DataMuseum.dk

Presents historical artifacts from the history of:

DKUUG/EUUG Conference tapes

This is an automatic "excavation" of a thematic subset of
artifacts from Datamuseum.dk's BitArchive.

See our Wiki for more about DKUUG/EUUG Conference tapes

Excavated with: AutoArchaeologist - Free & Open Source Software.


top - metrics - download
Index: U

⟦2cb13f6cc⟧

    Length: 241198 (0x3ae2e)
    Notes: Uncompressed file

Derivation

└─⟦4f9d7c866⟧ Bits:30007245 EUUGD6: Sikkerheds distributionen
    └─⟦c237ff1e9⟧ »./papers/Kerberos/V5DRAFT3-RFC.TXT.Z« 
        └─⟦this⟧ 

Hex Dump

0x00000…00020 0a 0a 0a 0a 0a 0a 44 61 74 65 3a 20 38 20 4f 63 74 6f 62 65 72 20 31 39 39 30 0a 46 72 6f 6d 3a   ┆      Date: 8 October 1990 From:┆
0x00020…00040 20 4a 6f 68 6e 20 4b 6f 68 6c 2c 20 43 6c 69 66 66 6f 72 64 20 4e 65 75 6d 61 6e 2c 20 4a 65 6e   ┆ John Kohl, Clifford Neuman, Jen┆
0x00040…00060 6e 69 66 65 72 20 53 74 65 69 6e 65 72 0a 54 6f 3a 20 52 46 43 20 72 65 61 64 65 72 73 0a 52 65   ┆nifer Steiner To: RFC readers Re┆
0x00060…00080 3a 20 4b 65 72 62 65 72 6f 73 20 56 65 72 73 69 6f 6e 20 35 20 52 46 43 2c 20 64 72 61 66 74 20   ┆: Kerberos Version 5 RFC, draft ┆
0x00080…000a0 23 33 0a 0a 54 68 69 73 20 69 73 20 74 68 65 20 74 68 69 72 64 20 64 72 61 66 74 20 6f 66 20 76   ┆#3  This is the third draft of v┆
0x000a0…000c0 65 72 73 69 6f 6e 20 35 20 6f 66 20 74 68 65 20 20 4b 65 72 62 65 72 6f 73 20 50 72 6f 74 6f 2d   ┆ersion 5 of the  Kerberos Proto-┆
0x000c0…000e0 0a 63 6f 6c 2e 20 20 20 41 74 20 20 74 68 69 73 20 20 70 6f 69 6e 74 2c 20 20 74 68 65 20 20 70   ┆ col.   At  this  point,  the  p┆
0x000e0…00100 72 6f 74 6f 63 6f 6c 20 20 73 68 6f 75 6c 64 20 62 65 20 63 6f 6e 73 69 64 65 72 65 64 0a 66 69   ┆rotocol  should be considered fi┆
0x00100…00120 78 65 64 2e 20 4f 6e 6c 79 20 6d 69 6e 6f 72 20 63 68 61 6e 67 65 73 7c 08 2d 2c 20 6f 72 20 62   ┆xed. Only minor changes| -, or b┆
0x00120…00140 75 67 20 66 69 78 65 73 20 77 69 6c 6c 20 62 65 20 6d 61 64 65 2e 0a 0a 52 65 61 64 65 72 73 20   ┆ug fixes will be made.  Readers ┆
0x00140…00160 73 68 6f 75 6c 64 20 6e 6f 74 65 20 73 65 76 65 72 61 6c 20 74 68 69 6e 67 73 3a 0a 0a 57 65 20   ┆should note several things:  We ┆
0x00160…00180 68 61 76 65 20 64 65 63 69 64 65 64 20 74 6f 20 75 73 65 20 41 53 4e 2e 31 20 65 6e 63 6f 64 69   ┆have decided to use ASN.1 encodi┆
0x00180…001a0 6e 67 73 20 66 6f 72 20 61 6c 6c 20 74 68 65 20 20 70 72 6f 74 6f 63 6f 6c 0a 6d 65 73 73 61 67   ┆ngs for all the  protocol messag┆
0x001a0…001c0 65 73 3b 20 20 74 68 65 72 65 66 6f 72 65 20 20 74 68 69 73 20 20 64 72 61 66 74 20 69 73 20 63   ┆es;  therefore  this  draft is c┆
0x001c0…001e0 6f 6e 73 69 64 65 72 61 62 6c 79 20 73 68 6f 72 74 65 72 20 69 6e 0a 74 68 65 20 70 61 63 6b 65   ┆onsiderably shorter in the packe┆
0x001e0…00200 74 20 66 6f 72 6d 61 74 20 73 65 63 74 69 6f 6e 73 2e 0a 0a 57 65 20 61 72 65 20 61 72 65 20 73   ┆t format sections.  We are are s┆
0x00200…00220 75 67 67 65 73 74 69 6e 67 20 74 68 65 20 75 73 65 20 6f 66 20 74 68 65 20 43 52 43 2d 33 32 20   ┆uggesting the use of the CRC-32 ┆
0x00220…00240 63 68 65 63 6b 73 75 6d 20 74 6f 20 61 75 67 2d 0a 6d 65 6e 74 20 20 74 68 65 20 20 69 6e 74 65   ┆checksum to aug- ment  the  inte┆
0x00240…00260 67 72 69 74 79 20 6f 66 20 74 68 65 20 44 45 53 20 43 42 43 20 65 6e 63 72 79 70 74 69 6f 6e 20   ┆grity of the DES CBC encryption ┆
0x00260…00280 6d 6f 64 65 2e 20 20 57 65 20 61 72 65 0a 61 6c 73 6f 20 73 75 67 67 65 73 74 69 6e 67 20 74 68   ┆mode.  We are also suggesting th┆
0x00280…002a0 65 20 75 73 65 20 6f 66 20 74 68 65 20 52 53 41 20 20 4d 44 34 20 20 63 68 65 63 6b 73 75 6d 20   ┆e use of the RSA  MD4  checksum ┆
0x002a0…002c0 20 65 6e 63 72 79 70 74 65 64 0a 75 6e 64 65 72 20 61 20 44 45 53 20 6b 65 79 20 61 73 20 61 20   ┆ encrypted under a DES key as a ┆
0x002c0…002e0 63 72 79 70 74 6f 67 72 61 70 68 69 63 20 63 68 65 63 6b 73 75 6d 20 66 6f 72 20 74 68 65 20 4b   ┆cryptographic checksum for the K┆
0x002e0…00300 52 42 5f 53 41 46 45 0a 65 78 63 68 61 6e 67 65 2e 20 20 41 6c 74 65 72 6e 61 74 69 76 65 20 63   ┆RB_SAFE exchange.  Alternative c┆
0x00300…00320 68 65 63 6b 73 75 6d 20 61 6c 67 6f 72 69 74 68 6d 73 20 6d 61 79 20 62 65 20 75 73 65 64 2c 20   ┆hecksum algorithms may be used, ┆
0x00320…00340 20 62 75 74 0a 6d 61 79 20 6e 6f 74 20 62 65 20 73 75 70 70 6f 72 74 65 64 20 69 6e 20 74 68 65   ┆ but may not be supported in the┆
0x00340…00360 20 69 6e 69 74 69 61 6c 20 69 6d 70 6c 65 6d 65 6e 74 61 74 69 6f 6e 2e 0a 0a 54 68 65 20 63 6f   ┆ initial implementation.  The co┆
0x00360…00380 6e 66 6f 75 6e 64 65 72 20 68 61 73 20 62 65 65 6e 20 72 65 6d 6f 76 65 64 20 66 72 6f 6d 20 74   ┆nfounder has been removed from t┆
0x00380…003a0 68 65 20 6d 65 73 73 61 67 65 20 20 73 70 65 63 69 66 69 63 61 2d 0a 74 69 6f 6e 73 20 20 61 6e   ┆he message  specifica- tions  an┆
0x003a0…003c0 64 20 20 61 64 64 65 64 20 74 6f 20 74 68 65 20 73 70 65 63 69 66 69 63 61 74 69 6f 6e 20 66 6f   ┆d  added to the specification fo┆
0x003c0…003e0 72 20 65 6e 63 72 79 70 74 69 6f 6e 2e 20 20 54 68 69 73 0a 77 61 73 20 64 6f 6e 65 20 62 65 63   ┆r encryption.  This was done bec┆
0x003e0…00400 61 75 73 65 20 74 68 65 20 75 73 65 20 6f 66 20 74 68 65 20 63 6f 6e 66 6f 75 6e 64 65 72 20 69   ┆ause the use of the confounder i┆
0x00400…00420 73 20 72 65 61 6c 6c 79 20 70 61 72 74 20 6f 66 0a 74 68 65 20 20 65 6e 63 72 79 70 74 69 6f 6e   ┆s really part of the  encryption┆
0x00420…00440 20 61 6c 67 6f 72 69 74 68 6d 2e 20 20 49 6e 20 70 61 72 74 69 63 75 6c 61 72 2c 20 74 68 65 20   ┆ algorithm.  In particular, the ┆
0x00440…00460 6c 65 6e 67 74 68 20 6f 66 20 74 68 65 0a 63 6f 6e 66 6f 75 6e 64 65 72 20 69 73 20 62 65 73 74   ┆length of the confounder is best┆
0x00460…00480 20 64 65 74 65 72 6d 69 6e 65 64 20 77 69 74 68 20 6b 6e 6f 77 6c 65 64 67 65 20 6f 66 20 74 68   ┆ determined with knowledge of th┆
0x00480…004a0 65 20 20 65 6e 63 72 79 70 2d 0a 74 69 6f 6e 20 6d 65 74 68 6f 64 20 74 6f 20 62 65 20 75 73 65   ┆e  encryp- tion method to be use┆
0x004a0…004c0 64 2e 0a 0a 57 65 20 68 61 76 65 20 64 65 63 69 64 65 64 20 6e 6f 74 20 74 6f 20 65 6e 63 72 79   ┆d.  We have decided not to encry┆
0x004c0…004e0 70 74 20 74 68 65 20 20 61 75 74 68 6f 72 69 7a 61 74 69 6f 6e 20 20 64 61 74 61 20 20 61 6e 64   ┆pt the  authorization  data  and┆
0x004e0…00500 0a 74 68 65 20 20 61 64 64 69 74 69 6f 6e 61 6c 20 74 69 63 6b 65 74 73 20 70 61 73 73 65 64 20   ┆ the  additional tickets passed ┆
0x00500…00520 74 6f 20 74 68 65 20 4b 44 43 20 69 6e 20 74 68 65 20 72 65 71 75 65 73 74 20 66 6f 72 0a 61 64   ┆to the KDC in the request for ad┆
0x00520…00540 64 69 74 69 6f 6e 61 6c 20 74 69 63 6b 65 74 73 20 28 4b 52 42 5f 54 47 53 5f 52 45 51 29 2e 20   ┆ditional tickets (KRB_TGS_REQ). ┆
0x00540…00560 20 49 6e 73 74 65 61 64 2c 20 74 68 65 73 65 20 66 69 65 6c 64 73 20 61 72 65 0a 69 6e 74 65 67   ┆ Instead, these fields are integ┆
0x00560…00580 72 69 74 79 20 20 63 68 65 63 6b 65 64 20 75 6e 64 65 72 20 74 68 65 20 63 72 79 70 74 6f 67 72   ┆rity  checked under the cryptogr┆
0x00580…005a0 61 70 68 69 63 20 63 68 65 63 6b 73 75 6d 20 69 6e 63 6c 75 64 65 64 0a 69 6e 20 74 68 65 20 61   ┆aphic checksum included in the a┆
0x005a0…005c0 75 74 68 65 6e 74 69 63 61 74 6f 72 2e 20 20 57 65 20 73 65 65 6b 20 63 6f 6d 6d 65 6e 74 73 20   ┆uthenticator.  We seek comments ┆
0x005c0…005e0 72 65 67 61 72 64 69 6e 67 20 74 68 65 20 70 6f 73 73 69 2d 0a 62 6c 65 20 20 61 74 74 61 63 6b   ┆regarding the possi- ble  attack┆
0x005e0…00600 73 20 20 61 6e 64 2f 6f 72 20 20 74 68 65 20 20 63 6f 6e 73 65 71 75 65 6e 63 65 73 20 20 6f 66   ┆s  and/or  the  consequences  of┆
0x00600…00620 20 20 6f 6e 6c 79 20 69 6e 74 65 67 72 69 74 79 2d 0a 70 72 6f 74 65 63 74 69 6e 67 20 74 68 65   ┆  only integrity- protecting the┆
0x00620…00640 73 65 20 70 6f 72 74 69 6f 6e 73 20 6f 66 20 74 68 65 20 54 47 53 5f 52 45 50 2e 0a 0a 54 68 65   ┆se portions of the TGS_REP.  The┆
0x00640…00660 20 70 73 65 75 64 6f 2d 63 6f 64 65 20 70 72 6f 76 69 64 65 64 20 69 6e 20 61 70 70 65 6e 64 69   ┆ pseudo-code provided in appendi┆
0x00660…00680 78 20 41 20 69 73 20 20 61 20 20 22 73 65 63 6f 6e 64 20 20 70 61 73 73 22 0a 61 6e 64 20 6e 6f   ┆x A is  a  "second  pass" and no┆
0x00680…006a0 74 20 66 75 6c 6c 79 20 22 64 65 62 75 67 67 65 64 22 2e 20 20 57 65 20 77 65 6c 63 6f 6d 65 20   ┆t fully "debugged".  We welcome ┆
0x006a0…006c0 63 6f 6d 6d 65 6e 74 73 20 6f 6e 20 65 72 72 6f 72 73 20 61 6e 64 0a 73 75 67 67 65 73 74 69 6f   ┆comments on errors and suggestio┆
0x006c0…006e0 6e 73 20 66 6f 72 20 6d 6f 72 65 20 6f 72 20 6c 65 73 73 20 64 65 74 61 69 6c 20 74 68 65 72 65   ┆ns for more or less detail there┆
0x006e0…00700 2e 0a 0a 50 6c 65 61 73 65 20 73 65 6e 64 20 61 6e 79 20 63 6f 6d 6d 65 6e 74 73 20 61 62 6f 75   ┆.  Please send any comments abou┆
0x00700…00720 74 20 74 68 69 73 20 20 64 72 61 66 74 20 20 74 6f 20 20 74 68 65 20 20 6d 61 69 6c 69 6e 67 0a   ┆t this  draft  to  the  mailing ┆
0x00720…00740 6c 69 73 74 20 6b 72 62 2d 70 72 6f 74 6f 63 6f 6c 40 61 74 68 65 6e 61 2e 6d 69 74 2e 65 64 75   ┆list krb-protocol@athena.mit.edu┆
0x00740…00760 2e 0a 0a 57 65 20 74 68 61 6e 6b 20 79 6f 75 20 66 6f 72 20 79 6f 75 72 20 69 6e 74 65 72 65 73   ┆.  We thank you for your interes┆
0x00760…00780 74 20 69 6e 20 4b 65 72 62 65 72 6f 73 2c 20 61 6e 64 20 6c 6f 6f 6b 20 66 6f 72 77 61 72 64 0a   ┆t in Kerberos, and look forward ┆
0x00780…007a0 74 6f 20 68 65 61 72 69 6e 67 20 79 6f 75 72 20 63 6f 6d 6d 65 6e 74 73 2e 0a 0a 0a 0a 0a 5f 5f   ┆to hearing your comments.     __┆
0x007a0…007c0 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 0a 7c 08 2d 20 41 6d 6f   ┆________________________ | - Amo┆
0x007c0…007e0 6e 67 20 74 68 65 20 6d 69 6e 6f 72 20 63 68 61 6e 67 65 73 2c 20 73 6f 6d 65 20 6f 66 20 74 68   ┆ng the minor changes, some of th┆
0x007e0…00800 65 20 41 53 4e 2e 31 20 20 65 6e 63 6f 64 69 6e 67 73 0a 6e 65 65 64 20 74 6f 20 62 65 20 63 6c   ┆e ASN.1  encodings need to be cl┆
0x00800…00820 65 61 6e 65 64 20 75 70 20 61 20 6c 69 74 74 6c 65 2e 0a 0a 0a 0a 53 65 63 74 69 6f 6e 20 20 20   ┆eaned up a little.    Section   ┆
0x00820…00840 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 2d 20 31 20 2d 0a 0a 0a 0a 0a 0a 0a 20 20 20   ┆                 - 1 -          ┆
0x00840…00860 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 44 52 41 46 54 20 33 0a 0a   ┆                       DRAFT 3  ┆
0x00860…00880 0a 5f 08 4d 5f 08 61 5f 08 6a 5f 08 6f 5f 08 72 20 5f 08 63 5f 08 68 5f 08 61 5f 08 6e 5f 08 67   ┆ _ M_ a_ j_ o_ r _ c_ h_ a_ n_ g┆
0x00880…008a0 5f 08 65 5f 08 73 20 5f 08 73 5f 08 69 5f 08 6e 5f 08 63 5f 08 65 20 5f 08 64 5f 08 72 5f 08 61   ┆_ e_ s _ s_ i_ n_ c_ e _ d_ r_ a┆
0x008a0…008c0 5f 08 66 5f 08 74 20 5f 08 32 0a 0a 54 68 69 73 20 6c 69 73 74 20 64 6f 65 73 6e 27 74 20 69 6e   ┆_ f_ t _ 2  This list doesn't in┆
0x008c0…008e0 63 6c 75 64 65 20 72 65 77 6f 72 64 69 6e 67 73 2c 20 74 79 70 6f 73 20 26 20 73 75 63 68 2e 0a   ┆clude rewordings, typos & such. ┆
0x008e0…00900 0a 6f 08 2b 20 20 20 20 41 6c 6c 20 6d 65 73 73 61 67 65 73 20 61 72 65 20 6e 6f 77 20 65 6e 63   ┆ o +    All messages are now enc┆
0x00900…00920 6f 64 65 64 20 75 73 69 6e 67 20 41 53 4e 2e 31 0a 0a 6f 08 2b 20 20 20 20 43 6f 6e 66 6f 75 6e   ┆oded using ASN.1  o +    Confoun┆
0x00920…00940 64 65 72 73 20 61 72 65 20 6e 6f 77 20 63 6f 6e 73 69 64 65 72 65 64 20 70 61 72 74 20 6f 66 20   ┆ders are now considered part of ┆
0x00940…00960 20 74 68 65 20 20 65 6e 63 72 79 70 74 69 6f 6e 0a 20 20 20 20 20 66 75 6e 63 74 69 6f 6e 0a 0a   ┆ the  encryption      function  ┆
0x00960…00980 6f 08 2b 20 20 20 20 4b 52 42 5f 41 53 5f 52 45 51 20 61 6e 64 20 4b 52 42 5f 54 47 53 5f 52 45   ┆o +    KRB_AS_REQ and KRB_TGS_RE┆
0x00980…009a0 51 20 6e 6f 77 20 73 68 61 72 65 20 61 20 20 73 69 6e 67 6c 65 20 20 6d 65 73 73 61 67 65 0a 20   ┆Q now share a  single  message  ┆
0x009a0…009c0 20 20 20 20 66 6f 72 6d 61 74 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a   ┆    format                      ┆
0x009c0…009e0 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 53 65 63 74 69 6f 6e 20   ┆                        Section ┆
0x009e0…00a00 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 2d 20 32 20 2d 0a 0a 0a 0a 0a 0a 0a 0a   ┆                   - 2 -        ┆
0x00a00…00a20 0a 0a 4e 65 74 77 6f 72 6b 20 57 6f 72 6b 69 6e 67 20 47 72 6f 75 70 20 20 20 20 20 20 20 20 20   ┆  Network Working Group         ┆
0x00a20…00a40 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 4a 6f 68 6e 20 4b 6f 68 6c 0a 52   ┆                     John Kohl R┆
0x00a40…00a60 65 71 75 65 73 74 20 66 6f 72 20 43 6f 6d 6d 65 6e 74 73 3a 20 44 52 41 46 54 20 33 20 20 20 20   ┆equest for Comments: DRAFT 3    ┆
0x00a60…00a80 20 20 20 20 20 20 20 20 20 42 2e 20 43 6c 69 66 66 6f 72 64 20 4e 65 75 6d 61 6e 0a 20 20 20 20   ┆         B. Clifford Neuman     ┆
0x00a80…00aa0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆                                ┆
0x00aa0…00ac0 20 20 20 20 20 20 20 20 4a 65 6e 6e 69 66 65 72 20 53 74 65 69 6e 65 72 0a 20 20 20 20 20 20 20   ┆        Jennifer Steiner        ┆
0x00ac0…00ae0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆                                ┆
0x00ae0…00b00 20 20 20 4d 49 54 20 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 0a 20 20 20 20 20 20 20 20 20 20   ┆   MIT Project Athena           ┆
0x00b00…00b20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆                                ┆
0x00b20…00b40 20 20 20 20 38 20 4f 63 74 6f 62 65 72 20 31 39 39 30 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 20 54   ┆    8 October 1990             T┆
0x00b40…00b60 68 65 20 4b 65 72 62 65 72 6f 73 20 4e 65 74 77 6f 72 6b 20 41 75 74 68 65 6e 74 69 63 61 74 69   ┆he Kerberos Network Authenticati┆
0x00b60…00b80 6f 6e 20 53 65 72 76 69 63 65 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆on Service                      ┆
0x00b80…00ba0 20 20 20 20 20 20 20 44 52 41 46 54 0a 0a 5f 08 53 5f 08 54 5f 08 41 5f 08 54 5f 08 55 5f 08 53   ┆       DRAFT  _ S_ T_ A_ T_ U_ S┆
0x00ba0…00bc0 20 5f 08 4f 5f 08 46 20 5f 08 54 5f 08 48 5f 08 49 5f 08 53 20 5f 08 4d 5f 08 45 5f 08 4d 5f 08   ┆ _ O_ F _ T_ H_ I_ S _ M_ E_ M_ ┆
0x00bc0…00be0 4f 0a 0a 20 20 20 20 20 54 68 69 73 20 44 52 41 46 54 20 64 6f 63 75 6d 65 6e 74 20 67 69 76 65   ┆O       This DRAFT document give┆
0x00be0…00c00 73 20 61 6e 20 6f 76 65 72 76 69 65 77 20 61 6e 64 20 73 70 65 63 69 66 69 63 61 74 69 6f 6e 0a   ┆s an overview and specification ┆
0x00c00…00c20 6f 66 20 74 68 65 20 56 65 72 73 69 6f 6e 20 35 20 70 72 6f 74 6f 63 6f 6c 20 66 6f 72 20 74 68   ┆of the Version 5 protocol for th┆
0x00c20…00c40 65 20 4b 65 72 62 65 72 6f 73 20 6e 65 74 77 6f 72 6b 20 61 75 74 68 65 6e 74 69 2d 0a 63 61 74   ┆e Kerberos network authenti- cat┆
0x00c40…00c60 69 6f 6e 20 73 79 73 74 65 6d 2e 20 20 20 56 65 72 73 69 6f 6e 20 20 34 2c 20 20 64 65 73 63 72   ┆ion system.   Version  4,  descr┆
0x00c60…00c80 69 62 65 64 20 20 65 6c 73 65 77 68 65 72 65 5b 31 2c 32 5d 2c 20 20 69 73 0a 70 72 65 73 65 6e   ┆ibed  elsewhere[1,2],  is presen┆
0x00c80…00ca0 74 6c 79 20 20 69 6e 20 70 72 6f 64 75 63 74 69 6f 6e 20 75 73 65 20 61 74 20 4d 49 54 27 73 20   ┆tly  in production use at MIT's ┆
0x00ca0…00cc0 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 2c 20 61 6e 64 20 61 74 0a 6f 74 68 65 72 20 49 6e 74   ┆Project Athena, and at other Int┆
0x00cc0…00ce0 65 72 6e 65 74 20 73 69 74 65 73 2e 20 20 44 69 73 74 72 69 62 75 74 69 6f 6e 20 6f 66 20 74 68   ┆ernet sites.  Distribution of th┆
0x00ce0…00d00 69 73 20 6d 65 6d 6f 20 20 69 73 20 20 75 6e 6c 69 6d 2d 0a 69 74 65 64 2e 0a 0a 5f 08 4f 5f 08   ┆is memo  is  unlim- ited.  _ O_ ┆
0x00d00…00d20 56 5f 08 45 5f 08 52 5f 08 56 5f 08 49 5f 08 45 5f 08 57 0a 0a 20 20 20 20 20 54 68 69 73 20 44   ┆V_ E_ R_ V_ I_ E_ W       This D┆
0x00d20…00d40 52 41 46 54 20 52 46 43 20 64 65 73 63 72 69 62 65 73 20 74 68 65 20 63 6f 6e 63 65 70 74 73 20   ┆RAFT RFC describes the concepts ┆
0x00d40…00d60 20 61 6e 64 20 20 6d 6f 64 65 6c 20 20 75 70 6f 6e 0a 77 68 69 63 68 20 20 74 68 65 20 20 4b 65   ┆ and  model  upon which  the  Ke┆
0x00d60…00d80 72 62 65 72 6f 73 20 6e 65 74 77 6f 72 6b 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 73 79   ┆rberos network authentication sy┆
0x00d80…00da0 73 74 65 6d 20 69 73 20 62 61 73 65 64 2e 0a 49 74 20 61 6c 73 6f 20 73 70 65 63 69 66 69 65 73   ┆stem is based. It also specifies┆
0x00da0…00dc0 20 74 68 65 20 70 72 65 73 65 6e 74 20 70 72 6f 70 6f 73 61 6c 20 66 6f 72 20 56 65 72 73 69 6f   ┆ the present proposal for Versio┆
0x00dc0…00de0 6e 20 35 2e 0a 0a 20 20 20 20 20 54 68 65 20 20 6d 6f 74 69 76 61 74 69 6f 6e 73 2c 20 20 67 6f   ┆n 5.       The  motivations,  go┆
0x00de0…00e00 61 6c 73 2c 20 20 61 73 73 75 6d 70 74 69 6f 6e 73 2c 20 20 61 6e 64 20 20 72 61 74 69 6f 6e 61   ┆als,  assumptions,  and  rationa┆
0x00e00…00e20 6c 65 0a 62 65 68 69 6e 64 20 20 64 65 73 69 67 6e 20 20 64 65 63 69 73 69 6f 6e 73 20 20 61 72   ┆le behind  design  decisions  ar┆
0x00e20…00e40 65 20 20 74 72 65 61 74 65 64 20 20 63 75 72 73 6f 72 69 6c 79 3b 20 74 68 65 79 20 61 72 65 0a   ┆e  treated  cursorily; they are ┆
0x00e40…00e60 66 75 6c 6c 79 20 64 65 73 63 72 69 62 65 64 20 66 6f 72 20 74 68 65 20 70 72 65 76 69 6f 75 73   ┆fully described for the previous┆
0x00e60…00e80 20 20 76 65 72 73 69 6f 6e 20 20 69 6e 20 20 74 68 65 20 20 4b 65 72 62 65 72 6f 73 0a 70 6f 72   ┆  version  in  the  Kerberos por┆
0x00e80…00ea0 74 69 6f 6e 20 20 6f 66 20 74 68 65 20 41 74 68 65 6e 61 20 54 65 63 68 6e 69 63 61 6c 20 50 6c   ┆tion  of the Athena Technical Pl┆
0x00ea0…00ec0 61 6e 5b 31 5d 2e 20 20 54 68 65 20 70 72 6f 74 6f 63 6f 6c 73 20 61 72 65 0a 75 6e 64 65 72 20   ┆an[1].  The protocols are under ┆
0x00ec0…00ee0 72 65 76 69 65 77 2c 20 61 6e 64 20 61 72 65 20 6e 6f 74 20 70 72 6f 70 6f 73 65 64 20 61 73 20   ┆review, and are not proposed as ┆
0x00ee0…00f00 61 6e 20 20 49 6e 74 65 72 6e 65 74 20 20 73 74 61 6e 64 61 72 64 0a 61 74 20 20 74 68 69 73 20   ┆an  Internet  standard at  this ┆
0x00f00…00f20 74 69 6d 65 2e 20 20 43 6f 6d 6d 65 6e 74 73 20 61 72 65 20 65 6e 63 6f 75 72 61 67 65 64 2e 20   ┆time.  Comments are encouraged. ┆
0x00f20…00f40 20 52 65 71 75 65 73 74 73 20 66 6f 72 20 61 64 64 69 2d 0a 74 69 6f 6e 73 20 74 6f 20 61 6e 20   ┆ Requests for addi- tions to an ┆
0x00f40…00f60 65 6c 65 63 74 72 6f 6e 69 63 20 6d 61 69 6c 69 6e 67 20 6c 69 73 74 20 6f 6e 20 4b 65 72 62 65   ┆electronic mailing list on Kerbe┆
0x00f60…00f80 72 6f 73 20 64 69 73 63 75 73 73 69 6f 6e 73 2c 0a 6b 65 72 62 65 72 6f 73 40 61 74 68 65 6e 61   ┆ros discussions, kerberos@athena┆
0x00f80…00fa0 2e 6d 69 74 2e 65 64 75 2c 20 20 20 20 20 6d 61 79 20 20 20 20 20 62 65 20 20 20 20 20 61 64 64   ┆.mit.edu,     may     be     add┆
0x00fa0…00fc0 72 65 73 73 65 64 20 20 20 20 20 74 6f 0a 6b 65 72 62 65 72 6f 73 2d 72 65 71 75 65 73 74 40 61   ┆ressed     to kerberos-request@a┆
0x00fc0…00fe0 74 68 65 6e 61 2e 6d 69 74 2e 65 64 75 2e 20 20 20 54 68 69 73 20 20 6d 61 69 6c 69 6e 67 20 20   ┆thena.mit.edu.   This  mailing  ┆
0x00fe0…01000 20 6c 69 73 74 20 20 20 69 73 0a 67 61 74 65 77 61 79 65 64 20 20 20 20 20 6f 6e 74 6f 20 20 20   ┆ list   is gatewayed     onto   ┆
0x01000…01020 20 20 74 68 65 20 20 20 20 20 55 73 65 6e 65 74 20 20 20 20 20 61 73 20 20 20 20 74 68 65 20 20   ┆  the     Usenet     as    the  ┆
0x01020…01040 20 20 67 72 6f 75 70 0a 63 6f 6d 70 2e 70 72 6f 74 6f 63 6f 6c 73 2e 6b 65 72 62 65 72 6f 73 2e   ┆  group comp.protocols.kerberos.┆
0x01040…01060 20 20 52 65 71 75 65 73 74 73 20 66 6f 72 20 66 75 72 74 68 65 72 20 20 69 6e 66 6f 72 6d 61 74   ┆  Requests for further  informat┆
0x01060…01080 69 6f 6e 2c 0a 69 6e 63 6c 75 64 69 6e 67 20 20 64 6f 63 75 6d 65 6e 74 73 20 20 61 6e 64 20 20   ┆ion, including  documents  and  ┆
0x01080…010a0 63 6f 64 65 20 61 76 61 69 6c 61 62 69 6c 69 74 79 2c 20 6d 61 79 20 62 65 20 73 65 6e 74 20 74   ┆code availability, may be sent t┆
0x010a0…010c0 6f 0a 69 6e 66 6f 2d 6b 65 72 62 65 72 6f 73 40 61 74 68 65 6e 61 2e 6d 69 74 2e 65 64 75 2e 0a   ┆o info-kerberos@athena.mit.edu. ┆
0x010c0…010e0 0a 0a 5f 08 41 5f 08 43 5f 08 4b 5f 08 4e 5f 08 4f 5f 08 57 5f 08 4c 5f 08 45 5f 08 44 5f 08 47   ┆  _ A_ C_ K_ N_ O_ W_ L_ E_ D_ G┆
0x010e0…01100 5f 08 4d 5f 08 45 5f 08 4e 5f 08 54 5f 08 53 0a 0a 20 20 20 20 20 54 68 65 20 4b 65 72 62 65 72   ┆_ M_ E_ N_ T_ S       The Kerber┆
0x01100…01120 6f 73 20 6d 6f 64 65 6c 20 69 73 20 62 61 73 65 64 20 6f 6e 20 4e 65 65 64 68 61 6d 20 61 6e 64   ┆os model is based on Needham and┆
0x01120…01140 20 20 53 63 68 72 6f 65 64 65 72 27 73 0a 74 72 75 73 74 65 64 20 20 74 68 69 72 64 2d 70 61 72   ┆  Schroeder's trusted  third-par┆
0x01140…01160 74 79 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 73 63 68 65 6d 65 5b 33 5d 20 61 6e 64 20   ┆ty authentication scheme[3] and ┆
0x01160…01180 6f 6e 20 6d 6f 64 69 66 69 2d 0a 63 61 74 69 6f 6e 73 20 73 75 67 67 65 73 74 65 64 20 62 79 20   ┆on modifi- cations suggested by ┆
0x01180…011a0 44 65 6e 6e 69 6e 67 20 20 61 6e 64 20 20 53 61 63 63 6f 5b 34 5d 2e 20 20 20 54 68 65 20 20 6f   ┆Denning  and  Sacco[4].   The  o┆
0x011a0…011c0 72 69 67 69 6e 61 6c 0a 64 65 73 69 67 6e 20 20 61 6e 64 20 20 69 6d 70 6c 65 6d 65 6e 74 61 74   ┆riginal design  and  implementat┆
0x011c0…011e0 69 6f 6e 20 6f 66 20 4b 65 72 62 65 72 6f 73 20 56 65 72 73 69 6f 6e 73 20 31 20 74 68 72 6f 75   ┆ion of Kerberos Versions 1 throu┆
0x011e0…01200 67 68 20 34 0a 61 72 65 20 64 75 65 20 74 6f 20 74 77 6f 20 66 6f 72 6d 65 72 20 50 72 6f 6a 65   ┆gh 4 are due to two former Proje┆
0x01200…01220 63 74 20 41 74 68 65 6e 61 20 6d 65 6d 62 65 72 73 2c 20 20 53 74 65 76 65 20 20 4d 69 6c 6c 65   ┆ct Athena members,  Steve  Mille┆
0x01220…01240 72 0a 6f 66 20 20 44 69 67 69 74 61 6c 20 45 71 75 69 70 6d 65 6e 74 20 43 6f 72 70 6f 72 61 74   ┆r of  Digital Equipment Corporat┆
0x01240…01260 69 6f 6e 20 61 6e 64 20 43 6c 69 66 66 6f 72 64 20 4e 65 75 6d 61 6e 20 6f 66 20 74 68 65 0a 55   ┆ion and Clifford Neuman of the U┆
0x01260…01280 6e 69 76 65 72 73 69 74 79 20 6f 66 20 57 61 73 68 69 6e 67 74 6f 6e 2c 20 61 6c 6f 6e 67 20 77   ┆niversity of Washington, along w┆
0x01280…012a0 69 74 68 20 4a 65 72 6f 6d 65 20 53 61 6c 74 7a 65 72 2c 20 54 65 63 68 6e 69 2d 0a 63 61 6c 20   ┆ith Jerome Saltzer, Techni- cal ┆
0x012a0…012c0 20 44 69 72 65 63 74 6f 72 20 20 6f 66 20 20 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 2c 20 61   ┆ Director  of  Project Athena, a┆
0x012c0…012e0 6e 64 20 4a 65 66 66 72 65 79 20 53 63 68 69 6c 6c 65 72 2c 20 4d 49 54 0a 43 61 6d 70 75 73 20   ┆nd Jeffrey Schiller, MIT Campus ┆
0x012e0…01300 4e 65 74 77 6f 72 6b 20 20 4d 61 6e 61 67 65 72 2e 20 20 20 4d 61 6e 79 20 20 6f 74 68 65 72 20   ┆Network  Manager.   Many  other ┆
0x01300…01320 20 6d 65 6d 62 65 72 73 20 20 6f 66 20 20 50 72 6f 6a 65 63 74 0a 0a 0a 53 65 63 74 69 6f 6e 20   ┆ members  of  Project   Section ┆
0x01320…01340 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 2d 20 31 20 2d 0a 0a 0a 0a 0a 0a 0a 20   ┆                   - 1 -        ┆
0x01340…01360 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 44 52 41 46 54 20 33   ┆                         DRAFT 3┆
0x01360…01380 0a 0a 0a 41 74 68 65 6e 61 20 68 61 76 65 20 61 6c 73 6f 20 63 6f 6e 74 72 69 62 75 74 65 64 20   ┆   Athena have also contributed ┆
0x01380…013a0 74 6f 20 74 68 65 20 77 6f 72 6b 20 6f 6e 20 4b 65 72 62 65 72 6f 73 2e 0a 0a 5f 08 31 2e 20 20   ┆to the work on Kerberos.  _ 1.  ┆
0x013a0…013c0 5f 08 49 5f 08 6e 5f 08 74 5f 08 72 5f 08 6f 5f 08 64 5f 08 75 5f 08 63 5f 08 74 5f 08 69 5f 08   ┆_ I_ n_ t_ r_ o_ d_ u_ c_ t_ i_ ┆
0x013c0…013e0 6f 5f 08 6e 0a 0a 20 20 20 20 20 4b 65 72 62 65 72 6f 73 20 70 72 6f 76 69 64 65 73 20 61 20 6d   ┆o_ n       Kerberos provides a m┆
0x013e0…01400 65 61 6e 73 20 6f 66 20 76 65 72 69 66 79 69 6e 67 20 20 74 68 65 20 20 69 64 65 6e 74 69 74 69   ┆eans of verifying  the  identiti┆
0x01400…01420 65 73 0a 6f 66 20 70 72 69 6e 63 69 70 61 6c 73 2c 20 28 65 2e 67 2e 20 61 20 77 6f 72 6b 73 74   ┆es of principals, (e.g. a workst┆
0x01420…01440 61 74 69 6f 6e 20 75 73 65 72 20 6f 72 20 61 20 6e 65 74 77 6f 72 6b 20 73 65 72 76 65 72 29 0a   ┆ation user or a network server) ┆
0x01440…01460 6f 6e 20 61 6e 20 6f 70 65 6e 20 28 69 2e 65 2e 20 20 20 75 6e 70 72 6f 74 65 63 74 65 64 29 20   ┆on an open (i.e.   unprotected) ┆
0x01460…01480 20 6e 65 74 77 6f 72 6b 2e 20 20 20 54 68 69 73 20 20 69 73 20 20 61 63 63 6f 6d 2d 0a 70 6c 69   ┆ network.   This  is  accom- pli┆
0x01480…014a0 73 68 65 64 20 20 77 69 74 68 6f 75 74 20 20 72 65 6c 79 69 6e 67 20 20 6f 6e 20 20 61 75 74 68   ┆shed  without  relying  on  auth┆
0x014a0…014c0 65 6e 74 69 63 61 74 69 6f 6e 20 20 62 79 20 20 74 68 65 20 20 68 6f 73 74 0a 6f 70 65 72 61 74   ┆entication  by  the  host operat┆
0x014c0…014e0 69 6e 67 20 73 79 73 74 65 6d 2c 20 77 69 74 68 6f 75 74 20 62 61 73 69 6e 67 20 74 72 75 73 74   ┆ing system, without basing trust┆
0x014e0…01500 20 6f 6e 20 20 68 6f 73 74 20 20 61 64 64 72 65 73 73 65 73 7c 08 2d 2c 0a 77 69 74 68 6f 75 74   ┆ on  host  addresses| -, without┆
0x01500…01520 20 20 72 65 71 75 69 72 69 6e 67 20 70 68 79 73 69 63 61 6c 20 73 65 63 75 72 69 74 79 20 6f 66   ┆  requiring physical security of┆
0x01520…01540 20 61 6c 6c 20 74 68 65 20 68 6f 73 74 73 20 6f 6e 20 74 68 65 0a 6e 65 74 77 6f 72 6b 2c 20 61   ┆ all the hosts on the network, a┆
0x01540…01560 6e 64 20 75 6e 64 65 72 20 74 68 65 20 20 61 73 73 75 6d 70 74 69 6f 6e 20 20 74 68 61 74 20 20   ┆nd under the  assumption  that  ┆
0x01560…01580 70 61 63 6b 65 74 73 20 20 74 72 61 76 65 6c 69 6e 67 0a 61 6c 6f 6e 67 20 20 74 68 65 20 20 6e   ┆packets  traveling along  the  n┆
0x01580…015a0 65 74 77 6f 72 6b 20 20 63 61 6e 20 20 62 65 20 72 65 61 64 2c 20 6d 6f 64 69 66 69 65 64 2c 20   ┆etwork  can  be read, modified, ┆
0x015a0…015c0 61 6e 64 20 69 6e 73 65 72 74 65 64 20 61 74 0a 77 69 6c 6c 2e 20 20 4b 65 72 62 65 72 6f 73 20   ┆and inserted at will.  Kerberos ┆
0x015c0…015e0 70 65 72 66 6f 72 6d 73 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 75 6e 64 65 72 20 20 74   ┆performs authentication under  t┆
0x015e0…01600 68 65 73 65 20 20 63 6f 6e 64 69 2d 0a 74 69 6f 6e 73 20 20 61 73 20 61 20 74 72 75 73 74 65 64   ┆hese  condi- tions  as a trusted┆
0x01600…01620 20 74 68 69 72 64 2d 70 61 72 74 79 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 73 65 72 76   ┆ third-party authentication serv┆
0x01620…01640 69 63 65 20 75 73 69 6e 67 0a 63 6f 6e 76 65 6e 74 69 6f 6e 61 6c 20 28 73 68 61 72 65 64 20 73   ┆ice using conventional (shared s┆
0x01640…01660 65 63 72 65 74 20 6b 65 79 7c 08 3d 29 20 63 72 79 70 74 6f 67 72 61 70 68 79 2e 0a 0a 20 20 20   ┆ecret key| =) cryptography.     ┆
0x01660…01680 20 20 54 68 65 20 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 20 70 72 6f 63 65 73 73 20 20   ┆  The  authentication  process  ┆
0x01680…016a0 70 72 6f 63 65 65 64 73 20 20 61 73 20 20 66 6f 6c 6c 6f 77 73 3a 20 20 41 0a 63 6c 69 65 6e 74   ┆proceeds  as  follows:  A client┆
0x016a0…016c0 20 20 73 65 6e 64 73 20 20 61 20 20 72 65 71 75 65 73 74 20 20 74 6f 20 74 68 65 20 61 75 74 68   ┆  sends  a  request  to the auth┆
0x016c0…016e0 65 6e 74 69 63 61 74 69 6f 6e 20 73 65 72 76 65 72 20 28 41 53 29 0a 72 65 71 75 65 73 74 69 6e   ┆entication server (AS) requestin┆
0x016e0…01700 67 20 20 22 63 72 65 64 65 6e 74 69 61 6c 73 22 20 20 66 6f 72 20 20 61 20 20 67 69 76 65 6e 20   ┆g  "credentials"  for  a  given ┆
0x01700…01720 20 73 65 72 76 65 72 2e 20 20 20 54 68 65 20 20 20 41 53 0a 72 65 73 70 6f 6e 64 73 20 20 77 69   ┆ server.   The   AS responds  wi┆
0x01720…01740 74 68 20 20 74 68 65 73 65 20 63 72 65 64 65 6e 74 69 61 6c 73 2c 20 65 6e 63 72 79 70 74 65 64   ┆th  these credentials, encrypted┆
0x01740…01760 20 69 6e 20 74 68 65 20 63 6c 69 65 6e 74 27 73 0a 6b 65 79 2e 20 20 54 68 65 20 63 72 65 64 65   ┆ in the client's key.  The crede┆
0x01760…01780 6e 74 69 61 6c 73 20 63 6f 6e 73 69 73 74 20 20 6f 66 20 20 31 29 20 20 61 20 20 22 74 69 63 6b   ┆ntials consist  of  1)  a  "tick┆
0x01780…017a0 65 74 22 20 20 66 6f 72 20 20 74 68 65 0a 73 65 72 76 65 72 20 20 61 6e 64 20 20 32 29 20 20 61   ┆et"  for  the server  and  2)  a┆
0x017a0…017c0 20 20 74 65 6d 70 6f 72 61 72 79 20 28 73 65 73 73 69 6f 6e 29 20 65 6e 63 72 79 70 74 69 6f 6e   ┆  temporary (session) encryption┆
0x017c0…017e0 20 6b 65 79 2e 20 20 54 68 65 0a 63 6c 69 65 6e 74 20 66 6f 72 77 61 72 64 73 20 74 68 65 20 20   ┆ key.  The client forwards the  ┆
0x017e0…01800 74 69 63 6b 65 74 20 20 28 77 68 69 63 68 20 20 63 6f 6e 74 61 69 6e 73 20 20 74 68 65 20 20 63   ┆ticket  (which  contains  the  c┆
0x01800…01820 6c 69 65 6e 74 27 73 0a 69 64 65 6e 74 69 74 79 20 61 6e 64 20 61 20 63 6f 70 79 20 6f 66 20 74   ┆lient's identity and a copy of t┆
0x01820…01840 68 65 20 73 65 73 73 69 6f 6e 20 6b 65 79 2c 20 61 6c 6c 20 65 6e 63 72 79 70 74 65 64 20 69 6e   ┆he session key, all encrypted in┆
0x01840…01860 20 74 68 65 0a 73 65 72 76 65 72 27 73 20 6b 65 79 29 20 74 6f 20 74 68 65 20 73 65 72 76 65 72   ┆ the server's key) to the server┆
0x01860…01880 2e 20 20 54 68 65 20 73 65 73 73 69 6f 6e 20 6b 65 79 20 28 6e 6f 77 20 73 68 61 72 65 64 20 62   ┆.  The session key (now shared b┆
0x01880…018a0 79 0a 74 68 65 20 20 63 6c 69 65 6e 74 20 20 61 6e 64 20 73 65 72 76 65 72 29 20 69 73 20 75 73   ┆y the  client  and server) is us┆
0x018a0…018c0 65 64 20 74 6f 20 61 75 74 68 65 6e 74 69 63 61 74 65 20 74 68 65 20 63 6c 69 65 6e 74 2c 0a 61   ┆ed to authenticate the client, a┆
0x018c0…018e0 6e 64 20 6f 70 74 69 6f 6e 61 6c 6c 79 20 61 75 74 68 65 6e 74 69 63 61 74 65 20 74 68 65 20 73   ┆nd optionally authenticate the s┆
0x018e0…01900 65 72 76 65 72 2e 20 20 49 74 20 6d 61 79 20 61 6c 73 6f 20 62 65 20 75 73 65 64 0a 74 6f 20 65   ┆erver.  It may also be used to e┆
0x01900…01920 6e 63 72 79 70 74 20 66 75 72 74 68 65 72 20 63 6f 6d 6d 75 6e 69 63 61 74 69 6f 6e 20 62 65 74   ┆ncrypt further communication bet┆
[…truncated at 200 lines…]