Groupe de travail Réseau

B. Aboba, Microsoft

Request for Comments : 2989

P. Calhoun, S. Glass, Sun Microsystems, Inc.

Catégorie : Information

T. Hiller, P. McCann, H. Shiino, P. Walsh, Lucent


G. Zorn, G. Dommety, Cisco Systems, Inc., etc...

Traduction Claude Brière de L'Isle

novembre 2000



Critères d'évaluation des protocoles AAA pour l'accès réseau



Statut de ce mémoire

Le présent mémoire apporte des informations pour la communauté de l'Internet. Le présent mémoire ne spécifie aucune sorte de norme de l'Internet. La distribution du présent mémoire n'est soumise à aucune restriction.


Notice de copyright

Copyright (C) The Internet Society (2000). Tous droits réservés.


Résumé

Le présent document constitue un résumé des exigences des protocoles d'authentification, autorisation, et comptabilité (AAA, Authentification, Autorisation, Accounting) pour l'accès réseau. Pour créer le présent document, des emprunts ont été faits à des documents produits par les groupes de travail "Exigences pour les serveurs d'accès réseau de nouvelle génération" (NASREQ, Network Access Server Requirements Next Generation), "opérations d'itinérance" (ROAMOPS, Roaming Operations) et "MOBILEIP"ainsi que du TIA 45.6.


Le présent document résume les exigences collectées de ces sources, en séparant les exigences d'authentification, d'autorisation et de comptabilité. Les détails des exigences sont disponibles dans les documents d'origine.


1. Introduction


Le présent document représente un résumé des exigences pour l'accès réseau à l'égard des protocoles d'AAA. Pour la création du présent document, des emprunts ont été faits aux documents produits par les groupes de travail NASREQ [RFC3169], ROAMOPS [RFC2477], et MOBILEIP [RFC2977], ainsi que du TIA 45.6 [RFC3141]. Le présent document récapitule les exigences collectées à ces sources, séparant les exigences d'authentification, d'autorisation et de comptabilité.

Les détails des exigences sont disponibles dans les documents d'origine.


1.1 Langage des exigences

Les mots clés "DOIT", "NE DOIT PAS", "EXIGE", "DEVRA", "NE DEVRA PAS", "DEVRAIT", "NE DEVRAIT PAS", "RECOMMANDE", "PEUT", et "FACULTATIF" en majuscules dans ce document sont à interpréter comme décrit dans le BCP 14, [RFC2119].


Prière de noter que les exigences spécifiées dans le présent document sont à utiliser dans l'évaluation des soumissions de protocoles AAA. À ce titre, le langage des exigences se réfère aux capacités de ces protocoles ; les documents de protocole vont spécifier si ces caractéristiques sont exigées, recommandées, ou facultatives. Par exemple, exiger qu'un protocole prenne en charge la confidentialité N'EST PAS la même chose qu'exiger que tout le trafic du protocole soit chiffré.


Une soumission de protocole n'est pas conforme si elle manque à satisfaire à une ou plusieurs des exigences DOIT ou NE DOIT PAS pour les capacités qu'elle met en œuvre. Une soumission de protocole qui satisfait à toutes les exigences DOIT, NE DOIT PAS, DEVRAIT et NE DEVRAIT PAS pour ses capacités est dite être "inconditionnellement conforme" ; celle qui satisfait à toutes les exigences DOIT et NE DOIT PAS mais pas à toutes les exigences DEVRAIT ou NE DEVRAIT PAS pour ses protocoles est dite être "conditionnellement conforme."


1.2 Terminologie

Comptabilité : acte de collecte des informations sur l'usage d'une ressource dans le but d'analyse des tendances, de vérification, de facturation, ou d'allocation des coûts.


Domaine administratif : un internet, ou une collection de réseaux, d'ordinateurs, et de bases de données sous une administration commune. Les entités informatiques opérant sous une administration commune peuvent être supposées partager les associations de sécurité créées administrativement.


Participant : nœud conçu pour fournir l'interface de service entre un client et le domaine local.


Authentification : acte de vérification d'une revendication d'identité, sous la forme d'une étiquette préexistante provenant d'un espace de noms mutuellement connu, comme origine d'un message (authentification de message) ou comme point d'extrémité d'un canal (authentification d'entité).


Autorisation : acte de déterminer si un droit particulier, comme celui d'accéder à une ressource, peut être accordé au présentateur d'un accréditif particulier.


Facturation : acte de préparer une facture.


Courtier : c'est une entité qui est dans un domaine administratif différent à la fois du serveur AAA de rattachement et du fournisseur d'accès local, et qui fournit des services, comme de faciliter les payements entre le FAI local et les entités administratives de rattachement. Il y a deux types différents de courtiers : mandataire et d'acheminement.


Client : nœud qui souhaite obtenir un service d'un participant au sein d'un domaine administratif.


Bout en bout : c'est le modèle de sécurité qui exige que les informations de sécurité soient capables de traverser, et d'être validées même lorsque un message AAA est traité par des nœuds intermédiaires comme des mandataires, des courtiers, etc.


Domaine étranger : domaine administratif, visité par un client IP mobile, et contenant l'infrastructure AAA nécessaire pour mener à bien les opérations nécessaires qui permettent l'enregistrement IP mobile. Du point de vue de l'agent étranger, le domaine étranger est le domaine local.


Domaine de rattachement : domaine administratif contenant le réseau dont le préfixe correspond à celui de l'adresse de rattachement d'un nœud mobile, et contenant l'infrastructure AAA nécessaire pour mener à bien les opérations nécessaires qui permettent les enregistrements IP mobile. Du point de vue de l'agent de rattachement, le domaine de rattachement est le domaine local.


Bond par bond : c'est le modèle de sécurité qui exige que chaque ensemble d'homologues directs dans un réseau mandataire partage une association de sécurité, et que les informations de sécurité ne traversent pas une entité AAA.


Comptabilité inter domaines : c'est la collection d'informations sur l'usage des ressources d'une entité au sein d'un domaine administratif, à utiliser au sein d'un autre domaine administratif. Dans la comptabilité inter domaines, les paquets de comptabilité et les enregistrements de session vont normalement traverser les frontières administratives.


Comptabilité intra domaine : c'est la collection d'informations sur l'usage des ressources d'une entité au sein d'un domaine administratif, à utiliser au sein de ce domaine. Dans la comptabilité intra domaine, les paquets de comptabilité et les enregistrements de session ne traversent normalement pas les frontières administratives.


Domaine local : domaine administratif contenant l'infrastructure AAA intéressant immédiatement un client IP mobile lorsque il est hors de chez lui.


Mandataire : un mandataire AAA est une entité qui agit à la fois comme client et comme serveur. Lorsque une demande est reçue d'un client, le mandataire agit comme un serveur AAA. Lorsque la même demande a besoin d'être transmise à une autre entité AAA, le mandataire agit comme client AAA.


Mandataire local : c'est un serveur AAA qui satisfait à la définition d'un mandataire, et existe au sein du même domaine administratif que l'appareil réseau (par exemple, NAS) qui a produit la demande AAA. Normalement, un mandataire local va appliquer les politiques locales avant de transmettre les réponses aux appareils réseau, et est généralement utilisé pour multiplexer les messages AAA à partir d'un grand nombre d'appareils réseau.


Identifiant d'accès réseau : le NAI (Network Access Identifier) est l'identifiant d'utilisateur soumis par le client durant l'authentification d'accès réseau. En itinérance, l'objet du NAI est d'identifier l'utilisateur ainsi que d'aider à l'acheminement de la demande d'authentification. Le NAI peut n'être pas nécessairement le même que l'adresse de messagerie électronique de l'usager ou que l'identifiant d'utilisateur soumis dans une authentification de couche application.


Courtier d'acheminement : c'est une entité AAA qui satisfait à la définition d'un courtier, mais N'EST PAS sur le chemin de transmission des messages AAA entre le FAI local et les serveurs AAA du domaine de rattachement. Lorsque une demande est reçue par un courtier d'acheminement, les informations sont retournées au demandeur AAA qui inclut les informations nécessaires pour qu'il soit capable de contacter directement le serveur AAA de rattachement. Certaines organisations qui fournissent des services de courtier d'acheminement PEUVENT aussi agir comme autorité de certification, permettant au courtier d'acheminement de retourner les certificats nécessaires pour que le FAI local et les serveurs AAA de rattachement communiquent en toute sécurité.


Courtier non mandataire : un routeur d'acheminement est parfois appelé un courtier non mandataire.


Courtier mandataire : c'est une entité AAA qui satisfait à la définition d'un courtier, et agit comme mandataire transparent dans le rôle d'agent de transmission pour tous les messages AAA entre le FAI local et les serveurs AAA du domaine de rattachement.


Comptabilité en temps réel : cela implique le traitement des informations sur l'usage des ressources au sein d'une fenêtre temporelle définie. Les contraintes de temps sont normalement imposées afin de limiter le risque financier.


Capacité d'itinérance : on peut la définir en gros comme la capacité à utiliser tout fournisseur d'accès Internet (FAI) tout en maintenant une relation formelle de client à fournisseur avec un seul d'entre eux. Des exemples de cas où la capacité d'itinérance peut être exigée incluent des "confédérations" de FAI et la prise en charge de l'accès à un réseau d'entreprise fournie par un FAI.


Enregistrement de session : cela représente un résumé de la consommation de ressources d'un utilisateur sur la session entière. Les passerelles de comptabilité qui créent l'enregistrement de session peuvent le faire en traitant les événements de comptabilité intermédiaires.


Mandataire transparent : c'est un serveur AAA qui satisfait à la définition d'un mandataire, mais n'applique aucune politique locale (ce qui signifie qu'il n'ajoute, ne supprime, ni ne modifie aucun attribut, et ne modifie pas les informations au sein des messages qu'il transmet).


2. Résumé des exigences


Les critères d'évaluation de protocoles AAA pour l'accès réseau sont résumés ci-dessous. Les détails des exigences figurent dans les documents référencés dans les chiffres des renvois mentionnés après la force de l'exigence et qui sont récapitulés à la fin du paragraphe 2.5.


2.1 Exigences générales

Ces exigences s'appliquent à tous les aspects de AAA et sont donc considérées comme des exigences générales.


Exigences générales

NASREQ

ROAMOPS

IP mobile

Adaptabilité (a)

DOIT 12

DOIT 3

DOIT 30 39

Reprise sur échec (b)

DOIT 12


DOIT 31

Authentification mutuelle client/serveur AAA (c)

DOIT 16


DOIT 30

Sécurité du niveau de transmission (d)


DOIT 6

DEVRAIT 31 39

Confidentialité de l'objet de données (e)

DOIT 26

DOIT 6

DOIT 40

Intégrité de l'objet de données (f)

DOIT 16

DOIT 6

DOIT 31 39

Transport de certificat (g)

DOIT 42


DEVRAIT/DOIT 31, 33/46

Mécanisme fiable de transport AAA (h)

DOIT 22


DOIT 31 32

Fonctionne sur IPv4

DOIT 11

DOIT 1

DOIT 33

Fonctionne sur IPv6

DOIT 11

DOIT 1

DEVRAIT 47

Accepte mandataires et courtiers d'acheminement (i)

DOIT 12


DOIT 31 39

Capacité d'audit (j)

DEVRAIT 25



Sécurité duale d'appli. et transport non exigée (k)


PEUT 6

DOIT 40

Capacité à porter des attributs spécifiques du service

DOIT 43


DEVRAIT 31 33


Notes :

(a) Le protocole AAA doit être capable de prendre en charge des millions d'usagers et des dizaines de milliers de demandes simultanées. L'architecture et le protocole AAA DOIVENT être capables de prendre en charge des dizaines de milliers d'appareils, serveurs, mandataires et courtiers AAA.


(b) En cas d'échec de communication avec un certain serveur, le protocole doit fournir un mécanisme pour changer le service sur un autre serveur secondaire ou de secours.


(c) Cette exigence se réfère à la capacité à prendre en charge l'authentification mutuelle entre client et serveur AAA.


(d) Le protocole AAA exige l'authentification, la protection de l'intégrité et de la confidentialité à la couche transmission. Ce modèle de sécurité est aussi appelé sécurité bond par bond, puisque la sécurité est établie entre deux homologues communicants. Toute la sécurité est supprimée lorsque le message AAA est traité par une entité AAA receveuse.


(e) Le protocole AAA exige la confidentialité au niveau objet, où un objet consiste en un ou plusieurs attributs. La confidentialité de niveau objet implique que seule l'entité AAA cible qui est le destinataire ultime des données puisse les déchiffrer, sans considération du fait que le message peut traverser une ou plusieurs entités AAA intermédiaires (par exemple, des mandataires, des courtiers).


(f) Le protocole AAA exige l'authentification et la protection de l'intégrité au niveau objet, qui consiste en un ou plusieurs attributs. L'authentification au niveau objet doit être persistante à travers une ou plusieurs entités AAA intermédiaires (par exemple, mandataire, courtier, etc.) ce qui signifie que toute entité AAA dans une chaîne de mandataires peut vérifier l'authentification. Cela implique que les données qui sont couvertes par la sécurité de niveau objet NE PEUVENT PAS être modifiées par les serveurs intermédiaires.


(g) Le protocole AAA DOIT être capable de transporter les certificats. Cette exigence est destinée à optimiser, au lieu d'exiger qu'un protocole hors bande soit utilisé pour aller chercher les certificats.


(h) Cette exigence se réfère à la résilience à la perte de paquet, incluant :

1. la retransmission bond par bond et la reprise sur échec afin que la fiabilité ne dépende pas seulement de la retransmission sur un seul bond de transport ;

2. le contrôle du mécanisme de retransmission par l'application AAA ;

3. l'accusé de réception par le transport qu'un message a bien été livré, indépendamment de l'évaluation sémantique ou syntaxique du message ;

5. le portage des accusés de réception dans les messages AAA ;

6. La livraison en temps utile des réponses AAA.


(i) Dans l'architecture AAA IP mobile, les courtiers peuvent être dans le chemin de transmission, auquel cas ils agissent comme mandataires transparents (courtiers mandataires). Autrement, il est aussi possible de concevoir des courtiers fonctionnant comme autorité de certification en dehors du chemin de transmission (courtiers d'acheminement).


(j) Un processus vérifiable est celui dans lequel il est possible de déterminer définitivement quelles actions ont été effectuées sur les paquets AAA lorsque ils voyagent du serveur de rattachement AAA à l'appareil réseau et retour.


(k) Le protocole AAA DOIT permettre que la communication soit sécurisée. Cependant, le protocole AAA DOIT aussi permettre que soit utilisé un service de sécurité sous-jacent (par exemple, IPsec). Lorsque ce dernier est utilisé, la sécurisation de la communication NE DOIT PAS être exigée.


(l) Le protocole AAA DOIT être extensible par un tiers (par exemple, d'autres groupes de travail de l'IETF) afin de définir des attributs spécifiques du service à définir. Cette exigence signifie simplement que le protocole AAA DOIT permettre à d'autres groupes que AAA de définir des attributs standard.


2.2 Exigences d'authentification

Exigences d'authentification

NASREQ

ROAMOPS

IP mobile

Prise en charge du NAI (a)

DOIT 9

DOIT 2

DEVRAIT/DOIT 32, 34, 39/40

Prise en charge de CHAP (b)

DOIT 10

DOIT 3


Prise en charge de EAP (c)

DOIT 10

DEVRAIT 3


Prise en charge de PAP/texte en clair|(d)

DOIT 26

NE DEVRAIT PAS 3


Ré authentification à la demande (e)

DOIT 17


DEVRAIT 33

Autorisation seule sans authentification (f)

DOIT 9




Notes :

(a) Le protocole AAA DOIT permettre l'utilisation d'identifiants d'accès réseau (NAI) [RFC2486] pour identifier les usagers et/ou les appareils.


(b) Le protocole AAA DOIT permettre le transport des informations d'authentification CHAP [RFC1994]. Elles sont couramment utilisées par les serveurs d'accès réseau (NAS) qui demandent l'authentification d'un usager PPP.


(c) Le protocole AAA DOIT permettre le transport d'une charge utile de protocole extensible d'authentification EAP, Extensible Authentication Protocol) [RFC2284]. Comme certains mécanismes d'authentification EAP exigent plus d'un aller retour, le protocole AAA doit permettre l'utilisation d'un tel mécanisme d'authentification. Le mécanisme d'authentification EAP réel négocié DOIT être transparent au protocole AAA. Lorsque EAP est utilisé, l'authentification se produit normalement entre l'usager à authentifier et son serveur AAA de rattachement.


(d) Bien que PAP soit déconseillé, son utilisation est encore largement répandue pour son objet d'origine, qui est la prise en charge des mots de passe en clair. Par suite, un protocole AAA devra être capable de transporter en toute sécurité des mots de passe en clair. Cela inclut d'assurer la confidentialité des mots de passe en clair qui voyagent sur le réseau, ainsi que la protection contre la divulgation des mots de passe en clair aux mandataires sur le chemin de transmission.


(e) Le protocole AAA DOIT permettre à un utilisateur d'être ré authentifié à la demande. Le protocole DOIT permettre que cet événement soit déclanché par l'utilisateur, par l'appareil d'accès (client AAA) ou par le serveur AAA de rattachement ou visité.


(f) Le protocole AAA NE DOIT PAS exiger que les accréditifs de l'usager soient fournis durant l'autorisation. Le protocole AAA ne prend en charge l'autorisation que par l'identification ou l'assertion.


2.3 Exigences d'autorisation

Exigences d'autorisation

NASREQ

ROAMOPS

IP mobile

Allocation statique et dynamique d'adresse IPv4/6 (a)

DOIT 11

DOIT 5

DOIT 32 36

Capacité de passerelle RADIUS (b)

DOIT 44

DOIT 3

DOIT 45

Capacité de rejet (c)

DOIT 12

DOIT 4

DOIT 39

Empêcher le tunnelage de couche 2

NE DOIT PAS 11

NE DOIT PAS 5


Ré autorisation à la demande (d)

DOIT 18


DEVRAIT 30 33

Prise en charge des règles d'accès, restriction, filtres (e)

DOIT 11, 19



Réconciliation d'état (f)

DOIT 20



Déconnexion non sollicitée (g)

DOIT 18




Notes :

(a) Le protocole AAA DOIT permettre à un serveur de fournir une adresse statique ou dynamique durant la phase d'autorisation d'un utilisateur et/ou appareil. L'adresse allouée DOIT être de type IPv4 ou IPv6. Si le client ET le serveur sont tous deux capables de traiter une adresse préconfigurée, elle est alors considérée comme statique. Tous le reste est dynamique.


(b) Cette exigence se réfère à la capacité d'un nouveau protocole AAA d'être suffisamment compatible avec la large base installée d'attributs pour les approches (RADIUS) existantes, de sorte qu'une mise en œuvre de serveur puisse parler les deux protocoles, ou faire la traduction de l'un à l'autre.


(c) Cette exigence se réfère à la capacité d'un courtier mandataire de refuser l'accès sans transmettre la demande d'accès au serveur AAA, ou de refuser l'accès après avoir reçu l'acceptation d'accès d'un serveur AAA.


(d) Cette exigence se réfère à la capacité d'un client ou serveur AAA de déclancher une ré autorisation, ou à la capacité du serveur d'envoyer des informations d'autorisation mises à jour à l'appareil, comme un "service d'arrêt". L'autorisation peut permettre pendant une certain temps, puis une autorisation supplémentaire devrait être demandée pour continuer. Un serveur peut initialement autoriser un usager à se connecter et recevoir des services, mais décider plus tard que l'usager n'est plus autorisé à utiliser le service, par exemple après N minutes. Les autorisations peuvent avoir une limite de temps. La ré autorisation n'implique pas nécessairement la ré authentification.


(e) Cette exigence se réfère à la capacité du protocole de décrire les limitations opérationnelles d'accès et les restrictions d'autorisation à l'usage du NAS qui incluent (mais ne se limitent pas à) :

1. les expirations de session et les fins de temporisation d'inactivité

2. les filtres de paquet

3. les chemins statiques

4. les paramètres de qualité de service.


(f) Cette exigence se réfère à la capacité du NAS d'utiliser le serveur AAA pour gérer l'état d'allocation de ressource. Cette capacité peut aider au, mais n'est pas synonyme du contrôle simultané de connexion d'utilisateur, aux limitations d'usage d'accès, ou à la mise en commun d'adresses IP. La conception doit assurer la récupération des pertes de données dues à diverses fautes, incluant les réamorçages de NAS et de serveur AAA, et des pannes de communications de NAS/serveur AAA, et DOIT être indépendante du flux de comptabilité. La granularité de la récupération des informations d'état après une panne peut être de l'ordre d'une fraction de minute. Pour assurer la récupération d'état, des messages explicites d'état de session/ressource et de mise à jour et de déconnexion seront nécessaires. À cause de potentiels problèmes multi domaines, seul les systèmes qui allouent ou utilisent une ressource devraient suivre cet état.


(g) Cette exigence se réfère à la capacité du serveur AAA de demander au NAS de déconnecter une session active pour des raisons de politique d'autorisation.


2.4 Exigences de comptabilité

Exigences de comptabilité

NASREQ

ROAMOPS

IP mobile

Comptabilité en temps réel (a)

DOIT 14

DOIT 7

DOIT 31

Codage compact obligatoire (b)


DOIT 7


Extensibilité d'enregistrement de comptabilité


DOIT 7

DOIT 33

Comptabilité par lots (c)

DEVRAIT 21



Livraison garantie (d)

DOIT 22


DOIT 31

Horodatages comptables (e)

DOIT 23


DOIT 40

Comptabilité dynamique (f)

DOIT 48




Notes :

(a) Cette exigence peut être en gros définie comme un rapport synchrone aux événements. Normalement la fenêtre temporelle est de l'ordre de la seconde, pas de la milliseconde.

(b) Le format des données comptables du protocole AAA NE DOIT PAS être gonflé, imposant de gros frais généraux à un ou plusieurs éléments de données comptables.

(c) Cette exigence se réfère à la capacité de mettre en mémoire tampon ou mémoriser plusieurs enregistrements de comptabilité, et de les envoyer ensemble ultérieurement.

(d) C'est un accusé de réception de couche application. C'est envoyé lorsque le serveur receveur accepte de prendre la responsabilité des données du message.

(e) Cette exigence se réfère à la capacité de refléter le moment d'occurrence d'événements comme la connexion, la déconnexion, l'authentification, l'autorisation et la comptabilité intérimaire. Elle implique aussi la capacité à fournir des horodatages sans ambiguïté.

(f) Cette exigence se réfère à la capacité de prendre en compte l'authentification et l'autorisation dynamiques. Pour prendre cela en charge, il peut y avoir plusieurs enregistrements comptables pour une seule session.


2.5 Exigences pour IP mobile seul

En plus des exigences ci-dessus, IP Mobile a les exigences supplémentaires suivantes :


Codage des messages d'enregistrement IP mobile

DOIT 33

Compatibilité aux pare-feu (a)

DOIT 35

Allocation d'agent de rattachement

DEVRAIT/DOIT 37/41


Notes

(a) Un protocole compatible aux pare-feu est celui qui est conçu pour s'accommoder d'un pare-feu qui agit comme mandataire. Par exemple, cela permettrait à un serveur AAA d'agent de rattachement situé derrière un pare-feu d'être accessible à partir de l'Internet afin de fournir des services AAA à un agent étranger IP mobile.


Renvois :

1 : paragraphe 4.2.1 de [RFC2477]

2 : paragraphe 4.2.2 de [RFC2477]. Voir aussi [RFC2486].

3 : paragraphe 4.2.3 de [RFC2477]. Voir aussi [RFC2284].

4 : paragraphe 4.2.4 de [RFC2477].

5 : paragraphe 4.2.5 de [RFC2477].

6 : paragraphe 4.2.6 de [RFC2477].

7 : paragraphe 4.3 de [RFC2477].

8 : Section 6 de [RFC3169]. Voir aussi [RFC2881].

9 : paragraphe 8.2.2.2 de [RFC3169]. Voir aussi [RFC2284].

10 : paragraphe 8.2.2.1 de [RFC3169]. Voir aussi [RFC2284].

11 : paragraphe 8.3.2.2 de [RFC3169]. Voir aussi [RFC2882].

12 : paragraphe 8.1.1 de [RFC3169].

13 : paragraphe 8.1.4.4 de [RFC3169].

14 : paragraphe 8.4.1.2 de [RFC3169].

15 : paragraphe 8.4.2 de [RFC3169].

16 : paragraphe 8.1.3 de [RFC3169].

17 : paragraphe 8.2.1.2 de [RFC3169].

18 : paragraphe 8.3.1.1 de [RFC3169].

19 : paragraphe 8.3.2.1 de [RFC3169]. Voir aussi [RFC2882].

20 : paragraphe 8.3.2.3 de [RFC3169]. Voir aussi [RFC2881], [RFC2882].

21 : paragraphe 8.4.1.3 de [RFC3169].

22 : paragraphe 8.4.1.1 de [RFC3169].

23 : paragraphe 8.4.1.4 de [RFC3169].

24 : paragraphe 8.4.3.1 de [RFC3169].

25 : paragraphe 8.4.3.2 de [RFC3169].

26 : paragraphe 8.2.3.1 de [RFC3169].

27 : paragraphe 8.3.3.1 de [RFC3169].

28 : paragraphe 8.1.4.1 de [RFC3169].

29 : se référer à [RFC2290]

30 : Section 3 de [RFC2977]

31 : paragraphe 3.1 de [RFC2977]

32 : Section 4 de [RFC2977]

33 : Section 5 de [RFC2977]

34 : paragraphe 5.1 de [RFC2977]

35 : paragraphe 5.2 de [RFC2977]

36 : paragraphe 5.3 de [RFC2977]

37 : paragraphe 5.4 de [RFC2977]

38 : paragraphe 5.5 de [RFC2977]

39 : Section 6 de [RFC2977]

40 : paragraphe 5.1 de [RFC3141]

41 : paragraphe 5.2.2 de [RFC3141]

42 : paragraphe 8.2.2.2 de [RFC3169]

43 : paragraphe 8.1.2.3 de [RFC3169]

44 : paragraphe 8.1.2.2 de [RFC3169]

45 : paragraphe 5.4 de [RFC3141]

46 : Section 7 de [RFC3141]

47 : Section 8 de [RFC2977]

48 : paragraphe 8.4.1.5 de [RFC3169]


3. Références


[RFC1570] W. Simpson, "Extensions LCP pour PPP", janvier 1994. (P.S., MàJ par 2484)


[RFC1661] W. Simpson, éditeur, "Protocole point à point (PPP)", STD 51, juillet 1994. (MàJ par la RFC2153)


[RFC1990] K. Sklower et autres, "Protocole multiliaison en PPP (MP)", août 1996. (Remplace RFC1717) (D.S.)

[RFC1994] W. Simpson, "Protocole d'authentification par mise en cause de la prise de contact en PPP (CHAP)", août 1996.


[RFC2119] S. Bradner, "Mots clés à utiliser dans les RFC pour indiquer les niveaux d'exigence", BCP 14, mars 1997.


[RFC2002] C. Perkins, éd., "Prise en charge de la mobilité sur IP", octobre 1996. (Obsolète, voir RFC3220) (P.S.)


[RFC2284] L. Blunk, J. Vollbrecht, "Protocole extensible d'authentification (EAP) en PPP", mars 1998. (Obs., voir RFC3748) (P.S.)


[RFC2290] J. Solomon, S. Glass, "Option de configuration IPv4 mobile pour PPP IPCP", février 1998. (MàJ par RFC2794) (P.S.)


[RFC2477] B. Aboba, G. Zorn, "Critères pour l'évaluation des protocoles d'itinérance", janvier 1999. (Information)


[RFC2486] B. Aboba, M. Beadles, "Identifiant d'accès réseau", janvier 1999. (Obsolète, voir RFC4282) (P.S.)


[RFC2607] B. Aboba, J. Vollbrecht, "Chaînage de mandataire et mise en œuvre de politique dans l'itinérance", juin 1999. (Info.)


[RFC2794] P. Calhoun, C. Perkins, "Extension d'identifiant d'accès à un réseau mobile IP pour IPv4", mars 2000. (P.S.)


[RFC2865] C. Rigney et autres, "Service d'authentification à distance de l'utilisateur appelant (RADIUS)", juin 2000. (MàJ par RFC2868, RFC3575, RFC5080) (D.S.)


[RFC2866] C. Rigney, "Comptabilité RADIUS", juin 2000. (MàJ par RFC2867, RFC5080) (Information)


[RFC2881] D. Mitton, M. Beadles, "Exigences pour la prochaine génération de serveur d'accès réseau (NASREQNG) – modèle de NAS", juillet 2000. (Information)


[RFC2882] D. Mitton, "Exigences pour les serveur d'accès réseau : Extension de RADIUS", juillet 2000. (Information)


[RFC2977] S. Glass, T. Hiller, S. Jacobs, C. Perkins, "Exigences d'authentification, d'autorisation et de comptabilité pour IP mobile", octobre 2000. (Information)


[RFC3141] T. Hiller et autres, "Exigences de données sans fil CDMA2000 pour AAA", juin 2001. (Information)


[RFC3169] M. Beadles, D. Mitton, "Critères d'évaluation des protocoles de serveur d'accès réseau", septembre 2001. (Information)


[RFC3775] D. Johnson, C. Perkins, J. Arkko, "Prise en charge de la mobilité dans IPv6", juin 2004. (P.S.) (Obs., voir RFC6275)


4. Considérations sur la sécurité


Le présent document, being a les exigences document, does not have any security concerns. The security les exigences on protocols to be evaluated using this document are described in the referenced documents.


5. Considérations relatives à l'IANA


Le présent mémoire ne crée aucun nouvel espace de noms pour l'administration de l'IANA.


6. Remerciements


Merci aux membres des groupes de travail IP mobile, AAA, et NASREQ qui ont discuté et commenté ces exigences. Nous tenons aussi à remercier les membres de l'équipe d'évaluation AAA, Mike St. Johns, Barney Wolf, Mark Stevens, David Nelson, Dave Mitton, Basavaraj Patil et Stuart Barkley de leur relecture attentive du présent document.


7. Adresse des auteurs


Bernard Aboba

Pat R. Calhoun

Steven M. Glass

Microsoft Corporation

Sun Microsystems, Inc.

Sun Microsystems

One Microsoft Way

15 Network Circle

1 Network Drive

Redmond, WA 98052

Menlo Park, CA 94025

Burlington, MA 01845

téléphone : +1 425-936-6605

téléphone : +1 650-786-7733

téléphone : +1 781-442-0504

mél : bernarda@microsoft.com

mél : pcalhoun@eng.sun.com

mél : steven.glass@sun.com


Tom Hiller

Hajime Shiino

Glen Zorn

Lucent Technologies

Lucent Technologies Japan Ltd.

Cisco Systems, Inc.

263 Shuman Drive

25 Mori Bldg. 1-4-30 Roppongi,

500 108th Avenue N.E., Suite 500

Room 1HP2F-218

Minato-ku Tokyo

Bellevue, WA 98004

Naperville, IL 60563

Japan

téléphone : +1 425-468-0955

téléphone : +1 630-976-7673

téléphone : +81-3-5561-3695

mél : gwz@cisco.com

mél : tom.hiller@lucent.com

mél : hshiino@lucent.com



Gopal Dommety

Charles E. Perkins

Basavaraj Patil

IOS Network Protocols

Communications Systems Lab

Nokia Networks

Cisco Systems, Inc.

Nokia Research Center

6000 Connection Dr.

170 West Tasman Drive

313 Fairchild Drive

Irving, TX 75039

San Jose, CA 95134-1706

Mountain View, CA

téléphone : +1 972-894-6709

téléphone : +1 408-525-1404

téléphone : +1 650-625-2986

mél : Basavaraj.Patil@nokia.com

mél : gdommety@cisco.com

mél : charliep@iprg.nokia.com



David Mitton

Serge Manning

Mark Anthony Beadles

Nortel Networks

Nortel Networks

SmartPipes, Inc.

880 Technology Park Drive

2201 Lakeside Blvd

565 Metro Place South

Billerica, MA 01821

Richardson, TX 75082-4399

Suite 300

téléphone : +1 978-288-4570

téléphone : +1 972-684-7277

Dublin, OH 43017

mél : dmitton@nortelnetworks.com

mél : smanning@nortelnetworks.com

téléphone : +1 614-923-5657



mél : mbeadles@smartpipes.com


Pat Walsh

Xing Chen

Sanjeevan Sivalingham

Lucent Technologies

Alcatel USA

Ericsson Wireless Communications Inc.,

263 Shuman Blvd.

1000 Coit Road

Rm Q-356C

1F-545

Plano, TX 75075

6455 Lusk Blvd

Naperville, IL

téléphone : +1 972-519-4142

San Diego, CA 92126

téléphone : +1 630-713-5063

mél : xing.chen@usa.alcatel.com

téléphone :+1 858-332-5670

mél : walshp@lucent.com


mél : s.sivalingham@ericsson.com


Alan Hameed

Mark Munson

Stuart Jacobs

Fujitsu

GTE Wireless

Secure Systems Department

2801 Telecom Parkway

One GTE Place

GTE Laboratories

Richardson, TX 75082

Alpharetta, GA 30004

40 Sylvan Road,

téléphone : +1 972-479-2089

téléphone : +1 678-339-4439

Waltham, MA 02451-1128


mél : mmunson@mobilnet.gte.com

téléphone : +1 781-466-3076



mél : sjacobs@gte.com


Byung-Keun Lim

Brent Hirschman

Raymond T. Hsu

LG Electronics, Ltd.

1501 Shure Dr.

Qualcomm Inc.

533, Hogye-dong, Dongan-ku, Anyang-shi,

Arlington Hieghts, IL 60006

6455 Lusk Blvd.

Kyungki-do,431-080

téléphone : +1 847-632-1563

San Diego, CA 92121

Korea

mél : qa4053@email.mot.com

téléphone : +1 619-651-3623

téléphone : +82-31-450-7199


mél : rhsu@qualcomm.com

mél : bklim@lgic.co.kr




Haeng S. Koo

Mark A. Lipford

Ed Campbell

Samsung Telecommunications America, Inc.

Sprint PCS

3Com Corporation

1130 E. Arapaho Road

8001 College Blvd.; Suite 210

1800 W. Central Rd.

Richardson, TX 75081

Overland Park, KS 66210

Mount Prospect, IL 60056

téléphone : +1 972-761-7755

téléphone : +1 913-664-8335

téléphone : +1 847-342-6769

mél : hskoo@sta.samsung.com

mél : mlipfo01@sprintspectrum.com

mél : ed_campbell@3com.com


Yingchun Xu

Shinichi Baba

Eric Jaques

WaterCove Networks

Toshiba America Research, Inc.

Vodafone AirTouch

One Century Centre, Suite 550

PO Box 136,

2999 Oak Road, MS-750

1750 E. Golf Road

Convent Station, NJ 07961-0136

Walnut Creek, CA 94596

Schaumburg, IL

téléphone : +1 973-829-4795

téléphone : +1 925-279-6142

téléphone : +1 847-477-9280

mél : sbaba@tari.toshiba.com

mél : ejaques@akamail.com

mél : yxu@watercove.com




8. Déclaration de propriété intellectuelle


L’IETF ne prend pas position sur la validité et la portée de tout droit de propriété intellectuelle ou autres droits qui pourraient être revendiqués au titre de la mise en œuvre ou l’utilisation de la technologie décrite dans le présent document ou sur la mesure dans laquelle toute licence sur de tels droits pourrait être ou n’être pas disponible ; pas plus qu’elle ne prétend avoir accompli aucun effort pour identifier de tels droits. Les informations sur les procédures de l’ISOC au sujet des droits dans les documents de l’ISOC figurent dans les BCP 78 et BCP 79.


Des copies des dépôts d’IPR faites au secrétariat de l’IETF et toutes assurances de disponibilité de licences, ou le résultat de tentatives faites pour obtenir une licence ou permission générale d’utilisation de tels droits de propriété par ceux qui mettent en œuvre ou utilisent la présente spécification peuvent être obtenues sur le répertoire en ligne des IPR de l’IETF à http://www.ietf.org/ipr.


L’IETF invite toute partie intéressée à porter son attention sur tous copyrights, licences ou applications de licence, ou autres droits de propriété qui pourraient couvrir les technologies qui peuvent être nécessaires pour mettre en œuvre la présente norme. Prière d’adresser les informations à l’IETF à ietf-ipr@ietf.org.


9. Déclaration complète de droits de reproduction


Copyright (C) The Internet Society (2000). Tous droits réservés.


Le présent document et ses traductions peuvent être copiés et fournis aux tiers, et les travaux dérivés qui les commentent ou les expliquent ou aident à leur mise en œuvre peuvent être préparés, copiés, publiés et distribués, en tout ou partie, sans restriction d’aucune sorte, pourvu que la déclaration de droits de reproduction ci-dessus et le présent paragraphe soient inclus dans toutes copies et travaux dérivés. Cependant, le présent document lui-même ne peut être modifié d’aucune façon, en particulier en retirant la notice de droits de reproduction ou les références à la Internet Society ou aux autres organisations Internet, excepté autant qu’il est nécessaire pour le besoin du développement des normes Internet, auquel cas les procédures de droits de reproduction définies dans les procédures des normes Internet doivent être suivies, ou pour les besoins de la traduction dans d’autres langues que l’anglais.


Les permissions limitées accordées ci-dessus sont perpétuelles et ne seront pas révoquées par la Internet Society ou ses successeurs ou ayant droits.


Le présent document et les informations contenues sont fournis sur une base "EN L’ÉTAT" et le contributeur, l’organisation qu’il ou elle représente ou qui le/la finance (s’il en est), la INTERNET SOCIETY et la INTERNET ENGINEERING TASK FORCE déclinent toutes garanties, exprimées ou implicites, y compris mais non limitées à toute garantie que l’utilisation des informations encloses ne viole aucun droit ou aucune garantie implicite de commercialisation ou d’aptitude à un objet particulier.


Remerciement

Le financement de la fonction d’édition des RFC est actuellement fourni par l’Internet Society.