home *** CD-ROM | disk | FTP | other *** search
/ ftp.rsa.com / 2014.05.ftp.rsa.com.tar / ftp.rsa.com / pub / pkcs / 01conference / minutes.txt next >
Text File  |  2014-05-02  |  8KB  |  168 lines

  1.     Minutes from the Ad-hoc PKCS Workshop, April 10, 2001
  2.         ----------------------------------------------
  3.  
  4. 1. Opening of meeting
  5.  
  6. Burt Kaliski, RSA Laboratories, welcomed everyone and presented the
  7. agenda. About 30 attendees, attendee list at the end of this note.
  8.  
  9. 2. PKCS #15
  10.  
  11. 2.1 Suggested enhancements to PKCS #15
  12.  
  13. Peter Gutmann presented some issues with the current version of PKCS
  14. #15 and gave suggestions for improvements. 
  15.  
  16. The first issue is due to the fact that data objects does not have an
  17. identifier which means that it is impossible to cross-reference them
  18. from, e.g. private key objects. Peter's suggestion was to add an 'iD'
  19. to the commonDataObjects type.
  20.  
  21. The second issue Peter discussed related to "internal objects",
  22. e.g. objects which could exist in a hardware token without being
  23. visible to the end-user, but would be visible in a soft version of a
  24. PKCS #15 token, due to the fact that token specific information does
  25. not exist. Peter's suggestion was to add an "internal" flag to the
  26. commonObjectAttributes flags. It was noted that the solution would not
  27. stop users from determining the existence of these objects even if
  28. they will be unable to access them though (namespace issue).
  29.  
  30. Finally, Peter presented a proposal regarding the storage of secret
  31. keys protected by being wrapped. Peter's suggestion is to store these
  32. keys directly in the recipientInfo structure, and possibly indicate
  33. this with a new ObjectValue choice. The primary motivation for this is
  34. the fact that it's easy to store a wrapped key in the RecipientInfo
  35. but in some cases impossible to store it as Encrypted/EnvelopedData,
  36. since a token may not allow export of the key in plaintext. In
  37. addition it reduces the number of layers with one. Russ Housley noted
  38. that the latter motivation may not be worth it per se since usually
  39. not too many symmetrical keys will be stored this way.
  40.  
  41. 2.2 Certificate enrollment information
  42.  
  43. Nada Kapidzic Cicovic, Entegrity, proposed storage of certificate
  44. enrollment information in, e.g. a PKCS #15 data object. The purpose of
  45. this would be to simplify enrollment from any CMP (or CMC) capable
  46. client. The proposal has also been presented to IETF's working group
  47. "SACRED". Bob Relyea, Netscape, argued that he would like to see some
  48. split between things which would go into PKCS #15 and some which would
  49. go into the library implementation, arguing that the token [or token
  50. manufacturer] can not make all decisions. Resolution seemed to be to
  51. let the library/browser have default values but first look in the
  52. token for the information. Going forward, Nada will prepare a written
  53. proposal of the data object interface and submit both to
  54. ietf-sacred@imc.org and pkcs-tng@rsasecurity.com.
  55.  
  56. 3. PKCS #11
  57.  
  58. 3.1 Support for "advanced" tokens in PKCS #11
  59.  
  60. Stefan Andersson, Ericsson, presented work related to the concept of
  61. mobile phones as "personal trusted devices," devices carrying a user's
  62. PKI credentials and capable of not only signing and decrypting but
  63. also displaying messages that are about to sign. In combination with a
  64. short-range radio technique such as Bluetooth, this can be used
  65. e.g. for signing of emails on a PC.
  66.  
  67. The current design of PKCS #11 presents a problem here; it is on a too
  68. low level to acommodate a token which is capable of forming a PKCS #7
  69. SignedAttributes structure on its own and subsequently sign and hash
  70. it. Preferably this would be left to the phone since it needs to
  71. verify that the text to be displayed corresponds to the digest to sign
  72. in any case. Bob Relyea made a remark about phones not being able to
  73. display all sorts of contents anyway. Stefan and Magnus commented that
  74. this can be solved by, e.g. the phone inserting a signed attribute
  75. indicating what content was actually displayed to the user (e.g. when
  76. dealing with multipart MIME messages). Bob Relya noted that PKCS #11
  77. does not even have a well-defined suppport for offline authentication
  78. yet. There was also a question if this really is feasible with today's
  79. phones, and how much PKCS #7 code that would have to be on the
  80. phone. It was noted that a working implementation of this was shown
  81. at the RSA conference using an Ericsson R520 telephone. Aram Perez,
  82. Wave Systems, raised the possibility of XML signatures. Russ Housley
  83. expressed the opinion that this might very well be an important part
  84. of future local transactions. It was decided to continue the
  85. discussion on the cryptoki mailing list, perhaps also with a written
  86. proposal from interested parties.
  87.  
  88. 3.2 PKCS #11 v2.11 
  89.  
  90. Matthew Wood, Intel, presented the current status of this
  91. project. Matt expects to have a final document ready for publication within
  92. a month or two. The "secondary authentication" mechanisms has been
  93. deprecated and instead a "dual-slot" method based in contributions by
  94. Magnus Alstr÷m, SmartTrust, is being adopted. Further, PIN expiration
  95. behavior has been defined. Some PKCS #15-related modifications
  96. (e.g. trusted certificates and trusted public keys) has been made too,
  97. and a range of new mechanisms has been added (including AES, X9.31
  98. RSA, X9.42 DH, X9.63 ECC, SSL3 master secret derivation (non-RSA), TLS
  99. master secret generation, RSA-PSS). There are still some remaning
  100. (minor) issues - e.g. if SO shall be allowed to set the CKA_TRUSTED
  101. attribute. Matt thanked everyone who had contributed to the work.
  102. There was a question regarding SHA-2 mechanisms and AES modes, but it
  103. was noted that these could presumably be added as amendments.
  104.  
  105. 3.3 PKCS #11 v3.0
  106.  
  107. This was an early and fairly brief discussion on this forthcoming
  108. project. Matt Wood made a proposal to split the document into
  109. two separate parts - Data structures & API and - Mechanisms and
  110. Parameters. The reason for this is, of course, the size of the current
  111. document. By having separate parts, it would also be easier to
  112. accommodate separate editors. 
  113.  
  114. 4. AOB
  115.  
  116. 4.1 Conformance
  117.  
  118. Sinisa Cicovic, Entegrity, discussed the possibility of using
  119. Entegrity's PKCS #11 workbench to test profiles against. It is
  120. currently licensed as source code, but Entegrity could also imagine a
  121. more generous licensing policy, i.e. offer this toolkit for free - but
  122. would then rather not have ownership and responsibility for
  123. maintenance.  Somebody would need to manage and moderate it,
  124. however. Topic to be discussed further at the next PKCS Forum.
  125.  
  126. 5. Closing remarks
  127.  
  128. Burt asked for views on where and when to have the next PKCS
  129. Forum. Several participants suggested to have it earlier than the
  130. previously announced September timeframe, perhaps in June. Burt agreed
  131. to check the possibility of this. Finally, he thanked everyone for
  132. their attention and contributions.
  133.  
  134. Attendees:
  135.  
  136. Magnus Nystrom, RSA
  137. Burt Kaliski, RSA
  138. Simon McMahon, ERACOM
  139. David Hook, Wumpus Consulting
  140. Ross Green, ERACOM
  141. Krister Walfridsson, Precise Biometrics
  142. Lutz Behnke, TC TrustCenter
  143. Russ Housley, RSA
  144. Peter Yee, SPYRUS
  145. Claus Svensson, SmartTrust
  146. Jean-Marc Robert, Gemplus
  147. Shin Lee, Rainbow Technologies
  148. Laszlo Elfeto, Rainbow Technologies
  149. Bob Relyea, Netscape Communications Corp.
  150. Simon Blake-Wilson, Certicom
  151. Hung Uo, Litronic Inc.
  152. Weimin Yang, Litronic
  153. Aram PΘrez, Wave Systems
  154. Marion Shimoda, Intel
  155. Stefan Andersson, Ericsson
  156. Hazem Hassan, Datakey
  157. Christian Gehrmann, Ericsson Inc.
  158. Jan-Ove Larsson, RSA
  159. Peter de Laval, Sectra Communications
  160. Kazumi Saito, Mitsubishi Electric Corp.
  161. Rich Nicholas, Getronics Government
  162. Peter Gutmann, University of Auckland
  163. Nada Kapidzic Cicovic, Entegrity Solutions
  164. Bill Oliver, WinMagic Inc.
  165. Thi Nguyen-Huu, WinMagic Inc.
  166. Sinisa Cicovic, Entegrity Solutions
  167. Matt Wood, Intel
  168.