
  2780.                       DESCRIPTION
  2781.                       !!The transport service address by which the party
  2782.                       receives network management traffic, formatted
  2783.                       according to the corresponding value of
  2784.                       partyTDomain.  For rfc1351Domain, partyTAddress is
  2785.                       formatted as a 4-octet IP Address concatenated
  2786.                       with a 2-octet UDP port number.!!;
  2787.                       ENDPARSE!;;
  2788.  
  2789.  
  2790.             LaBarre           Expires February 5, 1994           Page 41
  2791.  
  2792.  
  2793.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2794.  
  2795.  
  2796.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 4};
  2797.  
  2798.             partyTDomain ATTRIBUTE
  2799.                  WITH ATTRIBUTE SYNTAX
  2800.                            IIMCPartyMIB.ObjectIdentifier;
  2801.                  MATCHES FOR      EQUALITY;
  2802.                  BEHAVIOUR
  2803.                       partyTDomainBehaviour BEHAVIOUR
  2804.                       DEFINED AS
  2805.                       !BEGINPARSE
  2806.                       REFERENCE !!This corresponds to the object type
  2807.                        defined in [RFC1447] by the same name.!!;
  2808.                       DESCRIPTION
  2809.                       !!Indicates the kind of transport service by which
  2810.                       the party receives network management traffic. An
  2811.                       example of a transport domain is 'rfc1351Domain'
  2812.                       (SNMP over UDP).!!;
  2813.                       ENDPARSE!;;
  2814.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 3};
  2815.  
  2816.             viewEntryId ATTRIBUTE
  2817.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.ViewEntryIdValue;
  2818.                  MATCHES FOR      EQUALITY;
  2819.                  BEHAVIOUR
  2820.                       viewEntryIdBehaviour BEHAVIOUR
  2821.                       DEFINED AS
  2822.                       !The naming attribute for object class viewEntry!;;
  2823.             REGISTERED AS {iimcManagementName 1 3 6 1 6 3 3 2 4 1 1};
  2824.  
  2825.             viewIndex ATTRIBUTE
  2826.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Index;
  2827.                  MATCHES FOR      EQUALITY, ORDERING;
  2828.                  BEHAVIOUR
  2829.                       viewIndexBehaviour BEHAVIOUR
  2830.                       DEFINED AS
  2831.                       !BEGINPARSE
  2832.                       REFERENCE !!This corresponds to the object type
  2833.                        defined in [RFC1447] by the same name.!!;
  2834.                       DESCRIPTION
  2835.                       !!A unique value for each MIB view.  The value for
  2836.                        each MIB view must remain constant at least from
  2837.                        one re-initialization of the entity's network
  2838.                        management system to the next re-initialization.!!;
  2839.                       ENDPARSE!;;
  2840.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 4 1 1 1};
  2841.  
  2842.             viewMask ATTRIBUTE
  2843.                  WITH ATTRIBUTE SYNTAX
  2844.                                 IIMCPartyMIB.ViewMask;
  2845.                  MATCHES FOR      EQUALITY, ORDERING;
  2846.                  BEHAVIOUR
  2847.                       viewMaskBehaviour BEHAVIOUR
  2848.                       DEFINED AS
  2849.                       !BEGINPARSE
  2850.  
  2851.  
  2852.             LaBarre           Expires February 5, 1994           Page 42
  2853.  
  2854.  
  2855.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2856.  
  2857.  
  2858.                       REFERENCE !!This corresponds to the object type
  2859.                        defined in [RFC1447] by the same name.!!;
  2860.                       DESCRIPTION
  2861.                       !!The bit mask which, in combination with the
  2862.                        corresponding instance of viewSubtree, defines a
  2863.                        family of view subtrees.
  2864.  
  2865.                        Each bit of this bit mask corresponds to a sub-
  2866.                        identifier of viewSubtree, with the most
  2867.                        significant bit of the i-th octet of this octet
  2868.                        string value (extended if necessary, see below)
  2869.                        corresponding to the (8*i - 7)-th sub-identifier,
  2870.                        and the least significant bit of the i-th octet of
  2871.                        this octet string corresponding to the (8*i)-th
  2872.                        sub-identifier, where i is in the range 1 through 16.
  2873.  
  2874.                        Each bit of this bit mask specifies whether or not
  2875.                        the corresponding sub-identifiers must match when
  2876.                        determining if an OBJECT IDENTIFIER is in this
  2877.                        family of view subtrees; a '1' indicates that an
  2878.                        exact match must occur; a '0' indicates 'wild
  2879.                        card', i.e., any sub-identifier value matches.
  2880.                        Thus, the OBJECT IDENTIFIER X of an object
  2881.                        instance is contained in a family of view subtrees
  2882.                        if the following criteria are met:
  2883.  
  2884.                        for each sub-identifier of the value of
  2885.                        viewSubtree, either:
  2886.  
  2887.                                     the i-th bit of viewMask is 0, or
  2888.  
  2889.                                     the i-th sub-identifier of X is equal to
  2890.                                     the i-th sub-identifier of the value of
  2891.                                     viewSubtree.
  2892.  
  2893.                        If the value of this bit mask is M bits long and
  2894.                        there are more than M sub-identifiers in the
  2895.                        corresponding instance of viewSubtree, then the
  2896.                        bit mask is extended with 1's to be the required
  2897.                        length.
  2898.  
  2899.                        Note that when the value of this object is the
  2900.                        zero-length string, this extension rule results in
  2901.                        a mask of all-1's being used (i.e., no 'wild
  2902.                        card'), and the family of view subtrees is the one
  2903.                        view subtree uniquely identified by the
  2904.                        corresponding instance of viewSubtree.!!;
  2905.                       ENDPARSE!;;
  2906.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 4 1 1 3};
  2907.  
  2908.             viewStatus ATTRIBUTE
  2909.                  DERIVED FROM {iimcIIMCIMIBTRANS}:rowStatus;
  2910.                  BEHAVIOUR
  2911.                       viewStatusBehaviour BEHAVIOUR
  2912.  
  2913.  
  2914.             LaBarre           Expires February 5, 1994           Page 43
  2915.  
  2916.  
  2917.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2918.  
  2919.  
  2920.                       DEFINED AS
  2921.                       !BEGINPARSE
  2922.                       REFERENCE !!This corresponds to the object type
  2923.                        defined in [RFC1447] by the same name.!!;
  2924.                       DESCRIPTION
  2925.                       !!The status of this conceptual row in the
  2926.                        viewTable.!!;
  2927.                       ENDPARSE!;;
  2928.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 4 1 1 6};
  2929.  
  2930.             viewStorageType ATTRIBUTE
  2931.                  DERIVED FROM storageType;
  2932.                  BEHAVIOUR
  2933.                       viewStorageTypeBehaviour BEHAVIOUR
  2934.                       DEFINED AS
  2935.                       !BEGINPARSE
  2936.                       REFERENCE !!This corresponds to the object type
  2937.                        defined in [RFC1447] by the same name.!!;
  2938.                       DESCRIPTION
  2939.                       !!The storage type for this conceptual row in the
  2940.                        viewTable.!!;
  2941.                       ENDPARSE!;;
  2942.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 4 1 1 5};
  2943.  
  2944.             viewSubtree ATTRIBUTE
  2945.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.ObjectIdentifier;
  2946.                  MATCHES FOR      EQUALITY, ORDERING;
  2947.                  BEHAVIOUR
  2948.                       viewSubtreeBehaviour BEHAVIOUR
  2949.                       DEFINED AS
  2950.                       !BEGINPARSE
  2951.                       REFERENCE !!This corresponds to the object type
  2952.                        defined in [RFC1447] by the same name.!!;
  2953.                       DESCRIPTION
  2954.                       !!A MIB subtree.!!;
  2955.                       ENDPARSE!;;
  2956.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 4 1 1 2};
  2957.  
  2958.             viewType ATTRIBUTE
  2959.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.ViewType;
  2960.                  MATCHES FOR      EQUALITY, ORDERING;
  2961.                  BEHAVIOUR
  2962.                       viewTypeBehaviour BEHAVIOUR
  2963.                       DEFINED AS
  2964.                       !BEGINPARSE
  2965.                       REFERENCE !!This corresponds to the object type
  2966.                        defined in [RFC1447] by the same name.!!;
  2967.                       DESCRIPTION
  2968.                       !!The status of a particular family of view
  2969.                        subtrees within the particular SNMPv2 context's
  2970.                        MIB view.  The value 'included(1)' indicates that
  2971.                        the corresponding instances of viewSubtree and
  2972.                        viewMask define a family of view subtrees included
  2973.                        in the MIB view.  The  value 'excluded(2)'
  2974.  
  2975.  
  2976.             LaBarre           Expires February 5, 1994           Page 44
  2977.  
  2978.  
  2979.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  2980.  
  2981.  
  2982.                        indicates that the corresponding instances of
  2983.                        viewSubtree and viewMask define a family of view
  2984.                        subtrees excluded from the MIB view.!!;
  2985.                       ENDPARSE!;;
  2986.             REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 4 1 1 4};
  2987.  
  2988.  
  2989.             -- 4.1.4  Party MIB Name Bindings
  2990.  
  2991.             aclEntry-partyMIBObjectsNB  NAME BINDING
  2992.                       SUBORDINATE OBJECT CLASS      aclEntry
  2993.                                                          AND SUBCLASSES;
  2994.                       NAMED BY SUPERIOR OBJECT CLASS     partyMIBObjects
  2995.                                                          AND SUBCLASSES;
  2996.                           WITH ATTRIBUTE
  2997.                                                     aclEntryId;
  2998.                       BEHAVIOUR
  2999.                       aclEntry-partyMIBObjectsNBBehaviour     BEHAVIOUR
  3000.                            DEFINED AS
  3001.                            !BEGINPARSE
  3002.                            INDEX     SNMPv2-Party-MIB.aclTarget,
  3003.                                 SNMPv2-Party-MIB.aclSubject,
  3004.                                 SNMPv2-Party-MIB.aclResources;
  3005.                            DELETEATT aclStatus;
  3006.                            DELETEVALUE SNMPV2ROWSTATUS;
  3007.                            ENDPARSE!;;
  3008.                       CREATE         WITH-AUTOMATIC-INSTANCE-NAMING,
  3009.                                      WITH-REFERENCE-OBJECT;
  3010.                       DELETE         DELETES-CONTAINED-OBJECTS;
  3011.             REGISTERED AS {iimcManagementNB 1 3 6 1 6 3 3 2 3 1 1};
  3012.  
  3013.             contextEntry-partyMIBObjectsNB  NAME BINDING
  3014.                           SUBORDINATE OBJECT CLASS  contextEntry
  3015.                                                          AND SUBCLASSES;
  3016.                           NAMED BY SUPERIOR OBJECT CLASS
  3017.                                                     partyMIBObjects
  3018.                                                          AND SUBCLASSES;
  3019.                           WITH ATTRIBUTE
  3020.                                                     contextEntryId;
  3021.                       BEHAVIOUR
  3022.                       contextEntry-partyMIBObjectsNBBehaviour BEHAVIOUR
  3023.                            DEFINED AS
  3024.                            !BEGINPARSE
  3025.                            INDEX IMPLIED SNMPv2-Party-MIB.contextIdentity;
  3026.                            DELETEATT contextStatus;
  3027.                            DELETEVALUE SNMPV2ROWSTATUS;
  3028.                            ENDPARSE!;;
  3029.                       CREATE         WITH-AUTOMATIC-INSTANCE-NAMING,
  3030.                                      WITH-REFERENCE-OBJECT;
  3031.                       DELETE         DELETES-CONTAINED-OBJECTS;
  3032.             REGISTERED AS {iimcManagementNB 1 3 6 1 6 3 3 2 2 1 1};
  3033.  
  3034.             partyEntry-partyMIBObjectsNB  NAME BINDING
  3035.                       SUBORDINATE OBJECT CLASS  partyEntry
  3036.  
  3037.  
  3038.             LaBarre           Expires February 5, 1994           Page 45
  3039.  
  3040.  
  3041.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  3042.  
  3043.  
  3044.                                                          AND SUBCLASSES;
  3045.                       NAMED BY SUPERIOR OBJECT CLASS      partyMIBObjects
  3046.                                                          AND SUBCLASSES;
  3047.                           WITH ATTRIBUTE
  3048.                                                          partyEntryId;
  3049.                       BEHAVIOUR
  3050.                       partyEntry-partyMIBObjectsNBBehaviour BEHAVIOUR
  3051.                            DEFINED AS
  3052.                            !BEGINPARSE
  3053.                            INDEX IMPLIED SNMPv2-Party-MIB.partyIdentity;
  3054.                            DELETEATT partyStatus;
  3055.                            DELETEVALUE SNMPV2ROWSTATUS;
  3056.                            ENDPARSE!;;
  3057.                       CREATE         WITH-AUTOMATIC-INSTANCE-NAMING,
  3058.                                      WITH-REFERENCE-OBJECT;
  3059.                       DELETE         DELETES-CONTAINED-OBJECTS;
  3060.             REGISTERED AS {iimcManagementNB 1 3 6 1 6 3 3 2 1 1 1};
  3061.  
  3062.             viewEntry-partyMIBObjectsNB  NAME BINDING
  3063.                       SUBORDINATE OBJECT CLASS  viewEntry
  3064.                                                          AND SUBCLASSES;
  3065.                       NAMED BY SUPERIOR OBJECT CLASS
  3066.                                                          partyMIBObjects
  3067.                                                          AND SUBCLASSES;
  3068.                       WITH ATTRIBUTE
  3069.                                                               viewEntryId;
  3070.                       BEHAVIOUR
  3071.                       viewEntry-partyMIBObjectsNBBehaviour BEHAVIOUR
  3072.                            DEFINED AS
  3073.                            !BEGINPARSE
  3074.                            INDEX     SNMPv2-Party-MIB.viewIndex,
  3075.                                 IMPLIED SNMPv2-Party-MIB.viewSubtree;  
  3076.                       DELETEATT viewStatus;
  3077.                            DELETEVALUE SNMPV2ROWSTATUS;
  3078.                            ENDPARSE!;;
  3079.                       CREATE         WITH-AUTOMATIC-INSTANCE-NAMING,
  3080.                                      WITH-REFERENCE-OBJECT;
  3081.                       DELETE         DELETES-CONTAINED-OBJECTS;
  3082.             REGISTERED AS {iimcManagementNB 1 3 6 1 6 3 3 2 4 1 1};
  3083.  
  3084.             partyMIBObjects-systemNB  NAME BINDING
  3085.                       SUBORDINATE OBJECT CLASS partyMIBObjects
  3086.                                                AND SUBCLASSES;
  3087.                       NAMED BY SUPERIOR OBJECT CLASS
  3088.                       "Rec. X.721 | ISO/IEC 10165-2 : 1992":system
  3089.                                                AND SUBCLASSES;
  3090.                       WITH ATTRIBUTE
  3091.                                                     partyMIBObjectsId;
  3092.                       BEHAVIOUR
  3093.                       partyMIBObjects-systemNBBehaviour BEHAVIOUR
  3094.                            DEFINED AS
  3095.                            !BEGINPARSE
  3096.                            INDEX     NULL;
  3097.                            ENDPARSE!;;
  3098.  
  3099.  
  3100.             LaBarre           Expires February 5, 1994           Page 46
  3101.  
  3102.  
  3103.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  3104.  
  3105.  
  3106.                       CREATE         WITH-AUTOMATIC-INSTANCE-NAMING,
  3107.                                      WITH-REFERENCE-OBJECT;
  3108.                       DELETE         DELETES-CONTAINED-OBJECTS;
  3109.             REGISTERED AS {iimcManagementNB 1 3 6 1 6 3 3 2};
  3110.  
  3111.  
  3112.             -- 4.2  Party MIB ASN.1 Modules
  3113.  
  3114.             IIMCPartyMIB {iimcManagementModMan 4}
  3115.             DEFINITIONS IMPLICIT TAGS ::= BEGIN
  3116.             IMPORTS 
  3117.                       UInteger32, snmpv2, MODULE-IDENTITY
  3118.                            FROM SNMPv2-SMI
  3119.                       partyAdmin, partyProtocols, noAuth,
  3120.                       desPrivProtocol, v2md5AuthProtocol,
  3121.                       temporalDomains, currentTime,
  3122.                       restartTime, cacheTime, initialPartyId,
  3123.                       initialContextId
  3124.                            FROM SNMPv2-Party-MIB
  3125.                       snmpUDPDomain
  3126.                            FROM SNMPv2-TM
  3127.                       iimcManagementDocMan, iimcManagementModMan,
  3128.                       iimcAutoTrans, iimcManagementNB,
  3129.                       iimcIIMCIMIBTRANS, iimcIIMCSEC
  3130.                            FROM IimcAssignedOIDs {iimcManagementModMan 1};
  3131.  
  3132.             -- Generic syntax
  3133.  
  3134.             Integer   ::=  INTEGER
  3135.  
  3136.             OctetString    ::=  OCTET STRING
  3137.  
  3138.             ObjectIdentifier    ::=  OBJECT IDENTIFIER
  3139.  
  3140.  
  3141.             -- MIB specific syntax
  3142.  
  3143.             AclPrivileges ::= INTEGER (0..255)
  3144.  
  3145.             AclEntryIdValue     ::= SEQUENCE   {
  3146.                                      aclTarget      [1] Index,
  3147.                                      aclSubject     [2] Index,
  3148.                                      aclResources   [3] Index
  3149.                                                }
  3150.  
  3151.             Clock     ::= UInteger32
  3152.  
  3153.             ContextEntryIdValue ::= SEQUENCE   {
  3154.                                 contextIdentity     [1] OBJECT IDENTIFIER
  3155.                                           }
  3156.  
  3157.             Index     ::= INTEGER (1..65535)
  3158.  
  3159.             PartyAuthLifetime   ::= INTEGER (0..2147483647)
  3160.  
  3161.  
  3162.             LaBarre           Expires February 5, 1994           Page 47
  3163.  
  3164.  
  3165.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  3166.  
  3167.  
  3168.  
  3169.             PartyEntryIdValue   ::= SEQUENCE   {
  3170.                                      partyIdentity  [1] OBJECT IDENTIFIER
  3171.                                           }
  3172.  
  3173.             PartyMIBObjectsIdValue   ::= NULL
  3174.  
  3175.             PartyMaxMessageSize ::= INTEGER (484..65507)
  3176.  
  3177.             StorageType ::= INTEGER {
  3178.                                      other(1),       -- eh?
  3179.                                      volatile(2),    -- e.g., in RAM
  3180.                                      nonVolatile(3), -- e.g., in NVRAM
  3181.                                      permanent(4)    -- e.g., in ROM
  3182.                                      }
  3183.  
  3184.             ViewEntryIdValue    ::= SEQUENCE   {
  3185.                                 viewIdentity   [1] OBJECT IDENTIFIER
  3186.                                      }
  3187.  
  3188.             ViewMask  ::= OCTET STRING (SIZE (0..16))
  3189.  
  3190.             ViewType ::= INTEGER  {
  3191.                                       included(1),
  3192.                                       excluded(2)
  3193.                                    }
  3194.  
  3195.  
  3196.             -- Default value constants
  3197.  
  3198.             c-aclPrivileges          INTEGER ::= 35
  3199.             c-contextLocal           BOOLEAN ::= TRUE
  3200.             c-DEFAULTNullString      OCTET STRING ::= ''H
  3201.             c-contextLocalTime       Clock ::= currentTime
  3202.             c-DEFAULTStorageType     INTEGER ::= 3
  3203.             c-partyTDomain           OBJECT IDENTIFIER ::= snmpUDPDomain
  3204.             c-partyTAddress          OCTET STRING  ::= '000000000000'H
  3205.             c-partyMaxMessageSize    INTEGER ::= 484
  3206.             c-partyLocal             BOOLEAN ::= FALSE
  3207.             c-partyAuthProtocol      OBJECT IDENTIFIER ::= v2md5AuthProtocol
  3208.             c-partyAuthClock         INTEGER ::= 0
  3209.             c-partyAuthLifetime      INTEGER ::= 300
  3210.             c-partyPrivProtocol      OBJECT IDENTIFIER ::= noPriv
  3211.             c-viewType               INTEGER ::= 1
  3212.  
  3213.             END
  3214.  
  3215.  
  3216.  
  3217.  
  3218.  
  3219.  
  3220.  
  3221.  
  3222.  
  3223.  
  3224.             LaBarre           Expires February 5, 1994           Page 48
  3225.  
  3226.  
  3227.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  3228.  
  3229.  
  3230.             5. IIMC ACL MIB
  3231.  
  3232.             The use of parties and contexts and community strings can be
  3233.             very confusing for application programmers.  Also the actual
  3234.             privileges associated with an individual user of an
  3235.             application are not generally at the discretion of the user or
  3236.             programmer, but are at the discretion of the person
  3237.             responsible for enforcing the security policy, i.e.,
  3238.             configuring the security MIB elements.   The actual party
  3239.             identities and associated contexts, or community strings that
  3240.             the user needs for access could remain hidden from the user -
  3241.             and perhaps should.
  3242.  
  3243.             A mechanism for hiding most of the assignment and
  3244.             configuration of security parameters associated with user
  3245.             security privileges for proxy/agent communications is to
  3246.             implement an access control list (ACL) scheme at the proxy.
  3247.             The ACL scheme allows an identity to be specified with the
  3248.             CMIP request, or ACSE association, have it authenticated, and
  3249.             on the basis of that authenticated identity be assigned the
  3250.             context and source/destination party pairs, or community
  3251.             string, that grants or denies them access to specific
  3252.             operations on specific objects associated with specific
  3253.             managed systems.  The actual association between the identity
  3254.             and the party/context or community string shall be
  3255.             accomplished by configuring the security management parameters
  3256.             within the aclSecurityInfoEntry objects of the proxy system.
  3257.  
  3258.             The information for the access control list for ISO/CCITT-
  3259.             Internet shall be maintained in a table of entries
  3260.             (aclSecurityInfoEntry) that contain:
  3261.  
  3262.                  - an <identity> associated with a user, application, or
  3263.                  role,
  3264.                  - the SNMP agent identification, and
  3265.                  - the associated party/context or community string
  3266.                  information needed to determine, from other elements in the
  3267.                  MIB, the security and communication parameters required to
  3268.                  communicate with the remote SNMP agent.
  3269.  
  3270.             The <identity> shall be provided in the access control
  3271.             certificate (ACC) used for security services between the
  3272.             ISO/CCITT manager and the proxy.  Therefore, no additional
  3273.             information needs to be delivered in a contained ACC that
  3274.             holds security parameters for proxy to SNMP agent
  3275.             communications.  It is a local security policy matter whether
  3276.             the SNMP security parameters delivered in an ACC over an
  3277.             association, or in a CMIP PDU, will have precedence over those
  3278.             in the aclSecurityInfoEntry's parameters.
  3279.  
  3280.             The naming attribute of the aclSecurityInfoEntry shall contain
  3281.             a sequence of the <identity> (an octet string) and the <agent
  3282.             id>.  The <agent id> shall be the same format as that
  3283.             specified for the cmipsnmpProxyAgentId attribute of the
  3284.  
  3285.  
  3286.             LaBarre           Expires February 5, 1994           Page 49
  3287.  
  3288.  
  3289.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  3290.  
  3291.  
  3292.             cmipsnmpProxyAgent object class [IIMCPROXY].
  3293.  
  3294.             The proxy shall determine the transport address of the SNMP
  3295.             agent from data in the Proxy MIB [IIMCPROXY], i.e., in the
  3296.             cmipsnmpProxyAgent entry that contains the indicated <agent
  3297.             id>.  It shall then formulate the combination of identity and
  3298.             transport address necessary to find the
  3299.             party/context/community string in a aclSecurityInfoEntry.
  3300.  
  3301.             The combination of SNMP agent transport address and community
  3302.             string provides sufficient information to communicate with an
  3303.             SNMPv1 agent.
  3304.  
  3305.             The partyEntry and contextEntry associated with the parties
  3306.             and context found in the aclSecurityInfoEntry provide the
  3307.             communication and security parameters necessary to communicate
  3308.             with the SNMPv2 agent.
  3309.  
  3310.             For efficiency, this mechanism has been adapted for use with
  3311.             defined parties and contexts in the UDP domain that are
  3312.             derived from the IP address of the agent, as described in
  3313.             [RFC1447].
  3314.  
  3315.             To accommodate defined UDP contexts and parties, the
  3316.             iimcAclIdentity naming attribute shall be allowed to have
  3317.             values that do not contain the "<agent Id>" component.  The
  3318.             naming attribute shall also be allowed to have the associated
  3319.             party and context OIDs of the form for the default party
  3320.             {initialPartyId 0 0 0 0 x} and default context
  3321.             {initialContextId 0 0 0 0 x} as defined in [RFC1447].  The
  3322.             string of "0"s are to be interpreted as the OID fragment
  3323.             representation of the IP address.  The x assumes the value as
  3324.             defined in [RFC1447].
  3325.  
  3326.             For example the aclSecurityInfoEntry below, associated with
  3327.             "John Doe" provides for access to any SNMPv2 device in the
  3328.             snmpUDPDomain conforming to [RFC1447], that uses the defaults
  3329.             for mD5Auth/noPriv and allows Get, Get-Next, Set, and Get-Bulk
  3330.             operations.
  3331.  
  3332.                       iimcAclIdentity     =    "John Doe"
  3333.                        
  3334.                       aclTarget           =    {initialPartyId 0 0 0 0 3 }
  3335.                       aclSubject          =    {initialPartyId 0 0 0 0 4 }
  3336.                       aclResources        =    {initialContextId 0 0 0 0 2 }
  3337.  
  3338.                       snmpv1CommunityString =   ''H
  3339.  
  3340.             The proxy can determine the actual party and context OIDs by
  3341.             filling in the "0 0 0 0" portion of the OIDs with the agents IP
  3342.             address.
  3343.  
  3344.             It is possible for "John Doe" to have different privileges for
  3345.             different SNMP agents.  Other entries could exist for "John
  3346.  
  3347.  
  3348.             LaBarre           Expires February 5, 1994           Page 50
  3349.  
  3350.  
  3351.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  3352.  
  3353.  
  3354.             Doe" that are specific to the agent.  Therefore, a procedure
  3355.             must be established for processing entries in the table.  The
  3356.             procedure for processing the table of aclSecurityInfoEntry
  3357.             shall be:
  3358.  
  3359.                  1) check for an entry that may be specific to an agent;
  3360.  
  3361.                  2) if an agent specific entry is not found, then check for
  3362.                  an entry for a generic agent.
  3363.  
  3364.             The above technique avoids the necessity for creating a table
  3365.             entry for every party pair and context for each agent.  It is
  3366.             also possible to extend the generic policies by using the same
  3367.             technique defined in [RFC1447].
  3368.  
  3369.             The objects, attributes, and name bindings for an access
  3370.             control list scheme within a proxy are defined below.  Support
  3371.             for this access control list scheme shall require the proxy to
  3372.             instantiate the partyEntry and the contextEntry managed
  3373.             objects for communicating with SNMP agents.
  3374.  
  3375.             A Naming Tree diagram for the ACL related managed object
  3376.             classes is illustrated below.  The aclSecurityInfoEntry is
  3377.             subordinate to the ISO/CCITT system managed object that
  3378.             represents the proxy.
  3379.  
  3380.             "Rec. X.721 | ISO/IEC 10165-2 : 1992" : system
  3381.                  |
  3382.                  |--- aclSecurityInfoEntry
  3383.  
  3384.  
  3385.             -- 5.1 IIMC ACL MIB GDMO Templates
  3386.  
  3387.  
  3388.             -- 5.1.1 IIMC ACL MIB Managed Object Classes
  3389.  
  3390.             aclSecurityInfoEntry  MANAGED OBJECT CLASS
  3391.                  DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  3392.                  CHARACTERIZED BY
  3393.                  aclSecurityInfoEntryPkg PACKAGE
  3394.                  BEHAVIOUR
  3395.                       aclSecurityInfoEntryPkgBehaviour BEHAVIOUR
  3396.                       DEFINED AS
  3397.                       !BEGINPARSE
  3398.                       DESCRIPTION
  3399.                       !!The security information for a particular requesting
  3400.                       identity when communicating with a particular SNMP
  3401.                       agent.  The identity is associated with either the
  3402.                       specific SNMP source party, destination party, and
  3403.                       context triplet, or the community string to be used
  3404.                       for the communication between the proxy and the SNMP
  3405.                       agent.
  3406.  
  3407.                       Attributes for this object are read only.
  3408.  
  3409.  
  3410.             LaBarre           Expires February 5, 1994           Page 51
  3411.  
  3412.  
  3413.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  3414.  
  3415.  
  3416.  
  3417.                       When created, only the security information specific
  3418.                       to the SNMP protocol version needs to be provided.
  3419.                       The security parameters for the version not chosen are
  3420.                       set to default values indicating that they are not
  3421.                       applicable for communicating with the SNMP agent.!!;
  3422.                       ENDPARSE!;;
  3423.                       ATTRIBUTES
  3424.                       iimcAclIdentity                         GET,
  3425.                       aclTarget
  3426.                            DEFAULT VALUE
  3427.                                 IIMCACLMIB.c-DEFAULToidNA
  3428.                                                               GET,
  3429.  
  3430.                       aclSubject
  3431.                            DEFAULT VALUE
  3432.                                 IIMCACLMIB.c-DEFAULToidNA
  3433.                                                               GET,
  3434.  
  3435.                       aclResources
  3436.                            DEFAULT VALUE
  3437.                                 IIMCACLMIB.c-DEFAULToidNA
  3438.                                                               GET,
  3439.  
  3440.                       snmpv1CommunityString
  3441.                            DEFAULT VALUE
  3442.                                 IIMCACLMIB.c-DEFAULTNullString
  3443.                                                               GET;;;
  3444.             REGISTERED AS  {iimcManagementMOC 2};
  3445.  
  3446.             -- 5.1.2 IIMC ACL MIB Attributes
  3447.  
  3448.             iimcAclIdentity ATTRIBUTE
  3449.                  WITH ATTRIBUTE SYNTAX IIMCACLMIB.IimcAclIdentity;
  3450.                  MATCHES FOR      EQUALITY, ORDERING;
  3451.                  BEHAVIOUR
  3452.                       iimcAclIdentityBehaviour BEHAVIOUR
  3453.                       DEFINED AS
  3454.                       !The value of an instance of this object is an identity
  3455.                       that is associated either with a specific source party,
  3456.                       destination party, and context triplet, or a community
  3457.                       string.  It may also include the specific agent domain
  3458.                       name in the form "identity@<agent Id>" where the
  3459.                       <agent Id> is the domain address associated with the
  3460.                       SNMP agent.  The <agent Id> should be the same format
  3461.                       as the identifier used for the naming attribute of
  3462.                       cmipsnmpProxyAgent.!;;
  3463.             REGISTERED AS {iimcManagementAtt 5};
  3464.  
  3465.             snmpv1CommunityString ATTRIBUTE
  3466.                  WITH ATTRIBUTE SYNTAX IIMCPartyMIB.OctetString;
  3467.                  MATCHES FOR      EQUALITY, ORDERING;
  3468.                  BEHAVIOUR
  3469.                       snmpv1CommunityStringBehaviour BEHAVIOUR
  3470.  
  3471.  
  3472.             LaBarre           Expires February 5, 1994           Page 52
  3473.  
  3474.  
  3475.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  3476.  
  3477.  
  3478.                       DEFINED AS
  3479.                       !The value of an instance of this object is an SNMPv1
  3480.                       community string that is associated with the remote SNMP
  3481.                       agent.!;;
  3482.             REGISTERED AS {iimcManagementAtt 6};
  3483.  
  3484.             -- 5.1.3 IIMC ACL MIB Name Bindings
  3485.  
  3486.             aclSecurityInfoEntry-systemNB  NAME BINDING
  3487.                       SUBORDINATE OBJECT CLASS     aclEntry
  3488.                                                          AND SUBCLASSES ;
  3489.                       NAMED BY SUPERIOR OBJECT CLASS  
  3490.                            "Rec. X.721 | ISO/IEC 10165-2 : 1992":system
  3491.                                                AND SUBCLASSES;
  3492.                           WITH ATTRIBUTE
  3493.                                 iimcAclIdentity;
  3494.                       CREATE         WITH-AUTOMATIC-INSTANCE-NAMING,
  3495.                                      WITH-REFERENCE-OBJECT;
  3496.                       DELETE         DELETES-CONTAINED-OBJECTS;
  3497.             REGISTERED AS {iimcManagementNB 1};
  3498.  
  3499.  
  3500.             -- 5.2 IIMC ACL MIB ASN.1 Modules
  3501.  
  3502.             IIMCACLMIB {iimcManagementModMan 5}
  3503.             DEFINITIONS IMPLICIT TAGS ::= BEGIN
  3504.             IMPORTS 
  3505.                       iimcManagementModMan, iimcManagementDocMan,
  3506.                       iimcManagementAtt, iimcManagementNB,
  3507.                       iimcManagementName, iimcManagementMOC,
  3508.                       iimcIIMCSEC
  3509.                            FROM IimcAssignedOIDs {iimcManagementModMan 1};
  3510.  
  3511.             IimcAclIdentity     ::= SEQUENCE   {
  3512.                                 identity  OCTET STRING,
  3513.                                 agentId
  3514.                                      IimcProxyASN1.CmipsnmpProxyAgentId
  3515.                                                          OPTIONAL}
  3516.  
  3517.             c-DEFAULToidNA           OBJECT IDENTIFIER ::= {0 0}
  3518.             c-DEFAULTNullString      OCTET STRING        ::= ''H
  3519.  
  3520.             END
  3521.  
  3522.             6. Conformance
  3523.  
  3524.             An implementation claiming conformance to [IIMCSEC]:
  3525.  
  3526.             (a)  shall conform the to translated ISO/CCITT GDMO Party
  3527.                  MIB {iimcIIMCSEC} requirements stated in the
  3528.                  corresponding MOCS proforma specified by Appendix A;
  3529.  
  3530.             (b)  shall optionally conform to all of the ISO Manager to
  3531.                  ISO/CCITT Internet Proxy security requirements stated
  3532.  
  3533.  
  3534.             LaBarre           Expires February 5, 1994           Page 53
  3535.  
  3536.  
  3537.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  3538.  
  3539.  
  3540.                  in section 3.1, in the agent role;
  3541.  
  3542.             (c)  shall support all of the ISO/CCITT-Internet Proxy to
  3543.                  Internet Agent security requirements stated in section
  3544.                  3.2, in the manager role; and
  3545.  
  3546.             (d)  shall optionally conform to the aclInfoEntry class
  3547.                  requirements stated in the corresponding MOCS proforma
  3548.                  specified by Appendix A.
  3549.  
  3550.             7. Acknowledgments
  3551.  
  3552.             The following individuals have contributed to this effort.
  3553.  
  3554.             Bob Aronoff              - NIST
  3555.             Jon Biggar               - NetLabs
  3556.             Mary Brady               - NIST
  3557.             April Chang              - NetLabs
  3558.             Ken Chapman              - Stratus Computer Inc.
  3559.             Alice Chen               - Boeing
  3560.             Christopher Crowell      - Cabletron Systems
  3561.             Jock Embry               - Opening Technologies
  3562.             Ian Emsley               - Bull S.A
  3563.             Paul Golick              - IBM
  3564.             Ulrich Gremmelmaier      - University of Stuttgart
  3565.             Karen Hsing              - NIST
  3566.             Ken Hunter               - Hewlett-Packard
  3567.             Pramod Kalyanasundaram   - University of Delaware
  3568.             John Kimmins             - Bellcore
  3569.             Lee LaBarre              - The MITRE Corporation
  3570.             David Liu                - Northern Telecom
  3571.             Jim MacLeod              - U S West
  3572.             Reece Markowsky          - OSIWare
  3573.             Subrata Mazumdar         - IBM
  3574.             Keith McCloghrie         - Hughes LAN Systems
  3575.             Owen Newnan              - U S West
  3576.             Steve Ng                 - MPR Teltech
  3577.             Yasuhiro Ohara           - NTT
  3578.             Jong-Tae Park            - KyungPook National University
  3579.             George Pavlou            - University College of London
  3580.             Lisa Phifer              - Bellcore
  3581.             Jim Reilly               - Technical Rsch Ctr of Finland
  3582.             Tom Rutt                 - AT&T
  3583.             Adarsh Sethi             - University of Delaware
  3584.             Raj Sirsikar             - University of Delaware
  3585.             Baltej Singh             - OSIWare
  3586.             Mark Smith               - Hewlett-Packard
  3587.             Einar Stefferud          - Network Management Associates
  3588.             Vinu Sundaresan          - Timeplex
  3589.             Mark Sylor               - Digital
  3590.             Hector Trevino           - Bellcore
  3591.             Huy Truong               - Tandem
  3592.             Al Vincent               - U S West
  3593.             Dean Voiss               - NetLabs
  3594.  
  3595.  
  3596.             LaBarre           Expires February 5, 1994           Page 54
  3597.  
  3598.  
  3599.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  3600.  
  3601.  
  3602.             David Waitzman           - BBN
  3603.             Graham Wisdom            - Timeplex
  3604.             Yoshi Yamashita          - NKK Corporation
  3605.             Mark Zelek               - IBM
  3606.  
  3607.  
  3608.  
  3609.  
  3610.  
  3611.  
  3612.  
  3613.  
  3614.  
  3615.  
  3616.  
  3617.  
  3618.  
  3619.  
  3620.  
  3621.  
  3622.  
  3623.  
  3624.  
  3625.  
  3626.  
  3627.  
  3628.  
  3629.  
  3630.  
  3631.  
  3632.  
  3633.  
  3634.  
  3635.  
  3636.  
  3637.  
  3638.  
  3639.  
  3640.  
  3641.  
  3642.  
  3643.  
  3644.  
  3645.  
  3646.  
  3647.  
  3648.  
  3649.  
  3650.  
  3651.  
  3652.  
  3653.  
  3654.  
  3655.  
  3656.  
  3657.  
  3658.             LaBarre           Expires February 5, 1994           Page 55
  3659.  
  3660.  
  3661.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  3662.  
  3663.  
  3664.             References
  3665.  
  3666.             [ISO7498-4] ISO/IEC IS 7498-4, Information Processing Systems -
  3667.             Open Systems Interconnection -Basic Reference Model Part 4 -
  3668.             Management Framework, 1989.
  3669.  
  3670.             [ISO8824] ISO/IEC 8824: Information Technology - Open System
  3671.             Interconnection - Specification of Abstract Syntax Notation One
  3672.             (ASN.1),1990.
  3673.  
  3674.             [ISO8825] ISO/IEC 8825: Information Technology - Open System
  3675.             Interconnection-Specification of Basic Encoding Rules for
  3676.             Abstract Syntax Notation One (ASN.1),1990.
  3677.  
  3678.             [ISO9594] ISO/IEC 9594, Information Technology - Open System
  3679.             Interconnection - The Directory - Parts 1-8.
  3680.  
  3681.             [ISO9595] ISO/IEC 9595, Information Technology - Open System
  3682.             Interconnection - Common Management Information Service
  3683.             Definition, 1991.
  3684.  
  3685.             [ISO9596-1] ISO/IEC 9596-1, Information Technology - Open
  3686.             Systems Interconnection - Common Management Information
  3687.             Protocol - Part 1: Specification, 1991.
  3688.  
  3689.             [ISO10164-9] ISO DIS 10164-9, Information Processing Systems -
  3690.             Open Systems Interconnection - Structure of Management
  3691.             Information - Part 9: Objects and Attributes for Access
  3692.             Control, ISO/IEC JTC1/SC21/N7661, March, 1993.
  3693.  
  3694.             [ISO10165-1] ISO/IEC 10165-1: Information Technology - Open
  3695.             Systems Interconnection - Structure of Management Information -
  3696.             Part 1: Management Information Model, 1991.
  3697.  
  3698.             [ISO10165-2] ISO/IEC 10165-2: Information Technology - Open
  3699.             Systems Interconnection - Structure of Management Information -
  3700.             Part 2: Definition of Management Information, 1992.
  3701.  
  3702.             [ISO10165-4] ISO/IEC 10165-4: Information Technology - Open
  3703.             Systems Interconnection - Structure of Management Information -
  3704.             Part 4: Guidelines for the Definition of Managed Objects, 1991.
  3705.  
  3706.             [ISO10165-6] ISO/IEC 10165-6: Information Technology - Open
  3707.             Systems Interconnection - Structure of Management Information -
  3708.             Part 6: Requirements and Guidelines for Implementation
  3709.             Conformance Statement Proformas associated with Management
  3710.             Information, 1993.
  3711.  
  3712.             [ISO10181-3] ISO/IEC DIS 10181-3, Information Technology , OSI
  3713.             Security Model, Part 3: Access Control Framework, 1993.
  3714.  
  3715.             [ISO11586-1] ISO/IEC CD 11586-1, Information Technology -
  3716.             Generic Upper Layers Security - Part 1: Overview, Models and
  3717.             Notation, November 1992.
  3718.  
  3719.  
  3720.             LaBarre           Expires February 5, 1994           Page 56
  3721.  
  3722.  
  3723.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  3724.  
  3725.  
  3726.  
  3727.             [ISO11586-2] ISO/IEC CD 11586-2, Information Technology -
  3728.             Generic Upper Layers Security - Part 2: Security Exchange
  3729.             Service Element(SESE) Service Definition, November 1992.
  3730.  
  3731.             [ISO11586-3] ISO/IEC CD 11586-3, Information Technology -
  3732.             Generic Upper Layers Security - Part 3: Security Exchange
  3733.             Service Element(SESE) Protocol Specification, November 1992.
  3734.  
  3735.             [ISO11586-4] ISO/IEC CD 11586-4, Information Technology -
  3736.             Generic Upper Layers Security - Part 4: Protecting Transfer
  3737.             Syntax Specification, November 1992.
  3738.  
  3739.             [NISTSTABLE]  NIST Special Publication 500-206, Stable
  3740.             Implementation Agreements for Open Systems Interconnection
  3741.             Protocols, Version 6, Edition 1, December 1992
  3742.  
  3743.             [RFC1155] RFC1155, M. Rose and K. McCloghrie, Structure and
  3744.             Identification of Management Information for TCP/IP based
  3745.             internets, May 1990.
  3746.  
  3747.             [RFC1157] RFC1157, J.D. Case, M.S. Fedor, M.L. Schoffstall,C.
  3748.             Davin, Simple Network Management Protocol (SNMP), May 1990.
  3749.  
  3750.             [RFC1212] RFC1212, M. Rose, K. McCloghrie - Editors, Concise
  3751.             MIB Definitions, March 1991.
  3752.  
  3753.             [RFC1213] RFC1213, K. McCloghrie and M. Rose - Editors,
  3754.             Management Information Base for Network Management of TCP/IP-
  3755.             based internets: MIB-II, March 1991.
  3756.  
  3757.             [RFC1441] J.D. Case, K. McCloghrie, M.T. Rose, S.L.Waldbusser,
  3758.             Introduction to version 2 of the Internet-standard Network
  3759.             Management Framework, April 1993.
  3760.  
  3761.             [RFC1442] J.D. Case, K. McCloghrie, M.T. Rose, S.L.Waldbusser,
  3762.             Structure of Management Information for version 2 of the Simple
  3763.             Network Management Protocol (SNMPv2), April 1993.
  3764.  
  3765.             [RFC1445] J.R. Davin, J.M. Galvin, K.McCloghrie, Administrative
  3766.             Model for version 2 of the Simple Network Management Protocol
  3767.             (SNMPv2), April 1993.
  3768.  
  3769.             [RFC1446] J.M. Galvin, K. McCloghrie, J.R. Davin, Security
  3770.             Protocols for version 2 of the Simple Network Management
  3771.             Protocol (SNMPv2), April 1993.
  3772.  
  3773.             [RFC1447] J.D. Case, K. McCloghrie, M.T. Rose, S.L. Waldbusser,
  3774.             Party MIB for version 2 of the Simple Network Management
  3775.             Protocol (SNMPv2), April 1993.
  3776.  
  3777.             [RFC1448] J.D. Case, K. McCloghrie, M.T. Rose, S.L.Waldbusser,
  3778.             Protocol Operations for version 2 of the Simple Network
  3779.             Management Protocol (SNMPv2), April 1993.
  3780.  
  3781.  
  3782.             LaBarre           Expires February 5, 1994           Page 57
  3783.  
  3784.  
  3785.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  3786.  
  3787.  
  3788.  
  3789.             [RFC1452] J.D. Case, K. McCloghrie, M.T. Rose, S.L.Waldbusser,
  3790.             Coexistence between version 1 and version 2 of the Internet
  3791.             Network Management Framework, April 1993.
  3792.  
  3793.             [IIMCIMIBTRANS] ISO/CCITT and Internet Management Coexistence
  3794.             (IIMC): Translation of Internet MIBs to ISO/CCITT GDMO MIBs,
  3795.             Draft 3, August 1993.
  3796.  
  3797.             [IIMCMIB-II] ISO/CCITT and Internet Management Coexistence
  3798.             (IIMC): Translation of Internet MIB-II (RFC1213) to ISO/CCITT
  3799.             GDMO MIB, Draft 3, August 1993.
  3800.  
  3801.             [IIMCPROXY] ISO/CCITT and Internet Management Coexistence
  3802.             (IIMC): ISO/CCITT to Internet Management Proxy, Draft 3, August
  3803.             1993.
  3804.  
  3805.             [IIMCOMIBTRANS] ISO/CCITT and Internet Management Coexistence
  3806.             (IIMC): Translation of ISO/CCITT GDMO MIBs to Internet MIBs,
  3807.             Draft 3, August 1993.
  3808.  
  3809.             [NMF016] Network Management Forum: Forum 016, Application
  3810.             Services: Security of Management, Issue 1.0, August, 1992.
  3811.  
  3812.             [NMFTR107] NM Forum and X/Open, ISO/CCITT and Internet
  3813.             Management: Coexistence and Interworking Strategy, Issue 1.0,
  3814.             October, 1992.
  3815.  
  3816.             [ECMA138] ECMA-138, Security in Open Systems: Data Elements and
  3817.             Service Definitions, December 1989.
  3818.  
  3819.  
  3820.  
  3821.  
  3822.  
  3823.  
  3824.  
  3825.  
  3826.  
  3827.  
  3828.  
  3829.  
  3830.  
  3831.  
  3832.  
  3833.  
  3834.  
  3835.  
  3836.  
  3837.  
  3838.  
  3839.  
  3840.  
  3841.  
  3842.  
  3843.  
  3844.             LaBarre           Expires February 5, 1994           Page 58
  3845.  
  3846.  
  3847.             Draft    ISO/CCITT and Internet Management Security   8/5/93
  3848.  
  3849.  
  3850.             Appendix A (Normative) Managed Object Conformance
  3851.             Statements (MOCS)
  3852.  
  3853.  
  3854.             Editor's Note: [This section will be filled in prior to
  3855.             publication. When completed, this section will contain a
  3856.             tabular representation of the managed object classes,
  3857.             attributes, notifications, and name bindings defined in this
  3858.             document. The format of these proforma tables will be as
  3859.             defined by ISO/IEC 10165-6.]
  3860.  
  3861.             +----------------------+--------+---------+
  3862.             | Class                | Status | Support |
  3863.             +----------------------+--------+---------+
  3864.             | partyEntry           |   m    |         |
  3865.             | contextEntry         |   m    |         |
  3866.             | viewEntry            |   c1   |         |
  3867.             | aclEntry             |   c1   |         |
  3868.             | aclInfoEntry         |   o    |         |
  3869.             +----------------------+--------+---------+
  3870.  
  3871.             c1: - if ISO/CCITT-Internet Proxy implementation, else m
  3872.  
  3873.  
  3874.  
  3875.  
  3876.  
  3877.  
  3878.  
  3879.  
  3880.  
  3881.  
  3882.  
  3883.  
  3884.  
  3885.  
  3886.  
  3887.  
  3888.  
  3889.  
  3890.  
  3891.  
  3892.  
  3893.  
  3894.  
  3895.  
  3896.  
  3897.  
  3898.  
  3899.  
  3900.  
  3901.  
  3902.  
  3903.  
  3904.  
  3905.  
  3906.             LaBarre           Expires February 5, 1994           Page 59
  3907.