home *** CD-ROM | disk | FTP | other *** search
/ Internet Core Protocols / Oreilly-InternetCoreProtocols.iso / RFCs / rfc2709.txt < prev    next >
Encoding:
Text File  |  1999-10-14  |  24.6 KB  |  620 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                       P. Srisuresh
  8. Request for Comments: 2709                           Lucent Technologies
  9. Category: Informational                                     October 1999
  10.  
  11.  
  12.          Security Model with Tunnel-mode IPsec for NAT Domains
  13.  
  14. Status of this Memo
  15.  
  16.    This memo provides information for the Internet community.  It does
  17.    not specify an Internet standard of any kind.  Distribution of this
  18.    memo is unlimited.
  19.  
  20. Copyright Notice
  21.  
  22.    Copyright (C) The Internet Society (1999).  All Rights Reserved.
  23.  
  24. Abstract
  25.  
  26.    There are a variety of NAT flavors, as described in [Ref 1]. Of the
  27.    domains supported by NATs, only Realm-Specific IP clients are able to
  28.    pursue end-to-end IPsec secure sessions. However, all flavors of NAT
  29.    are capable of offering tunnel-mode IPsec security to private domain
  30.    hosts peering with nodes in external realm. This document describes a
  31.    security model by which tunnel-mode IPsec security can be architected
  32.    on NAT devices. A section is devoted to describing how security
  33.    policies may be transparently communicated to IKE (for automated KEY
  34.    exchange) during Quick Mode. Also outlined are applications that can
  35.    benefit from the Security Model described.
  36.  
  37. 1. Introduction and Overview
  38.  
  39.    NAT devices provide transparent routing to end hosts trying to
  40.    communicate from disparate address realms, by modifying IP and
  41.    transport headers en-route. This solution works best when the end
  42.    user identifier (such as host name) is different from the address
  43.    used to locate end user.
  44.  
  45.    End-to-end application level payload security can be provided for
  46.    applications that do not embed realm-specific information in payloads
  47.    that is meaningless to one of the end-users. Applications that do
  48.    embed realm-specific information in payload will require an
  49.    application level gateway (ALG) to make the payload meaningful in
  50.    both realms. However, applications that require assistance of an ALG
  51.    en-route cannot pursue end-to-end application level security.
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Srisuresh                    Informational                      [Page 1]
  59.  
  60. RFC 2709                Security for NAT Domains            October 1999
  61.  
  62.  
  63.    All applications traversing a NAT device, irrespective of whether
  64.    they require assistance of an ALG or not, can benefit from IPsec
  65.    tunnel-mode security, when NAT device acts as the IPsec tunnel end
  66.    point.
  67.  
  68.    Section 2 below defines terms specific to this document.
  69.  
  70.    Section 3 describes how tunnel mode IPsec security can be recognized
  71.    on NAT devices. IPsec Security architecture, format and operation of
  72.    various types of security mechanisms may be found in [Ref 2], [Ref 3]
  73.    and [Ref 4].  This section does not address how session keys and
  74.    policies are exchanged between a NAT device acting as IPsec gateway
  75.    and external peering nodes. The exchange could have taken place
  76.    manually or using any of known automatic exchange techniques.
  77.  
  78.    Section 4 assumes that Public Key based IKE protocol [Ref 5] may be
  79.    used to automate exchange of security policies, session keys and
  80.    other Security Association (SA) attributes. This section describes a
  81.    method by which security policies administered for a private domain
  82.    may be translated for communicating with external nodes. Detailed
  83.    description of IKE protocol operation may be found in [Ref 5] and
  84.    [Ref 6].
  85.  
  86.    Section 5 describes applications of the security model described in
  87.    the document. Applications listed include secure external realm
  88.    connectivity for private domain hosts and secure remote access to
  89.    enterprise mobile hosts.
  90.  
  91. 2. Terminology
  92.  
  93.    Definitions for majority of terms used in this document may be found
  94.    in one of (a) NAT Terminology and Considerations document [Ref 1],
  95.    (b) IP security Architecture document [Ref 2], or (c) Internet Key
  96.    Enchange (IKE) document [Ref 5]. Below are terms defined specifically
  97.    for this document.
  98.  
  99. 2.1. Normal-NAT
  100.  
  101.    The term "Normal-NAT" is introduced to distinguish normal NAT
  102.    processing from the NAT processing used for secure packets embedded
  103.    within an IPsec secure tunnel. "Normal-NAT" is the normal NAT
  104.    processing as described in [Ref 1].
  105.  
  106. 2.2. IPsec Policy Controlled NAT (IPC-NAT)
  107.  
  108.    The term "IPsec Policy Controlled NAT" (IPC-NAT, for short) is
  109.    defined to describe the NAT transformation applied as an extension of
  110.    IPsec transformation to packets embedded within an IP-IP tunnel, for
  111.  
  112.  
  113.  
  114. Srisuresh                    Informational                      [Page 2]
  115.  
  116. RFC 2709                Security for NAT Domains            October 1999
  117.  
  118.  
  119.    which the NAT node is a tunnel end point. IPC-NAT function is
  120.    essentially an adaptation of NAT extensions to embedded packets of
  121.    tunnel-mode IPsec. Packets subject to IPC-NAT processing are
  122.    beneficiaries of IPsec security between the NAT device and an
  123.    external peer entity, be it a host or a gateway node.
  124.  
  125.    IPsec policies place restrictions on what NAT mappings are used.  For
  126.    example, IPsec access control security policies to a peer gateway
  127.    will likely restrict communication to only certain addresses and/or
  128.    port numbers. Thus, when NAT performs translations, it must insure
  129.    that the translations it performs are consist with the security
  130.    policies.
  131.  
  132.    Just as with Normal-NAT, IPC-NAT function can assume any of NAT
  133.    flavors, including Traditional-NAT, Bi-directional-NAT and Twice-NAT.
  134.    An IPC-NAT device would support both IPC-NAT and normal-NAT
  135.    functions.
  136.  
  137. 3. Security model of IPC-NAT
  138.  
  139.    The IP security architecture document [Ref 2] describes how IP
  140.    network level security may be accomplished within a globally unique
  141.    address realm. Transport and tunnel mode security are discussed. For
  142.    purposes of this document, we will assume IPsec security to mean
  143.    tunnel mode IPsec security, unless specified otherwise. Elements
  144.    fundamental to this security architecture are (a) Security Policies,
  145.    that determine which packets are permitted to be subject to Security
  146.    processing, and (b) Security Association Attributes that identify the
  147.    parameters for security processing, including IPsec protocols,
  148.    algorithms and session keys to be applied.
  149.  
  150.    Operation of tunnel mode IPsec security on a device that does not
  151.    support Network Address Translation may be described as below in
  152.    figures 1 and 2.
  153.  
  154.             +---------------+  No  +---------------------------+
  155.             |               | +--->|Forward packet in the Clear|
  156.    Outgoing |Does the packet| |    |Or Drop, as appropriate.   |
  157.    -------->|match Outbound |-|    +---------------------------+
  158.    Packet   |Security       | |    +-------------+
  159.             |Policies?      | |Yes |Perform      | Forward
  160.             |               | +--->|Outbound     |--------->
  161.             +---------------+      |Security     | IPsec Pkt
  162.                                    |(Tunnel Mode)|
  163.                                    +-------------+
  164.  
  165.    Figure 1. Operation of Tunnel-Mode IPsec on outgoing packets.
  166.  
  167.  
  168.  
  169.  
  170. Srisuresh                    Informational                      [Page 3]
  171.  
  172. RFC 2709                Security for NAT Domains            October 1999
  173.  
  174.  
  175.    IPsec packet +----------+          +----------+
  176.    destined to  |Perform   | Embedded |Does the  | No(Drop)
  177.    ------------>|Inbound   |--------->|Pkt match |-------->
  178.    the device   |Security  | Packet   |Inbound SA| Yes(Forward)
  179.                 |(Detunnel)|          |Policies? |
  180.                 +----------+          +----------+
  181.  
  182.    Figure 2. Operation of Tunnel-Mode IPsec on Incoming packets
  183.  
  184.    A NAT device that provides tunnel-mode IPsec security would be
  185.    required to administer security policies based on private realm
  186.    addressing. Further, the security policies determine the IPsec tunnel
  187.    end-point peer. As a result, a packet may be required to undergo
  188.    different type of NAT translation depending upon the tunnel end-point
  189.    the IPsec node peers with. In other words, IPC-NAT will need a unique
  190.    set of NAT maps for each security policy configured. IPC-NAT will
  191.    perform address translation in conjunction with IPsec processing
  192.    differently with each peer, based on security policies.  The
  193.    following diagrams (figure 3 and figure 4) illustrate the operation
  194.    of IPsec tunneling in conjunction with NAT. Operation of an IPC-NAT
  195.    device may be distinguished from that of an IPsec gateway that does
  196.    not support NAT as follows.
  197.  
  198.         (1) IPC-NAT device has security policies administered using
  199.             private realm addressing. A traditional IPsec gateway will
  200.             have its security policies administered using a single realm
  201.             (say, external realm) addressing.
  202.  
  203.         (2) Elements fundamental to the security model of an IPC-NAT
  204.             device includes IPC-NAT address mapping  (and other NAT
  205.             parameter definitions) in conjunction with Security policies
  206.             and SA attributes. Fundamental elements of a traditional
  207.             IPsec gateway are limited only to Security policies and SA
  208.             attributes.
  209.  
  210.  
  211.             +---------------+      +-------------------------+
  212.             |               |  No  | Apply Normal-NAT or Drop|
  213.    Outgoing |Does the packet| +--->| as appropriate          |
  214.    -------->|match Outbound |-|    +-------------------------+
  215.    Packet   |Security       | |    +---------+  +-------------+
  216.    (Private |Policies?      | |Yes |Perform  |  |Perform      |Forward
  217.     Domain) |               | +--->|Outbound |->|Outbound     |-------->
  218.             +---------------+      |NAT      |  |Security     |IPsec Pkt
  219.                                    |(IPC-NAT)|  |(Tunnel mode)|
  220.                                    +---------+  +-------------+
  221.  
  222.    Figure 3. Tunnel-Mode IPsec on an IPC-NAT device for outgoing pkts
  223.  
  224.  
  225.  
  226. Srisuresh                    Informational                      [Page 4]
  227.  
  228. RFC 2709                Security for NAT Domains            October 1999
  229.  
  230.  
  231.    IPsec Pkt +----------+          +---------+  +----------+
  232.    destined  |Perform   | Embedded |Perform  |  |Does the  |No(Drop)
  233.    --------->|Inbound   |--------->|Inbound  |->|Pkt match |-------->
  234.    to device |Security  | Packet   |NAT      |  |Inbound SA|Yes(Forward)
  235.    (External |(Detunnel)|          |(IPC-NAT)|  |Policies? |
  236.     Domain)  +----------+          +---------+  +----------+
  237.  
  238.    Figure 4. Tunnel-Mode IPsec on an IPC-NAT device for Incoming pkts
  239.  
  240.    Traditional NAT is session oriented, allowing outbound-only sessions
  241.    to be translated. All other flavors of NAT are Bi-directional.  Any
  242.    and all flavors of NAT mapping may be used in conjunction with the
  243.    security policies and secure processing on an IPC-NAT device. For
  244.    illustration purposes in this document, we will assume tunnel mode
  245.    IPsec on a Bi-directional NAT device.
  246.  
  247.    Notice however that a NAT device capable of providing security across
  248.    IPsec tunnels can continue to support Normal-NAT for packets that do
  249.    not require IPC-NAT. Address mapping and other NAT parameter
  250.    definitions for Normal-NAT and IPC-NAT are distinct. Figure 3
  251.    identifies how a NAT device distinguishes between outgoing packets
  252.    that need to be processed through Normal-NAT vs. IPC-NAT. As for
  253.    packets incoming from external realm, figure 4 outlines packets that
  254.    may be subject to IPC-NAT. All other packets are subject to Normal-
  255.    NAT processing only.
  256.  
  257. 4. Operation of IKE protocol on IPC-NAT device.
  258.  
  259.    IPC-NAT operation described in the previous section can be
  260.    accomplished based on manual session key exchange or using an
  261.    automated key Exchange protocol between peering entities. In this
  262.    section, we will consider adapting IETF recommended Internet Key
  263.    Exchange (IKE) protocol on a IPC-NAT device for automatic exchange of
  264.    security policies and SA parameters. In other words, we will focus on
  265.    the operation of IKE in conjunction with tunnel mode IPsec on NAT
  266.    devices. For the reminder of this section, we will refer NAT device
  267.    to mean IPC-NAT device, unless specified otherwise.
  268.  
  269.    IKE is based on UDP protocol and uses public-key encryption to
  270.    exchange session keys and other attributes securely across an address
  271.    realm. The detailed protocol and operation of IKE in the context of
  272.    IP may be found in [Ref 3] and [Ref 4]. Essentially, IKE has 2
  273.    phases.
  274.  
  275.    In the first phase, IKE peers operate in main or aggressive mode to
  276.    authenticate each other and set up a secure channel between
  277.    themselves. A NAT device  has an interface to the external realm and
  278.    is no different from any other node in the realm to negotiate phase I
  279.  
  280.  
  281.  
  282. Srisuresh                    Informational                      [Page 5]
  283.  
  284. RFC 2709                Security for NAT Domains            October 1999
  285.  
  286.  
  287.    with peer external nodes. The NAT device may assume any of the valid
  288.    Identity types and authentication methodologies necessary to
  289.    communicate and authenticate with peers in the realm. The NAT device
  290.    may also interface with a Certification Authority (CA) in the realm
  291.    to retrieve certificates  and perform signature validation.
  292.  
  293.    In the second phase, IKE peers operate in Quick Mode to exchange
  294.    policies and IPsec security proposals to negotiate and agree upon
  295.    security transformation algorithms, policies, keys, lifetime and
  296.    other security attributes. During this phase, IKE process must
  297.    communicate with IPsec Engine to (a) collect secure session
  298.    attributes and other parameters  to negotiate with peer IKE nodes,
  299.    and to (b) notify security parameters agreed upon (with peer) during
  300.    the negotiation.
  301.  
  302.    An IPC-NAT device, operating as IPsec gateway, has the security
  303.    policies administered based on private realm addressing. An ALG will
  304.    be required to translate policies from private realm addressing into
  305.    external addressing, as the IKE process needs to communicate these
  306.    policies to peers in external realm. Note, IKE datagrams are not
  307.    subject to any NAT processing. IKE-ALG simply translates select
  308.    portions of IKE payload as per the NAT map defined for the policy
  309.    match. The following diagram illustrates how an IKE-ALG process
  310.    interfaces with IPC-NAT to take the security policies and IPC-NAT
  311.    maps and generates security policies that IKE could communicate
  312.    during quick mode to peers in the external realm.
  313.  
  314.    Policies in quick mode are exchanged with a peer as a combination of
  315.    IDci and IDcr payloads. The combination of IDs (policies) exchanged
  316.    by each peer must match in order for the SA parameters on either end
  317.    to be applied uniformly. If the IDs are not exchanged, the assumption
  318.    would be that the Quick mode negotiated SA parameters are applicable
  319.    between the IP addresses assumed by the main mode.
  320.  
  321.    Depending on the nature of security policies in place(ex: end-to-end
  322.    sessions between a pair of nodes vs. sessions with an address range),
  323.    IKE-ALG may need to request NAT to set up address bindings and/or
  324.    transport bindings for the lifetime (in seconds or Kilo-Bytes) the
  325.    sessions are negotiated. In the case the ALG is unable to setup the
  326.    necessary address bindings or transport bindings, IKE-ALG will not be
  327.    able to translate security policies and that will result in IKE not
  328.    pursuing phase II negotiation for the effected policies.
  329.  
  330.    When the Negotiation is complete and successful, IKE will communicate
  331.    the negotiated security parameters directly to the IPC-NAT gateway
  332.    engine as described in the following diagram.
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Srisuresh                    Informational                      [Page 6]
  339.  
  340. RFC 2709                Security for NAT Domains            October 1999
  341.  
  342.  
  343.                                         +---------+
  344.                                         |         |
  345.         Negotiated Security Parameters  |  IKE    |
  346.        +--------------------------------| Process |
  347.        |(including session Keys)        |         |
  348.        |                                +---------+
  349.        |                                   ^   ^
  350.        |                         Translated|   |
  351.        |                             Secure|   |Security
  352.        |                           Policies|   |Proposals
  353.        v                                   |   |
  354.    +---------+ Security Policies, based +---------+
  355.    |         |------------------------->|         |
  356.    |         | on Pvt. realm addressing |         |
  357.    | IPC-NAT |                          |         |
  358.    | (IPsec  | IPC-NAT MAPs             | IKE-ALG |
  359.    | Gateway)|------------------------->|         |
  360.    |         |                          |         |
  361.    |         | Security Proposals       |         |
  362.    |         |------------------------->|         |
  363.    |         |                          |         |
  364.    |         |  NAT Control exchange    |         |
  365.    |         |<------------------------>|         |
  366.    +---------+                          +---------+
  367.  
  368.    Figure 5. IKE-ALG translates Security policies, using NAT Maps.
  369.  
  370.  
  371. 5. Applications of IPC-NAT security model
  372.  
  373.    IPC-NAT operational model described thus far illustrates how a NAT
  374.    device can be used as an IPsec tunnel end point to provide secure
  375.    transfer of data in external realm. This section will attempt to
  376.    illustrate two applications of such a model.
  377.  
  378. 5.1. Secure Extranet Connectivity
  379.  
  380.    IPC-NAT Model has a direct application of being able to provide clear
  381.    as well as secure connectivity with external realm using a NAT
  382.    device. In particular, IPC-NAT device at the border of a private
  383.    realm can peer with an IPsec gateway of an external domain to secure
  384.    the Extranet connection. Extranet refers to the portion of the path
  385.    that crosses the Internet between peering gateway nodes.
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Srisuresh                    Informational                      [Page 7]
  395.  
  396. RFC 2709                Security for NAT Domains            October 1999
  397.  
  398.  
  399. 5.2. Secure Remote Access to Mobile Users of an Enterprise
  400.  
  401.    Say, a node from an enterprise moves out of the enterprise, and
  402.    attempts to connect to the enterprise from remote site, using a
  403.    temporary service provider assigned address (Care-of-Address). In
  404.    such a case, the mobile user could setup an IPsec tunnel session with
  405.    the corporate IPC-NAT device using a user-ID and authentication
  406.    mechanism that is agreed upon. Further, the user may be configured
  407.    with enterprise DNS server, as an extension of authentication
  408.    following IKE Phase I. This would allow the user to access enterprise
  409.    resources by name.
  410.  
  411.    However, many enterprise servers and applications rely on source IP
  412.    address for authentication and deny access for packets that do not
  413.    originate from the enterprise address space. In these scenarios,
  414.    IPC-NAT has the ability (unlike a traditional IPsec gateway) to
  415.    perform Network Address Translation (NAT) for remote access users, so
  416.    their temporary address in external realm is translated into a
  417.    enterprise domain address, while the packets are within private
  418.    realm. The flavor of IPC-NAT performed would be traditional NAT
  419.    (i.e., assuming mobile-user address space to be private realm and
  420.    Enterprise address space to be external realm), which can either be
  421.    Basic NAT (using a block of enterprise addresses for translation) or
  422.    NAPT(using a single enterprise address for translation).
  423.  
  424.    The secure remote access application described is pertinent to all
  425.    enterprises, irrespective of whether an enterprise uses IANA
  426.    registered addresses or not.
  427.  
  428.    The secure remote access application described is different from
  429.    Mobile-IP in that, the mobile node (described in this application)
  430.    does not retain the Home-Network address and simply uses the Care-
  431.    Of-address for communication purposes. It is conceivable for the
  432.    IPC-NAT Gateway to transparently provide Mobile-IP type connectivity
  433.    to the Mobile node by binding the mobile node's Care-of-Address with
  434.    its Home Address. Provision of such an address mapping to IPC-NAT
  435.    gateway, however, is not within the scope of this document.
  436.  
  437. 6. Security Considerations
  438.  
  439.    If NATs and ALGs are not in a trusted boundary, that is a major
  440.    security problem, as ALGs snoop end user traffic payload.
  441.    Application level payload could be encrypted end-to-end, so long as
  442.    the payload does not contain IP addresses and/or transport
  443.    identifiers that are valid in only one of the realms. With the
  444.    exception of Realm-Specific IP, end-to-end IP network level security
  445.    assured by current IPsec techniques is not attainable with NATs in
  446.    between. The IPC-NAT model described in this document outlines an
  447.  
  448.  
  449.  
  450. Srisuresh                    Informational                      [Page 8]
  451.  
  452. RFC 2709                Security for NAT Domains            October 1999
  453.  
  454.  
  455.    approach by which network level security may be obtained within
  456.    external realm.
  457.  
  458.    NATs, when combined with ALGs, can ensure that the datagrams injected
  459.    into Internet have no private addresses in headers or payload.
  460.    Applications that do not meet these requirements may be dropped using
  461.    firewall filters. For this reason, it is not uncommon to find that
  462.    IPC-NATs, ALGs and firewalls co-exist to provide security at the
  463.    border of a private network.
  464.  
  465. REFERENCES
  466.  
  467.    [1]  Srisuresh, P. and M. Holdrege, "IP Network Address Translator
  468.         (NAT) Terminology and Considerations", RFC 2663, August 1999.
  469.  
  470.    [2]  Kent, S. and R. Atkinson, "Security Architecture for the
  471.         Internet Protocol", RFC 2401, November 1998
  472.  
  473.    [3]  Kent, S. and R. Atkinson, "IP Encapsulating Security Payload
  474.         (ESP)", RFC 2406, November 1998
  475.  
  476.    [4]  Kent, S. and R. Atkinson, "IP Authentication Header", RFC 2402,
  477.         November 1998.
  478.  
  479.    [5]  Harkins, D. and D. Carrel, "The Internet Key Exchange (IKE)",
  480.         RFC 2409, November 1998.
  481.  
  482.    [6]  Piper, D., "The Internet IP Security Domain of Interpretation
  483.         for ISAKMP", RFC 2407, November 1998.
  484.  
  485.    [7]  Carpenter, B., Crowcroft, J. and Y. Rekhter, "IPv4 Address
  486.         Behavior Today", RFC 2101, February 1997.
  487.  
  488.    [8]  Rekhter, Y., Moskowitz, B., Karrenberg, D., de Groot G. and E.
  489.         Lear, "Address Allocation for Private Internets", BCP 5, RFC
  490.         1918, February 1996.
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Srisuresh                    Informational                      [Page 9]
  507.  
  508. RFC 2709                Security for NAT Domains            October 1999
  509.  
  510.  
  511. Author's Address
  512.  
  513.    Pyda Srisuresh
  514.    Lucent technologies
  515.    4464 Willow Road
  516.    Pleasanton, CA 94588-8519
  517.    U.S.A.
  518.  
  519.    Phone: (925) 737-2153
  520.    Fax:   (925) 737-2110
  521.    EMail: srisuresh@lucent.com
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Srisuresh                    Informational                     [Page 10]
  563.  
  564. RFC 2709                Security for NAT Domains            October 1999
  565.  
  566.  
  567. Full Copyright Statement
  568.  
  569.    Copyright (C) The Internet Society (1999).  All Rights Reserved.
  570.  
  571.    This document and translations of it may be copied and furnished to
  572.    others, and derivative works that comment on or otherwise explain it
  573.    or assist in its implementation may be prepared, copied, published
  574.    and distributed, in whole or in part, without restriction of any
  575.    kind, provided that the above copyright notice and this paragraph are
  576.    included on all such copies and derivative works.  However, this
  577.    document itself may not be modified in any way, such as by removing
  578.    the copyright notice or references to the Internet Society or other
  579.    Internet organizations, except as needed for the purpose of
  580.    developing Internet standards in which case the procedures for
  581.    copyrights defined in the Internet Standards process must be
  582.    followed, or as required to translate it into languages other than
  583.    English.
  584.  
  585.    The limited permissions granted above are perpetual and will not be
  586.    revoked by the Internet Society or its successors or assigns.
  587.  
  588.    This document and the information contained herein is provided on an
  589.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  590.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  591.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  592.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  593.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  594.  
  595. Acknowledgement
  596.  
  597.    Funding for the RFC Editor function is currently provided by the
  598.    Internet Society.
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618. Srisuresh                    Informational                     [Page 11]
  619.  
  620.