<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body bgcolor="#ffffcc" text="#000000">
    Hi, <br>
    <br>
    By the way, to date I am still ignorant about xmlsec, however, I
    think it may be worth knowing that the xml that is sent around from
    client to server is not just xml but the payload of an encapsulating
    transfer object.&nbsp; Indeed we can/should secure this payload, but I
    thought that this would be good information to have to better
    contextually set the parameters w.r.t. what we are trying to
    achieve.&nbsp; So, at the moment the salient question perhaps would be,
    how do we secure the xml content, a separate mechanism from the xml
    transport?&nbsp; I hope xmlsec is orthogonal w.r.t. transport.&nbsp; (pardon
    my momentary lack of knowledge of xmlsec).<br>
    <br>
    Yes, Philip we should try to use something separate just for this
    bit of functionality... I agree... cleaner.<br>
    <br>
    <br>
    <br>
    On 6/6/11 1:38 AM, <a class="moz-txt-link-abbreviated" href="mailto:philip.kershaw@stfc.ac.uk">philip.kershaw@stfc.ac.uk</a> wrote:
    <blockquote cite="mid:CA124F56.C1A4%25philip.kershaw@stfc.ac.uk"
      type="cite">
      <pre wrap="">ESGF is already using XMLSec but you have probably not realised ;)  Luca has used it to sign the SAML assertion set in the node session cookie.  This code is part of the Java OpenSAML library.  For the registry it would be cleaner to use the separate underlying XMLSec implementation.   I will ask Neill (unless he's reading this) as he will probably know.

Phil

From: "Gavin M. Bell" &lt;<a class="moz-txt-link-abbreviated" href="mailto:gavin@llnl.gov">gavin@llnl.gov</a><a class="moz-txt-link-rfc2396E" href="mailto:gavin@llnl.gov">&lt;mailto:gavin@llnl.gov&gt;</a>&gt;
Date: Thu, 2 Jun 2011 09:58:42 -0700
To: Philip Kershaw &lt;<a class="moz-txt-link-abbreviated" href="mailto:philip.kershaw@stfc.ac.uk">philip.kershaw@stfc.ac.uk</a><a class="moz-txt-link-rfc2396E" href="mailto:philip.kershaw@stfc.ac.uk">&lt;mailto:philip.kershaw@stfc.ac.uk&gt;</a>&gt;
Cc: "<a class="moz-txt-link-abbreviated" href="mailto:go-essp-tech@ucar.edu">go-essp-tech@ucar.edu</a><a class="moz-txt-link-rfc2396E" href="mailto:go-essp-tech@ucar.edu">&lt;mailto:go-essp-tech@ucar.edu&gt;</a>" &lt;<a class="moz-txt-link-abbreviated" href="mailto:go-essp-tech@ucar.edu">go-essp-tech@ucar.edu</a><a class="moz-txt-link-rfc2396E" href="mailto:go-essp-tech@ucar.edu">&lt;mailto:go-essp-tech@ucar.edu&gt;</a>&gt;, "<a class="moz-txt-link-abbreviated" href="mailto:esg-node-dev@lists.llnl.gov">esg-node-dev@lists.llnl.gov</a><a class="moz-txt-link-rfc2396E" href="mailto:esg-node-dev@lists.llnl.gov">&lt;mailto:esg-node-dev@lists.llnl.gov&gt;</a>" &lt;<a class="moz-txt-link-abbreviated" href="mailto:esg-node-dev@lists.llnl.gov">esg-node-dev@lists.llnl.gov</a><a class="moz-txt-link-rfc2396E" href="mailto:esg-node-dev@lists.llnl.gov">&lt;mailto:esg-node-dev@lists.llnl.gov&gt;</a>&gt;
Subject: Re: Question on P2P and signing of registry docs

Indeed,

Okay... so interested parties should 'sit down' and hash this out (pun intended) :-).
If you think XMLSec is the way to go, and you have documentation that you feel would be particularly helpful to getting up to speed on it, please send it out.

And ofcourse we want to *keep it simple*, whatever we do.

P.S.
Now that we are going to be in crypto land, we need to simultaneously get the ball rolling on any export issues so by the time we are done implementing the legal eagles have sorted that stuff out as well so we don't get stymied later.


On 6/2/11 2:18 AM, <a class="moz-txt-link-abbreviated" href="mailto:philip.kershaw@stfc.ac.uk">philip.kershaw@stfc.ac.uk</a><a class="moz-txt-link-rfc2396E" href="mailto:philip.kershaw@stfc.ac.uk">&lt;mailto:philip.kershaw@stfc.ac.uk&gt;</a> wrote:

However, this p2p scenario inevitably brings in to play the need for
digital signature.  The key issue is that when I pass a registry document,
to another peer I assert information about myself but also information
about other peers too.

So, we all trust each other so what's the problem?  Imagine a node is
compromised and then look at the consequences.

1) Without signature.  I with the compromised cert can modify my own
registry doc but I can also assert any rubbish I like about anyone else's
2) With signature.  I can modify my own registry entry but much as I might
want to, I can't modify anything about anyone else's because they're all
signed.



--
Gavin M. Bell
Lawrence Livermore National Labs
--

 "Never mistake a clear view for a short distance."
               -Paul Saffo

(GPG Key - <a class="moz-txt-link-freetext" href="http://rainbow.llnl.gov/dist/keys/gavin.asc">http://rainbow.llnl.gov/dist/keys/gavin.asc</a>)

 A796 CE39 9C31 68A4 52A7  1F6B 66B7 B250 21D5 6D3E

</pre>
    </blockquote>
    <br>
    <pre class="moz-signature" cols="72">-- 
Gavin M. Bell
Lawrence Livermore National Labs
--

 "Never mistake a clear view for a short distance."
                      -Paul Saffo

(GPG Key - <a class="moz-txt-link-freetext" href="http://rainbow.llnl.gov/dist/keys/gavin.asc">http://rainbow.llnl.gov/dist/keys/gavin.asc</a>)

 A796 CE39 9C31 68A4 52A7  1F6B 66B7 B250 21D5 6D3E
</pre>
  </body>
</html>