home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 January / usenetsourcesnewsgroupsinfomagicjanuary1994.iso / sources / std_unix / reports / 1989.08 < prev    next >
Encoding:
Text File  |  1989-09-07  |  31.6 KB  |  804 lines

  1. echo 89.08.overview
  2. cat >89.08.overview <<'shar.89.08.overview.13057'
  3. From news  Wed Aug 16 12:36:24 1989
  4. Received: by uunet.uu.net (5.61/1.14) 
  5.     id AA13000; Wed, 16 Aug 89 12:36:24 -0400
  6. From: Jeffrey S. Haemer <jsh@ico.isc.com>
  7. Newsgroups: comp.std.unix
  8. Subject: Standards Update, Minneapolis, Overview
  9. Message-Id: <371@longway.TIC.COM>
  10. Sender: std-unix@longway.TIC.COM
  11. Reply-To: Jeffrey S. Haemer <jsh@ico.isc.com>
  12. Date: 16 Aug 89 05:01:31 GMT
  13. Apparently-To: std-unix-archive
  14.  
  15. [ There are two sets of USENIX Standards Watchdog reports
  16. that have not yet been posted.  This article begins the set
  17. from the April 1989 meeting in Minneapolis.  The ones from
  18. the July 1989 meeting in San Jose will follow later.  -mod ]
  19.  
  20. From: Jeffrey S. Haemer <jsh@ico.isc.com>
  21.  
  22.  
  23. >From April to July of this year there was no report editor for 
  24. the USENIX watchdog committee reports.  Shane McCarron, who did a 
  25. spectacular job editing the first several sets of reports, had 
  26. been called away to bigger (though not better :-) things.  For months, 
  27. volunteers' reports on various aspects of the April meeting lay 
  28. on an electronic shelf.  
  29.  
  30. In July, John Quarterman somehow got me to volunteer to do report 
  31. editing.  Since then, I've worked both to clear out the backlog 
  32. and to persuade volunteers to generate new reports, despite the 
  33. fact that their old ones haven't even been posted yet.  
  34.  
  35. To get things rolling again, I've chosen to sidestep prior 
  36. practice, and just provide edited versions of the reports I have.  
  37. If you haven't been following these reports, the difference is 
  38. that Shane fused the watchdog reports, his observations, and his 
  39. opinions into strong, occasionally controversial editorials.  In 
  40. these postings, my biases will leak through, but due to the amount 
  41. of catching-up I need to do, I've mostly edited, not 
  42. editorialized.  
  43.  
  44. Here's what this means.  Each edited report is tagged with the 
  45. name and e-mail address of the original report author.  If you 
  46. want elaboration on a statement of fact, please contact the 
  47. watchdog; if you think the facts are presented in a light 
  48. that lead the reader to the wrong conclusion, your argument's 
  49. probably with me.
  50.  
  51. Jeffrey S. Haemer
  52. Report Editor
  53. jsh@ico.isc.com
  54.  
  55.  
  56. Volume-Number: Volume 17, Number 2
  57.  
  58. shar.89.08.overview.13057
  59. echo 89.08.x3j11
  60. cat >89.08.x3j11 <<'shar.89.08.x3j11.13057'
  61. From news  Wed Aug 23 12:48:48 1989
  62. Received: by uunet.uu.net (5.61/1.14) 
  63.     id AA18246; Wed, 23 Aug 89 12:48:48 -0400
  64. From: std-unix@longway.TIC.COM (Moderator, John S. Quarterman)
  65. Newsgroups: comp.std.unix
  66. Subject: Standards Update, X3J11 C Language
  67. Message-Id: <375@longway.TIC.COM>
  68. Reply-To: std-unix@uunet.uu.net
  69. Date: 23 Aug 89 16:47:30 GMT
  70. Apparently-To: std-unix-archive
  71.  
  72.  
  73.  
  74.             An Update on UNIX* and C Standards Activities
  75.  
  76.                              August 1989
  77.  
  78.                    Jeffrey S. Haemer, Report Editor
  79.  
  80.                  USENIX Standards Watchdog Committee
  81.  
  82. ANSI X3J11 C Language Update
  83.  
  84. Doug Gwyn (gwyn@brl.mil) reports:
  85.  
  86. There's not much new on the X3J11 (ANSI C) front.
  87.  
  88. As of about a week ago [i.e, mid-May, 1989 - jsh], X3 had not yet
  89. finished the reballoting caused by having to respond to a previously
  90. lost, public comment letter from Russell Hansberry. X3J11 discussed
  91. these comments with Hansberry at the Seattle meeting, voted on some
  92. resulting proposals, and, in summary, reaffirmed previous resolutions
  93. of and decisions about all his issues.  In all, no changes were made
  94. to the December 1988 draft proposed standard and rationale documents.
  95. An official response was sent to Hansberry, who had 15 working days to
  96. respond to X3, after which X3 would again ballot on whether or not to
  97. send the proposed C standard to ANSI for ratification.  Hansberry
  98. replied, requesting a full formal review process.  Since this was
  99. previously approved, we expect the same outcome for the reballot, but
  100. the people involved in the appeals process are not the same as the
  101. ones with technical expertise who drew up the standard, so anything
  102. could happen.  Certainly there will, at least, be a substantial delay
  103. in obtaining final approval of the submitted standard as an ANSI
  104. standard.
  105.  
  106. ISO WG14 met concurrently in Seattle.  A Danish proposal for an
  107. alternative to trigraphs was defeated by both X3J11 and WG14; although
  108. one might hope that we've heard the last about this, the delay on the
  109. ANSI side might permit more hassle from the Danes. WG14 also agreed to
  110. submit the same proposed standard as ANSI's for ISO approval, with the
  111. understanding that British concerns about excessive instances of
  112. "undefined" behavior would be addressed early in the X3J11
  113. "interpretations" phase. Specifically, the British would like all such
  114. instances clearly identified.  X3J11 is working with them to prepare
  115. an "information bulletin", which would clarify the standard without
  116. forcing a revision of the proposed standard itself.
  117.  
  118. X3J11 work for the foreseeable future will concentrate on answering
  119.  
  120. __________
  121.  
  122.   * UNIX is a registered trademark of AT&T in the U.S. and other
  123.     countries.
  124.  
  125. Jeffrey S. Haemer, Editor          USENIX Standards Watchdog Committee
  126.  
  127.  
  128. August 1989 Standards Update    - 2 -            ANSI X3J11 C Language
  129.  
  130. questions about the standard and providing rulings on interpretations.
  131.  
  132. No new instances of X3.159/1003.1 conflict have arisen, to my
  133. knowledge, since the "great `environ' problem".  There have been
  134. several varying interpretations of how vendors should define __STDC__
  135. (if at all) in an "extended" implementation of X3.159, such as most
  136. POSIX vendors will be doing for reasons of backward compatibility.
  137. X3J11 certainly intended all positive integral values of __STDC__ to
  138. be reserved for strictly standard- conforming implementations of C;
  139. there is some disagreement whether non-positive values should be used
  140. by vendors to indicate "ANSI C except with extensions".  Unfortunately
  141. there is no way to constrain non-conforming implementations via
  142. wording in the standard.
  143.  
  144. A proposal that X3J11 undertake standardization of C++ was rejected;
  145. although there was a consensus that C++ was ready for a standards
  146. effort to begin, it was not felt that C++ should be undertaken by
  147. X3J11 itself, for a variety of reasons.
  148.  
  149. Rex Jaeschke has formed a "Numerical C Extension Group", which has
  150. begun work on identifying extensions needed for C to fully serve the
  151. numerical computing community.  This is not yet officially under X3
  152. auspices, but it could become so.
  153.  
  154. The X3J11 meeting slated for September, 1989 in Salt Lake City was
  155. canceled due to the approval delay; the next scheduled meeting is in
  156. New York City on March 5-6, 1990.
  157.  
  158. Jeffrey S. Haemer, Editor          USENIX Standards Watchdog Committee
  159.  
  160. shar.89.08.x3j11.13057
  161. echo 89.08.1003.0
  162. cat >89.08.1003.0 <<'shar.89.08.1003.0.13057'
  163. From news  Thu Aug 31 19:19:39 1989
  164. Received: by uunet.uu.net (5.61/1.14) 
  165.     id AA04695; Thu, 31 Aug 89 19:19:39 -0400
  166. From: std-unix@longway.TIC.COM (Moderator, John S. Quarterman)
  167. Newsgroups: comp.std.unix
  168. Subject: Standards Update, 1003.0 POSIX Guide
  169. Message-Id: <385@longway.TIC.COM>
  170. Reply-To: std-unix@uunet.uu.net
  171. Date: 31 Aug 89 20:03:12 GMT
  172. Apparently-To: std-unix-archive
  173.  
  174.  
  175.  
  176.             An Update on UNIX* and C Standards Activities
  177.  
  178.                              August 1989
  179.  
  180.                    Jeffrey S. Haemer, Report Editor
  181.  
  182.                  USENIX Standards Watchdog Committee
  183.  
  184. IEEE 1003.0: POSIX guide Update
  185.  
  186. An anonymous correspondent reports of the April, 1989 meeting:
  187.  
  188. The April session of 1003.0 was fruitful.  The most significant
  189. accomplishment was the proposal and development of definitions the
  190. committee feels it needs to describe an open systems environment
  191. properly and adequately.  Five definitions were developed:
  192.  
  193.    o+ open system environment
  194.  
  195.    o+ application environment
  196.  
  197.    o+ application environment description
  198.  
  199.    o+ application environment profile
  200.  
  201.    o+ POSIX open system environment
  202.  
  203. Group consensus was that the first four would be submitted to the JTC1
  204. Application Portability Study Group as a draft proposal for its work.
  205. The committee added the caveat that these were draft definitions,
  206. subject to change.  A key clarification by these definitions was the
  207. distinction between an application profile and an open system
  208. environment: a profile is a subset of the environment.
  209.  
  210. The guide document, being developed by 1003.0, is nearly mature.
  211. Significant strides were made in the architecture section, which
  212. focuses on the operating system interface, languages, and network
  213. services.  In the following months, 1003.0 will turn its attention to
  214. database management, data interchange, and graphics.  The user
  215. interface section will be closely coupled to the work of the newly
  216. formed, IEEE 1201.1 (Xwindows) working group.  Similarly, the the
  217. transaction processing section will track the on-line transaction
  218. processing (OLTP) group (1003.11).
  219.  
  220. There is some worry about the length of the guide -- currently 135
  221.  
  222. __________
  223.  
  224.   * UNIX is a registered trademark of AT&T in the U.S. and other
  225.     countries.
  226.  
  227. Jeffrey S. Haemer, Editor          USENIX Standards Watchdog Committee
  228.  
  229.  
  230. August 1989 Standards Update    - 2 -         IEEE 1003.0: POSIX guide
  231.  
  232. pages and growing.  If the document becomes unwieldy, some attention
  233. will be turned to scaling it down.
  234.  
  235. The committee also created an Internationalization study group, to cut
  236. across groups and help increase inter-group coordination in this area.
  237. The study group intends to become a full working group in Brussels,
  238. this October.
  239.  
  240. Jeffrey S. Haemer, Editor          USENIX Standards Watchdog Committee
  241.  
  242.  
  243. Volume-Number: Volume 17, Number 16
  244.  
  245. shar.89.08.1003.0.13057
  246. echo 89.08.1003.1
  247. cat >89.08.1003.1 <<'shar.89.08.1003.1.13057'
  248. From news  Thu Aug 31 18:54:54 1989
  249. Received: by uunet.uu.net (5.61/1.14) 
  250.     id AA29641; Thu, 31 Aug 89 18:54:54 -0400
  251. From: std-unix@longway.TIC.COM (Moderator, John S. Quarterman)
  252. Newsgroups: comp.std.unix
  253. Subject: Standards Update, 1003.1 System services interface
  254. Message-Id: <384@longway.TIC.COM>
  255. Reply-To: std-unix@uunet.uu.net
  256. Date: 31 Aug 89 20:01:09 GMT
  257. Apparently-To: std-unix-archive
  258.  
  259.  
  260.  
  261.             An Update on UNIX* and C Standards Activities
  262.  
  263.                              August 1989
  264.  
  265.                    Jeffrey S. Haemer, Report Editor
  266.  
  267.                  USENIX Standards Watchdog Committee
  268.  
  269. IEEE 1003.1: System services interface Update
  270.  
  271. Shane McCarron <ahby@bungia.mn.org> reports of the April, 1989 meeting:
  272.  
  273. "After thinking about it, I realized that 1003.1 did actually do some
  274. stuff this quarter." [April -ed]
  275.  
  276. 1003.1 is preparing two supplements, A and B, to 1003.1-88.
  277.  
  278. At the 1003.1 meeting in Minneapolis, the group reviewed draft 0.1 of
  279. 1003.1, supplement A.  This supplement contains only clarifications
  280. and editorial comments, and will be balloted in the Summer.  It will
  281. be provided to the ISO as the United States' comments on the
  282. International Standard IS9945, which is the same as 1003.1-1988.  Its
  283. goal is to insure that the ISO standard and the the IEEE standard
  284. (with supplement) are functionally identical.
  285.  
  286. Supplement B, to be balloted later, contains substantive changes: new
  287. facilities absent in IEEE Std 1003.1-1988.  Some were missing from
  288. 1003.1-88 because they weren't completely specified in time to be
  289. included in the first release of the standard.  Others are being
  290. introduced due to requests from other standards committees or the user
  291. community.  For example, the ISO working group responsible for POSIX
  292. has requested a new archive format.  It argues both that the archive
  293. formats in the first standard are insufficient for the future needs of
  294. POSIX systems and that a dual solution is unacceptable.  The new
  295. format uses ANSI standard labeling, but extends it to permit POSIX
  296. filenames, security information, etc....  Supplement B also includes
  297. symbolic links, truncate(), ftruncate(), putenv(), clearenv(),
  298. getpass(), seekdir(), telldir(), chroot(), fchmod(), fchown(), and
  299. fsync().
  300.  
  301. Supplement B will also contain additional clarifications and edits to
  302. the base standard.  The ISO will probably designate this supplement an
  303. addendum to IS 9945.  All this maneuvering insures that the different
  304. standards stay in sync, and prevents large delays in getting the ISO
  305.  
  306. __________
  307.  
  308.   * UNIX is a registered trademark of AT&T in the U.S. and other
  309.     countries.
  310.  
  311. Jeffrey S. Haemer, Editor          USENIX Standards Watchdog Committee
  312.  
  313.  
  314. August 1989 Standards Update    -IE2EE-1003.1: System services interface
  315.  
  316. standard approved.
  317.  
  318. Although 1003.1-88 is now official, the 1003.1 committee's work will
  319. continue for some time yet.  As other POSIX standards gel, their
  320. committees uncover requirements for additional functionality or
  321. semantics in the base standard, to support their work.  As these
  322. committees point out such cavities in the standard, P1003.1 works to
  323. fill them.  Everyone's hope is that no root canals will be necessary.
  324.  
  325. Jeffrey S. Haemer, Editor          USENIX Standards Watchdog Committee
  326.  
  327.  
  328. Volume-Number: Volume 17, Number 15
  329.  
  330. shar.89.08.1003.1.13057
  331. echo 89.08.1003.1.a
  332. cat >89.08.1003.1.a <<'shar.89.08.1003.1.a.13057'
  333. From news  Fri Sep  1 13:13:36 1989
  334. Received: by uunet.uu.net (5.61/1.14) 
  335.     id AA11124; Fri, 1 Sep 89 13:13:36 -0400
  336. From: Doug Gwyn <gwyn@brl.arpa>
  337. Newsgroups: comp.std.unix
  338. Subject: Re: Standards Update, 1003.1 System services interface
  339. Message-Id: <386@longway.TIC.COM>
  340. References: <384@longway.TIC.COM>
  341. Sender: std-unix@longway.TIC.COM
  342. Reply-To: gwyn@brl.arpa (Doug Gwyn)
  343. Organization: Ballistic Research Lab (BRL), APG, MD.
  344. Date: 1 Sep 89 01:18:10 GMT
  345. Apparently-To: std-unix-archive
  346.  
  347. From: gwyn@brl.arpa (Doug Gwyn)
  348.  
  349. In article <384@longway.TIC.COM> std-unix@uunet.uu.net writes:
  350. >....  Supplement B also includes symbolic links, truncate(), ftruncate(),
  351. >putenv(), clearenv(), getpass(), seekdir(), telldir(), chroot(), fchmod(),
  352. >fchown(), and fsync().
  353.  
  354. We deliberately left seekdir() and telldir() out of IEEE Std 1003.1,
  355. because they cannot be reliably implemented in all reasonable UNIX-based
  356. environments.  I wish people would quite trying to second-guess the
  357. original work.
  358.  
  359. Volume-Number: Volume 17, Number 17
  360.  
  361. shar.89.08.1003.1.a.13057
  362. echo 89.08.1003.5
  363. cat >89.08.1003.5 <<'shar.89.08.1003.5.13057'
  364. From news  Wed Aug 23 15:37:00 1989
  365. Received: by uunet.uu.net (5.61/1.14) 
  366.     id AA11090; Wed, 23 Aug 89 15:37:00 -0400
  367. From: std-unix@longway.TIC.COM (Moderator, John S. Quarterman)
  368. Newsgroups: comp.std.unix
  369. Subject: Standards Update, 1003.5 Ada Language
  370. Message-Id: <376@longway.TIC.COM>
  371. Reply-To: std-unix@uunet.uu.net
  372. Date: 23 Aug 89 19:16:31 GMT
  373. Apparently-To: std-unix-archive
  374.  
  375.  
  376.  
  377.             An Update on UNIX* and C Standards Activities
  378.  
  379.                              August 1989
  380.  
  381.                    Jeffrey S. Haemer, Report Editor
  382.  
  383.                  USENIX Standards Watchdog Committee
  384.  
  385. IEEE 1003.5 Ada Language Update
  386.  
  387. Ted Baker (tbaker@ajpo.sei.cmu.edu) reports of the April 1989 meeting:
  388.  
  389. The Minneapolis meeting started off poorly.  The chairman, co-
  390. chairman, and technical editor were absent, though each for good
  391. reasons.  ("Co-chairman" is POSIX for vice-chairman.) Only one of the
  392. members present had received a copy of the latest draft (2.0).  Many
  393. of the changes agreed upon at the last meeting (Fort Lauderdale) were
  394. not yet reflected in this draft.  There was no agenda.
  395.  
  396. Despite these handicaps, the group made considerable progress. Steve
  397. Deller acted as chair, working up an agenda and holding the group
  398. fairly closely to it.  (Indeed, Steve Deller has now become an
  399. official co-chair, but is still doing a good job.)
  400.  
  401. By the second day copies of Draft 2.0 had been made.  This draft was
  402. reviewed completely, and several changes were approved.  The hottest
  403. issue was how signals would be mapped to Ada task entries.  Several
  404. semantic gaps in the P1003.1 C-language binding were discovered, and
  405. passed on to the P1003.1 working group.
  406.  
  407. Most major semantic issues were, at this point, resolved.
  408.  
  409.   1.  Each Ada program consists of a single POSIX process, or at least
  410.       appears to be so through the POSIX/Ada interface.
  411.  
  412.   2.  POSIX signals are handled by Ada tasks via the same mechanism as
  413.       hardware interrupts, as logical entry calls.
  414.  
  415.   3.  POSIX character and string types are distinct from the standard
  416.       Ada character and string types.
  417.  
  418.   4.  The C-binding's "errno" values are translated into distinct Ada
  419.       exceptions.
  420.  
  421. __________
  422.  
  423.   * UNIX is a registered trademark of AT&T in the U.S. and other
  424.     countries.
  425.  
  426. Jeffrey S. Haemer, Editor          USENIX Standards Watchdog Committee
  427.  
  428.  
  429. August 1989 Standards Update    - 2 -         IEEE 1003.5 Ada Language
  430.  
  431.   5.  The Ada-binding need not follow the organizational and naming
  432.       conventions of the C-binding, especially where they violate
  433.       principles of data abstraction.
  434.  
  435. What remains is filling in a lot of details, including most of the
  436. text of the document, and making it stylistically consistent.
  437.  
  438. Group members volunteered to edit the agreed-upon changes into the
  439. draft document, while filling in missing text.  This work was to be
  440. completed before May 10-12, at which time a subset of the working
  441. group would meet in Bedford Mass.  for a "writing party".  The goal of
  442. this party would be to catch up, completing all missing portions of
  443. the draft, so that it could be submitted for mock ballot before the
  444. July P1003 meeting.  There was some question whether this goal would
  445. be met.  (The mock ballot date was missed, so it appears 1003.5 won't
  446. have an official Ada language binding that corresponds to 1003.1 by
  447. end-of-year 1989.)
  448.  
  449. There were also coordination meetings (BOFs) with the groups working
  450. on language-independent specifications (P1003.1) and threads
  451. (P1003.4).  The Ada group seemed generally pleased with progress on
  452. the language-independent specification, and hopes that the draft Ada-
  453. binding will provide some guidance to that activity.  The group is
  454. less pleased with the tendency of other groups (e.g.  P1003.2 and
  455. P1003.4) to aggravate the problem of C-dependencies in their draft
  456. documents.
  457.  
  458. The Ada group is very interested in having the 1003.4 standard include
  459. multi-threaded processes, but is very concerned that any such standard
  460. be compatible with the semantics of Ada tasks. Some of the preliminary
  461. proposals coming out of the threads working group do not seem to be
  462. compatible with this goal.
  463.  
  464. Jeffrey S. Haemer, Editor          USENIX Standards Watchdog Committee
  465.  
  466. shar.89.08.1003.5.13057
  467. echo 89.08.1003.6
  468. cat >89.08.1003.6 <<'shar.89.08.1003.6.13057'
  469. From news  Thu Aug 31 18:54:11 1989
  470. Received: by uunet.uu.net (5.61/1.14) 
  471.     id AA29565; Thu, 31 Aug 89 18:54:11 -0400
  472. From: std-unix@longway.TIC.COM (Moderator, John S. Quarterman)
  473. Newsgroups: comp.std.unix
  474. Subject: Standards Update, 1003.6 Security Extensions
  475. Message-Id: <383@longway.TIC.COM>
  476. Reply-To: std-unix@uunet.uu.net
  477. Date: 31 Aug 89 19:57:52 GMT
  478. Apparently-To: std-unix-archive
  479.  
  480.  
  481.  
  482.             An Update on UNIX* and C Standards Activities
  483.  
  484.                              August 1989
  485.  
  486.                    Jeffrey S. Haemer, Report Editor
  487.  
  488.                  USENIX Standards Watchdog Committee
  489.  
  490. IEEE 1003.6: Security Extensions Update
  491.  
  492. Ana Maria de Alvare (anamaria@lll-lcc.llnl.gov) reports of the April,
  493. 1989 meeting:
  494.  
  495. P1003.6 covered these global issues at the five-day Minneapolis
  496. meeting:
  497.  
  498.   1.  Supplements to 1003.1 will address portability, data interchange
  499.       format, and symbolic links. This means 1003.6 must also consider
  500.       those areas.
  501.  
  502.   2.  1003.6 would like to define a system variable that tells what
  503.       security policies are allowed on the system, and a function that
  504.       returns which security-related attributes (e.g., MAC, ACL) are
  505.       currently in operation.  Such changes would need to be made in
  506.       collaboration with 1003.1.
  507.  
  508.   3.  Other pieces of 1003.1 and its supplements may conflict with
  509.       security extensions.  A short-term subgroup was proposed to
  510.       review these documents and propose additions or changes.  1003.6
  511.       is looking for volunteers for this work.  [Ed.  -- If you have,
  512.       or can imagine, the orange book and the ugly green book side-
  513.       by-side on your bookshelf, now's the time you should work to
  514.       insure that only their colors clash.  The chair of 1003.6 is
  515.       Dennis Steinauer (steinauer@ecf.ncsl.nist.gov), who, we believe,
  516.       would be happy to hear from you if you're willing to help.]
  517.  
  518.   4.  Two members of the networking group (1003.8) joined 1003.6 for
  519.       half a day to list and explain their areas of concern:
  520.       transparent file access, authentication at mount time, setuid
  521.       programs, file format, local id contents, and who does the
  522.       audit.  These issues were scheduled to be re-visited at the San
  523.  
  524. __________
  525.  
  526.   * UNIX is a registered trademark of AT&T in the U.S. and other
  527.     countries.
  528.  
  529. Jeffrey S. Haemer, Editor          USENIX Standards Watchdog Committee
  530.  
  531.  
  532. August 1989 Standards Update    - 2 - IEEE 1003.6: Security Extensions
  533.  
  534.       Jose meeting in July in a joint meeting of the two groups.
  535.  
  536.   5.  Charlie Testa gave a status report on TRUSIX.  The TRUSIX
  537.       working group responded to Tom Parenty's paper, which summarized
  538.       the TRUSIX efforts.  The members felt compelled to clarify
  539.       certain sections that they believed misconstrued their real
  540.       objective: the creation of a trusted UNIX operating system.
  541.       This response is also published in the December, 1988, Data
  542.       Security Letter Journal.
  543.  
  544.       There are serious conflicts and points of contention between
  545.       POSIX and TRUSIX.  POSIX is worried that systems conforming to
  546.       TRUSIX recommendations will get preferential treatment during
  547.       product evaluation, that vendors who currently plan only Class
  548.       B2 systems or below are excluded from TRUSIX, and that
  549.       participants in TRUSIX share proprietary information.  TRUSIX
  550.       takes the position that the marketplace should be the final
  551.       judge.  TRUSIX will be POSIX compliant, and will make no attempt
  552.       to force vendors to be both POSIX and TRUSIX compliant.  If
  553.       customers force a de-facto standard of dual compliance for even
  554.       non-DOD applications, so be it.
  555.  
  556.       TRUSIX's ACL proposal will be delivered to the IEEE at the July
  557.       meeting.  The proposal is only a guide, and it will not be
  558.       written in a formal specification language as a favor to the
  559.       reader.
  560.  
  561.       TRUSIX's audit subgroup is trying to follow both POSIX and
  562.       X/Open efforts in this area.  Their subgroup is focusing on
  563.       pre-selection, in contrast to the 1003.6 focus on post-
  564.       selection, and they will review a token-based scheme at their
  565.       next meeting.
  566.  
  567.   6.  At the previous meeting, a common descriptive top-level
  568.       specification language (DTLS) was proposed.  For the moment,
  569.       this language will form an appendix to the draft, and will be
  570.       used as an internal tool to let the group define unambiguous
  571.       security interfaces.  Every subgroup of 1003.6 will provide
  572.       descriptions of interfaces in both English and DTLS.  Steve
  573.       Sutton will be the chair of the DTLS team, and will work in
  574.       conjunction with the technical editor of the draft.
  575.  
  576. The Security Working group is split onto separate groups for audit,
  577. discretionary access control (DAC), mandatory access control (MAC) and
  578. privileges.  Each subgroup gave a summary report at the end of the
  579. week and some were able to give a first-cut delivery schedule.  The
  580. following is a short summary of each group's efforts.
  581.  
  582. Jeffrey S. Haemer, Editor          USENIX Standards Watchdog Committee
  583.  
  584.  
  585. August 1989 Standards Update    - 3 - IEEE 1003.6: Security Extensions
  586.  
  587. AUDIT:
  588.  
  589. The scope of the audit group encompasses audit definition, auditable
  590. events, audit trail contents, and audit trail access and control.  The
  591. group will also define a portable audit-trail data representation and
  592. focus on post-processing event classes.
  593.  
  594. Audit records will include process identification, audit id, effective
  595. user id, effective group id, media addresses, MAC labels and privilege
  596. information.  In San Jose, the audit group will try to identify all
  597. token types, define the audit id, propose some changes to the 'seek'
  598. function, pursue event classes, and review and merge the DTLS
  599. interface descriptions with the English sections.
  600.  
  601. DAC
  602.  
  603. The DAC group is almost done with its rationale section.  One question
  604. this time around was how to pass access mechanisms based on DAC across
  605. the network.  Currently, file ownership is the first access check; on
  606. networked systems, this can lead to spoofing, particularly when root
  607. tries to access files on other systems.
  608.  
  609. Another hot issue was access functions.  The consensus is that an
  610. access function to an opaque DAC (i.e., one that prevents knowledge of
  611. the structure) should replace the use of stat(),chmod(),stat() or
  612. locking mechanisms for controlled file access.  The function will not
  613. replace chmod(), stat() or permission bits; however it will define
  614. operations that will allow applications to continue to work correctly
  615. in the face of ACLs.
  616.  
  617. MAC
  618.  
  619. Issues addressed here come from the MAC requirement that all system
  620. objects be labeled with security levels (e.g., CONFIDENTIAL, SECRET,
  621. TOP-SECRET).  Two proposals were on the table -- one from Addamax, the
  622. other from Olin Sibert -- but no strong consensus was reached.
  623. Miscellaneous comments on the issues discussed:
  624.  
  625.   1.
  626.  
  627.          o+ Downgrading (of security levels)
  628.  
  629.          o+ How should it be done?
  630.  
  631.          o+ Must the old label dominate the new one?
  632.  
  633.          o+ Does downgrading need to be strictly controlled?
  634.  
  635. Jeffrey S. Haemer, Editor          USENIX Standards Watchdog Committee
  636.  
  637.  
  638. August 1989 Standards Update    - 4 - IEEE 1003.6: Security Extensions
  639.  
  640.          o+ What about upgrading?
  641.  
  642.   2.  Directory labels.
  643.       mkdir should be allowed to label directories on creation, to
  644.       permit portable, level-hierarchy-dependent applications.
  645.  
  646.   3.  File locking.
  647.       The standard should address locks and may consider them as
  648.       objects.
  649.  
  650.   4.  "Write-up" appends.
  651.       Writing to a file at a level above you is known as "write-up".
  652.       Processes can write to files that they can't read.  At first
  653.       blush, this seems analogous to standard UNIX, which allows files
  654.       with permissions --w--w--w-.  What MAC adds is the prohibition
  655.       that the process even know if the write succeeds.  Because
  656.       appending to such a file provides no way to assure that the
  657.       write succeeded, requested file, the question of whether to
  658.       allow such write-ups was raised and discussed.
  659.  
  660.   5.  Change of file level with open file connections.
  661.       UNIX does not expect open connections to break.  (An exception
  662.       is /dev/tty* on 4.3BSD, which can be checked for open connection
  663.       breaks.) Since /dev/tty* are special files and 1003.1 doesn't
  664.       address special files it was argued that 1003.6 need not either,
  665.       but this issue will be discussed further in San Jose.
  666.  
  667.   6.  Open tranquillity.
  668.       The tranquillity property states that a resource should not be
  669.       in active use during changes to its attributes.  (See also issue
  670.       #5 above.) It was stressed that POSIX should be defining states
  671.       and mechanisms that are as safe as possible, obvious to
  672.       implement, deterministic, and clear.  Only privileged processes
  673.       should be able to change the MAC label of a file object.
  674.  
  675.   7.  Replication or Recalculation?
  676.       Replication means copying current properties across from one
  677.       label to another.  Recalculation means re-evaluating the
  678.       situation, then assigning properties or attributes needed for
  679.       each file to work as labeled.  The consensus was that
  680.       recalculation is needed in the standard, but there was no
  681.       consensus on how either recalculation replication should occur.
  682.  
  683. Jeffrey S. Haemer, Editor          USENIX Standards Watchdog Committee
  684.  
  685.  
  686. August 1989 Standards Update    - 5 - IEEE 1003.6: Security Extensions
  687.  
  688.   8.  Multilevel directories
  689.       A "multilevel directory" is a directory with files at different
  690.       levels (e.g., both TOP SECRET and CONFIDENTIAL).  Should a
  691.       multilevel directory feature be available for general use?
  692.       Should it be part of the standards?  If so, operations on
  693.       multilevel directories would be restricted and functions to be
  694.       able to create, check for existence, query for directory name
  695.       would be required.  These directories would inherit their DAC
  696.       from their parent.
  697.  
  698.       The directory that stores files the user can see at the current
  699.       time, as determined by the label at request time, is the "access
  700.       hidden directory".  An open question is whether access to such a
  701.       directory should be controlled by process privilege or the
  702.       pathname syntax.
  703.  
  704.   9.  Text Format
  705.       Two proposals were put forward on text format, but only one was
  706.       discussed because of time constraints.  Despite this, the group
  707.       resolved that naming should be site-specific, but names should
  708.       be unique and order-independent.  Furthermore, a label should be
  709.       interpretable and unique.  One major problem was that the
  710.       characters suggested for hidden directories were outside the
  711.       constrained character set provided by 1003.1 -- [a-z][A-Z][0-9]
  712.       and a very limited set of punctuation characters.
  713.  
  714.  10.  System High/Low?
  715.       This government concept is used a lot in discussions of secure
  716.       systems.  It was put on the agenda for the July, San Jose
  717.       meeting.
  718.  
  719.  11.  Other Issues
  720.       Should the standard assure a non-decreasing directory hierarchy?
  721.       In other words, should subdirectories always have at least as
  722.       high a level as the parent?  Should the standard define level
  723.       ranges such as system high?  Should the standard define a
  724.       process clearance range? (Clearance only defines how to specify
  725.       an error return that the system is allowed to give.)
  726.  
  727. PRIVILEGES
  728.  
  729. The group reviewed interface functions defined at the previous
  730. meeting, and agreed on all of them except 'exec()', which poses
  731. unresolved problems about inheritance of privileges.  The group
  732. expects to finish this in July.
  733.  
  734. Some of the functions defined so far are: is_effective(p),
  735.  
  736. Jeffrey S. Haemer, Editor          USENIX Standards Watchdog Committee
  737.  
  738.  
  739. August 1989 Standards Update    - 6 - IEEE 1003.6: Security Extensions
  740.  
  741. make_effective(p), make_ineffective(p), is_inheritable(p),
  742. make_inheritable(p), make_not_inheritable(p), is_permitted(p),
  743. relinquish(p), make_effective_if_inherited(p), and
  744. make_all_ineffective(p) -- all related to querying the process
  745. privilege state.
  746.  
  747. Old goals were revised and new goals added, including: support for old
  748. binaries, support for new binaries implementing true least privileges,
  749. acquisition of effective privilege following exec(), prevention of
  750. some programs from inheriting privileges, and unsetting of privileges
  751. on exit from signal handlers.
  752.  
  753. Other issues included:
  754.  
  755.   1.  Privilege inheritance
  756.       When is it needed?
  757.  
  758.   2.  Forbidden privilege
  759.       Should a flag be available to forbid a process to gain a
  760.       privilege?
  761.  
  762.   3.  Privilege System Variable
  763.       Should the standard define a system variable to set privileges
  764.       at installation time?
  765.  
  766. Jeffrey S. Haemer, Editor          USENIX Standards Watchdog Committee
  767.  
  768.  
  769. Volume-Number: Volume 17, Number 14
  770.  
  771. shar.89.08.1003.6.13057
  772. echo 89.08.list
  773. cat >89.08.list <<'shar.89.08.list.13057'
  774. From news  Fri Sep  1 15:43:49 1989
  775. Received: by uunet.uu.net (5.61/1.14) 
  776.     id AA00931; Fri, 1 Sep 89 15:43:49 -0400
  777. From: John S. Quarterman <jsq@usenix.org>
  778. Newsgroups: comp.std.unix
  779. Subject: Minneapolis report list
  780. Message-Id: <391@longway.TIC.COM>
  781. Sender: std-unix@longway.TIC.COM
  782. Reply-To: std-unix@uunet.uu.net
  783. Date: 31 Aug 89 20:08:49 GMT
  784. Apparently-To: std-unix-archive
  785.  
  786. From: John S. Quarterman <jsq@usenix.org>
  787.  
  788. Here is a list of the Standards Updates posted in August:
  789.  
  790. ANSI X3J11 C Language
  791. IEEE 1003.0 POSIX guide
  792. IEEE 1003.1 System services interface
  793. IEEE 1003.5 Ada Language
  794. IEEE 1003.6 Security Extensions
  795. IEEE 1003.8 Networking
  796.  
  797. The IEEE 1003 reports were for the April 1989 meeting in Minneapolis.
  798. The next ones will be for the July 1989 meeting in San Jose.
  799.  
  800. Volume-Number: Volume 17, Number 20
  801.  
  802. shar.89.08.list.13057
  803. exit
  804.