<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
pre
        {mso-style-priority:99;
        mso-style-link:"HTML Preformatted Char";
        margin:0in;
        margin-bottom:.0001pt;
        font-size:10.0pt;
        font-family:"Courier New";}
p.msonormal0, li.msonormal0, div.msonormal0
        {mso-style-name:msonormal;
        mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
span.HTMLPreformattedChar
        {mso-style-name:"HTML Preformatted Char";
        mso-style-priority:99;
        mso-style-link:"HTML Preformatted";
        font-family:Consolas;}
span.EmailStyle20
        {mso-style-type:personal;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
span.EmailStyle21
        {mso-style-type:personal-compose;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="blue" vlink="purple">
<div class="WordSection1">
<p class="MsoNormal"><a name="_MailEndCompose">Thanks you, Lisa.<o:p></o:p></a></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">I will be unable to make the next meeting because the 05:00 UTC meeting time.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">Based on last week&#8217;s meeting, I I think we are aiming for something like:<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">&quot;Thin data elements must be accessible to anonymous requestors, without authentication.&#8221;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">If we say:<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">&quot;Thin data elements must be accessible without requestor authentication&quot;<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">then that means consumers of registration data might or might not be anonymous.&nbsp;
<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">For example, a registry operator could make me register my IP address, from which I can query registration data.&nbsp; Those queries could be made without &nbsp;authentication (a username/password), and
 so the registry&#8217;s registration program could be allowed.&nbsp; But arguably I would not be anonymous.&nbsp;
<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">Whatever policy &nbsp;language is proposed must be examined for how it can be interpreted and possibly bypassed.&nbsp; &nbsp;Both the intent of the WG and the specific language will eventually need to be laid
 out.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">So I also suggest it be made explicit that access to registration data remain free, without charge.&nbsp;
<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">All best,<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose">--Greg<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><span style="font-size:10.0pt"><o:p>&nbsp;</o:p></span></span></p>
<p class="MsoNormal"><span style="mso-bookmark:_MailEndCompose"><o:p>&nbsp;</o:p></span></p>
<span style="mso-bookmark:_MailEndCompose"></span>
<div>
<div style="border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0in 0in 0in">
<p class="MsoNormal"><b>From:</b> Lisa Phifer [mailto:lisa@corecom.com] <br>
<b>Sent:</b> Wednesday, May 10, 2017 12:04 PM<br>
<b>To:</b> Greg Aaron &lt;gca@icginc.com&gt;; Gomes, Chuck &lt;cgomes@verisign.com&gt;; gnso-rds-pdp-wg@icann.org<br>
<b>Subject:</b> Definitions: Authentication and Anonymity<o:p></o:p></p>
</div>
</div>
<p class="MsoNormal"><o:p>&nbsp;</o:p></p>
<p class="MsoNormal">All,<br>
<br>
Starting a new thread to pursue Greg's suggestion to agree upon definitions for &quot;authentication&quot; and &quot;anonymity&quot; to help the WG address the charter question now under deliberation.<br>
<br>
Below are a few definitions copied verbatim from RFC 4949 (<a href="https://tools.ietf.org/html/rfc4949"> https://tools.ietf.org/html/rfc4949</a>) as a starting point for WG discussion of these and other possible sources/definitions.<br>
<br>
Lisa<br>
<br>
>From RFC 4949:<o:p></o:p></p>
<pre>&nbsp;$ anonymity<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) The condition of an identity being<o:p></o:p></pre>
<pre>unknown or concealed. (See:<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; alias, anonymizer, anonymous credential,<o:p></o:p></pre>
<pre>anonymous login,<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; identity, onion routing, persona<o:p></o:p></pre>
<pre>certificate. Compare: privacy.)<o:p></o:p></pre>
<pre><o:p>&nbsp;</o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tutorial: An application may require<o:p></o:p></pre>
<pre>security services that<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; maintain anonymity of users or other<o:p></o:p></pre>
<pre>system entities, perhaps to<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; preserve their privacy or hide them from<o:p></o:p></pre>
<pre>attack. To hide an<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; entity's real name, an alias may be used;<o:p></o:p></pre>
<pre>for example, a financial<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; institution may assign account numbers.<o:p></o:p></pre>
<pre>Parties to transactions<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; can thus remain relatively anonymous, but<o:p></o:p></pre>
<pre>can also accept the<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; transactions as legitimate. Real names of<o:p></o:p></pre>
<pre>the parties cannot be<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; easily determined by observers of the<o:p></o:p></pre>
<pre>transactions, but an<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authorized third party may be able to map<o:p></o:p></pre>
<pre>an alias to a real name,<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; such as by presenting the institution with<o:p></o:p></pre>
<pre>a court order. In other<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; applications, anonymous entities may be<o:p></o:p></pre>
<pre>completely untraceable.<o:p></o:p></pre>
<pre><o:p>&nbsp;</o:p></pre>
<p class="MsoNormal">From RFC 4949:<o:p></o:p></p>
<pre>$ anonymous login<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) An access control feature (actually,<o:p></o:p></pre>
<pre>an access control<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; vulnerability) in many Internet hosts that<o:p></o:p></pre>
<pre>enables users to gain<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; access to general-purpose or public<o:p></o:p></pre>
<pre>services and resources of a<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; host (such as allowing any user to<o:p></o:p></pre>
<pre>transfer data using FTP)<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; without having a pre-established,<o:p></o:p></pre>
<pre>identity-specific account (i.e.,<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; user name and password). (See:<o:p></o:p></pre>
<pre>anonymity.)<o:p></o:p></pre>
<pre><o:p>&nbsp;</o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tutorial: This feature exposes a system to<o:p></o:p></pre>
<pre>more threats than when<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; all the users are known, pre-registered<o:p></o:p></pre>
<pre>entities that are<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; individually accountable for their<o:p></o:p></pre>
<pre>actions. A user logs in using a<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; special, publicly known user name (e.g.,<o:p></o:p></pre>
<pre>&quot;anonymous&quot;, &quot;guest&quot;, or<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &quot;ftp&quot;). To use the public login<o:p></o:p></pre>
<pre>name, the user is not required to<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; know a secret password and may not be<o:p></o:p></pre>
<pre>required to input anything<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; at all except the name. In other cases, to<o:p></o:p></pre>
<pre>complete the normal<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; sequence of steps in a login protocol, the<o:p></o:p></pre>
<pre>system may require the<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; user to input a matching, publicly known<o:p></o:p></pre>
<pre>password (such as<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &quot;anonymous&quot;) or may ask the user<o:p></o:p></pre>
<pre>for an e-mail address or some<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; other arbitrary character string.<o:p></o:p></pre>
<pre><o:p>&nbsp;</o:p></pre>
<p class="MsoNormal">From RFC 4949:<o:p></o:p></p>
<pre>$ authenticate<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) Verify (i.e., establish the truth of)<o:p></o:p></pre>
<pre>an attribute value<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; claimed by or for a system entity or<o:p></o:p></pre>
<pre>system resource. (See:<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication, validate vs. verify,<o:p></o:p></pre>
<pre>&quot;relationship between data<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; integrity service and authentication<o:p></o:p></pre>
<pre>services&quot; under &quot;data<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; integrity service&quot;.)<o:p></o:p></pre>
<pre><o:p>&nbsp;</o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Deprecated Usage: In general English<o:p></o:p></pre>
<pre>usage, this term is used with<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the meaning &quot;to prove genuine&quot;<o:p></o:p></pre>
<pre>(e.g., an art expert authenticates<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; a Michelangelo painting); but IDOCs should<o:p></o:p></pre>
<pre>restrict usage as<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; follows:<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; IDOCs SHOULD NOT use this term to<o:p></o:p></pre>
<pre>refer to proving or checking<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; that data has not been<o:p></o:p></pre>
<pre>changed, destroyed, or lost in an<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; unauthorized or<o:p></o:p></pre>
<pre>accidental manner. Instead, use &quot;verify&quot;.<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; IDOCs SHOULD NOT use this term to<o:p></o:p></pre>
<pre>refer to proving the truth or<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; accuracy of a fact or<o:p></o:p></pre>
<pre>value such as a digital signature.<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Instead, use<o:p></o:p></pre>
<pre>&quot;verify&quot;.<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; IDOCs SHOULD NOT use this term to<o:p></o:p></pre>
<pre>refer to establishing the<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; soundness or correctness<o:p></o:p></pre>
<pre>of a construct, such as a digital<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; certificate. Instead,<o:p></o:p></pre>
<pre>use &quot;validate&quot;.<o:p></o:p></pre>
<pre><o:p>&nbsp;</o:p></pre>
<p class="MsoNormal">From RFC 4949:<o:p></o:p></p>
<pre>&nbsp;&nbsp; $ authentication<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (I) The process of verifying a claim that<o:p></o:p></pre>
<pre>a system entity or<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; system resource has a certain attribute<o:p></o:p></pre>
<pre>value. (See: attribute,<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authenticate, authentication exchange,<o:p></o:p></pre>
<pre>authentication information,<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; credential, data origin authentication,<o:p></o:p></pre>
<pre>peer entity<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication, &quot;relationship between<o:p></o:p></pre>
<pre>data integrity service and<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication services&quot; under<o:p></o:p></pre>
<pre>&quot;data integrity service&quot;, simple<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authentication, strong authentication,<o:p></o:p></pre>
<pre>verification, X.509.)<o:p></o:p></pre>
<pre><o:p>&nbsp;</o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tutorial: Security services frequently<o:p></o:p></pre>
<pre>depend on authentication of<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; the identity of users, but authentication<o:p></o:p></pre>
<pre>may involve any type of<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; attribute that is recognized by a system.<o:p></o:p></pre>
<pre>A claim may be made by a<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; subject about itself (e.g., at login, a<o:p></o:p></pre>
<pre>user typically asserts its<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; identity) or a claim may be made on behalf<o:p></o:p></pre>
<pre>of a subject or object<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; by some other system entity (e.g., a user<o:p></o:p></pre>
<pre>may claim that a data<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; object originates from a specific source,<o:p></o:p></pre>
<pre>or that a data object is<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; classified at a specific security level).<o:p></o:p></pre>
<pre><o:p>&nbsp;</o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; An authentication process consists of two<o:p></o:p></pre>
<pre>basic steps:<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; Identification step: Presenting<o:p></o:p></pre>
<pre>the claimed attribute value<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (e.g., a user<o:p></o:p></pre>
<pre>identifier) to the authentication subsystem.<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -&nbsp; Verification step: Presenting or<o:p></o:p></pre>
<pre>generating authentication<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; information (e.g., a<o:p></o:p></pre>
<pre>value signed with a private key) that acts<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; as evidence to prove the<o:p></o:p></pre>
<pre>binding between the attribute and that<o:p></o:p></pre>
<pre>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; for which it is claimed.<o:p></o:p></pre>
<pre>(See: verification.)<o:p></o:p></pre>
<pre><o:p>&nbsp;</o:p></pre>
<p class="MsoNormal">---------<o:p></o:p></p>
</div>
</body>
</html>