home *** CD-ROM | disk | FTP | other *** search
/ Halting the Hacker - A P…uide to Computer Security / Halting the Hacker - A Practical Guide to Computer Security.iso / rfc / rfc1038.txt < prev    next >
Text File  |  1997-04-01  |  15KB  |  395 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                       M. St. Johns
  8. Request for Comments: 1038                                          IETF
  9.                                                             January 1988
  10.  
  11.  
  12.                     Draft Revised IP Security Option
  13.  
  14.  
  15. Status of this Memo
  16.  
  17.    This RFC is a pre-publication draft of the revised Internet Protocol
  18.    Security Option.  This draft reflects the version as approved by
  19.    the Protocol Standards Steering Group.  It is provided for
  20.    informational purposes only.  The final version of this document will
  21.    be available from Navy Publications and should not differ from
  22.    this document in any major fashion.
  23.  
  24.    This document will be published as a change to the MIL-STD 1777,
  25.    "Internet Protocol".  Distribution of this memo is unlimited.
  26.  
  27. 9.3.13.1 Internet Options Defined.
  28.  
  29.    The following internet options are defined:
  30.  
  31.         CLASS NUMBER LENGTH DESCRIPTION
  32.         _____ ______ ______ ___________
  33.  
  34.         0      00000   -    End of Option list:  This option occupies
  35.                             only 1 octet; it has no length octet.
  36.         0      00001   -    No Operation:  This option occupies only 1
  37.                             octet; it has no length octet.
  38.         0      00010   var. Basic Security:  Used to carry security
  39.                             level and accrediting authority flags.
  40.         0      00011   var. Loose Source Routing:  Used to route the
  41.                             datagram based on information supplied by
  42.                             the source.
  43.         0      00101   var. Extended Security:  Used to carry additional
  44.                             security information as required by
  45.                             registered authorities.
  46.         0      01001   var. Strict Source Routing:  Used to route the
  47.                             datagram based on information supplied by
  48.                             the source.
  49.         0      00111   var. Record Route:  Used to trace the route a
  50.                             datagram takes.
  51.         0      01000    4   Stream ID:  Used to carry the stream
  52.                             identifier.
  53.         2      00100   var. Internet Timestamp:  Used to accumulate
  54.                             timing information in transit.
  55.  
  56.  
  57.  
  58. St. Johns                                                       [Page 1]
  59.  
  60. RFC 1038            Draft Revised IP Security Option        January 1988
  61.  
  62.  
  63. 9.3.15.3  DoD Basic Security.
  64.  
  65.      Option type:  130      Option length: variable; minimum length:  4
  66.  
  67.    The option identifies the U.S. security level to which the datagram
  68.    is to be protected, and the accrediting authorities whose protection
  69.    rules apply to each datagram.
  70.  
  71.    The option is used by accredited trusted components of an internet
  72.    to:
  73.  
  74.      a.  Validate the datagram as appropriate for transmission from the
  75.          source.
  76.  
  77.      b.  Guarantee that the route taken by the datagram (including the
  78.          destination) is protected to the level required by all
  79.          indicated accrediting authorities.
  80.  
  81.      c.  Supply common label information required by computer security
  82.          models.
  83.  
  84.      This option must be copied on fragmentation.  This option appears
  85.      at most once in a datagram.
  86.  
  87.    The format of this option is as follows:
  88.  
  89.  
  90.    +--------------+-----------+-------------+-------------//----------+
  91.    |  10000010    |  XXXXXXXX | SSSSSSSS    |  AAAAAAA[1]    AAAAAAA0 |
  92.    |              |           |             |         [0]             |
  93.    +--------------+-----------+-------------+-------------//----------+
  94.       TYPE = 130   LENGTH      CLASSIFICATION      PROTECTION
  95.                    VARIABLE      PROTECTION         AUTHORITY
  96.                                    LEVEL              FLAGS
  97.  
  98.                    FIGURE 10-A.  SECURITY OPTION FORMAT
  99.  
  100. 9.3.15.3.1  Length.
  101.  
  102.    The length of the option is variable.  The minimum length option is
  103.    4.
  104.  
  105. 9.3.15.3.2  Classification Protection Level.
  106.  
  107.    This field specifies the U.S. classification level to which the
  108.    datagram should be protected.  The information in the datagram should
  109.    be assumed to be at this level until and unless it is regraded in
  110.    accordance with the procedures of all indicated protecting
  111.  
  112.  
  113.  
  114. St. Johns                                                       [Page 2]
  115.  
  116. RFC 1038            Draft Revised IP Security Option        January 1988
  117.  
  118.  
  119.    authorities.  This field specifies one of the four U.S.
  120.    classification levels, and is encoded as follows:
  121.  
  122.                  11011110   -   Top Secret
  123.                  10101101   -   Secret
  124.                  01111010   -   Confidential
  125.                  01010101   -   Unclassified
  126.  
  127. 9.3.15.3.3  Protection Authorities Flags.
  128.  
  129.    This field indicates the National Access Program(s) with accrediting
  130.    authority whose rules apply to the protection of the datagram.
  131.  
  132.       a.  Field Length:  This field is variable in length.  The low-
  133.       order bit (Bit 7) of each octet is encoded as "zero" if it is the
  134.       final octet in the field, or as "one" if there are additional
  135.       octets.  Currently, only one octet is needed for this field
  136.       (because there are less than seven authorities), and the final bit
  137.       of the first octet is coded as "zero".
  138.  
  139.       b.  Source Flags:  The first seven bits (Bits 0 through 6) in each
  140.       octet are source flags which are each associated with an authority
  141.       as indicated below.  The bit corresponding to an authority is
  142.       "one" if the datagram is to be protected in accordance with the
  143.       rules of that authority.
  144.  
  145. 9.3.15.3.4  Usage Rules.
  146.  
  147.    Use of the option requires that a host be aware of 1) the
  148.    classification level, or levels, at which it is permitted to operate,
  149.    and 2) the protection authorities responsible for its certification.
  150.    The achievement of this is implementation dependent.  Rules for use
  151.    of the option for different types of hosts are given below.
  152.  
  153. 9.3.15.3.4.1  Unclassified Hosts, including gateways.
  154.  
  155.       a.  Output:  Unclassified hosts may either use or not use the
  156.       option.  If it is used, classification level must be unclassified,
  157.       bit 0 of the accreditation field (GENSER) must be one, and all
  158.       other bits of the accreditation field must be 0.  While use of the
  159.       option is permitted, it is recommended that unclassified hosts
  160.       interested in maximizing interoperability with existing non-
  161.       compliant implementations not use the option.
  162.  
  163.       b.  Input:  Unclassified hosts should accept for further
  164.       processing IP datagrams without the option.  If the option is
  165.       present on an incoming IP datagram, then the datagram is accepted
  166.       for further processing only if the classification level is
  167.  
  168.  
  169.  
  170. St. Johns                                                       [Page 3]
  171.  
  172. RFC 1038            Draft Revised IP Security Option        January 1988
  173.  
  174.  
  175.       unclassified, bit 0 of the accreditation field (GENSER) is one,
  176.       and all other bits of the accreditation field are zero.
  177.       Otherwise, the out-of-range procedure is followed.
  178.  
  179. 9.3.15.3.4.2  Hosts accredited in the Dedicated, System-High, or
  180. Compartmented Modes at a classification level higher than unclassified.
  181.  
  182.       a.  Output.  The use of the option is mandatory.  The
  183.       classification level should be the dedicated level for dedicated
  184.       hosts and the system-high level for system-high and compartmented
  185.       hosts.  The accrediting authority flags should be one for all
  186.       authorities which have accredited the hosts, and zero for all
  187.       other authorities.
  188.  
  189.       b.  Input.  If 1) the option is present, 2) the classification
  190.       level matches the host classification level, and 3) the
  191.       accrediting authority flags for all accrediting authorities of the
  192.       receiving host are one, and all others are zero, the IP datagram
  193.       should be accepted for further processing.  Otherwise, the out-
  194.       of-range procedure is followed.
  195.  
  196. 9.3.15.3.4.3  Hosts accredited in the Multi-Level or Controlled Mode for
  197. network transmission.
  198.  
  199.       a.  Output.  The use of the option is mandatory.  The
  200.       classification level of an IP datagram should be within the range
  201.       of levels for which the host is accredited.  The protection
  202.       authorities flags should be one for all authorities under whose
  203.       rules the datagram should be protected.
  204.  
  205.       b.  Input.  In the specific case where a multi-level or controlled
  206.       host is accredited to directly interface with an unclassified
  207.       environment, the host may accept IP datagrams without a basic
  208.       security option.  Such datagrams should be assumed to be
  209.       implicitly labelled unclassified, GENSER, and should be so
  210.       labelled explicitly if they are later output.  In all other cases,
  211.       the IP datagrams should have the basic security option on input,
  212.       and the out-of-range procedure should be followed if it is not.
  213.  
  214.    There are two cases to be considered where the option is present.
  215.    The first case is where the system environment permits the values in
  216.    the option to be trusted to be correct for some range of values; the
  217.    second is where the values cannot be trusted to be correct.  For each
  218.    multi-level or controlled host, every input channel for IP datagrams
  219.    must be considered and classed appropriately.  If a channel does have
  220.    a trusted range, then the values of both the classification level and
  221.    the protection authorities are checked to insure that they fall
  222.    within that range and the range of accredited values for the
  223.  
  224.  
  225.  
  226. St. Johns                                                       [Page 4]
  227.  
  228. RFC 1038            Draft Revised IP Security Option        January 1988
  229.  
  230.  
  231.    receiving host.  If within both ranges, the IP datagram is accepted
  232.    for further processing; otherwise the out-of-range procedure is
  233.    followed.  If the label cannot be trusted, then the receiving host
  234.    must possess some accredited means of knowing what the correct
  235.    marking should be (e.g., a trusted channel to a system-high host at a
  236.    known level).  On receipt of an IP datagram, the host compares the
  237.    actual values in the option to the correct values.  If the values
  238.    match, the datagram is accepted for further processing; otherwise,
  239.    the out-of-range procedure is followed.
  240.  
  241. 9.3.15.3.4.4  Out-Of-Range Procedure.
  242.  
  243.    If an IP datagram is received which does not meet the input
  244.    requirements, then:
  245.  
  246.       a)  The data field should be overwritten with ones.
  247.  
  248.       b) If the problem is a missing required Basic or Extended security
  249.       option, an ICMP "parameter problem" message is sent to the
  250.       originating host with the code field set to 1 (one) to indicate
  251.       "missing required option" and the pointer field set to the option
  252.       type of the missing option.  Otherwise, an ICMP "parameter
  253.       problem" message is sent to the originating host with code field
  254.       set to 0 (zero) and with the pointer field pointing to the
  255.       position of the out-of-range security option.
  256.  
  257.       c) If the receiving host has an interface to a local security
  258.       officer or equivalent, the problem should be identified across
  259.       that interface in an appropriate way.
  260.  
  261. 9.3.15.3.4.5  Trusted Intermediary Procedure.
  262.  
  263.    Certain devices in the internet may act as intermediaries to validate
  264.    that communications between two hosts are authorized, based on a
  265.    combination of knowledge of the hosts and the values in the IP
  266.    security option.  These devices may receive IP datagrams which are in
  267.    range for the intermediate device, but are either not within the
  268.    acceptable range for the sender, or for the ultimate receiver.  In
  269.    the former case, the datagram should be treated as described above
  270.    for an out-of-range option.  In the latter case, a "destination
  271.    unreachable" ICMP message should be sent, with the code value of 10
  272.    (ten), indicating "Communication with Destination Host
  273.    Administratively Prohibited".
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282. St. Johns                                                       [Page 5]
  283.  
  284. RFC 1038            Draft Revised IP Security Option        January 1988
  285.  
  286.  
  287. 9.3.15.4  DoD Extended Security Option
  288.  
  289.     Option type:  133          Option length:  variable
  290.  
  291.    This option permits additional security related information, beyond
  292.    that present in the Basic Security Option, to be supplied in an IP
  293.    datagram to meet the needs of registered authorities.  If this option
  294.    is required by an authority for a specific system, it must be
  295.    specified explicitly in any Request for Proposal.  It is not
  296.    otherwise required.  This option must be copied on fragmentation.
  297.    This option may appear multiple times within a datagram.
  298.  
  299.    The format for this option is as follows:
  300.  
  301.           +------------+-------------+-------------+--------//-------+
  302.           | 10000101   |  000LLLLL   |  AAAAAAAA   |   add sec info  |
  303.           +------------+-------------+-------------+--------//-------+
  304.            type = 133    LENGTH = Var.   ADDITIONAL    ADDITIONAL
  305.                                          SECURITY      SECURITY
  306.                                          INFO          INFO
  307.                                          AUTHORITY
  308.                                          CODE
  309.  
  310.                                FIGURE 10-B.
  311.  
  312. 9.3.15.4.1  Additional Security Info Authority Code.
  313.  
  314.    length = 8 bits
  315.  
  316.    The values of this field are assigned by DCA Code R130, Washington,
  317.    D.C.  20305-2000.  Each value corresponds to a requestor who, once
  318.    assigned, becomes the authority for the remainder of the option
  319.    definition for that value.
  320.  
  321. 9.3.15.4.2  Additional Security Information.
  322.  
  323.    length - variable
  324.  
  325.    This field contains any additional security information as specified
  326.    by the authority.
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. St. Johns                                                       [Page 6]
  339.  
  340. RFC 1038            Draft Revised IP Security Option        January 1988
  341.  
  342.  
  343.       BIT
  344.       NUMBER     AUTHORITY
  345.  
  346.         0        GENSER
  347.  
  348.         1        SIOP
  349.  
  350.         2        DSCCS-SPINTCOM
  351.  
  352.         3        DSCCS-CRITICOM
  353.  
  354.       4-7        Unassigned
  355.  
  356.    AUTHORITY                                 SOURCE OF ANNEX DESCRIBING
  357.                                              CURRENT CODING OF ADDITIONAL
  358.                                              SECURITY INFORMATION
  359.  
  360.    GENSER
  361.    National Access Program, less SIOP        Defense Communications
  362.                                              Agency
  363.                                              ATTN:  Code R130
  364.                                              Washington, DC  20305
  365.  
  366.    SIOP
  367.    National Access Program                   Department of Defense
  368.                                              Organization of the
  369.                                              Joint Chiefs of Staff
  370.                                              Attn: J6T
  371.                                              Washington, DC
  372.  
  373.    DSCCS-SPINTCOM
  374.    National Access Program                   Defense Intelligence Agency
  375.                                              Attn: DSE4
  376.                                              Bolling AFB, MD
  377.  
  378.    DSCCS-CRITICOM
  379.    National Access Program                   National Security Agency
  380.                                              9800 Savage Road
  381.                                              Attn: T03
  382.                                              Ft. Meade, MD 20755-6000
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. St. Johns                                                       [Page 7]
  395.