home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / isoc / isoc_news / issue1-2 / n-1-2-040.33.1a < prev    next >
Text File  |  1993-03-01  |  6KB  |  110 lines

  1.  
  2.  
  3. N-1-2-040.33.1  Towards an Internet Security Architecture: Part I
  4. by Stephen Kent*, kent@bbn.com
  5.  
  6.  
  7. In this issue I begin a multi-part series addressing architectural
  8. security issues in the Internet.  Policy statements about user,
  9. vendor, system administrator, and network provider responsibilities
  10. have been published (RFC 1281), as have more detailed statements about
  11. good security procedures (RFC 1244).  However, these very high level
  12. and very low level approaches to security should be complemented by an
  13. architectural view of security for the Internet.  This, and succeeding
  14. columns, will explore various aspects of Internet security
  15. architecture as the community begins to be explored in the Internet
  16. community.  Some of the text in this column is extracted from
  17. background material I prepared for the second workshop on the future
  18. of the Internet architecture, an event which took place in January,
  19. 1992.
  20.  
  21. As the Internet grows in size, in geographic extent, and in
  22. cultural diversity, security becomes increasingly important and
  23. increasingly difficult to achieve.  Growth in the size and cultural
  24. diversity of the user population increases the likelihood that not
  25. all users will share the same concepts of security and privacy.
  26. Increases in the size and geographic extent of the Internet make
  27. efforts to identify and trace incidents of unauthorized access more
  28. difficult, especially when international boarders are crossed.  As
  29. the Internet grows to include organizations beyond educational,
  30. research, and computer and network vendor organizations, new demands
  31. are being made for security.
  32.  
  33. Security in the Internet can be characterized in various ways.
  34. For example, one can distinguish security requirements for different
  35. types of Internet participants: network service providers, application
  36. service providers, end users, and vendors.
  37.  
  38. In general, network service providers may emphasize security
  39. requirements that allow them to provide robust ("hardened") network
  40. services to their subscribers.  Secure management of network
  41. components (authentication, integrity, access control, and
  42. confidentiality) is an important aspect of a hardened network
  43. offering.  Other service provider requirements may best be met by
  44. security mechanisms addressing quality of service guarantees.  Some,
  45. e.g., regional and other backbone, network service providers also may
  46. be interested in mechanisms to support accounting/billing, to support
  47. policy routing, and may wish to provide subscribers with mechanisms to
  48. create virtual private networks using common transmission and
  49. switching facilities.  The latter requirements might focus on
  50. confidentiality and access control mechanisms.
  51.  
  52. In a campus network environment, provision of standard (user and
  53. process) authentication facilities may be of major concern, e.g., as
  54. input to access control for network resources, policy routing, etc.
  55. Here too security for management of network components
  56. (authentication, integrity, access control, and confidentiality) is
  57. important.  Most local network administrations do not bill for
  58. transmission and switching, but they still have a need for secure
  59. network management in support of availability.  Moreover, an
  60. administrator may have a need to control access between his facilities
  61. and the Internet in general, to protect his local user population
  62. against external threats.  Many of these administrators also function
  63. as local providers of application services, e.g., print and file
  64. servers, and they may need to perform accounting for cost recovery
  65. purposes.
  66.  
  67. Network application service providers are concerned with controlling
  68. access to resources, i.e., the network application services the
  69. provide.  They would seem to be ideal candidates for authentication,
  70. access control and non-repudiation mechanisms, e.g., in support of
  71. accounting and billing and to ensure access to application services
  72. for authorized users.  To the extent that end users require other
  73. features, e.g., confidentiality, in using applications, they, too,
  74. become requirements for these service providers.
  75.  
  76. End users may have a variety of security requirements, depending on
  77. individual perceptions of security threats and how they value their
  78. data.  Access control facilities may rank high for users who wish to
  79. protect their computers and data against unauthorized disclosure or
  80. modification.  When communicating with other users, the end user may
  81. wish to employ security technology to ensure the privacy,
  82. authenticity, and integrity of his communications.  A user may be
  83. required to employ a combination of security techniques to establish
  84. his authorization before being allowed to access various network
  85. applications, both locally and on an Internet-wide basis.
  86.  
  87. Finally, vendors bring to the table concern about the costs of
  88. implementing various security technology, including performance and
  89. export control limitations.  The specific security services offered in
  90. products should be driven by customer demands from end users, service
  91. providers, system administrators, etc.  In addition to the
  92. client-derived requirements, software license management issues also
  93. may call for authentication, access control, non-repudiation, and
  94. confidentiality mechanisms.
  95.  
  96. This characterization illustrates that security in the Internet can
  97. take on different meanings for different participants in the Internet.
  98. Subsequent columns will continue this theme, examining how to
  99. characterize security requirements for the various elements of the
  100. Internet community, exploring security mechanisms being developed into
  101. Internet standards, and discussing principles which might form the
  102. basis of a security architecture for the Internet.
  103.  
  104.  
  105. * Chief Scientist, BBN Communications, Cambridge, MA
  106.  
  107.  
  108.  
  109.  
  110.