home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Internet Tools 1993 July / Internet Tools.iso / RockRidge / mail / mmdf / mmdf-IIb.43 / doc / authorization < prev    next >
Encoding:
Text File  |  1986-02-27  |  29.8 KB  |  918 lines

  1. .\" ***************************************************
  2. .\"  indra.me   - Steve Kille - Jan 84
  3. .\"
  4. .\"  /vax2/staff/steve/doc/indra/in.me
  5. .\"
  6. .\"     based on
  7. .\"
  8. .\"  tmac.pl.in  -  internal/departmental-specific macros
  9. .\"
  10. .\" ***************************************************
  11. .\"
  12. .\"
  13. .\"
  14. .\"       INTERNAL NOTE HEADER
  15. .\"
  16. .\"       called as .IN "Internal Note number" "date" "other id"
  17. .\"
  18. .de IN
  19. .ec
  20. .ls 1P          \" will be reset at top of next page to \n(LS
  21. .sp 4
  22. .in +5
  23. .tl ~Internal Note \\$1~~Internal~
  24. .ie \\w~\\$3~ .tl ~\\$3~~Working \&~
  25. .el .tl ~~~Working \&~
  26. .ie \\w~\\$3~ \\{  .tl ~~~Paper   \&~
  27. .                   tl ~\\$2~~~     \\}
  28. .el .tl ~\\$2~~Paper   \&~
  29. ..
  30. .\"
  31. .\" ***************************************************
  32. .\"
  33. .\"       TECHNICAL REPORT HEADER
  34. .\"       called as .TR "Technical Report number" "date" "other id"
  35. .\"
  36. .de TR
  37. .ec
  38. .ls 1P          \" will be reset at top of next page to \n(LS
  39. .sp 4
  40. .tl ~TECHNICAL REPORT \\$1~~UCL-CS TR \\$1    \&~
  41. .ie \\w~\\$3~ .tl ~\\$3~~~
  42. .el .tl ~~~~
  43. .ie \\w~\\$3~ \\{  .tl ~~~~
  44. .                   tl ~\\$2~~~     \\}
  45. .el .tl ~\\$2~~~
  46. ..
  47. .\"
  48. .\" ***************************************************
  49. .\"
  50. .\"       TITLE & AUTHOR(S)
  51. .\"
  52. .\"       called as .TA "title" "subtitle" "author(s)" "co-author(s)"
  53. .\"
  54. .de TA
  55. .sp |3i
  56. .rb
  57. .tl ~~\\$1~~
  58. .if \\w~\\$2~ \\{\
  59. .       sp
  60. .       tl ~~\\$2~~   \\}
  61. .sp 3
  62. .tl ~~\\$3~~
  63. .sp
  64. .if \\w~\\$4~ .tl ~~\\$4~~
  65. .r
  66. ..
  67. .\"
  68. .\" ***************************************************
  69. .\"
  70. .\"       ABSTRACT START
  71. .\"
  72. .de AB
  73. .sp |5..5i
  74. .ds AS ABSTRACT:
  75. .ll -(\\w~\\*(AS~u-1m)
  76. .in +(\\w~\\*(AS~u+4m)
  77. .ti -(\\w~\\*(AS~u+1m)
  78. \\*(AS \\c
  79. ..
  80. .\"
  81. .\" ***************************************************
  82. .\"
  83. .\"       ABSTRACT END
  84. .\"
  85. .de AE
  86. .wh -6 UC
  87. .in
  88. .ls
  89. .ll
  90. .bp 1
  91. ..
  92. .\"
  93. .\" ***************************************************
  94. .\"
  95. .\"       UCL LOGO
  96. .\"
  97. .de UC
  98. .tl ~~Department of Computer Science~~
  99. .sp
  100. .tl ~~University College London \&~~
  101. .wh -6
  102. ..
  103. .IN 1726 "April 1985"
  104. .TA "AUTHORISATION  AND  ACCOUNTING"  \
  105. IN \
  106. "STORE  AND  FORWARD  MESSAGE  HANDLING  SYSTEMS" \
  107. "D.H. Brink and S.E. Kille"
  108. .he  '[Authorisation]''[Indra Note 1726]'
  109. .fo  '[Kille/Brink]''[Page %]'
  110. .AB
  111. Paper to be presented in June at Networks 85, Wembley.
  112. .AE
  113. .rb
  114. .ce 6
  115. AUTHORISATION  AND  ACCOUNTING
  116. IN
  117. STORE  AND  FORWARD  MESSAGE  HANDLING  SYSTEMS
  118.  
  119.  
  120. D.H. Brink and S.E. Kille
  121. Department of Computer Science
  122. University College London
  123. .r
  124. .sp 2
  125. Most existing store and forward message handling systems have either ignored
  126. accounting and authorisation problems, or have
  127. treated them in a simple manner.  The widespread adoption of the
  128. CCITT X.400 protocols is likely to introduce relayed services provided
  129. by multiple vendors.
  130. These services will, by their nature,
  131. require sophisticated authorisation and accounting.
  132. This paper develops a model for applying such controls,
  133. and describes experience with an experimental service
  134. implemented on the basis of this model.
  135. Finally, the general utility of this model is considered.
  136. .sp 2
  137. .in +4c
  138. Denis Brink is a research assistant at University College London,
  139. Department of Computer Science.  He has a BA in Philosophy and
  140. MSc in Computer Science from University College London.  He
  141. is currently working on the interconnection service project,
  142. and has worked in industry on microcomputer operating systems.
  143. .sp 3
  144. Steve Kille received a BA in Physics from  Oxford  in  1978,  and
  145. MScs  in  Electrical  Engineering  from UMIST (1980) and Stanford
  146. (1981).  He has been a Research Assistant in the department of Computer
  147. Science,  at University College London since 1981, where he has
  148. worked on various aspects of Message Handling Systems.
  149. His current research work is on Directory Services.
  150. .in -4c
  151. .bp
  152. .sh 1 Introduction
  153. .lp
  154. Most existing store and forward message handling systems have either ignored
  155. accounting and authorisation problems, or have
  156. treated them in a simple manner.  The widespread adoption of the
  157. CCITT X.400 protocols is likely to lead to the introduction of
  158. relayed services provided
  159. by multiple vendors (or management domains in X.400 terms) \*([.CCITT84a\*(.].
  160. These services will, by their nature,
  161. require sophisticated authorisation and accounting.
  162. The first
  163. part of this paper develops a model of the controls which
  164. might be applied to such services.
  165. .pp
  166. The second part of the paper considers an
  167. implementation of such controls.
  168. University College London provides a number of message relaying
  169. services between the UK and the USA for registered groups of
  170. users.  A system has been developed to prevent unauthorised
  171. usage, and to provide accounting and statistics for authorised usage.
  172. The structure of the database
  173. system used to generate control and accounting
  174. information, and the internal message system organisation used
  175. to apply these controls are described.
  176. Experience with the use of this system and pragmatic
  177. difficulties of its application are discussed.
  178. Finally, the application of such services in a wider context
  179. are considered.
  180. .sh 1 "A Model of Authorisation"
  181. .lp
  182. The message services under consideration are assumed to be
  183. provided by systems which can be described in terms of the
  184. CCITT X.400 model of store and forward Message Handling
  185. Systems (MHS).
  186. .sp 7c
  187. .ce
  188. Figure 1: X.400 functional model of MHS
  189. .sp
  190. The X.400 model assumes two layers.  The lower layer is the Message
  191. Transfer Layer, and is provided by
  192. .rb "Message Transfer Agents"
  193. (MTA),
  194. which transfer messages in a store and forward manner.
  195. That is to say, a message may be transferred over a sequence of
  196. MTAs, and be queued at each one.
  197. The upper layer is the Inter Personal Messaging layer,
  198. which is provided by
  199. .rb "User Agents"
  200. (UA).
  201. A UA should be considered as the software with which a user
  202. interacts to compose or to read electronic messages.
  203. Communication between UAs is end to end, but there will be no
  204. OSI connection between a pair of UAs.
  205. Rather, the store and forward service of the MTA layer is
  206. used to provide an asynchronous end to end connection.
  207. A UA is specified by a (globally unique) Originator/Recipient
  208. Name, or
  209. .rb "O/R name" .
  210. There are O/R names at both the UA and MTA level.
  211. The MTA level O/R names (P1 level in X.400) are
  212. analogous to the names on an envelope in paper based mail.
  213. The UA level O/R names (P2 level in X.400) are analogous to the
  214. names in a contained letter.  They are
  215. often, but not necessarily, the same.  The
  216. transfer of a message consists of a number of distinct stages:
  217. .np
  218. A user composes a message and addresses it to a (UA level)
  219. recipient.
  220. .np
  221. The message is transferred to an MTA, together with the MTA level recipient
  222. O/R name.
  223. The MTA will ensure that a valid MTA level originator O/R name is specified.
  224. .np
  225. The message is routed through a sequence of MTAs on the basis of
  226. the MTA level recipient O/R name.
  227. .np
  228. The message is delivered to the recipient's UA.
  229. .np
  230. The recipient reads the message, which is usually interpreted in terms
  231. of UA level O/R names.
  232. .pp
  233. A final concept, which is of relevance here, is that of
  234. .rb "Management Domain" .
  235. A Management Domain is an organisation providing MTA, and
  236. (optionally) UA services.  This is illustrated in figure 1.
  237. A Management Domain does not necessarily supply the
  238. underlying OSI connection services.
  239. .pp
  240. The model proposed here operates on the assumption that MTAs
  241. can in general be trusted, whereas UAs cannot.
  242. Thus all control is at the MTA level.
  243. This has the added advantage that if the
  244. MTA layer is used for traffic other than inter-personal
  245. messages, then the control mechanisms still work correctly.
  246. Controls are now considered, as applied by an individual MTA.
  247. An MTA is assumed to be trusted in two ways:
  248. .np
  249. When accepting a message from a UA, the MTA level originator
  250. O/R  name is specified correctly by the MTA.
  251. .np
  252. When a message is transferred between Management Domains, this
  253. is indicated accurately (i.e. a specification of the Management
  254. Domain being left) in the MTA level  trace information\**.
  255. .(f
  256. \n($f. In X.400, trace information is on the basis of transfer between
  257. Management Domains.  In other systems, MTA level trace is on
  258. the basis of transfer between MTAs, and so what is considered as Management
  259. Domain accounting here, may be MTA accounting in other systems.
  260. .)f
  261. .lp
  262. This allows an MTA to determine responsibility for a given
  263. transfer, and implicitly an authority to bill, on the basis of
  264. two classes of item:
  265. .np
  266. One or more management domains.
  267. Trace information will allow the MTA to determine the sequence
  268. of Management Domains which have been traversed.
  269. A recipient O/R name can determine at least the next Management
  270. Domain, by use of a directory service.
  271. .np
  272. Originator and recipient O/R names.
  273. .lp
  274. It is assumed that the MTA has information allowing certain
  275. forms of access on the basis of these parameters.
  276. The set of parameters determining the authority for the MTA to
  277. process the message is used to determine a
  278. .rb "billing authority" \**.
  279. .(f
  280. \n($f. The term billing authority is used, but this does not
  281. necessarily imply any form of bill.
  282. In practice, the question: "who would pay for this if there was
  283. a charge" is useful to determine responsibility.
  284. .)f
  285. Examples:
  286. .ip -
  287. All traffic from Management Domain X to Management Domain Y is
  288. transferred, and billed to Management Domain X.
  289. .ip -
  290. All traffic from user "Zoe Foobar" may be transferred to
  291. Management Domain "Betta Message Services Inc",
  292. and billed to the organisation "Widget Manufacturing,
  293. Plc".
  294. .pp
  295. As well as determining whether or not a message is authorised
  296. to be
  297. processed by the MTA, the billing authority for a given
  298. message allows Quality of Service Parameters and appropriate
  299. costs to be determined.
  300. Some Quality of Service Parameters of interest are:
  301. .np
  302. Route choice, where message can be sent by more that one route.
  303. This may be an MTA level route, or choice of OSI connection to
  304. the next MTA.
  305. .np
  306. When to send message.  For example, a message transfer may be
  307. timed to
  308. take advantage of the tariff structure of the OSI services.
  309. .np
  310. Selection of OSI connection Quality of Service (e.g. use of
  311. encryption).
  312. .pp
  313. The basis for identification of billing authority is now
  314. considered in more detail.
  315. A common policy will be an agreement between the local Management
  316. Domain and an adjacent Management Domain.
  317. This agreement might be to relay all traffic to a set of other Management
  318. Domains, and to deliver to UAs in (and/or serviced by) the
  319. local Management Domain.
  320. This might or might not be restricted to traffic originating in
  321. the adjacent Management Domain (which can be distinguished from
  322. relayed traffic by the
  323. trace information).
  324. There might also be an agreement with a Management Domain
  325. connected to through an intermediate Management Domain.
  326. It is likely that this intermediate Management Domain will be
  327. explicit, as:
  328. .ip -
  329. The intermediate Management Domain is likely to be party to the
  330. agreement, at least implicitly.
  331. .ip -
  332. Use of a different intermediate Management Domains might cause undesired bills
  333. .ip -
  334. It makes message forgery harder.
  335. .lp
  336. O/R names may be authorised to send and/or receive over a set
  337. of Management Domains.
  338. Again, for the same reasons, O/R names are likely to be
  339. authorised in the context of an explicit route of Management
  340. Domains.
  341. This type of authorisation should be regarded as the
  342. authorisation of individual users to use the services of the
  343. MTA in question.
  344. .lp
  345. The approach described here has the following weaknesses.
  346. .np
  347. It relies on MTA security not being breached.
  348. This seems reasonable, as an MTA will not in general be trusted
  349. unless real guarantees are given (e.g. by the payment of
  350. bills).
  351. .np
  352. It relies on the integrity of the OSI connection used to verify
  353. the identity of a remote MTA.
  354. In principle, this can be made as secure as desired.
  355. .lp
  356. In practice, some low level of forgery is acceptable, provided
  357. accounting and policing techniques allow for higher levels of
  358. abuse to be detected and traced.
  359. Some real experiences with this model are now considered.
  360. .sh 1 "UCL Experience"
  361. .lp
  362. The networking environment of the department of Computer
  363. Science at University College London,
  364. and its control and accounting requirements are now
  365. described.  This is followed by overviews of the
  366. mail system, the database system, and their interaction for
  367. accounting and control.  Problems encountered and weaknesses
  368. of the system are identified.
  369. .br
  370. .ne 7c
  371. .sp 6c
  372. .ce
  373.  
  374. Figure 2: UCL Connectivity
  375. .pp
  376. The department offers an Interconnection Service\*([.Kirstein85a\*(.]
  377. to allow UK (and some continental European) university and research
  378. institution workers to communicate with their US
  379. counterparts.  The requirement for such a service arises from the
  380. diverse protocol systems used by the interconnected networks \*([.Cole84a\*(.].
  381. .pp
  382. The department has connections to the UK X.25 networks PSS and
  383. JANET, and the DARPA Internet.  PSS (Packet Switched Service) is
  384. British Telecom's national
  385. public X.25 network, with gateways to the international X.25
  386. service.
  387. JANET (Joint Academic NETwork) is the private X.25 network
  388. of the Science and Engineering Research Council and the Computer
  389. Board, linking universities and scientific research
  390. establishments. The higher level protocols used by the academic
  391. community on these X.25
  392. networks in the UK are the "coloured book protocols" serving as an
  393. "intercept" standard pending the introduction of suitable ISO standards \*([.Rosner82a\*(.].
  394. Mail services on Janet are provided by use of the JNT Mail Protocol
  395. (also known as Greybook) \*([.Kille84a\*(.].
  396. This specifies both an MTA level protocol and a UA level
  397. protocol.
  398. .pp
  399. The DARPA (U.S. Defense Advanced Research Projects Agency)
  400. Internet is a concatenation of networks linked by
  401. gateways.
  402. The department's local area network can be treated as
  403. one such network.
  404. These networks
  405. use a common set of internet protocols based on
  406. datagrams \*([.Leiner85a\*(.].
  407. The MTA level protocol is SMTP (Simple Mail Transfer Protocol) \*([.Postel82a\*(.],
  408. and the UA level protocol is a format specification known as RFC 822 \*([.Crocker82a\*(.].
  409. The JNT Mail Protocol UA level is derived from RFC 822, and is
  410. identical in all the major aspects.
  411. Interworking is thus straightforward.
  412. The DARPA protocols are also used to access CSNET (the US
  413. Computer Science Network).
  414. UCL is also connected to a UNIX\**
  415. .(f
  416. \n($f. UNIX is a trademark of AT&T Bell Laboratories.
  417. .)f
  418. dialup telephone network,
  419. Usenet,
  420. which again uses RFC 822 derived protocols \*([.Nowitz78a\*(.].
  421. .pp
  422. The department's local area network consists of three Cambridge rings
  423. interconnected by bridges, and also an Ethernet.
  424. Associated with each wide area network
  425. are one or more network access machines.
  426. Application processes access the network access machines by use
  427. of a special Host to Front-end protocol, which allows for
  428. working over multiple networks in a clean manner.
  429. Current service applications are Terminal Access, File Transfer
  430. and Mail.
  431. .\"Remote users have terminal access
  432. .\"to a host dedicated to providing interconnection services.  Mail
  433. .\"systems run on all the hosts.
  434. .\".pp
  435. .\"Connectivity mail nets -- numbers direct/indirect
  436. .pp
  437. Use of the service is circumscribed by
  438. the policies of the funding bodies, and by the
  439. Value Added Carrier Licence from the UK Department of Trade.  These
  440. restrictions are complex, specifying permitted
  441. national/international relaying and permitted message path, in
  442. terms of billing authority.  Coupled with
  443. the extensive connectivity and high connection
  444. costs, the above restrictions
  445. necessitate effective control and accounting measures.
  446. Users are grouped according to sponsorship, charging
  447. policy and access rights.  In practice this broadly divides users
  448. into a centrally-funded class, with access rights
  449. determined by sponsor, and a directly-funded class with
  450. corresponding access rights.
  451. .pp
  452. The Message Transfer service is provided by MMDF (Multi
  453. Channel Memo Distribution Facility) \*([.Kingston84a,\|Kille85a\*(.].
  454. MMDF is a Message Handling System
  455. for the UNIX
  456. operating system, having support for multiple message transfer
  457. protocols, and a selection of UA systems.  MMDF
  458. provides the user with a homogeneous view of the underlying connectivity.
  459. The MMDF MTA is implemented by a number of processes and queues.
  460. The process
  461. .rb submit
  462. is invoked to accept messages submitted
  463. both by local UA processes and by servers handling incoming
  464. messages.
  465. All authorisation controls are applied by submit at message
  466. submission time.
  467. There are a number of
  468. .rb channels
  469. to associate protocols, networks or logical divisions.
  470. Associated with each channel is a queue into which submit
  471. places incoming messages.
  472. The process
  473. .rb deliver
  474. reads and manages the queues associated with one or more channels
  475. and invokes subordinate channel processes to
  476. perform message transmission.
  477. .pp
  478. Channels are used as a mechanism for logically dividing hosts
  479. into sets for the application of management controls.  There
  480. are three orthogonal mechanisms for doing this:
  481. .np
  482. Splitting a set of hosts into more than one channel.  For example, PSS and
  483. Janet hosts are on separate channels as the former network charges
  484. for services, and
  485. the latter is free, though technically they could be on
  486. the same channel as the same protocols may be used.
  487. .np
  488. Allocating a set of hosts to more than one channel for
  489. route or Quality of Service selection.
  490. For example, there are two paths between UCL and the rest of the DARPA
  491. Internet, for use by different users, and with
  492. different polling frequencies.
  493. .np
  494. Separating inbound and outbound channels, when the policies are
  495. asymmetric (e.g. where a user can receive messages from a given
  496. channel, but not send messages over it).
  497. .pp
  498. It is noted that a message can be considered both to arrive and
  499. to depart
  500. over a channel.
  501. A message arrives over a fixed
  502. .rb "inbound channel" ,
  503. but may leave over one of a set of
  504. .rb "outbound channels" ,
  505. as the requested destination may well be accessible over more
  506. than one channel.
  507. Submit considers each possible outbound channel in turn, and queues the
  508. message for the first (if any) channel satisfying
  509. authorisation criteria.  Access policies for each channel are
  510. implemented in terms of two basic sets of controls.  The
  511. following channel access policies are identified; they may
  512. differ for inbound and outbound directions.
  513. .np
  514. FREE:   No controls.
  515. .np
  516. LOG:    Note unauthorised access.
  517. .ne 4
  518. .np
  519. WARN:   As for LOG, but send warning to sender of message.  This is
  520. particularly useful for transition from a free to a controlled
  521. situation.
  522. .np
  523. BLOCK:  Only authorised access to the channel.
  524. .pp
  525. The first set of controls is applied on the basis of user (O/R name).
  526. There is a (hash encoded) database of O/R names, giving a mode and a list of
  527. authorised channel.
  528. The following O/R name modes are identified.
  529. .np
  530. SEND:   O/R name only valid as originator.
  531. .np
  532. RECV:   O/R name only valid as recipient.
  533. .np
  534. BOTH:   O/R name valid as both sender and recipient.
  535. .np
  536. LIST:   special control for distribution lists expanded as a
  537. value added service.
  538. .lp
  539. When a message is being authorised by submit, the originator and
  540. recipient O/R names are looked up, and a set of valid inbound and
  541. outbound channels identified for each.
  542. This information is used
  543. .np
  544. To determine whether there is authorisation for the inbound channel.
  545. .np
  546. To identify which (if any) of the potential outbound channels
  547. are acceptable.
  548. .lp
  549. The priority on the matches are: 1) the first possible outbound
  550. channel; 2) recipient with list authorisation; 3) sender; 4)
  551. recipient.
  552. .pp
  553. The second set of controls is applied on the basis of just the
  554. MTAs and channels involved.  These controls are
  555. applied by table lookup in four tables associated with each
  556. channel.  Two tables are for inbound and two for outbound control.
  557. As well as MTA and channel, there is the concept of MTA route,
  558. to identify a sequence of MTAs, with the message having
  559. originated at the first MTA in the sequence or (ostensibly) be destined
  560. for a user at the last MTA in the sequence.
  561. An important special case is that of messages originating on,
  562. or destined for an adjacent MTA.
  563. The following may be controlled:
  564. .ip -
  565. Inbound channel to everywhere, or to a set of MTAs and outbound
  566. channels.
  567. .ip -
  568. Outbound channel from everywhere, or from a set of MTAs and inbound
  569. channels.
  570. .ip -
  571. Inbound MTA to everywhere, or to a set of MTAs and outbound
  572. channels.
  573. .ip -
  574. Outbound MTA from everywhere, or from a set of MTAs and inbound
  575. channels.
  576. .ip -
  577. Inbound MTA route to everywhere, or to a set of MTAs and outbound
  578. channels.
  579. .ip -
  580. Outbound MTA route from everywhere, or from a set of MTAs and inbound
  581. channels.
  582. .lp
  583. These MTA/channel controls are applied before the user controls and in
  584. general are considered to override them.  They may also be
  585. applied in addition to the user controls, to
  586. apply policy controls
  587. on top of essentially O/R name based controls.
  588. This mechanism might be used to prevent third  country
  589. relaying, in cases where both originator and recipient are
  590. authorised in other contexts.
  591. .pp
  592. The following checks and actions are performed by MMDF, to
  593. prevent forgery.
  594. .np
  595. Only privileged processes can access the message queues.
  596. .np
  597. Locally originated messages have correct UA level originator O/R name.
  598. .np
  599. Locally originated messages have correct MTA level originator O/R name.
  600. This is the O/R name used for authorisation.
  601. .np
  602. When a message is received, the name of the connecting MTA is
  603. added to the source route associated with the originator O/R
  604. name.
  605. O/R names must have an authorised route, to minimise the risk
  606. of forgery.
  607. .pp
  608. The Interconnection Service Management
  609. System (ISMS) used to provide high level access
  610. to and control of the above mechanisms is now discussed.
  611. ISMS is based on Mistress, a proprietary relational database package \*([.Rhodnius82a\*(.].
  612. The basic model of operation is that high level administrative
  613. information is contained in the ISMS.
  614. This information is used to derive control information for
  615. MMDF, in the form of plain text files to be incorporated into
  616. the hash encoded database used by MMDF.
  617. When a message transfer is authorised or rejected by MMDF, this
  618. is noted in a log, together with: originator O/R name;
  619. recipient O/R name; inbound channel; outbound channel; any MTA
  620. route involved; the size of the message; and
  621. reason for authorisation
  622. for both the inbound and outbound channel.
  623. The MTAs directly involved are implicit in the O/R names.
  624. Example reasons for authorisation:
  625. .ip -
  626. Inbound by originator + no authorisation required outbound.
  627. .ip -
  628. Inbound by recipient + outbound by recipient.
  629. .ip -
  630. Inbound MTA to outbound channel pair.
  631. .lp
  632. These logs are then processed at intervals by the ISMS
  633. (typically once per
  634. day),
  635. and stored in terms of the administrative information in the ISMS.
  636. This information can then be used to generate bills, and
  637. usage statistics.
  638. The following are the main relations in the database.
  639. .ip -
  640. Class of user. This gives the set of channels to which access
  641. is permitted.  Most users fall into one of a very small number
  642. of classes.
  643. .ip -
  644. Project.  A project authorised to use the Interconnection
  645. Service.  This contains funding information, and indicates the
  646. class.
  647. Also various management O/R names.  These can be used for
  648. automatic mailing of accounting, statistical, and other project
  649. information.
  650. .ip -
  651. Mailbox.  Indicates an O/R name in terms of project.
  652. .ip -
  653. Message.  Indicates a transfer, and may be associated with one
  654. or two mailboxes for authorisation.
  655. .ip -
  656. Channel.  Indicates charging policy in terms of class of user.
  657. .pp
  658. To prevent administrative overload,
  659. each project is given an account at UCL allowing project
  660. administrators to remotely update UA registrations by use
  661. of a simple program.  This two level scheme,
  662. means that the UCL administration deals
  663. with projects and not individual users.
  664. .pp
  665. This scheme was brought into operation in February 1985, and
  666. has clearly demonstrated the viability of the proposed model.
  667. There are currently about 150 projects and 2000 UAs
  668. registered.
  669. The system handles about 1000 messages per day.
  670. Perhaps the hardest aspect to deal with was the
  671. transition from an uncontrolled situation, where messages were
  672. relayed without checking (even though they should have been
  673. authorised in principle).
  674. A significant number of project applications were processed
  675. over this period.
  676. The following problems were noted:
  677. .ip -
  678. Accurate naming is essential.  MTA tables (on all MTAs
  679. involved) must be kept
  680. consistent for this scheme to work effectively.
  681. .ip -
  682. Certain MTA protocol requirements are made.  A few implementations
  683. which violated message protocols
  684. for other obscure reasons had problems registering O/R names.
  685. .ip -
  686. Strict matching of the source route for incoming messages means
  687. that a few sites have to register multiple routes for each
  688. O/R name.  This is due to both variable internal routing at these
  689. sites, and non-symmetrical routing for incoming and outgoing
  690. directions.  This is seen as an unfortunate consequence of a
  691. control necessary to minimise forgery.
  692. .ip -
  693. If a message is routed over an insecure OSI connection, or
  694. through an insecure MTA, there is clearly a risk of forgery.
  695. This risk must be borne by the project registering such a
  696. route.
  697. .bp
  698. .ip -
  699. Submission time checking means that messages which are not
  700. correctly delivered are still charged for.
  701. This is undesirable, but removes the (non-trivial) problem of
  702. correlating submission and delivery logs.
  703. It does not appear to be a substantial problem in practice.
  704. .ip -
  705. If a message transfer is optimised by transferring one copy of
  706. the message for multiple recipients, the saving is not passed
  707. on to the user.
  708. This seems reasonable, on the grounds that the user should be
  709. charged for services in a uniform manner.
  710. .sh 1 Conclusions
  711. .lp
  712. The model developed here is not a general one;
  713. A broader description of the theoretical issues may be found in \*([.Kille85b\*(.].
  714. However, we believe that our work has shown the viability of a
  715. scheme where messages are authorised, with no requirements
  716. placed on the remote systems other than accurate and
  717. trustworthy protocol implementation.
  718. Our logs have not, as yet, shown any successful attempts to
  719. break the security.
  720. In fact the problems of correctly registering authorised users,
  721. partly due to the stringency of the checks,
  722. have been far more of a problem.
  723. .pp
  724. The major advantage of the approach described is that it allows for MTA
  725. level accounting,  with minimal assistance from other system
  726. components.
  727. It is seen as has having two basic styles of application.
  728. The first is where a Management Domain (or pair of Management
  729. Domains) offer communication over an expensive link
  730. (or some service such as message format conversion).
  731. This approach would enable billing of users and/or Management
  732. Domains for the use of this service.
  733. The UCL implementation is of this type.
  734. A second area where is might be useful is as a gateway to a
  735. Management Domain providing services for one organisation.
  736. This approach would allow the organisation to control its
  737. employees' access to Message Handling Services, much as
  738. telephone systems are sometimes controlled at present.
  739. This type of approach is seen a particularly important as
  740. controls are introduced into systems without overall control in
  741. this area.
  742. .sp
  743. .]<
  744. .\"1982-1
  745. .ds [F Rhodnius82a
  746. .]-
  747. .ds [T Mistress: Relational Database Management System Version 2.1
  748. .ds [Q Rhodnius Incorporated
  749. .ds [R Manual
  750. .ds [D 1982
  751. .nr [T 0
  752. .nr [A 0
  753. .nr [O 0
  754. .][ 4 tech-report
  755. .\"1984-2
  756. .ds [F CCITT84a
  757. .]-
  758. .ds [Q CCITT SG 5/VII
  759. .ds [T Recommendations X.400
  760. .ds [D November 1984
  761. .ds [R Message Handling Systems: System Model - Service Elements
  762. .ds [K x400
  763. .nr [T 0
  764. .nr [A 0
  765. .nr [O 0
  766. .][ 4 tech-report
  767. .\"Cole.R.H.-1984-3
  768. .ds [F Cole84a
  769. .]-
  770. .ds [A R.H. Cole
  771. .as [A " and others
  772. .ds [T Network Interconnection Facilities at UCL
  773. .ds [D September 1984
  774. .ds [J ICCC, Melbourne
  775. .nr [T 0
  776. .nr [A 0
  777. .nr [O 0
  778. .][ 1 journal-article
  779. .\"Crocker.D.H.-1982-4
  780. .ds [F Crocker82a
  781. .]-
  782. .ds [A D.H. Crocker
  783. .ds [T Standard of the Format of ARPA Internet Text Messages
  784. .ds [D August 1982
  785. .ds [R RFC 822
  786. .ds [K RFC822
  787. .nr [T 0
  788. .nr [A 0
  789. .nr [O 0
  790. .][ 4 tech-report
  791. .\"Kille.S.E.-1984-5
  792. .ds [F Kille84a
  793. .]-
  794. .ds [A S.E. Kille, (editor)
  795. .ds [T JNT Mail Protocol (revision 1.0)
  796. .ds [D March 1984
  797. .ds [I Joint Network Team
  798. .ds [C Rutherford Appleton Laboratory
  799. .ds [K greybook
  800. .ds [K jntmail
  801. .nr [T 0
  802. .nr [A 0
  803. .nr [O 0
  804. .][ 2 book
  805. .\"Kille.S.E.-1985-6
  806. .ds [F Kille85a
  807. .]-
  808. .ds [T Addressing in MMDF II
  809. .ds [A S.E. Kille
  810. .ds [J Proc. EUUG Conference, Paris
  811. .ds [D April 1985
  812. .nr [T 0
  813. .nr [A 0
  814. .nr [O 0
  815. .][ 1 journal-article
  816. .\"Kille.S.E.-1985-7
  817. .ds [F Kille85b
  818. .]-
  819. .ds [A S.E. Kille
  820. .as [A " and D.H. Brink
  821. .ds [T A Model of Message Flow Control
  822. .ds [D Sepetmber 1985
  823. .ds [J Submitted to IFIP WG 6.5 Congress, Washington
  824. .nr [T 0
  825. .nr [A 0
  826. .nr [O 0
  827. .][ 1 journal-article
  828. .\"Kingston.D.P.-1984-8
  829. .ds [F Kingston84a
  830. .]-
  831. .ds [A D.P. Kingston
  832. .ds [T MMDFII: A Technical Review
  833. .ds [J Usenix Conference
  834. .ds [C Salt Lake City
  835. .ds [D August 1984
  836. .ds [K MMDF
  837. .nr [T 0
  838. .nr [A 0
  839. .nr [O 0
  840. .][ 1 journal-article
  841. .\"Kirstein.P.T.-1985-9
  842. .ds [F Kirstein85a
  843. .]-
  844. .ds [T The University College London International Computer Communications Interconnection Service
  845. .ds [A P.T. Kirstein
  846. .ds [J Conference on Communications in Distributed Systems, Karlsruhe
  847. .ds [D March 1985
  848. .nr [T 0
  849. .nr [A 0
  850. .nr [O 0
  851. .][ 1 journal-article
  852. .\"Leiner.B.M.-1985-10
  853. .ds [F Leiner85a
  854. .]-
  855. .ds [T The DARPA Internet Protocol Suite
  856. .ds [A B.M. Leiner
  857. .as [A ", R.H. Cole
  858. .as [A ", J.B. Postel
  859. .as [A ", and D. Mills
  860. .ds [J Proceedings INFOCOM85
  861. .ds [I IEEE
  862. .ds [D March 1985
  863. .ds [l own paper
  864. .nr [T 0
  865. .nr [A 0
  866. .nr [O 0
  867. .][ 1 journal-article
  868. .\"Nowitz.D.A.-1978-11
  869. .ds [F Nowitz78a
  870. .]-
  871. .ds [A D.A. Nowitz
  872. .as [A " and M.E. Lesk
  873. .ds [T A Dial-up Network of UNIX systems
  874. .ds [D August 1978
  875. .ds [R UNIX Programmer's Manual, 7th edition, Bell Labs.
  876. .ds [K UUCP
  877. .nr [T 0
  878. .nr [A 0
  879. .nr [O 0
  880. .][ 4 tech-report
  881. .\"Postel.J.B.-1982-12
  882. .ds [F Postel82a
  883. .]-
  884. .ds [A J.B. Postel
  885. .ds [T SIMPLE MAIL TRANSFER PROTOCOL
  886. .ds [D August 1982
  887. .ds [R RFC 821
  888. .ds [K RFC821
  889. .ds [K SMTP
  890. .nr [T 0
  891. .nr [A 0
  892. .nr [O 0
  893. .][ 4 tech-report
  894. .\"Rosner.R.A.-1982-13
  895. .ds [F Rosner82a
  896. .]-
  897. .ds [T Towards OSI among UK Universities
  898. .ds [A R.A. Rosner
  899. .ds [J Proc. ICCC'82, London
  900. .ds [I North-Holland
  901. .ds [D September 1982
  902. .ds [P 607-611
  903. .nr [P 1
  904. .ds [K OSI Universities
  905. .nr [T 0
  906. .nr [A 0
  907. .nr [O 0
  908. .][ 1 journal-article
  909. .]>
  910. .sp
  911. .ip Note: 7
  912. RFC indicates a DARPA Request For Comments, which may be
  913. obtained from: USC Information Sciences Institute, Marina del
  914. Rey, Ca. USA.
  915. .sh 1 Acknowledgements
  916. .lp
  917. Thanks to Tom Daniel for helpful comments on the paper.
  918.