home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Internet Tools 1993 July / Internet Tools.iso / RockRidge / mail / pine / imap_archive / text0004.txt < prev    next >
Encoding:
Text File  |  1993-07-02  |  10.6 KB  |  212 lines

  1. Oh boy, are you ready Mark?   Joel King, Ken Bobey and I have been
  2. saving up for a long time.   The ideas are just exploding from us ... so
  3. to speak :-).   Some of this conversation spills over into the realm of
  4. the c-client, so I am also cross posting it to that list as well.
  5.  
  6. > You raise a number of interesting questions:
  7.  
  8. He sure did.
  9.  
  10. > >   1. access to the host's quota control mechanism, where one exists
  11.  
  12. This was explained quite well.   It's not something we have worried
  13. about a lot, because our sites tend to be disk rich, and the c-client
  14. handled write failures due to space adequately.
  15.  
  16. > >   2. password changing (for non-Kerberos sites)
  17. > I believe that this was going to be considered as part of the Mail Management
  18. > Protocol developed by CMU.  I'd like to hear comments from the CMU hackers on
  19. > this.  I think that an environment in which users do not log into the IMAP
  20. > server as timesharing users will have to have the Mail Management Protocol
  21. > layer; the IMAP-only environment is for the `simple' configurations.
  22.  
  23. I have been thinking about this a lot!  The whole concept of
  24. authentication is becoming a real issue, but I don't think that it
  25. should be handled in something as application specific as the Message
  26. Management Protocol.  The issue of remote server authentication
  27. obviously extends beyond MUAs.  Any or all distributed applications
  28. require this type of authentication, and current host based
  29. authentication services will not cut it.
  30.  
  31. The model that we have been working on for the last six months or so was
  32. to develop a true Internet MUA.  IMAP and the c-client go a long way to
  33. realizing that, but do not address the general problem of
  34. authentication.  That is OK, because they were not designed to do so.
  35.  
  36. To my mind, it should be sufficient for a mail server to provide:
  37.  
  38.  1.  A message store that an MTA can deliver to.
  39.  2.  A message store that can be accessed via a remote MUA.
  40.  
  41. It should not be a requirement for a user to have an account on the mail
  42. host just to provide authentication or to identify the user to the MTA
  43. as a potential recipient in the local message store.  Currently of
  44. course, this is not possible because:
  45.  
  46. 1.  The mailhost also performs authentication for the remote MUA
  47.     applications using standard host-based authentication mechanisms.
  48. 2.  The current run of MTA's depend on local authentication information
  49.     (the password file) as the routing mechanism for delivery to the
  50.     local message store.
  51.  
  52. The ideal situation would be to (1) have a host independent repository
  53. for mail application authentication and routing information, and (2) to
  54. have a common interface for both MTAs and MUAs (and all other
  55. distributed applications for that matter) be able to access that host
  56. independent information.
  57.  
  58. So the question is: where should the authentication and routing
  59. information come from?
  60.  
  61. A good start for authentication would be to kerberize both the IMAPD
  62. server and the clients.  We have talked about it here, but hadn't gotten
  63. to it yet.  I had also heard a rumour that Mark has considered
  64. kerberizing the c-client - this is a very good idea Mark, and I will
  65. happily volunteer our group to perform this task if you would like.
  66. While kerberos will handle TCP channel authentication well, it does not
  67. appear to me that it is a general enough solution to be useful for
  68. routing to message stores and password management - I may be out
  69. to lunch on the last part of that statement.
  70.  
  71. I am currently working on a secure access model based on the features of
  72. (watch Mark cringe here), the X.500 directory service - specifically the
  73. QUIPU X.500 implementation provide with the ISODE software.  The
  74. Directory was designed to be a general mechanism for providing
  75. configuration and authentication information to users and applications.
  76. Authentication and security mechanisms comparable to kerberos are
  77. provided via the OSISEC (X.509) and the lightweight directory access
  78. protocols over TCP/IP.  
  79.  
  80. The nice thing about X.500 (and I really don't think that it is
  81. comparable to X.400) is that the authentication information about any
  82. user can be made available to any application in a host independent
  83. manner, but is completely secure from tampering (which cannot
  84. necessarily be said about the host based authentication mechanisms :-).
  85.  
  86. There is still a fair amount of work to be done to create a practical
  87. application, but it can, and is being done.   I expect that ecs
  88. will have to support a couple of different authentication mechanisms for
  89. now, but I expect that this will be the mechanism of choice in the
  90. future.   I will be producing a paper that describes the concepts in
  91. detail for a conference in late October and will certainly make it
  92. available. 
  93.  
  94. > >   3. forwarding (automatic, i.e. access to '.forward' file or equivalent)
  95. > This is also a Mail Management Protocol issue for the same reasons.  CMU???
  96.  
  97. Agreed, these are absolutely management functions.  Note that most MTAs
  98. perform this function quite well, but once again, make use of host based
  99. account information to do it.  The thing that I am interested in is how
  100. the management protocol is going to work.  We have been told that there
  101. is one in the works, but have heard virtually nothing about it.
  102.  
  103. It occurred to us early on, that many of the management functions like
  104. asynchronous notification, automatic reply and forwarding and others
  105. (actually the X.400 spec has a good list) required participation by both
  106. the MTA and the MUA.   We thought that the MTA should react to requested
  107. services like forwarding at delivery time (how could the MUA do it ???),
  108. but the MUA should control the service.   That is, the user will request
  109. management functions through the MUA, but some of them will be acted
  110. upon by the MTA.   In fact, if there was a concept of an active (rather
  111. than passive) message store in the Internet model, it should perform
  112. these functions.
  113.  
  114. We have thought seriously about implementing an active message store,
  115. but have delayed because both the c-client (imapd) and the MTAs *kind
  116. of* implement active message store functions.  Obviously we were getting
  117. into a rats nest.  I don't think that the old BSD flat file message
  118. store is really a good modern solution to this problem though either.
  119.  
  120. > >   4. simple X.500 interface
  121. > This is one of those things that everyone talks about a lot, but it isn't all
  122. > that clear to me what it implies.  X.500 is supposed to solve all our problems
  123. > but then again X.400 was supposed to do so too.  I don't think that `simple'
  124. > and `X.anything' properly go together.  We'll need to do something about this,
  125. > but I'm taking a `wait and see' attitude until I understand the issues better.
  126.  
  127. Well, I have already identified two uses - authentication and routing
  128. configuration information.
  129.  
  130. The problem with X.500 is not that it is too complicated, it is just
  131. so powerful people seem to have a hard time figuring out how to use it
  132. all at once.   The trick is not to use it all at once, just the
  133. applicable features.
  134.  
  135. The features that we made use of in authentication and routing can be
  136. thought of in the same vein as Sun's NIS (yellow pages).   In this case
  137. it is application configuration information that is being held and
  138. provided by the directory.   There is little direct user involvement.
  139.  
  140. There are several other uses that the directory can be put to for MUAs
  141. and MTAs as well.   The most probable is a white pages service - we have
  142. been doing it for some time now.  The idea here is to simply look for
  143. users, organizations, or applications (yes, applications - perhaps a fax
  144. server) that you want to send mail to.
  145.  
  146. As soon as your network gets any size, it becomes impossible to remember
  147. what Joe in accountings mail address was.  Using a whitepages directory
  148. user agent (DUA) inteface, you can very effectively look up an
  149. individual, and even get a digitized picture and voice sample along with
  150. the information.   Our integration with the MUA at this level is simply
  151. to have the two applications communicate and exchange the relevant
  152. information.   The mail address, full name, and title information for
  153. example can be copied directly into the address field of an outgoing
  154. message, or into a local address book for quick reference in the future.
  155.  
  156. Another use for the directory is to hold mailing lists - both private
  157. and public.   I guess there are those who will argu that the mailing
  158. list should be held by the local message store (or MTA I guess), but
  159. there is no capability in the message store to provide or restrict
  160. access to this information.   All of these features are provided for
  161. naturally in the directory.   The MTA and MUA just have to be designed
  162. to access the information - this is not difficult to do.   In fact,
  163. routing information in general can be provided by the directory in
  164. exactly the same way as MX record info is provided to MTAs now from DNS.
  165.  
  166. > >   5. forwarding (user-initiated, i.e. in a session)
  167. > Could you explain this?  I don't quite understand what you mean.  Do you mean
  168. > forwarding a message or altering your mail forwarding or ??
  169.  
  170. I think he wants to forward the message to another address simply by
  171. issuing an IMAP primitive, not by resending through a local smtp MTA.
  172. This is intimately related to the next section, and should be good for a
  173. lengthy debate here.
  174.  
  175. I am not sure how I feel about this, except to say that it involves the
  176. concept of an active message store entity once again.  I think that
  177. there is some merit to this suggestion - as I said before there are
  178. certain things that really make sense this way.
  179.  
  180. The thing to do maybe is to define all the things that we would like to
  181. be able to do INDEPENDENT OF THE PROCESS THAT PERFORMS THEM, then try to
  182. assign them to the different roles in a process model.   For example,
  183. just say "we want ot be able to automatically forward mail to another
  184. address", then worry about whether the MUA, MTA or (if there is such a
  185. thing) MS actually performs the function.
  186.  
  187. > >   6. mail sending
  188. > If possible, I would like to see the discussion of this topic take place on
  189. > IETF-REMMAIL and not here.  I am agreeable to letting IMAP follow the
  190. > concensus of the IETF-REMMAIL group, should they achieve closure on the topic.
  191.  
  192. Hmm ... for new messages I can see no reason for submitting new messages
  193. through the message store, in fact, I can see reasons for not wanting to
  194. do it - and forwarding for that matter as well.  The question merits
  195. discussion however, so I guess I should join this list.   Do you have
  196. some information on how to get onto it.
  197.  
  198. Cheers all.   I hope that I have stimulated some good discussion, but
  199. have not offended.   It was not my intention to do so. 
  200.  
  201. -- 
  202. Steve Hole                  Director of Research and Communications
  203. ISA Corporation            mail:  steve@edm.isac.ca
  204. Edmonton, Alberta, Canada       phone: (403) 420-8081
  205.  
  206.