home *** CD-ROM | disk | FTP | other *** search
/ Internet Core Protocols / Oreilly-InternetCoreProtocols.iso / RFCs / rfc2344.txt < prev    next >
Encoding:
Text File  |  1999-10-14  |  39.6 KB  |  1,068 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                              G. Montenegro, Editor
  8. Request for Comments: 2344                        Sun Microsystems, Inc.
  9. Category: Standards Track                                       May 1998
  10.  
  11.  
  12.                     Reverse Tunneling for Mobile IP
  13.  
  14. Status of this Memo
  15.  
  16.    This document specifies an Internet standards track protocol for the
  17.    Internet community, and requests discussion and suggestions for
  18.    improvements.  Please refer to the current edition of the "Internet
  19.    Official Protocol Standards" (STD 1) for the standardization state
  20.    and status of this protocol.  Distribution of this memo is unlimited.
  21.  
  22. Copyright Notice
  23.  
  24.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  25.  
  26. Abstract
  27.  
  28.    Mobile IP uses tunneling from the home agent to the mobile node's
  29.    care-of address, but rarely in the reverse direction.  Usually, a
  30.    mobile node sends its packets through a router on the foreign
  31.    network, and assumes that routing is independent of source address.
  32.    When this assumption is not true, it is convenient to establish a
  33.    topologically correct reverse tunnel from the care-of address to the
  34.    home agent.
  35.  
  36.    This document proposes backwards-compatible extensions to Mobile IP
  37.    in order to support topologically correct reverse tunnels.  This
  38.    document does not attempt to solve the problems posed by firewalls
  39.    located between the home agent and the mobile node's care-of address.
  40.  
  41. Table of Contents
  42.  
  43.    1. Introduction ................................................   2
  44.    1.1. Terminology ...............................................   3
  45.    1.2. Assumptions ...............................................   4
  46.    1.3. Justification .............................................   4
  47.    2. Overview ....................................................   4
  48.    3. New Packet Formats ..........................................   5
  49.    3.1. Mobility Agent Advertisement Extension ....................   5
  50.    3.2. Registration Request ......................................   5
  51.    3.3. Encapsulating Delivery Style Extension ....................   6
  52.    3.4. New Registration Reply Codes ..............................   7
  53.    4. Changes in Protocol Behavior ................................   8
  54.    4.1. Mobile Node Considerations ................................   8
  55.  
  56.  
  57.  
  58. Montenegro                  Standards Track                     [Page 1]
  59.  
  60. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  61.  
  62.  
  63.    4.1.1. Sending Registration Requests to the Foreign Agent ......   8
  64.    4.1.2. Receiving Registration Replies from the Foreign Agent ...   9
  65.    4.2. Foreign Agent Considerations ..............................   9
  66.    4.2.1. Receiving Registration Requests from the Mobile Node ...   10
  67.    4.2.2. Relaying Registration Requests to the Home Agent .......   10
  68.    4.3. Home Agent Considerations ................................   10
  69.    4.3.1. Receiving Registration Requests from the Foreign Agent .   11
  70.    4.3.2. Sending Registration Replies to the Foreign Agent ......   11
  71.    5. Mobile Node to Foreign Agent Delivery Styles ...............   12
  72.    5.1. Direct Delivery Style ....................................   12
  73.    5.1.1. Packet Processing ......................................   12
  74.    5.1.2. Packet Header Format and Fields ........................   12
  75.    5.2. Encapsulating Delivery Style .............................   13
  76.    5.2.1 Packet Processing .......................................   13
  77.    5.2.2. Packet Header Format and Fields ........................   14
  78.    5.3. Support for Broadcast and Multicast Datagrams ............   15
  79.    5.4. Selective Reverse Tunneling ..............................   15
  80.    6. Security Considerations ....................................   16
  81.    6.1. Reverse-tunnel Hijacking and Denial-of-Service Attacks ...   16
  82.    6.2. Ingress Filtering ........................................   17
  83.    7. Acknowledgements ...........................................   17
  84.    References ....................................................   17
  85.    Editor and Chair Addresses ....................................   18
  86.    Full Copyright Statement ......................................   19
  87.  
  88. 1. Introduction
  89.  
  90.    Section 1.3 of the Mobile IP specification [1] lists the following
  91.    assumption:
  92.  
  93.       It is assumed that IP unicast datagrams are routed based on the
  94.       destination address in the datagram header (i.e., not by source
  95.       address).
  96.  
  97.    Because of security concerns (for example, IP spoofing attacks), and
  98.    in accordance with RFC 2267 [8] and CERT [3] advisories to this
  99.    effect, routers that break this assumption are increasingly more
  100.    common.
  101.  
  102.    In the presence of such routers, the source and destination IP
  103.    address in a packet must be topologically correct. The forward tunnel
  104.    complies with this, as its endpoints (home agent address and care-of
  105.    address) are properly assigned addresses for their respective
  106.    locations. On the other hand, the source IP address of a packet
  107.    transmitted by the mobile node does not correspond to the network
  108.    prefix from where it emanates.
  109.  
  110.    This document discusses topologically correct reverse tunnels.
  111.  
  112.  
  113.  
  114. Montenegro                  Standards Track                     [Page 2]
  115.  
  116. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  117.  
  118.  
  119.    Mobile IP does dictate the use of reverse tunnels in the context of
  120.    multicast datagram routing and mobile routers. However, the source IP
  121.    address is set to the mobile node's home address, so these tunnels
  122.    are not topologically correct.
  123.  
  124.    Notice that there are several uses for reverse tunnels regardless of
  125.    their topological correctness:
  126.  
  127.       - Mobile routers: reverse tunnels obviate the need for recursive
  128.         tunneling [1].
  129.  
  130.       - Multicast: reverse tunnels enable a mobile node away from home
  131.         to (1) join multicast groups in its home network, and (2)
  132.         transmit multicast packets such that they emanate from its home
  133.         network [1].
  134.  
  135.       - The TTL of packets sent by the mobile node (for example, when
  136.         sending packets to other hosts in its home network) may be so
  137.         low that they might expire before reaching their destination.  A
  138.         reverse tunnel solves the problem as it represents a TTL
  139.         decrement of one [5].
  140.  
  141. 1.1. Terminology
  142.  
  143.    The discussion below uses terms defined in the Mobile IP
  144.    specification.  Additionally, it uses the following terms:
  145.  
  146.       Forward Tunnel
  147.  
  148.          A tunnel that shuttles packets towards the mobile node. It
  149.          starts at the home agent, and ends at the mobile node's care-of
  150.          address.
  151.  
  152.       Reverse Tunnel
  153.  
  154.          A tunnel that starts at the mobile node's care-of address and
  155.          terminates at the home agent.
  156.  
  157.    The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
  158.    "SHOULD", "SHOULD NOT", "RECOMMENDED",  "MAY", and "OPTIONAL" in this
  159.    document are to be interpreted as described in RFC 2119 [9].
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Montenegro                  Standards Track                     [Page 3]
  171.  
  172. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  173.  
  174.  
  175. 1.2. Assumptions
  176.  
  177.    Mobility is constrained to a common IP address space (that is, the
  178.    routing fabric between, say, the mobile node and the home agent is
  179.    not partitioned into a "private" and a "public" network).
  180.  
  181.    This document does not attempt to solve the firewall traversal
  182.    problem. Rather, it assumes one of the following is true:
  183.  
  184.       - There are no intervening firewalls along the path of the
  185.         tunneled packets.
  186.  
  187.       - Any intervening firewalls share the security association
  188.         necessary to process any authentication [6] or encryption [7]
  189.         headers which may have been added to the tunneled packets.
  190.  
  191.    The reverse tunnels considered here are symmetric, that is, they use
  192.    the same configuration (encapsulation method, IP address endpoints)
  193.    as the forward tunnel. IP in IP encapsulation [2] is assumed unless
  194.    stated otherwise.
  195.  
  196.    Route optimization [4] introduces forward tunnels initiated at a
  197.    correspondent host.  Since a mobile node may not know if the
  198.    correspondent host can decapsulate packets, reverse tunnels in that
  199.    context are not discussed here.
  200.  
  201. 1.3. Justification
  202.  
  203.    Why not let the mobile node itself initiate the tunnel to the home
  204.    agent?  This is indeed what it should do if it is already operating
  205.    with a topologically correct co-located care-of address.
  206.  
  207.    However, one of the primary objectives of the Mobile IP specification
  208.    is not to require this mode of operation.
  209.  
  210.    The mechanisms outlined in this document are primarily intended for
  211.    use by mobile nodes that rely on the foreign agent for forward tunnel
  212.    support. It is desirable to continue supporting these mobile nodes,
  213.    even in the presence of filtering routers.
  214.  
  215. 2. Overview
  216.  
  217.    A mobile node arrives at a foreign network, listens for agent
  218.    advertisements and selects a foreign agent that supports reverse
  219.    tunnels.  It requests this service when it registers through the
  220.    selected foreign agent.  At this time, and depending on how the
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Montenegro                  Standards Track                     [Page 4]
  227.  
  228. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  229.  
  230.  
  231.    mobile node wishes to deliver packets to the foreign agent, it also
  232.    requests either the Direct or the Encapsulating Delivery Style
  233.    (section 5).
  234.  
  235.    In the Direct Delivery Style, the mobile node designates the foreign
  236.    agent as its default router and proceeds to send packets directly to
  237.    the foreign agent, that is, without encapsulation.  The foreign agent
  238.    intercepts them, and tunnels them to the home agent.
  239.  
  240.    In the Encapsulating Delivery Style, the mobile node encapsulates all
  241.    its outgoing packets to the foreign agent.  The foreign agent
  242.    decapsulates and re-tunnels them to the home agent, using the foreign
  243.    agent's care-of address as the entry-point of this new tunnel.
  244.  
  245. 3. New Packet Formats
  246.  
  247. 3.1. Mobility Agent Advertisement Extension
  248.  
  249.     0                   1                   2                   3
  250.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  251.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  252.    |     Type      |    Length     |        Sequence Number        |
  253.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  254.    |           Lifetime            |R|B|H|F|M|G|V|T|  reserved     |
  255.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  256.    |                  zero or more Care-of Addresses               |
  257.    |                              ...                              |
  258.  
  259.    The only change to the Mobility Agent Advertisement Extension [1] is
  260.    the additional 'T' bit:
  261.  
  262.       T        Agent offers reverse tunneling service.
  263.  
  264.    A foreign agent that sets the 'T' bit MUST support the two delivery
  265.    styles currently supported: Direct and Encapsulating Delivery Style
  266.    (section 5).
  267.  
  268.    Using this information, a mobile node is able to choose a foreign
  269.    agent that supports reverse tunnels. Notice that if a mobile node
  270.    does not understand this bit, it simply ignores it as per [1].
  271.  
  272. 3.2. Registration Request
  273.  
  274.    Reverse tunneling support is added directly into the Registration
  275.    Request by using one of the "rsvd" bits.  If a foreign or home agent
  276.    that does not support reverse tunnels receives a request with the 'T'
  277.    bit set, the Registration Request fails. This results in a
  278.    registration denial (failure codes are specified in section 3.4).
  279.  
  280.  
  281.  
  282. Montenegro                  Standards Track                     [Page 5]
  283.  
  284. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  285.  
  286.  
  287.    Most home agents would not object to providing reverse tunnel
  288.    support, because they "SHOULD be able to decapsulate and further
  289.    deliver packets addressed to themselves, sent by a mobile node" [1].
  290.    In the case of topologically correct reverse tunnels, the packets are
  291.    not sent by the mobile node as distinguished by its home address.
  292.    Rather, the outermost (encapsulating) IP source address on such
  293.    datagrams is the care-of address of the mobile node.  Nevertheless,
  294.    home agents  probably already support the required decapsulation and
  295.    further forwarding.
  296.  
  297.    In Registration Requests sent by a mobile node, the Time to Live
  298.    field in the IP header MUST be set to 255.  This limits a denial of
  299.    service attack in which malicious hosts send false Registration
  300.    Requests (see Section 6).
  301.  
  302.     0                   1                   2                   3
  303.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  304.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  305.    |     Type      |S|B|D|M|G|V|T|-|          Lifetime             |
  306.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  307.    |                          Home Address                         |
  308.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  309.    |                           Home Agent                          |
  310.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  311.    |                        Care-of Address                        |
  312.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  313.    |                         Identification                        |
  314.    |                                                               |
  315.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  316.    | Extensions ...
  317.    +-+-+-+-+-+-+-+-
  318.  
  319.    The only change to the Registration Request packet is the additional
  320.    'T' bit:
  321.  
  322.       T        If the 'T' bit is set, the mobile node asks its home
  323.                agent to accept a reverse tunnel from the care-of
  324.                address. Mobile nodes using a foreign agent care-of
  325.                address ask the foreign agent to reverse-tunnel its
  326.                packets.
  327.  
  328. 3.3. Encapsulating Delivery Style Extension
  329.  
  330.    The Encapsulating Delivery Style Extension MAY be included by the
  331.    mobile node in registration requests to further specify reverse
  332.    tunneling behavior. It is expected to be used only by the foreign
  333.    agent.  Accordingly, the foreign agent MUST consume this extension
  334.    (that is, it must not relay it to the home agent or include it in
  335.  
  336.  
  337.  
  338. Montenegro                  Standards Track                     [Page 6]
  339.  
  340. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  341.  
  342.  
  343.    replies to the mobile node).  As per Section 3.6.1.3 of [1], the
  344.    mobile node MUST include the Encapsulating Delivery Style Extension
  345.    after the Mobile-Home Authentication Extension, and before the
  346.    Mobile-Foreign Authentication Extension, if present.
  347.  
  348.    The Encapsulating Delivery Style Extension MUST NOT be included if
  349.    the 'T' bit is not set in the Registration Request.
  350.  
  351.    If this extension is absent, Direct Delivery is assumed.
  352.    Encapsulation is done according to what was negotiated for the
  353.    forward tunnel (that is, IP in IP is assumed unless specified
  354.    otherwise). For more details on the delivery styles, please refer to
  355.    section 5.
  356.  
  357.     0                   1
  358.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
  359.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  360.    |     Type      |     Length    |
  361.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  362.  
  363.       Type
  364.  
  365.         130
  366.  
  367.       Length
  368.  
  369.         0
  370.  
  371. 3.4. New Registration Reply Codes
  372.  
  373.    Foreign and home agent registration replies MUST convey if the
  374.    reverse tunnel request failed.  These new reply codes are defined:
  375.  
  376.       Service denied by the foreign agent:
  377.  
  378.       74 requested reverse tunnel unavailable
  379.       75 reverse tunnel is mandatory and 'T' bit not set
  380.       76 mobile node too distant
  381.  
  382.    and
  383.  
  384.       Service denied by the home agent:
  385.  
  386.       137 requested reverse tunnel unavailable
  387.       138 reverse tunnel is mandatory and 'T' bit not set
  388.       139 requested encapsulation unavailable
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Montenegro                  Standards Track                     [Page 7]
  395.  
  396. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  397.  
  398.  
  399.    In response to a Registration Request with the 'T' bit set, mobile
  400.    nodes may receive (and MUST accept) code 70 (poorly formed request)
  401.    from foreign agents and code 134 (poorly formed request) from home
  402.    agents. However, foreign and home agents that support reverse
  403.    tunneling MUST use codes 74 and 137, respectively.
  404.  
  405.    Absence of the 'T' bit in a Registration Request MAY elicit denials
  406.    with codes 75 and 138 at the foreign agent and the home agent,
  407.    respectively.
  408.  
  409.    Forward and reverse tunnels are symmetric, that is, both are able to
  410.    use the same tunneling options negotiated at registration.  This
  411.    implies that the home agent MUST deny registrations if an unsupported
  412.    form of tunneling is requested (code 139).  Notice that Mobile IP [1]
  413.    already defines the analogous failure code 72 for use by the foreign
  414.    agent.
  415.  
  416. 4. Changes in Protocol Behavior
  417.  
  418.    Unless otherwise specified, behavior specified by Mobile IP [1] is
  419.    assumed. In particular, if any two entities share a mobility security
  420.    association, they MUST use the appropriate Authentication Extension
  421.    (Mobile-Foreign, Foreign-Home or Mobile-Home Authentication
  422.    Extension) when exchanging registration protocol datagrams. The
  423.    Mobile-Home Authentication Extension MUST always be present.
  424.  
  425.    Reverse tunneling imposes additional protocol processing requirements
  426.    on mobile entities.  Differences in protocol behavior with respect to
  427.    Mobile IP [1] are specified in the subsequent sections.
  428.  
  429. 4.1. Mobile Node Considerations
  430.  
  431.    This section describes how the mobile node handles registrations that
  432.    request a reverse tunnel.
  433.  
  434. 4.1.1. Sending Registration Requests to the Foreign Agent
  435.  
  436.    In addition to the considerations in [1], a mobile node sets the 'T'
  437.    bit in its Registration Request to petition a reverse tunnel.
  438.  
  439.    The mobile node MUST set the TTL field of the IP header to 255. This
  440.    is meant to limit the reverse tunnel hijacking attack (Section 6).
  441.  
  442.    The mobile node MAY optionally include an Encapsulating Delivery
  443.    Style Extension.
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450. Montenegro                  Standards Track                     [Page 8]
  451.  
  452. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  453.  
  454.  
  455. 4.1.2. Receiving Registration Replies from the Foreign Agent
  456.  
  457.    Possible valid responses are:
  458.  
  459.       - A registration denial issued by either the home agent or the
  460.         foreign agent:
  461.  
  462.          a. The mobile node follows the error checking guidelines in
  463.             [1], and depending on the reply code, MAY try modifying the
  464.             registration request (for example, by eliminating the
  465.             request for alternate forms of encapsulation), and issuing a
  466.             new registration.
  467.  
  468.          b. Depending on the reply code, the mobile node MAY try
  469.             zeroing the 'T' bit, eliminating the Encapsulating Delivery
  470.             Style Extension (if one was present), and issuing a new
  471.             registration. Notice that after doing so the registration
  472.             may succeed, but due to the lack of a reverse tunnel data
  473.             transfer may not be possible.
  474.  
  475.       - The home agent returns a Registration Reply indicating that the
  476.         service will be provided.
  477.  
  478.    In this last case, the mobile node has succeeded in establishing a
  479.    reverse tunnel between its care-of address and its home agent.  If
  480.    the mobile node is operating with a co-located care-of address, it
  481.    MAY encapsulate outgoing data such that the destination address of
  482.    the outer header is the home agent. This ability to selectively
  483.    reverse-tunnel packets is discussed further in section 5.4.
  484.  
  485.    If the care-of address belongs to a separate foreign agent, the
  486.    mobile node MUST employ whatever delivery style was requested (Direct
  487.    or Encapsulating) and proceed as specified in section 5.
  488.  
  489.    A successful registration reply is an assurance that both the foreign
  490.    agent and the home agent support whatever alternate forms of
  491.    encapsulation (other than IP in IP) were requested. Accordingly, the
  492.    mobile node MAY use them at its discretion.
  493.  
  494. 4.2. Foreign Agent Considerations
  495.  
  496.    This section describes how the foreign agent handles registrations
  497.    that request a reverse tunnel.
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Montenegro                  Standards Track                     [Page 9]
  507.  
  508. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  509.  
  510.  
  511. 4.2.1. Receiving Registration Requests from the Mobile Node
  512.  
  513.    A foreign agent that receives a Registration Request with the 'T' bit
  514.    set processes the packet as specified in the Mobile IP specification
  515.    [1], and determines whether it can accomodate the forward tunnel
  516.    request. If it cannot, it returns an appropriate code. In particular,
  517.    if the foreign agent is unable to support the requested form of
  518.    encapsulation it MUST return code 72.
  519.  
  520.    The foreign agent MAY reject Registration Requests without the 'T'
  521.    bit set by denying them with code 75 (reverse tunnel is mandatory and
  522.    'T' bit not set).
  523.  
  524.    The foreign agent MUST verify that the TTL field of the IP header is
  525.    set to 255. Otherwise, it MUST reject the registration with code 76
  526.    (mobile node too distant). The foreign agent MUST limit the rate at
  527.    which it sends these registration replies to a maximum of one per
  528.    second.
  529.  
  530.    As a last check, the foreign agent verifies that it can support a
  531.    reverse tunnel with the same configuration. If it cannot, it MUST
  532.    return a Registration Reply denying the request with code 74
  533.    (requested reverse tunnel unavailable).
  534.  
  535. 4.2.2. Relaying Registration Requests to the Home Agent
  536.  
  537.    Otherwise, the foreign agent MUST relay the Registration Request to
  538.    the home agent.
  539.  
  540.    Upon receipt of a Registration Reply that satisfies validity checks,
  541.    the foreign agent MUST update its visitor list, including indication
  542.    that this mobile node has been granted a reverse tunnel and the
  543.    delivery style expected (section 5).
  544.  
  545.    While this visitor list entry is in effect, the foreign agent MUST
  546.    process incoming traffic according to the delivery style, encapsulate
  547.    it and tunnel it from the care-of address to the home agent's
  548.    address.
  549.  
  550. 4.3. Home Agent Considerations
  551.  
  552.    This section describes how the home agent handles registrations that
  553.    request a reverse tunnel.
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Montenegro                  Standards Track                    [Page 10]
  563.  
  564. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  565.  
  566.  
  567. 4.3.1. Receiving Registration Requests from the Foreign Agent
  568.  
  569.    A home agent that receives a Registration Request with the 'T' bit
  570.    set processes the packet as specified in the Mobile IP specification
  571.    [1] and determines whether it can accomodate the forward tunnel
  572.    request.  If it cannot, it returns an appropriate code. In
  573.    particular, if the home agent is unable to support the requested form
  574.    of encapsulation it MUST return code 139 (requested encapsulation
  575.    unavailable).
  576.  
  577.    The home agent MAY reject registration requests without the 'T' bit
  578.    set by denying them with code 138 (reverse tunnel is mandatory and '
  579.    T' bit not set).
  580.  
  581.    As a last check, the home agent determines whether it can support a
  582.    reverse tunnel with the same configuration as the forward tunnel. If
  583.    it cannot, it MUST send back a registration denial with code 137
  584.    (requested reverse tunnel unavailable).
  585.  
  586.    Upon receipt of a Registration Reply that satisfies validity checks,
  587.    the home agent MUST update its mobility bindings list to indicate
  588.    that this mobile node has been granted a reverse tunnel and the type
  589.    of encapsulation expected.
  590.  
  591. 4.3.2. Sending Registration Replies to the Foreign Agent
  592.  
  593.    In response to a valid Registration Request, a home agent MUST issue
  594.    a Registration Reply to the mobile node.
  595.  
  596.    After a successful registration, the home agent may receive
  597.    encapsulated packets addressed to itself. Decapsulating such packets
  598.    and blindly injecting them into the network is a potential security
  599.    weakness (section 6.1). Accordingly, the home agent MUST implement,
  600.    and, by default, SHOULD enable the following check for encapsulated
  601.    packets addressed to itself:
  602.  
  603.       The home agent searches for a mobility binding whose care-of
  604.       address is the source of the outer header, and whose mobile node
  605.       address is the source of the inner header.
  606.  
  607.    If no such binding is found, or if the packet uses an encapsulation
  608.    mechanism that was not negotiated at registration the home agent MUST
  609.    silently discard the packet and SHOULD log the event as a security
  610.    exception.
  611.  
  612.    Home agents that terminate tunnels unrelated to Mobile IP (for
  613.    example, multicast tunnels) MAY turn off the above check, but this
  614.    practice is discouraged for the aforementioned reasons.
  615.  
  616.  
  617.  
  618. Montenegro                  Standards Track                    [Page 11]
  619.  
  620. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  621.  
  622.  
  623.    While the registration is in effect, a home agent MUST process each
  624.    valid reverse tunneled packet (as determined by checks like the
  625.    above) by decapsulating it, recovering the original packet, and then
  626.    forwarding it on behalf of its sender (the mobile node) to the
  627.    destination address (the correspondent host).
  628.  
  629. 5. Mobile Node to Foreign Agent Delivery Styles
  630.  
  631.    This section specifies how the mobile node sends its data traffic via
  632.    the foreign agent. In all cases, the mobile node learns the foreign
  633.    agent's link-layer address from the link-layer header in the agent
  634.    advertisement.
  635.  
  636. 5.1. Direct Delivery Style
  637.  
  638.    This delivery mechanism is very simple to implement at the mobile
  639.    node, and uses small (non-encapsulated) packets on the link between
  640.    the mobile node and the foreign agent (potentially a very slow link).
  641.    However, it only supports reverse-tunneling of unicast packets, and
  642.    does not allow selective reverse tunneling (section 5.4).
  643.  
  644. 5.1.1. Packet Processing
  645.  
  646.    The mobile node MUST designate the foreign agent as its default
  647.    router. Not doing so will not guarantee encapsulation of all the
  648.    mobile node's outgoing traffic, and defeats the purpose of the
  649.    reverse tunnel. The foreign agent MUST:
  650.  
  651.       - detect packets sent by the mobile node, and
  652.  
  653.       - modify its forwarding function to encapsulate them before
  654.         forwarding.
  655.  
  656. 5.1.2. Packet Header Format and Fields
  657.  
  658.    This section shows the format of the packet headers used by the
  659.    Direct Delivery style. The formats shown assume IP in IP
  660.    encapsulation [2].
  661.  
  662.    Packet format received by the foreign agent (Direct Delivery Style):
  663.  
  664.        IP fields:
  665.          Source Address = mobile node's home address Destination Address
  666.          = correspondent host's address
  667.        Upper Layer Protocol
  668.  
  669.    Packet format forwarded by the foreign agent (Direct Delivery Style):
  670.  
  671.  
  672.  
  673.  
  674. Montenegro                  Standards Track                    [Page 12]
  675.  
  676. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  677.  
  678.  
  679.        IP fields (encapsulating header):
  680.          Source Address = foreign agent's care-of address
  681.          Destination Address = home agent's address
  682.          Protocol field: 4 (IP in IP)
  683.        IP fields (original header):
  684.          Source Address = mobile node's home address
  685.          Destination Address = correspondent host's address
  686.        Upper Layer Protocol
  687.  
  688.    These fields of the encapsulating header MUST be chosen as follows:
  689.  
  690.       IP Source Address
  691.  
  692.          Copied from the Care-of Address field within the Registration
  693.          Request.
  694.  
  695.       IP Destination Address
  696.  
  697.          Copied from the Home Agent field within the Registration
  698.          Request.
  699.  
  700.       IP Protocol Field
  701.  
  702.          Default is 4 (IP in IP [2]), but other methods of encapsulation
  703.          MAY be used as negotiated at registration time.
  704.  
  705. 5.2. Encapsulating Delivery Style
  706.  
  707.    This mechanism requires that the mobile node implement encapsulation,
  708.    and explicitly directs packets at the foreign agent by designating it
  709.    as the destination address in a new outermost header.  Mobile nodes
  710.    that wish to send either broadcast or multicast packets MUST use the
  711.    Encapsulating Delivery Style.
  712.  
  713. 5.2.1 Packet Processing
  714.  
  715.    The foreign agent does not modify its forwarding function.  Rather,
  716.    it receives an encapsulated packet and after verifying that it was
  717.    sent by the mobile node, it:
  718.  
  719.       - decapsulates to recover the inner packet,
  720.  
  721.       - re-encapsulates, and sends it to the home agent.
  722.  
  723.    If a foreign agent receives an un-encapsulated packet from a mobile
  724.    node which had explicitly requested the Encapsulated Delivery Style,
  725.    then the foreign agent MUST NOT reverse tunnel such a packet and
  726.    rather MUST forward it using standard, IP routing mechanisms.
  727.  
  728.  
  729.  
  730. Montenegro                  Standards Track                    [Page 13]
  731.  
  732. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  733.  
  734.  
  735. 5.2.2. Packet Header Format and Fields
  736.  
  737.    This section shows the format of the packet headers used by the
  738.    Encapsulating Delivery style. The formats shown assume IP in IP
  739.    encapsulation [2].
  740.  
  741.    Packet format received by the foreign agent (Encapsulating Delivery
  742.    Style):
  743.  
  744.        IP fields (encapsulating header):
  745.          Source Address = mobile node's home address
  746.          Destination Address = foreign agent's address
  747.          Protocol field: 4 (IP in IP)
  748.        IP fields (original header):
  749.          Source Address = mobile node's home address
  750.          Destination Address = correspondent host's address
  751.        Upper Layer Protocol
  752.  
  753.    The fields of the encapsulating IP header MUST be chosen as follows:
  754.  
  755.       IP Source Address
  756.  
  757.          The mobile node's home address.
  758.  
  759.       IP Destination Address
  760.  
  761.          The address of the agent as learned from the IP source address
  762.          of the agent's most recent registration reply.
  763.  
  764.       IP Protocol Field
  765.  
  766.          Default is 4 (IP in IP [2]), but other methods of encapsulation
  767.          MAY be used as negotiated at registration time.
  768.  
  769.    Packet format forwarded by the foreign agent (Encapsulating Delivery
  770.    Style):
  771.  
  772.        IP fields (encapsulating header):
  773.          Source Address = foreign agent's care-of address
  774.          Destination Address = home agent's address
  775.          Protocol field: 4 (IP in IP)
  776.        IP fields (original header):
  777.          Source Address = mobile node's home address
  778.          Destination Address = correspondent host's address
  779.        Upper Layer Protocol
  780.  
  781.    These fields of the encapsulating IP header MUST be chosen as
  782.    follows:
  783.  
  784.  
  785.  
  786. Montenegro                  Standards Track                    [Page 14]
  787.  
  788. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  789.  
  790.  
  791.       IP Source Address
  792.  
  793.          Copied from the Care-of Address field within the Registration
  794.          Request.
  795.  
  796.       IP Destination Address
  797.  
  798.          Copied from the Home Agent field within the Registration
  799.          Request.
  800.  
  801.       IP Protocol Field
  802.  
  803.          Default is 4 (IP in IP [2]), but other methods of encapsulation
  804.          MAY be used as negotiated at registration time.
  805.  
  806. 5.3. Support for Broadcast and Multicast Datagrams
  807.  
  808.    If a mobile node is operating with a co-located care-of address,
  809.    broadcast and multicast datagrams are handled according to Sections
  810.    4.3 and 4.4 of the Mobile IP specification [1]. Mobile nodes using a
  811.    foreign agent care-of address MAY have their broadcast and multicast
  812.    datagrams reverse-tunneled by the foreign agent.  However, any mobile
  813.    nodes doing so MUST use the encapsulating delivery style.
  814.  
  815.    This delivers the datagram only to the foreign agent.  The latter
  816.    decapsulates it and then processes it as any other packet from the
  817.    mobile node, namely, by reverse tunneling it to the home agent.
  818.  
  819. 5.4. Selective Reverse Tunneling
  820.  
  821.    Packets destined to local resources (for example, a nearby printer)
  822.    might be unaffected by ingress filtering. A mobile node with a co-
  823.    located care-of address MAY optimize delivery of these packets by not
  824.    reverse tunneling them.  On the other hand, a mobile node using a
  825.    foreign agent care-of address MAY use this selective reverse
  826.    tunneling capability by requesting the Encapsulating Delivery Style,
  827.    and following these guidelines:
  828.  
  829.       Packets NOT meant to be reversed tunneled:
  830.  
  831.          Sent using the Direct Delivery style. The foreign agent MUST
  832.          process these packets as regular traffic:  they MAY be
  833.          forwarded but MUST NOT be reverse tunneled to the home agent.
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842. Montenegro                  Standards Track                    [Page 15]
  843.  
  844. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  845.  
  846.  
  847.       Packets meant to be reverse tunneled:
  848.  
  849.          Sent using the Encapsulating Delivery style. The foreign agent
  850.          MUST process these packets as specified in section 5.2: they
  851.          MUST be reverse tunneled to the home agent.
  852.  
  853. 6. Security Considerations
  854.  
  855.    The extensions outlined in this document are subject to the security
  856.    considerations outlined in the Mobile IP specification [1].
  857.    Essentially, creation of both forward and reverse tunnels involves an
  858.    authentication procedure, which reduces the risk for attack.
  859.  
  860. 6.1. Reverse-tunnel Hijacking and Denial-of-Service Attacks
  861.  
  862.    Once the tunnel is set up, a malicious node could hijack it to inject
  863.    packets into the network. Reverse tunnels might exacerbate this
  864.    problem, because upon reaching the tunnel exit point packets are
  865.    forwarded beyond the local network. This concern is also present in
  866.    the Mobile IP specification, as it already dictates the use of
  867.    reverse tunnels for certain applications.
  868.  
  869.    Unauthenticated exchanges involving the foreign agent allow a
  870.    malicious node to pose as a valid mobile node and re-direct an
  871.    existing reverse tunnel to another home agent, perhaps another
  872.    malicious node. The best way to protect against these attacks is by
  873.    employing the Mobile-Foreign and Foreign-Home Authentication
  874.    Extensions defined in [1].
  875.  
  876.    If the necessary mobility security associations are not available,
  877.    this document introduces a mechanism to reduce the range and
  878.    effectiveness of the attacks. The mobile node MUST set to 255 the TTL
  879.    value in the IP headers of Registration Requests sent to the foreign
  880.    agent.  This prevents malicious nodes more than one hop away from
  881.    posing as valid mobile nodes. Additional codes for use in
  882.    registration denials make those attacks that do occur easier to
  883.    track.
  884.  
  885.    With the goal of further reducing the attacks the Mobile IP Working
  886.    Group considered other mechanisms involving the use of
  887.    unauthenticated state. However, these introduce the possibilities of
  888.    denial-of-service attacks.  The consensus was that this was too much
  889.    of a trade-off for mechanisms that guarantee no more than weak (non-
  890.    cryptographic) protection against attacks.
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898. Montenegro                  Standards Track                    [Page 16]
  899.  
  900. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  901.  
  902.  
  903. 6.2. Ingress Filtering
  904.  
  905.    There has been some concern regarding the long-term effectiveness of
  906.    reverse-tunneling in the presence of ingress filtering. The
  907.    conjecture is that network administrators will target reverse-
  908.    tunneled packets (IP in IP encapsulated packets) for filtering. The
  909.    ingress filtering recommendation spells out why this is not the case
  910.    [8]:
  911.  
  912.       Tracking the source of an attack is simplified when the source is
  913.       more likely to be "valid."
  914.  
  915. 7. Acknowledgements
  916.  
  917.    The encapsulating style of delivery was proposed by Charlie Perkins.
  918.    Jim Solomon has been instrumental in shaping this document into its
  919.    present form.
  920.  
  921. References
  922.  
  923.    [1] Perkins, C., "IP Mobility Support", RFC 2002, October 1996.
  924.  
  925.    [2] Perkins, C., "IP Encapsulation within IP", RFC 2003, October
  926.        1996.
  927.  
  928.    [3] Computer Emergency Response Team (CERT), "IP Spoofing Attacks
  929.        and Hijacked Terminal Connections", CA-95:01, January 1995.
  930.        Available via anonymous ftp from info.cert.org
  931.        in/pub/cert_advisories.
  932.  
  933.    [4] Johnson, D., and C. Perkins, "Route Optimization in Mobile IP",
  934.        Work in Progress.
  935.  
  936.    [5] Manuel Rodriguez, private communication, August 1995.
  937.  
  938.    [6] Atkinson, R., "IP Authentication Header", RFC 1826, August 1995.
  939.  
  940.    [7] Atkinson, R., "IP Encapsulating Security Payload", RFC 1827,
  941.        August 1995.
  942.  
  943.    [8] Ferguson, P., and D. Senie, "Network Ingress Filtering: Defeating
  944.        Denial of Service Attacks which employ IP Source Address
  945.        Spoofing", RFC 2267, January 1998.
  946.  
  947.    [9] Bradner, S., "Key words for use in RFCs to Indicate Requirement
  948.        Levels", BCP 14, RFC 2119, March 1997.
  949.  
  950.  
  951.  
  952.  
  953.  
  954. Montenegro                  Standards Track                    [Page 17]
  955.  
  956. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  957.  
  958.  
  959. Editor and Chair Addresses
  960.  
  961.    Questions about this document may be directed at:
  962.  
  963.    Gabriel E. Montenegro
  964.    Sun Microsystems, Inc.
  965.    901 San Antonio Road
  966.    Mailstop UMPK 15-214
  967.    Mountain View, California 94303
  968.  
  969.    Voice:  +1-415-786-6288
  970.    Fax:    +1-415-786-6445
  971.    EMail: gabriel.montenegro@eng.sun.com
  972.  
  973.    The working group can be contacted via the current chairs:
  974.  
  975.    Jim Solomon
  976.    Motorola, Inc.
  977.    1301 E. Algonquin Rd. - Rm 2240
  978.    Schaumburg, IL  60196
  979.  
  980.    Voice:  +1-847-576-2753
  981.    Fax:    +1-847-576-3240
  982.    EMail: solomon@comm.mot.com
  983.  
  984.  
  985.    Erik Nordmark
  986.    Sun Microsystems, Inc.
  987.    901 San Antonio Road
  988.    Mailstop UMPK17-202
  989.    Mountain View, California 94303
  990.  
  991.    Voice:  +1-415-786-5166
  992.    EMail: erik.nordmark@eng.sun.com
  993.  
  994.  
  995.  
  996.  
  997.  
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010. Montenegro                  Standards Track                    [Page 18]
  1011.  
  1012. RFC 2344            Reverse Tunneling for Mobile IP             May 1998
  1013.  
  1014.  
  1015. Full Copyright Statement
  1016.  
  1017.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  1018.  
  1019.    This document and translations of it may be copied and furnished to
  1020.    others, and derivative works that comment on or otherwise explain it
  1021.    or assist in its implementation may be prepared, copied, published
  1022.    and distributed, in whole or in part, without restriction of any
  1023.    kind, provided that the above copyright notice and this paragraph are
  1024.    included on all such copies and derivative works.  However, this
  1025.    document itself may not be modified in any way, such as by removing
  1026.    the copyright notice or references to the Internet Society or other
  1027.    Internet organizations, except as needed for the purpose of
  1028.    developing Internet standards in which case the procedures for
  1029.    copyrights defined in the Internet Standards process must be
  1030.    followed, or as required to translate it into languages other than
  1031.    English.
  1032.  
  1033.    The limited permissions granted above are perpetual and will not be
  1034.    revoked by the Internet Society or its successors or assigns.
  1035.  
  1036.    This document and the information contained herein is provided on an
  1037.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  1038.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  1039.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  1040.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  1041.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066. Montenegro                  Standards Track                    [Page 19]
  1067.  
  1068.