home *** CD-ROM | disk | FTP | other *** search
/ Danny Amor's Online Library / Danny Amor's Online Library - Volume 1.iso / html / rfc / rfcxxxx / rfc1472 < prev    next >
Text File  |  1995-07-25  |  27KB  |  748 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                      F. Kastenholz
  8. Request for Comments: 1472                            FTP Software, Inc.
  9.                                                                June 1993
  10.  
  11.  
  12.                  The Definitions of Managed Objects for
  13.                        the Security Protocols of
  14.                       the Point-to-Point Protocol
  15.  
  16. Status of this Memo
  17.  
  18.    This RFC specifies an IAB standards track protocol for the Internet
  19.    community, and requests discussion and suggestions for improvements.
  20.    Please refer to the current edition of the "IAB Official Protocol
  21.    Standards" for the standardization state and status of this protocol.
  22.    Distribution of this memo is unlimited.
  23.  
  24. Abstract
  25.  
  26.    This memo defines a portion of the Management Information Base (MIB)
  27.    for use with network management protocols in TCP/IP-based internets.
  28.    In particular, it describes managed objects used for managing the
  29.    Security Protocols on subnetwork interfaces using the family of
  30.    Point-to-Point Protocols [8, 9, 10, 11, & 12].
  31.  
  32. Table of Contents
  33.  
  34.    1. The Network Management Framework ......................    1
  35.    2. Objects ...............................................    2
  36.    2.1 Format of Definitions ................................    2
  37.    3. Overview ..............................................    2
  38.    3.1 Object Selection Criteria ............................    2
  39.    3.2 Structure of the PPP .................................    2
  40.    3.3 MIB Groups ...........................................    3
  41.    4. Definitions ...........................................    4
  42.    5. Acknowledgements ......................................    9
  43.    6. Security Considerations ...............................   10
  44.    7. References ............................................   11
  45.    8. Author's Address ......................................   12
  46.  
  47. 1.  The Network Management Framework
  48.  
  49.    The Internet-standard Network Management Framework consists of three
  50.    components.  They are:
  51.  
  52.       STD 16/RFC 1155 which defines the SMI, the mechanisms used for
  53.       describing and naming objects for the purpose of management.  STD
  54.       16/RFC 1212 defines a more concise description mechanism, which is
  55.       wholly consistent with the SMI.
  56.  
  57.       STD 17/RFC 1213 which defines MIB-II, the core set of managed
  58.       objects for the Internet suite of protocols.
  59.  
  60.  
  61.  
  62.  
  63.  
  64. Kastenholz                                                      [Page 1]
  65.  
  66. RFC 1472                    PPP/Security MIB                   June 1993
  67.  
  68.  
  69.       STD 15/RFC 1157 which defines the SNMP, the protocol used for
  70.       network access to managed objects.
  71.  
  72.    The Framework permits new objects to be defined for the purpose of
  73.    experimentation and evaluation.
  74.  
  75. 2.  Objects
  76.  
  77.    Managed objects are accessed via a virtual information store, termed
  78.    the Management Information Base or MIB.  Objects in the MIB are
  79.    defined using the subset of Abstract Syntax Notation One (ASN.1) [3]
  80.    defined in the SMI.  In particular, each object type is named by an
  81.    OBJECT IDENTIFIER, an administratively assigned name.  The object
  82.    type together with an object instance serves to uniquely identify a
  83.    specific instantiation of the object.  For human convenience, we
  84.    often use a textual string, termed the descriptor, to refer to the
  85.    object type.
  86.  
  87. 2.1.  Format of Definitions
  88.  
  89.    Section 4 contains the specification of all object types contained in
  90.    this MIB module.  The object types are defined using the conventions
  91.    defined in the SMI, as amended by the extensions specified in [5,6].
  92.  
  93. 3.  Overview
  94.  
  95. 3.1.  Object Selection Criteria
  96.  
  97.    To be consistent with IAB directives and good engineering practice,
  98.    an explicit attempt was made to keep this MIB as simple as possible.
  99.    This was accomplished by applying the following criteria to objects
  100.    proposed for inclusion:
  101.  
  102.       (1)  Require objects be essential for either fault or
  103.            configuration management.  In particular, objects for
  104.            which the sole purpose was to debug implementations were
  105.            explicitly excluded from the MIB.
  106.  
  107.       (2)  Consider evidence of current use and/or utility.
  108.  
  109.       (3)  Limit the total number of objects.
  110.  
  111.       (4)  Exclude objects which are simply derivable from others in
  112.            this or other MIBs.
  113.  
  114. 3.2.  Structure of the PPP
  115.  
  116.    This section describes the basic model of PPP used in developing the
  117.    PPP MIB. This information should be useful to the implementor in
  118.    understanding some of the basic design decisions of the MIB.
  119.  
  120.    The PPP is not one single protocol but a large family of protocols.
  121.    Each of these is, in itself, a fairly complex protocol.  The PPP
  122.    protocols may be divided into three rough categories:
  123.  
  124.  
  125.  
  126. Kastenholz                                                      [Page 2]
  127.  
  128. RFC 1472                    PPP/Security MIB                   June 1993
  129.  
  130.  
  131.    Control Protocols
  132.       The Control Protocols are used to control the operation of the
  133.       PPP. The Control Protocols include the Link Control Protocol
  134.       (LCP), the Password Authentication Protocol (PAP), the Link
  135.       Quality Report (LQR), and the Challenge Handshake Authentication
  136.       Protocol (CHAP).
  137.  
  138.    Network Protocols
  139.       The Network Protocols are used to move the network traffic over
  140.       the PPP interface.  A Network Protocol encapsulates the datagrams
  141.       of a specific higher-layer protocol that is using the PPP as a
  142.       data link.  Note that within the context of PPP, the term "Network
  143.       Protocol" does not imply an OSI Layer-3 protocol; for instance,
  144.       there is a Bridging network protocol.
  145.  
  146.    Network Control Protocols (NCPs)
  147.       The NCPs are used to control the operation of the Network
  148.       Protocols. Generally, each Network Protocol has its own Network
  149.       Control Protocol; thus, the IP Network Protocol has its IP Control
  150.       Protocol, the Bridging Network Protocol has its Bridging Network
  151.       Control Protocol and so on.
  152.  
  153.    This document specifies the objects used in managing one of these
  154.    protocols, namely the PPP Authentication Protocols.
  155.  
  156. 3.3.  MIB Groups
  157.  
  158.    Objects in this MIB are arranged into several MIB groups.  Each group
  159.    is organized as a set of related objects.
  160.  
  161.    These groups are the basic unit of conformance: if the semantics of a
  162.    group are applicable to an implementation then all objects in the
  163.    group must be implemented.
  164.  
  165.    The PPP MIB is organized into several MIB Groups, including, but not
  166.    limited to, the following groups:
  167.  
  168.           o The PPP Link Group
  169.           o The PPP LQR Group
  170.           o The PPP LQR Extensions Group
  171.           o The PPP IP Group
  172.           o The PPP Bridge Group
  173.           o The PPP Security Group
  174.  
  175.    This document specifies the following group:
  176.  
  177.    PPP Security Group
  178.       The PPP Security Group contains all configuration and control
  179.       variables that apply to PPP security.
  180.  
  181.       Implementation of this group is optional.  Implementation is
  182.       optional since the variables in this group provide configuration
  183.       and control for the PPP Security functions.  Thus, these variables
  184.       should be protected by SNMPv2 security.  If an agent does not
  185.  
  186.  
  187.  
  188. Kastenholz                                                      [Page 3]
  189.  
  190. RFC 1472                    PPP/Security MIB                   June 1993
  191.  
  192.  
  193.       support SNMPv2 with privacy it is strongly advised that this group
  194.       not be implemented.  See the section on "Security Considerations"
  195.       at the end of this document.
  196.  
  197. 4.  Definitions
  198.  
  199.           PPP-SEC-MIB DEFINITIONS ::= BEGIN
  200.  
  201.           IMPORTS
  202.                Counter
  203.                     FROM RFC1155-SMI
  204.                OBJECT-TYPE
  205.                     FROM RFC-1212
  206.                ppp
  207.                     FROM PPP-LCP-MIB;
  208.  
  209.                pppSecurity OBJECT IDENTIFIER ::= { ppp 2 }
  210.  
  211.                pppSecurityProtocols OBJECT IDENTIFIER ::= { pppSecurity 1 }
  212.  
  213.           -- The following uniquely identify the various protocols
  214.           -- used by PPP security. These OBJECT IDENTIFIERS are
  215.           -- used in the pppSecurityConfigProtocol and
  216.           -- pppSecuritySecretsProtocol objects to identify to which
  217.           -- protocols the table entries apply.
  218.  
  219.                pppSecurityPapProtocol OBJECT IDENTIFIER ::=
  220.                          { pppSecurityProtocols 1 }
  221.                pppSecurityChapMD5Protocol OBJECT IDENTIFIER ::=
  222.                          { pppSecurityProtocols 2 }
  223.  
  224.           -- PPP Security Group
  225.           -- Implementation of this group is optional.
  226.  
  227.           -- This table allows the network manager to configure
  228.           -- which security protocols are to be used on which
  229.           -- link and in what order of preference each is to be tried
  230.  
  231.  
  232.           pppSecurityConfigTable   OBJECT-TYPE
  233.                SYNTAX    SEQUENCE OF PppSecurityConfigEntry
  234.                ACCESS    not-accessible
  235.                STATUS    mandatory
  236.                DESCRIPTION
  237.                          "Table containing the configuration and
  238.                          preference parameters for PPP Security."
  239.                ::= { pppSecurity 2 }
  240.  
  241.  
  242.           pppSecurityConfigEntry   OBJECT-TYPE
  243.                SYNTAX    PppSecurityConfigEntry
  244.                ACCESS    not-accessible
  245.                STATUS    mandatory
  246.                DESCRIPTION
  247.  
  248.  
  249.  
  250. Kastenholz                                                      [Page 4]
  251.  
  252. RFC 1472                    PPP/Security MIB                   June 1993
  253.  
  254.  
  255.                          "Security configuration information for a
  256.                          particular PPP link."
  257.                INDEX     { pppSecurityConfigLink,
  258.                          pppSecurityConfigPreference }
  259.                ::= { pppSecurityConfigTable 1 }
  260.  
  261.  
  262.           PppSecurityConfigEntry ::= SEQUENCE {
  263.                pppSecurityConfigLink
  264.                     INTEGER,
  265.                pppSecurityConfigPreference
  266.                     INTEGER,
  267.                pppSecurityConfigProtocol
  268.                     OBJECT IDENTIFIER,
  269.                pppSecurityConfigStatus
  270.                     INTEGER
  271.                }
  272.  
  273.  
  274.           pppSecurityConfigLink   OBJECT-TYPE
  275.                SYNTAX    INTEGER(0..2147483647)
  276.                ACCESS    read-write
  277.                STATUS    mandatory
  278.                DESCRIPTION
  279.                          "The value of ifIndex that identifies the entry
  280.                          in the interface table that is associated with
  281.                          the local PPP entity's link for which this
  282.                          particular security algorithm shall be
  283.                          attempted. A value of 0 indicates the default
  284.                          algorithm - i.e., this entry applies to all
  285.                          links for which explicit entries in the table
  286.                          do not exist."
  287.                ::= { pppSecurityConfigEntry 1 }
  288.  
  289.  
  290.           pppSecurityConfigPreference   OBJECT-TYPE
  291.                SYNTAX    INTEGER(0..2147483647)
  292.                ACCESS    read-write
  293.                STATUS    mandatory
  294.                DESCRIPTION
  295.                          "The relative preference of the security
  296.                          protocol identified by
  297.                          pppSecurityConfigProtocol. Security protocols
  298.                          with lower values of
  299.                          pppSecurityConfigPreference are tried before
  300.                          protocols with higher values of
  301.                          pppSecurityConfigPreference."
  302.                ::= { pppSecurityConfigEntry 2 }
  303.  
  304.  
  305.           pppSecurityConfigProtocol   OBJECT-TYPE
  306.                SYNTAX    OBJECT IDENTIFIER
  307.                ACCESS    read-write
  308.                STATUS    mandatory
  309.  
  310.  
  311.  
  312. Kastenholz                                                      [Page 5]
  313.  
  314. RFC 1472                    PPP/Security MIB                   June 1993
  315.  
  316.  
  317.                DESCRIPTION
  318.                          "Identifies the security protocol to be
  319.                          attempted on the link identified by
  320.                          pppSecurityConfigLink at the preference level
  321.                          identified by pppSecurityConfigPreference. "
  322.                ::= { pppSecurityConfigEntry 3 }
  323.  
  324.  
  325.           pppSecurityConfigStatus   OBJECT-TYPE
  326.                SYNTAX    INTEGER  {
  327.                          invalid(1),
  328.                          valid(2)
  329.                     }
  330.                ACCESS    read-write
  331.                STATUS    mandatory
  332.                DESCRIPTION
  333.                          "Setting this object to the value invalid(1)
  334.                          has the effect of invalidating the
  335.                          corresponding entry in the
  336.                          pppSecurityConfigTable. It is an
  337.                          implementation-specific matter as to whether
  338.                          the agent removes an invalidated entry from the
  339.                          table.  Accordingly, management stations must
  340.                          be prepared to receive tabular information from
  341.                          agents that corresponds to entries not
  342.                          currently in use.  Proper interpretation of
  343.                          such entries requires examination of the
  344.                          relevant pppSecurityConfigStatus object."
  345.                DEFVAL    { valid }
  346.                ::= { pppSecurityConfigEntry 4 }
  347.  
  348.  
  349.           -- This table contains all of the ID/Secret pair information.
  350.  
  351.  
  352.           pppSecuritySecretsTable   OBJECT-TYPE
  353.                SYNTAX    SEQUENCE OF PppSecuritySecretsEntry
  354.                ACCESS    not-accessible
  355.                STATUS    mandatory
  356.                DESCRIPTION
  357.                          "Table containing the identities and secrets
  358.                          used by the PPP authentication protocols.  As
  359.                          this table contains secret information, it is
  360.                          expected that access to this table be limited
  361.                          to those SNMP Party-Pairs for which a privacy
  362.                          protocol is in use for all SNMP messages that
  363.                          the parties exchange.  This table contains both
  364.                          the ID and secret pair(s) that the local PPP
  365.                          entity will advertise to the remote entity and
  366.                          the pair(s) that the local entity will expect
  367.                          from the remote entity.  This table allows for
  368.                          multiple id/secret password pairs to be
  369.                          specified for a particular link by using the
  370.                          pppSecuritySecretsIdIndex object."
  371.  
  372.  
  373.  
  374. Kastenholz                                                      [Page 6]
  375.  
  376. RFC 1472                    PPP/Security MIB                   June 1993
  377.  
  378.  
  379.                ::= { pppSecurity 3 }
  380.  
  381.  
  382.           pppSecuritySecretsEntry   OBJECT-TYPE
  383.                SYNTAX    PppSecuritySecretsEntry
  384.                ACCESS    not-accessible
  385.                STATUS    mandatory
  386.                DESCRIPTION
  387.                          "Secret information."
  388.                INDEX     { pppSecuritySecretsLink,
  389.                          pppSecuritySecretsIdIndex }
  390.                ::= { pppSecuritySecretsTable 1 }
  391.  
  392.  
  393.           PppSecuritySecretsEntry ::= SEQUENCE {
  394.                pppSecuritySecretsLink
  395.                     INTEGER,
  396.                pppSecuritySecretsIdIndex
  397.                     INTEGER,
  398.                pppSecuritySecretsDirection
  399.                     INTEGER,
  400.                pppSecuritySecretsProtocol
  401.                     OBJECT IDENTIFIER,
  402.                pppSecuritySecretsIdentity
  403.                     OCTET STRING,
  404.                pppSecuritySecretsSecret
  405.                     OCTET STRING,
  406.                pppSecuritySecretsStatus
  407.                     INTEGER
  408.           }
  409.  
  410.           pppSecuritySecretsLink   OBJECT-TYPE
  411.                SYNTAX    INTEGER(0..2147483647)
  412.                ACCESS    read-only
  413.                STATUS    mandatory
  414.                DESCRIPTION
  415.                          "The link to which this ID/Secret pair applies.
  416.                          By convention, if the value of this object is 0
  417.                          then the ID/Secret pair applies to all links."
  418.                ::= { pppSecuritySecretsEntry 1 }
  419.  
  420.  
  421.           pppSecuritySecretsIdIndex   OBJECT-TYPE
  422.                SYNTAX    INTEGER(0..2147483647)
  423.                ACCESS    read-only
  424.                STATUS    mandatory
  425.                DESCRIPTION
  426.                          "A unique value for each ID/Secret pair that
  427.                          has been defined for use on this link.  This
  428.                          allows multiple ID/Secret pairs to be defined
  429.                          for each link.  How the local entity selects
  430.                          which pair to use is a local implementation
  431.                          decision."
  432.                ::= { pppSecuritySecretsEntry 2 }
  433.  
  434.  
  435.  
  436. Kastenholz                                                      [Page 7]
  437.  
  438. RFC 1472                    PPP/Security MIB                   June 1993
  439.  
  440.  
  441.           pppSecuritySecretsDirection   OBJECT-TYPE
  442.                SYNTAX    INTEGER  {
  443.                          local-to-remote(1),
  444.                          remote-to-local(2)
  445.                     }
  446.                ACCESS    read-write
  447.                STATUS    mandatory
  448.                DESCRIPTION
  449.                          "This object defines the direction in which a
  450.                          particular ID/Secret pair is valid.  If this
  451.                          object is local-to-remote then the local PPP
  452.                          entity will use the ID/Secret pair when
  453.                          attempting to authenticate the local PPP entity
  454.                          to the remote PPP entity.  If this object is
  455.                          remote-to-local then the local PPP entity will
  456.                          expect the ID/Secret pair to be used by the
  457.                          remote PPP entity when the remote PPP entity
  458.                          attempts to authenticate itself to the local
  459.                          PPP entity."
  460.                ::= { pppSecuritySecretsEntry 3 }
  461.  
  462.  
  463.           pppSecuritySecretsProtocol   OBJECT-TYPE
  464.                SYNTAX    OBJECT IDENTIFIER
  465.                ACCESS    read-write
  466.                STATUS    mandatory
  467.                DESCRIPTION
  468.                          "The security protocol (e.g. CHAP or PAP) to
  469.                          which this ID/Secret pair applies."
  470.                ::= { pppSecuritySecretsEntry 4 }
  471.  
  472.  
  473.           pppSecuritySecretsIdentity   OBJECT-TYPE
  474.                SYNTAX    OCTET STRING (SIZE(0..255))
  475.                ACCESS    read-write
  476.                STATUS    mandatory
  477.                DESCRIPTION
  478.                          "The Identity of the ID/Secret pair.  The
  479.                          actual format, semantics, and use of
  480.                          pppSecuritySecretsIdentity depends on the
  481.                          actual security protocol used.  For example, if
  482.                          pppSecuritySecretsProtocol is
  483.                          pppSecurityPapProtocol then this object will
  484.                          contain a PAP Peer-ID. If
  485.                          pppSecuritySecretsProtocol is
  486.                          pppSecurityChapMD5Protocol then this object
  487.                          would contain the CHAP NAME parameter."
  488.                ::= { pppSecuritySecretsEntry 5 }
  489.  
  490.  
  491.           pppSecuritySecretsSecret   OBJECT-TYPE
  492.                SYNTAX    OCTET STRING (SIZE(0..255))
  493.                ACCESS    read-write
  494.                STATUS    mandatory
  495.  
  496.  
  497.  
  498. Kastenholz                                                      [Page 8]
  499.  
  500. RFC 1472                    PPP/Security MIB                   June 1993
  501.  
  502.  
  503.                DESCRIPTION
  504.                          "The secret of the ID/Secret pair.  The actual
  505.                          format, semantics, and use of
  506.                          pppSecuritySecretsSecret depends on the actual
  507.                          security protocol used.  For example, if
  508.                          pppSecuritySecretsProtocol is
  509.                          pppSecurityPapProtocol then this object will
  510.                          contain a PAP Password. If
  511.                          pppSecuritySecretsProtocol is
  512.                          pppSecurityChapMD5Protocol then this object
  513.                          would contain the CHAP MD5 Secret."
  514.                ::= { pppSecuritySecretsEntry 6 }
  515.  
  516.  
  517.           pppSecuritySecretsStatus   OBJECT-TYPE
  518.                SYNTAX    INTEGER  {
  519.                          invalid(1),
  520.                          valid(2)
  521.                     }
  522.                ACCESS    read-write
  523.                STATUS    mandatory
  524.                DESCRIPTION
  525.                          "Setting this object to the value invalid(1)
  526.                          has the effect of invalidating the
  527.                          corresponding entry in the
  528.                          pppSecuritySecretsTable. It is an
  529.                          implementation-specific matter as to whether
  530.                          the agent removes an invalidated entry from the
  531.                          table.  Accordingly, management stations must
  532.                          be prepared to receive tabular information from
  533.                          agents that corresponds to entries not
  534.                          currently in use.  Proper interpretation of
  535.                          such entries requires examination of the
  536.                          relevant pppSecuritySecretsStatus object."
  537.                DEFVAL    { valid }
  538.                ::= { pppSecuritySecretsEntry 7 }
  539.  
  540.  
  541.           END
  542.  
  543. 5.  Acknowledgements
  544.  
  545.    This document was produced by the PPP working group.  In addition to
  546.    the working group, the author wishes to thank the following
  547.    individuals for their comments and contributions:
  548.  
  549.           Bill Simpson -- Daydreamer
  550.           Glenn McGregor -- Merit
  551.           Jesse Walker -- DEC
  552.           Chris Gunner -- DEC
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560. Kastenholz                                                      [Page 9]
  561.  
  562. RFC 1472                    PPP/Security MIB                   June 1993
  563.  
  564.  
  565. 6.  Security Considerations
  566.  
  567.    The PPP MIB affords the network operator the ability to configure and
  568.    control the PPP links of a particular system, including the PPP
  569.    authentication protocols. This represents a security risk.
  570.  
  571.    These risks are addressed in the following manners:
  572.  
  573.       (1)  All variables which represent a significant security risk
  574.            are placed in separate, optional, MIB Groups. As the MIB
  575.            Group is the quantum of implementation within a MIB, the
  576.            implementor of the MIB may elect not to implement these
  577.            groups.
  578.  
  579.       (2)  The implementor may choose to implement the variables
  580.            which present a security risk so that they may not be
  581.            written, i.e., the variables are READ-ONLY. This method
  582.            still presents a security risk, and is not recommended,
  583.            in that the variables, specifically the PPP
  584.            Authentication Protocols' variables, may be easily read.
  585.  
  586.       (3)  Using SNMPv2, the operator can place the variables into
  587.            MIB views which are protected in that the parties which
  588.            have access to those MIB views use authentication and
  589.            privacy protocols, or the operator may elect to make
  590.            these views not accessible to any party.  In order to
  591.            facilitate this placement, all security-related variables
  592.            are placed in separate MIB Tables. This eases the
  593.            identification of the necessary MIB View Subtree.
  594.  
  595.       (4)  The PPP Security Protocols MIB (this document) contains
  596.            several objects which are very sensitive from a security
  597.            point of view.
  598.  
  599.    Specifically, this MIB contains objects that define the PPP Peer
  600.    Identities (which can be viewed as "userids") and the secrets used to
  601.    authenticate those Peer Identities (similar to a "password" for the
  602.    "userid").
  603.  
  604.    Also, this MIB contains variables which would allow a network manager
  605.    to control the operation of the security features of PPP.  An
  606.    intruder could disable PPP security if these variables were not
  607.    properly protected.
  608.  
  609.    Thus, in order to preserve the integrity, security and privacy of the
  610.    PPP security features, an implementation will allow access to this
  611.    MIB only via SNMPv2 and then only for parties which are privacy
  612.    enhanced.  Other access modes, e.g., SNMPv1 or SNMPv2 without
  613.    privacy- enhancement, are very dangerous and the security of the PPP
  614.    service may be compromised.
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622. Kastenholz                                                     [Page 10]
  623.  
  624. RFC 1472                    PPP/Security MIB                   June 1993
  625.  
  626.  
  627. 7.  References
  628.  
  629.    [1] Rose M., and K. McCloghrie, "Structure and Identification of
  630.        Management Information for TCP/IP-based internets", STD 16, RFC
  631.        1155, Performance Systems International, Hughes LAN Systems, May
  632.        1990.
  633.  
  634.    [2] McCloghrie K., and M. Rose, Editors, "Management Information Base
  635.        for Network Management of TCP/IP-based internets", STD 17, RFC
  636.        1213, Performance Systems International, March 1991.
  637.  
  638.    [3] Information processing systems - Open Systems Interconnection -
  639.        Specification of Abstract Syntax Notation One (ASN.1),
  640.        International Organization for Standardization, International
  641.        Standard 8824, December 1987.
  642.  
  643.    [4] Information processing systems - Open Systems Interconnection -
  644.        Specification of Basic Encoding Rules for Abstract Notation One
  645.        (ASN.1), International Organization for Standardization,
  646.        International Standard 8825, December 1987.
  647.  
  648.    [5] Rose, M., and K. McCloghrie, Editors, "Concise MIB Definitions",
  649.        STD 16, RFC 1212, Performance Systems International, Hughes LAN
  650.        Systems, March 1991.
  651.  
  652.    [6] Rose, M., Editor, "A Convention for Defining Traps for use with
  653.        the SNMP", RFC 1215, Performance Systems International, March
  654.        1991.
  655.  
  656.    [7] McCloghrie, K., "Extensions to the Generic-Interface MIB", RFC
  657.        1229, Hughes LAN Systems, Inc., May 1991.
  658.  
  659.    [8] Simpson, W., "The Point-to-Point Protocol for the Transmission of
  660.        Multi-protocol Datagrams over Point-to-Point Links, RFC 1331,
  661.        Daydreamer, May 1992.
  662.  
  663.    [9] McGregor, G., "The PPP Internet Protocol Control Protocol", RFC
  664.        1332, Merit, May 1992.
  665.  
  666.   [10] Baker, F., "Point-to-Point Protocol Extensions for Bridging", RFC
  667.        1220, ACC, April 1991.
  668.  
  669.   [11] Lloyd, B., and W. Simpson, "PPP Authentication Protocols", RFC
  670.        1334, L&A, Daydreamer, October 1992.
  671.  
  672.   [12] Simpson, W., "PPP Link Quality Monitoring", RFC 1333, Daydreamer,
  673.        May 1992.
  674.  
  675.  
  676.  
  677.  
  678.  
  679.  
  680.  
  681.  
  682.  
  683.  
  684. Kastenholz                                                     [Page 11]
  685.  
  686. RFC 1472                    PPP/Security MIB                   June 1993
  687.  
  688.  
  689. 8.  Author's Address
  690.  
  691.    Frank Kastenholz
  692.    FTP Software, Inc.
  693.    2 High Street
  694.    North Andover, Mass 01845 USA
  695.  
  696.    Phone: (508) 685-4000
  697.    EMail: kasten@ftp.com
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.  
  735.  
  736.  
  737.  
  738.  
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746. Kastenholz                                                     [Page 12]
  747.  
  748.