home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / isoc / isoc_news / issue1-1 / n-1-1-040.33.1a < prev    next >
Text File  |  1993-03-05  |  3KB  |  61 lines

  1.  
  2.  
  3. N-1-1-040.33.1    Security Initiatives In the Internet
  4. by Dr. Stephen Kent* <kent@bbn.com>
  5.  
  6.  
  7. The Internet has grown to encompass over 5000 "connected" networks
  8. spanning numerous countries.  Internet technology is employed not only
  9. in academic and research networks, but also in an increasing number of
  10. commercial networks.  Although this technology has brought many
  11. benefits to its subscriber community, e.g., multi-vendor and
  12. multi-platform interoperability, security and privacy concerns have
  13. never been at the forefront of the technology.  Several initiatives
  14. are underway to incorporate security and privacy technology into
  15. Internet protocols, including Privacy Enhanced Mail (PEM), SNMP
  16. security extensions, and Common Authentication Technology (CAT).  This
  17. article briefly explores PEM.
  18.  
  19. Privacy Enhanced Mail is an extension to the familiar RFC 822/SMTP
  20. electronic mail system which is used extensively throughout the
  21. Internet and which has links to many other major electronic mail
  22. systems, e.g., BITNET, EARN, UUNET and many commercial electronic mail
  23. systems.  PEM allows a message originator to affix a digital signature
  24. to a message, so that each message recipient can verify the identity
  25. of the sender and the integrity of the message.  Signed messages may
  26. be forwarded to third parties who can, in turn, verify the identity of
  27. the (original) sender and the integrity of the original message.  A
  28. message originator also may elect to encrypt the message, protecting
  29. it against disclosure while the message is in transit or residing in a
  30. mailbox.
  31.  
  32. As part of developing the PEM standards, an infrastructure is being
  33. established which will include a facility for organizations and
  34. individuals to be "certified", i.e., to bind a public key to the
  35. individual's or organization's name.  The resulting certification
  36. system will be used not only with PEM, but also provides essential
  37. security capabilities for use with a variety of applications,
  38. including X.500 directory authentication and the CAT system noted
  39. above.  In recognition of personal privacy concerns, provisions are
  40. being made to support PEM users who do not wish to disclose their
  41. identity but do want to make use of the security facilities in an
  42. "anonymous" fashion.
  43.  
  44. The availability PEM and its associated certification infrastructure
  45. may expand the ways in which the Internet may be employed.  For
  46. example, applications requiring transmission of data that was deemed
  47. too sensitive for unprotected messaging may now be able to make use of
  48. the Internet.  New applications may arise which make use of the PEM
  49. digital signature facility to support billing for various services
  50. accessed via the network.
  51.  
  52. The Internet Society is slated to play an important role in the
  53. certification system alluded to above.  Current plans call for the
  54. Society to serve as the root of the certification hierarchy, and to
  55. provide a clearinghouse database to help avoid name collisions in the
  56. certification process.  Members should be proud of the pioneering role
  57. the Internet Society is playing.
  58.  
  59.  
  60. *Chief Scientist, Communications Division, Bolt Beranek and Newman, Inc.
  61.