add an invalid protection level to the enum
[heimdal.git] / doc / standardisation / draft-ietf-krb-wg-ocsp-for-pkinit-02.txt
blob55cdf4c76749c08f979ba9782e583689c4cb83f7
1 NETWORK WORKING GROUP                                             L. Zhu
2 Internet-Draft                                             K. Jaganathan
3 Expires: May 21, 2005                              Microsoft Corporation
4                                                              N. Williams
5                                                         Sun Microsystems
6                                                        November 20, 2004
9                         OCSP Support for PKINIT
10                  draft-ietf-krb-wg-ocsp-for-pkinit-02
12 Status of this Memo
14    This document is an Internet-Draft and is subject to all provisions
15    of section 3 of RFC 3667.  By submitting this Internet-Draft, each
16    author represents that any applicable patent or other IPR claims of
17    which he or she is aware have been or will be disclosed, and any of
18    which he or she become aware will be disclosed, in accordance with
19    RFC 3668.
21    Internet-Drafts are working documents of the Internet Engineering
22    Task Force (IETF), its areas, and its working groups.  Note that
23    other groups may also distribute working documents as
24    Internet-Drafts.
26    Internet-Drafts are draft documents valid for a maximum of six months
27    and may be updated, replaced, or obsoleted by other documents at any
28    time.  It is inappropriate to use Internet-Drafts as reference
29    material or to cite them other than as "work in progress."
31    The list of current Internet-Drafts can be accessed at
32    http://www.ietf.org/ietf/1id-abstracts.txt.
34    The list of Internet-Draft Shadow Directories can be accessed at
35    http://www.ietf.org/shadow.html.
37    This Internet-Draft will expire on May 21, 2005.
39 Copyright Notice
41    Copyright (C) The Internet Society (2004).
43 Abstract
45    This document defines a mechanism to enable in-band transmission of
46    OCSP responses.  These responses are used to verify the validity of
47    the certificates used in PKINIT - the Kerberos Version 5 extension
48    that provides for the use of public key cryptography.
53 Zhu, et al.               Expires May 21, 2005                  [Page 1]
55 Internet-Draft          OCSP Support for PKINIT            November 2004
58 Table of Contents
60    1.   Introduction . . . . . . . . . . . . . . . . . . . . . . . .   3
61    2.   Conventions Used in This Document  . . . . . . . . . . . . .   4
62    3.   Message Definition . . . . . . . . . . . . . . . . . . . . .   5
63    4.   Security Considerations  . . . . . . . . . . . . . . . . . .   6
64    5.   IANA Considerations  . . . . . . . . . . . . . . . . . . . .   7
65    6.   Acknowledgement  . . . . . . . . . . . . . . . . . . . . . .   8
66    7.   References . . . . . . . . . . . . . . . . . . . . . . . . .   8
67         Authors' Addresses . . . . . . . . . . . . . . . . . . . . .   8
68         Intellectual Property and Copyright Statements . . . . . . .  10
109 Zhu, et al.               Expires May 21, 2005                  [Page 2]
111 Internet-Draft          OCSP Support for PKINIT            November 2004
114 1.  Introduction
116    Online Certificate Status Protocol (OCSP) [RFC2560] enables
117    applications to obtain timely information regarding the revocation
118    status of a certificate.  Because OCSP responses are well-bounded and
119    small in size, constrained clients may wish to use OCSP to check the
120    validity of KDC certificates in order to avoid transmission of large
121    Certificate Revocation Lists (CRLs) and therefore save bandwidth on
122    constrained networks [OCSP-PROFILE].
124    This document defines a pre-authentication type [CLARIFICATIONS],
125    where the client and the KDC MAY piggyback OCSP responses for
126    certificates used in authentication exchanges, as defined in
127    [PKINIT].
129    By using this OPTIONAL extension, PKINIT clients and the KDC can
130    maximize the reuse of cached OCSP responses.
165 Zhu, et al.               Expires May 21, 2005                  [Page 3]
167 Internet-Draft          OCSP Support for PKINIT            November 2004
170 2.  Conventions Used in This Document
172    The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
173    "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
174    document are to be interpreted as described in [RFC2119].
221 Zhu, et al.               Expires May 21, 2005                  [Page 4]
223 Internet-Draft          OCSP Support for PKINIT            November 2004
226 3.  Message Definition
228    A pre-authentication type identifier is defined for this mechanism:
230               PA-PK-OCSP-RESPONSE              16
232    The corresponding pre-authentication field contains OCSP data as
233    follows:
235           PA-PK-OCSP-DATA ::= SEQUENCE OF OcspResponse
237           OcspResponse ::= OCTET STRING
238                          -- contains a complete OCSP response,
239                          -- defined in [RFC2560]
241    The client MAY send OCSP responses for certificates used in
242    PA-PK-AS-REQ [PKINIT] via a PA-PK-OCSP-RESPONSE.
244    The KDC that receives a PA-PK-OCSP-RESPONSE the SHOULD send a
245    PA-PK-OCSP-RESPONSE in response.  The client can request a
246    PA-PK-OCSP-RESPONSE by using an empty sequence in its request.
248    The KDC MAY send a PA-PK-OCSP-RESPONSE when it does not receive a
249    PA-PK-OCSP-RESPONSE from the client.
251    The PA-PK-OCSP-RESPONSE sent by the KDC contains OCSP responses for
252    certificates used in PA-PK-AS-REP [PKINIT].
254    Note the lack of integrity protection for the empty or missing OCSP
255    response; lack of an expected OCSP response from the KDC for the
256    KDC's certificates SHOULD be treated as an error by the client,
257    unless it is configured otherwise.
259    When using OCSP, the response is signed by the OCSP server, which is
260    trusted by the receiver.  Depending on local policy, further
261    verification of the validity of the OCSP servers MAY need to be done.
263    The client and the KDC SHOULD ignore invalid OCSP responses received
264    via this mechanism, and they MAY implement CRL processing logic as a
265    fall-back position, if the OCSP responses received via this mechanism
266    alone are not sufficient for the verification of certificate
267    validity.  The client and/or the KDC MAY ignore a valid OCSP response
268    and perform their own revocation status verification independently.
277 Zhu, et al.               Expires May 21, 2005                  [Page 5]
279 Internet-Draft          OCSP Support for PKINIT            November 2004
282 4.  Security Considerations
284    The pre-authentication data in this document do not actually
285    authenticate any principals, and MUST be used in conjunction with
286    PKINIT.
288    There is a downgrade attack against clients which want OCSP responses
289    from the KDC for the KDC's certificates.  The clients, however, can
290    treat the absence of valid OCSP responses as an error, based on their
291    local configuration.
333 Zhu, et al.               Expires May 21, 2005                  [Page 6]
335 Internet-Draft          OCSP Support for PKINIT            November 2004
338 5.  IANA Considerations
340    This document defines a new pre-authentication type for use with
341    PKINIT to encode OCSP responses.  The official value for this padata
342    identifier need to be acquired from IANA.
389 Zhu, et al.               Expires May 21, 2005                  [Page 7]
391 Internet-Draft          OCSP Support for PKINIT            November 2004
394 6.  Acknowledgements
396    This document was based on conversations among the authors, Jeffrey
397    Altman, Sam Hartman, Martin Rex and other members of the Kerberos
398    working group.
400 7  References
402    [CLARIFICATIONS]
403               Neuman, B., Yu, Y., Hartman, S. and K. Raeburn, "The
404               Kerberos Network Authentication Service (V5)", 
405               draft-ietf-krb-wg-kerberos-clarifications, Work in 
406               progress.
408    [OCSP-PROFILE]
409               Deacon, A. and R. Hurst, "Lightweight OCSP Profile for
410               High Volume Environments", 
411               draft-ietf-pkix-lightweight-ocsp-profile, Work in
412               progress.
414    [PKINIT]   Tung, B., Neuman, B. and S. Medvinsky, "Public Key
415               Cryptography for Initial Authentication in Kerberos",
416               draft-ietf-cat-kerberos-pk-init, Work in progress.
418    [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
419               Requirement Levels", BCP 14, RFC 2119, March 1997.
421    [RFC2560]  Myers, M., Ankney, R., Malpani, A., Galperin, S. and C.
422               Adams, "X.509 Internet Public Key Infrastructure Online
423               Certificate Status Protocol - OCSP", RFC 2560, June 1999.
426 Authors' Addresses
428    Larry Zhu
429    Microsoft Corporation
430    One Microsoft Way
431    Redmond, WA  98052
432    US
434    EMail: lzhu@microsoft.com
437    Karthik Jaganathan
438    Microsoft Corporation
439    One Microsoft Way
440    Redmond, WA  98052
441    US
443    EMail: karthikj@microsoft.com
448 Zhu, et al.               Expires May 21, 2005                  [Page 8]
450 Internet-Draft          OCSP Support for PKINIT            November 2004
453    Nicolas Williams
454    Sun Microsystems
455    5300 Riata Trace Ct
456    Austin, TX  78727
457    US
459    EMail: Nicolas.Williams@sun.com
504 Zhu, et al.               Expires May 21, 2005                  [Page 9]
506 Internet-Draft          OCSP Support for PKINIT            November 2004
509 Intellectual Property Statement
511    The IETF takes no position regarding the validity or scope of any
512    Intellectual Property Rights or other rights that might be claimed to
513    pertain to the implementation or use of the technology described in
514    this document or the extent to which any license under such rights
515    might or might not be available; nor does it represent that it has
516    made any independent effort to identify any such rights.  Information
517    on the procedures with respect to rights in RFC documents can be
518    found in BCP 78 and BCP 79.
520    Copies of IPR disclosures made to the IETF Secretariat and any
521    assurances of licenses to be made available, or the result of an
522    attempt made to obtain a general license or permission for the use of
523    such proprietary rights by implementers or users of this
524    specification can be obtained from the IETF on-line IPR repository at
525    http://www.ietf.org/ipr.
527    The IETF invites any interested party to bring to its attention any
528    copyrights, patents or patent applications, or other proprietary
529    rights that may cover technology that may be required to implement
530    this standard.  Please address the information to the IETF at
531    ietf-ipr@ietf.org.
534 Disclaimer of Validity
536    This document and the information contained herein are provided on an
537    "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
538    OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
539    ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
540    INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
541    INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
542    WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
545 Copyright Statement
547    Copyright (C) The Internet Society (2004).  This document is subject
548    to the rights, licenses and restrictions contained in BCP 78, and
549    except as set forth therein, the authors retain all their rights.
552 Acknowledgment
554    Funding for the RFC Editor function is currently provided by the
555    Internet Society.
560 Zhu, et al.               Expires May 21, 2005                 [Page 10]