DataMuseum.dk

Presents historical artifacts from the history of:

DKUUG/EUUG Conference tapes

This is an automatic "excavation" of a thematic subset of
artifacts from Datamuseum.dk's BitArchive.

See our Wiki for more about DKUUG/EUUG Conference tapes

Excavated with: AutoArchaeologist - Free & Open Source Software.


top - metrics - download
Index: U

⟦3f014aac0⟧

    Length: 265514 (0x40d2a)
    Notes: Uncompressed file

Derivation

└─⟦4f9d7c866⟧ Bits:30007245 EUUGD6: Sikkerheds distributionen
    └─⟦a475d7935⟧ »./papers/Kerberos/INTERNET-DRAFT.TXT.Z« 
        └─⟦this⟧ 

Hex Dump

0x00000…00020 0a 0a 0a 0a 0a 0a 4e 65 74 77 6f 72 6b 20 57 6f 72 6b 69 6e 67 20 47 72 6f 75 70 20 20 20 20 20   ┆      Network Working Group     ┆
0x00020…00040 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 4a 6f 68 6e 20 4b 6f   ┆                         John Ko┆
0x00040…00060 68 6c 0a 49 4e 54 45 52 4e 45 54 2d 44 52 41 46 54 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆hl INTERNET-DRAFT               ┆
0x00060…00080 20 20 20 20 20 20 20 20 20 20 20 20 20 42 2e 20 43 6c 69 66 66 6f 72 64 20 4e 65 75 6d 61 6e 0a   ┆             B. Clifford Neuman ┆
0x00080…000a0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆                                ┆
0x000a0…000c0 20 20 20 20 20 20 20 20 20 20 4d 49 54 20 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 0a 20 20 20   ┆          MIT Project Athena    ┆
0x000c0…000e0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆                                ┆
0x000e0…00100 20 20 20 20 20 20 20 20 20 20 20 20 20 33 30 20 4a 75 6e 65 20 31 39 39 31 0a 0a 0a 0a 0a 20 20   ┆             30 June 1991       ┆
0x00100…00120 20 20 20 20 20 20 54 68 65 20 4b 65 72 62 65 72 6f 73 20 20 4e 65 74 77 6f 72 6b 20 41 75 74 68   ┆      The Kerberos  Network Auth┆
0x00120…00140 65 6e 74 69 63 61 74 69 6f 6e 20 53 65 72 76 69 63 65 0a 0a 0a 5f 08 53 5f 08 54 5f 08 41 5f 08   ┆entication Service   _ S_ T_ A_ ┆
0x00140…00160 54 5f 08 55 5f 08 53 20 5f 08 4f 5f 08 46 20 5f 08 54 5f 08 48 5f 08 49 5f 08 53 20 5f 08 4d 5f   ┆T_ U_ S _ O_ F _ T_ H_ I_ S _ M_┆
0x00160…00180 08 45 5f 08 4d 5f 08 4f 0a 0a 20 20 20 20 20 54 68 69 73 20 64 72 61 66 74 20 64 6f 63 75 6d 65   ┆ E_ M_ O       This draft docume┆
0x00180…001a0 6e 74 20 77 69 6c 6c 20 62 65 20 73 75 62 6d 69 74 74 65 64 20 74 6f 20 74 68 65 20 52 46 43 20   ┆nt will be submitted to the RFC ┆
0x001a0…001c0 65 64 69 74 6f 72 0a 61 73 20 20 61 20 20 70 72 6f 74 6f 63 6f 6c 20 20 73 70 65 63 69 66 69 63   ┆editor as  a  protocol  specific┆
0x001c0…001e0 61 74 69 6f 6e 2e 20 44 69 73 74 72 69 62 75 74 69 6f 6e 20 6f 66 20 74 68 69 73 20 6d 65 6d 6f   ┆ation. Distribution of this memo┆
0x001e0…00200 20 69 73 0a 75 6e 6c 69 6d 69 74 65 64 2e 20 50 6c 65 61 73 65 20 73 65 6e 64 20 63 6f 6d 6d 65   ┆ is unlimited. Please send comme┆
0x00200…00220 6e 74 73 20 74 6f 20 22 6b 72 62 2d 70 72 6f 74 6f 63 6f 6c 40 4d 49 54 2e 45 44 55 2e 22 0a 0a   ┆nts to "krb-protocol@MIT.EDU."  ┆
0x00220…00240 5f 08 41 5f 08 42 5f 08 53 5f 08 54 5f 08 52 5f 08 41 5f 08 43 5f 08 54 0a 0a 20 20 20 20 20 54   ┆_ A_ B_ S_ T_ R_ A_ C_ T       T┆
0x00240…00260 68 69 73 20 44 52 41 46 54 20 64 6f 63 75 6d 65 6e 74 20 67 69 76 65 73 20 61 6e 20 6f 76 65 72   ┆his DRAFT document gives an over┆
0x00260…00280 76 69 65 77 20 61 6e 64 20 73 70 65 63 69 66 69 63 61 74 69 6f 6e 0a 6f 66 20 74 68 65 20 56 65   ┆view and specification of the Ve┆
0x00280…002a0 72 73 69 6f 6e 20 35 20 70 72 6f 74 6f 63 6f 6c 20 66 6f 72 20 74 68 65 20 4b 65 72 62 65 72 6f   ┆rsion 5 protocol for the Kerbero┆
0x002a0…002c0 73 20 6e 65 74 77 6f 72 6b 20 61 75 74 68 65 6e 74 69 2d 0a 63 61 74 69 6f 6e 20 73 79 73 74 65   ┆s network authenti- cation syste┆
0x002c0…002e0 6d 2e 20 20 56 65 72 73 69 6f 6e 20 34 2c 20 20 64 65 73 63 72 69 62 65 64 20 20 65 6c 73 65 77   ┆m.  Version 4,  described  elsew┆
0x002e0…00300 68 65 72 65 20 20 5b 31 2c 32 5d 2c 20 20 69 73 0a 70 72 65 73 65 6e 74 6c 79 20 20 69 6e 20 70   ┆here  [1,2],  is presently  in p┆
0x00300…00320 72 6f 64 75 63 74 69 6f 6e 20 75 73 65 20 61 74 20 4d 49 54 27 73 20 50 72 6f 6a 65 63 74 20 41   ┆roduction use at MIT's Project A┆
0x00320…00340 74 68 65 6e 61 2c 20 61 6e 64 20 61 74 0a 6f 74 68 65 72 20 49 6e 74 65 72 6e 65 74 20 73 69 74   ┆thena, and at other Internet sit┆
0x00340…00360 65 73 2e 0a 0a 5f 08 4f 5f 08 56 5f 08 45 5f 08 52 5f 08 56 5f 08 49 5f 08 45 5f 08 57 0a 0a 20   ┆es.  _ O_ V_ E_ R_ V_ I_ E_ W   ┆
0x00360…00380 20 20 20 20 54 68 69 73 20 49 4e 54 45 52 4e 45 54 2d 44 52 41 46 54 20 64 65 73 63 72 69 62 65   ┆    This INTERNET-DRAFT describe┆
0x00380…003a0 73 20 74 68 65 20 20 63 6f 6e 63 65 70 74 73 20 20 61 6e 64 20 20 6d 6f 64 65 6c 0a 75 70 6f 6e   ┆s the  concepts  and  model upon┆
0x003a0…003c0 20 20 77 68 69 63 68 20 20 74 68 65 20 20 4b 65 72 62 65 72 6f 73 20 20 6e 65 74 77 6f 72 6b 20   ┆  which  the  Kerberos  network ┆
0x003c0…003e0 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 73 79 73 74 65 6d 20 69 73 0a 62 61 73 65 64 2e 20   ┆authentication system is based. ┆
0x003e0…00400 20 49 74 20 61 6c 73 6f 20 73 70 65 63 69 66 69 65 73 20 74 68 65 20 70 72 65 73 65 6e 74 20 70   ┆ It also specifies the present p┆
0x00400…00420 72 6f 70 6f 73 61 6c 20 20 66 6f 72 20 20 56 65 72 73 69 6f 6e 0a 35 2e 0a 0a 20 20 20 20 20 54   ┆roposal  for  Version 5.       T┆
0x00420…00440 68 65 20 20 6d 6f 74 69 76 61 74 69 6f 6e 73 2c 20 20 67 6f 61 6c 73 2c 20 20 61 73 73 75 6d 70   ┆he  motivations,  goals,  assump┆
0x00440…00460 74 69 6f 6e 73 2c 20 20 61 6e 64 20 20 72 61 74 69 6f 6e 61 6c 65 0a 62 65 68 69 6e 64 20 6d 6f   ┆tions,  and  rationale behind mo┆
0x00460…00480 73 74 20 64 65 73 69 67 6e 20 64 65 63 69 73 69 6f 6e 73 20 61 72 65 20 74 72 65 61 74 65 64 20   ┆st design decisions are treated ┆
0x00480…004a0 63 75 72 73 6f 72 69 6c 79 3b 20 74 68 65 79 20 61 72 65 0a 66 75 6c 6c 79 20 64 65 73 63 72 69   ┆cursorily; they are fully descri┆
0x004a0…004c0 62 65 64 20 66 6f 72 20 74 68 65 20 70 72 65 76 69 6f 75 73 20 20 76 65 72 73 69 6f 6e 20 20 69   ┆bed for the previous  version  i┆
0x004c0…004e0 6e 20 20 74 68 65 20 20 4b 65 72 62 65 72 6f 73 0a 70 6f 72 74 69 6f 6e 20 6f 66 20 74 68 65 20   ┆n  the  Kerberos portion of the ┆
0x004e0…00500 41 74 68 65 6e 61 20 54 65 63 68 6e 69 63 61 6c 20 50 6c 61 6e 20 5b 31 5d 2e 20 20 54 68 65 20   ┆Athena Technical Plan [1].  The ┆
0x00500…00520 70 72 6f 74 6f 63 6f 6c 73 20 61 72 65 0a 75 6e 64 65 72 20 72 65 76 69 65 77 2c 20 61 6e 64 20   ┆protocols are under review, and ┆
0x00520…00540 61 72 65 20 6e 6f 77 20 62 65 69 6e 67 20 73 75 62 6d 69 74 74 65 64 20 66 6f 72 20 20 63 6f 6e   ┆are now being submitted for  con┆
0x00540…00560 73 69 64 65 72 61 74 69 6f 6e 0a 61 73 20 20 20 61 6e 20 20 49 6e 74 65 72 6e 65 74 20 20 73 74   ┆sideration as   an  Internet  st┆
0x00560…00580 61 6e 64 61 72 64 20 20 61 74 20 20 74 68 69 73 20 20 74 69 6d 65 2e 20 20 20 43 6f 6d 6d 65 6e   ┆andard  at  this  time.   Commen┆
0x00580…005a0 74 73 20 20 61 72 65 0a 65 6e 63 6f 75 72 61 67 65 64 2e 20 20 52 65 71 75 65 73 74 73 20 66 6f   ┆ts  are encouraged.  Requests fo┆
0x005a0…005c0 72 20 61 64 64 69 74 69 6f 6e 73 20 74 6f 20 61 6e 20 65 6c 65 63 74 72 6f 6e 69 63 20 6d 61 69   ┆r additions to an electronic mai┆
0x005c0…005e0 6c 69 6e 67 0a 6c 69 73 74 20 20 6f 6e 20 20 4b 65 72 62 65 72 6f 73 20 64 69 73 63 75 73 73 69   ┆ling list  on  Kerberos discussi┆
0x005e0…00600 6f 6e 73 2c 20 6b 65 72 62 65 72 6f 73 40 61 74 68 65 6e 61 2e 6d 69 74 2e 65 64 75 2c 20 6d 61   ┆ons, kerberos@athena.mit.edu, ma┆
0x00600…00620 79 0a 62 65 20 61 64 64 72 65 73 73 65 64 20 74 6f 20 6b 65 72 62 65 72 6f 73 2d 72 65 71 75 65   ┆y be addressed to kerberos-reque┆
0x00620…00640 73 74 40 61 74 68 65 6e 61 2e 6d 69 74 2e 65 64 75 2e 20 20 54 68 69 73 20 6d 61 69 6c 2d 0a 69   ┆st@athena.mit.edu.  This mail- i┆
0x00640…00660 6e 67 20 20 20 6c 69 73 74 20 20 69 73 20 20 67 61 74 65 77 61 79 65 64 20 20 6f 6e 74 6f 20 20   ┆ng   list  is  gatewayed  onto  ┆
0x00660…00680 74 68 65 20 20 55 73 65 6e 65 74 20 20 61 73 20 20 74 68 65 20 20 67 72 6f 75 70 0a 63 6f 6d 70   ┆the  Usenet  as  the  group comp┆
0x00680…006a0 2e 70 72 6f 74 6f 63 6f 6c 73 2e 6b 65 72 62 65 72 6f 73 2e 20 20 52 65 71 75 65 73 74 73 20 66   ┆.protocols.kerberos.  Requests f┆
0x006a0…006c0 6f 72 20 66 75 72 74 68 65 72 20 20 69 6e 66 6f 72 6d 61 74 69 6f 6e 2c 0a 69 6e 63 6c 75 64 69   ┆or further  information, includi┆
0x006c0…006e0 6e 67 20 20 64 6f 63 75 6d 65 6e 74 73 20 20 61 6e 64 20 20 63 6f 64 65 20 61 76 61 69 6c 61 62   ┆ng  documents  and  code availab┆
0x006e0…00700 69 6c 69 74 79 2c 20 6d 61 79 20 62 65 20 73 65 6e 74 20 74 6f 0a 69 6e 66 6f 2d 6b 65 72 62 65   ┆ility, may be sent to info-kerbe┆
0x00700…00720 72 6f 73 40 61 74 68 65 6e 61 2e 6d 69 74 2e 65 64 75 2e 0a 0a 0a 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f   ┆ros@athena.mit.edu.   __________┆
0x00720…00740 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 0a 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 2c   ┆________________ Project Athena,┆
0x00740…00760 20 41 74 68 65 6e 61 2c 20 41 74 68 65 6e 61 20 4d 55 53 45 2c 20 20 44 69 73 63 75 73 73 2c 20   ┆ Athena, Athena MUSE,  Discuss, ┆
0x00760…00780 20 48 65 73 69 6f 64 2c 0a 4b 65 72 62 65 72 6f 73 2c 20 20 4d 6f 69 72 61 2c 20 61 6e 64 20 5a   ┆ Hesiod, Kerberos,  Moira, and Z┆
0x00780…007a0 65 70 68 79 72 20 61 72 65 20 74 72 61 64 65 6d 61 72 6b 73 20 6f 66 20 74 68 65 20 4d 61 73 2d   ┆ephyr are trademarks of the Mas-┆
0x007a0…007c0 0a 73 61 63 68 75 73 65 74 74 73 20 49 6e 73 74 69 74 75 74 65 20 6f 66 20 54 65 63 68 6e 6f 6c   ┆ sachusetts Institute of Technol┆
0x007c0…007e0 6f 67 79 20 28 4d 49 54 29 2e 20 20 20 4e 6f 20 20 63 6f 6d 6d 65 72 2d 0a 63 69 61 6c 20 20 75   ┆ogy (MIT).   No  commer- cial  u┆
0x007e0…00800 73 65 20 6f 66 20 74 68 65 73 65 20 74 72 61 64 65 6d 61 72 6b 73 20 6d 61 79 20 62 65 20 6d 61   ┆se of these trademarks may be ma┆
0x00800…00820 64 65 20 77 69 74 68 6f 75 74 20 70 72 69 6f 72 0a 77 72 69 74 74 65 6e 20 70 65 72 6d 69 73 73   ┆de without prior written permiss┆
0x00820…00840 69 6f 6e 20 6f 66 20 4d 49 54 2e 0a 0a 0a 0a 53 65 63 74 69 6f 6e 20 20 20 20 20 20 20 20 20 20   ┆ion of MIT.    Section          ┆
0x00840…00860 20 20 20 20 20 20 20 20 20 20 2d 20 31 20 2d 0a 0a 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 20 20 20   ┆          - 1 -                 ┆
0x00860…00880 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 44 52 41 46 54 20 34 2e 31 0a 0a 0a 5f 08 42 5f 08   ┆               DRAFT 4.1   _ B_ ┆
0x00880…008a0 41 5f 08 43 5f 08 4b 5f 08 47 5f 08 52 5f 08 4f 5f 08 55 5f 08 4e 5f 08 44 0a 0a 20 20 20 20 20   ┆A_ C_ K_ G_ R_ O_ U_ N_ D       ┆
0x008a0…008c0 54 68 65 20 4b 65 72 62 65 72 6f 73 20 6d 6f 64 65 6c 20 69 73 20 62 61 73 65 64 20 20 69 6e 20   ┆The Kerberos model is based  in ┆
0x008c0…008e0 20 70 61 72 74 20 20 6f 6e 20 20 4e 65 65 64 68 61 6d 20 20 61 6e 64 0a 53 63 68 72 6f 65 64 65   ┆ part  on  Needham  and Schroede┆
0x008e0…00900 72 27 73 20 20 74 72 75 73 74 65 64 20 74 68 69 72 64 2d 70 61 72 74 79 20 61 75 74 68 65 6e 74   ┆r's  trusted third-party authent┆
0x00900…00920 69 63 61 74 69 6f 6e 20 70 72 6f 74 6f 63 6f 6c 20 5b 33 5d 0a 61 6e 64 20 6f 6e 20 6d 6f 64 69   ┆ication protocol [3] and on modi┆
0x00920…00940 66 69 63 61 74 69 6f 6e 73 20 73 75 67 67 65 73 74 65 64 20 62 79 20 20 44 65 6e 6e 69 6e 67 20   ┆fications suggested by  Denning ┆
0x00940…00960 20 61 6e 64 20 20 53 61 63 63 6f 20 20 5b 34 5d 2e 0a 54 68 65 20 20 6f 72 69 67 69 6e 61 6c 20   ┆ and  Sacco  [4]. The  original ┆
0x00960…00980 64 65 73 69 67 6e 20 61 6e 64 20 69 6d 70 6c 65 6d 65 6e 74 61 74 69 6f 6e 20 6f 66 20 4b 65 72   ┆design and implementation of Ker┆
0x00980…009a0 62 65 72 6f 73 20 56 65 72 73 69 6f 6e 73 0a 31 20 74 68 72 6f 75 67 68 20 34 20 77 61 73 20 74   ┆beros Versions 1 through 4 was t┆
0x009a0…009c0 68 65 20 77 6f 72 6b 20 6f 66 20 74 77 6f 20 66 6f 72 6d 65 72 20 50 72 6f 6a 65 63 74 20 41 74   ┆he work of two former Project At┆
0x009c0…009e0 68 65 6e 61 20 20 73 74 61 66 66 0a 6d 65 6d 62 65 72 73 2c 20 20 53 74 65 76 65 20 20 4d 69 6c   ┆hena  staff members,  Steve  Mil┆
0x009e0…00a00 6c 65 72 20 6f 66 20 44 69 67 69 74 61 6c 20 45 71 75 69 70 6d 65 6e 74 20 43 6f 72 70 6f 72 61   ┆ler of Digital Equipment Corpora┆
0x00a00…00a20 74 69 6f 6e 20 61 6e 64 0a 43 6c 69 66 66 6f 72 64 20 4e 65 75 6d 61 6e 20 28 6e 6f 77 20 6f 66   ┆tion and Clifford Neuman (now of┆
0x00a20…00a40 20 74 68 65 20 55 6e 69 76 65 72 73 69 74 79 20 6f 66 20 57 61 73 68 69 6e 67 74 6f 6e 29 2c 20   ┆ the University of Washington), ┆
0x00a40…00a60 61 6c 6f 6e 67 0a 77 69 74 68 20 20 4a 65 72 6f 6d 65 20 20 53 61 6c 74 7a 65 72 2c 20 54 65 63   ┆along with  Jerome  Saltzer, Tec┆
0x00a60…00a80 68 6e 69 63 61 6c 20 44 69 72 65 63 74 6f 72 20 6f 66 20 50 72 6f 6a 65 63 74 20 41 74 68 65 6e   ┆hnical Director of Project Athen┆
0x00a80…00aa0 61 2c 0a 61 6e 64 20 4a 65 66 66 72 65 79 20 53 63 68 69 6c 6c 65 72 2c 20 20 4d 49 54 20 20 43   ┆a, and Jeffrey Schiller,  MIT  C┆
0x00aa0…00ac0 61 6d 70 75 73 20 20 4e 65 74 77 6f 72 6b 20 20 4d 61 6e 61 67 65 72 2e 20 20 20 4d 61 6e 79 0a   ┆ampus  Network  Manager.   Many ┆
0x00ac0…00ae0 6f 74 68 65 72 20 6d 65 6d 62 65 72 73 20 6f 66 20 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 20   ┆other members of Project Athena ┆
0x00ae0…00b00 68 61 76 65 20 61 6c 73 6f 20 63 6f 6e 74 72 69 62 75 74 65 64 20 74 6f 20 74 68 65 0a 77 6f 72   ┆have also contributed to the wor┆
0x00b00…00b20 6b 20 6f 6e 20 4b 65 72 62 65 72 6f 73 2e 20 20 56 65 72 73 69 6f 6e 20 34 20 69 73 20 70 75 62   ┆k on Kerberos.  Version 4 is pub┆
0x00b20…00b40 6c 69 63 6c 79 20 61 76 61 69 6c 61 62 6c 65 2c 20 61 6e 64 20 20 68 61 73 0a 73 65 65 6e 20 77   ┆licly available, and  has seen w┆
0x00b40…00b60 69 64 65 20 75 73 65 20 61 63 72 6f 73 73 20 74 68 65 20 49 6e 74 65 72 6e 65 74 20 63 6f 6d 6d   ┆ide use across the Internet comm┆
0x00b60…00b80 75 6e 69 74 79 2e 0a 0a 20 20 20 20 20 56 65 72 73 69 6f 6e 20 35 20 28 64 65 73 63 72 69 62 65   ┆unity.       Version 5 (describe┆
0x00b80…00ba0 64 20 69 6e 20 74 68 69 73 20 64 6f 63 75 6d 65 6e 74 29 20 68 61 73 20 65 76 6f 6c 76 65 64 20   ┆d in this document) has evolved ┆
0x00ba0…00bc0 66 72 6f 6d 0a 56 65 72 73 69 6f 6e 20 34 20 62 61 73 65 64 20 6f 6e 20 6e 65 77 20 72 65 71 75   ┆from Version 4 based on new requ┆
0x00bc0…00be0 69 72 65 6d 65 6e 74 73 20 61 6e 64 20 64 65 73 69 72 65 73 20 66 6f 72 20 66 65 61 74 75 72 65   ┆irements and desires for feature┆
0x00be0…00c00 73 0a 6e 6f 74 20 61 76 61 69 6c 61 62 6c 65 20 69 6e 20 56 65 72 73 69 6f 6e 20 34 20 5b 35 5d   ┆s not available in Version 4 [5]┆
0x00c00…00c20 2e 20 20 70 72 6f 76 69 64 65 73 20 20 6d 6f 72 65 20 20 64 65 74 61 69 6c 73 20 20 6f 6e 0a 74   ┆.  provides  more  details  on t┆
0x00c20…00c40 68 65 20 64 69 66 66 65 72 65 6e 63 65 73 20 62 65 74 77 65 65 6e 20 4b 65 72 62 65 72 6f 73 20   ┆he differences between Kerberos ┆
0x00c40…00c60 56 65 72 73 69 6f 6e 73 20 34 20 61 6e 64 20 35 2e 0a 0a 5f 08 31 2e 20 20 5f 08 49 5f 08 6e 5f   ┆Versions 4 and 5.  _ 1.  _ I_ n_┆
0x00c60…00c80 08 74 5f 08 72 5f 08 6f 5f 08 64 5f 08 75 5f 08 63 5f 08 74 5f 08 69 5f 08 6f 5f 08 6e 0a 0a 20   ┆ t_ r_ o_ d_ u_ c_ t_ i_ o_ n   ┆
0x00c80…00ca0 20 20 20 20 4b 65 72 62 65 72 6f 73 20 70 72 6f 76 69 64 65 73 20 61 20 6d 65 61 6e 73 20 6f 66   ┆    Kerberos provides a means of┆
0x00ca0…00cc0 20 76 65 72 69 66 79 69 6e 67 20 20 74 68 65 20 20 69 64 65 6e 74 69 74 69 65 73 0a 6f 66 20 70   ┆ verifying  the  identities of p┆
0x00cc0…00ce0 72 69 6e 63 69 70 61 6c 73 2c 20 28 65 2e 67 2e 20 61 20 77 6f 72 6b 73 74 61 74 69 6f 6e 20 75   ┆rincipals, (e.g. a workstation u┆
0x00ce0…00d00 73 65 72 20 6f 72 20 61 20 6e 65 74 77 6f 72 6b 20 73 65 72 76 65 72 29 0a 6f 6e 20 61 6e 20 6f   ┆ser or a network server) on an o┆
0x00d00…00d20 70 65 6e 20 20 28 75 6e 70 72 6f 74 65 63 74 65 64 29 20 20 6e 65 74 77 6f 72 6b 2e 20 20 20 54   ┆pen  (unprotected)  network.   T┆
0x00d20…00d40 68 69 73 20 20 69 73 20 20 61 63 63 6f 6d 70 6c 69 73 68 65 64 0a 77 69 74 68 6f 75 74 20 72 65   ┆his  is  accomplished without re┆
0x00d40…00d60 6c 79 69 6e 67 20 6f 6e 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 62 79 20 74 68 65 20 68   ┆lying on authentication by the h┆
0x00d60…00d80 6f 73 74 20 6f 70 65 72 61 74 69 6e 67 20 73 79 73 2d 0a 74 65 6d 2c 20 77 69 74 68 6f 75 74 20   ┆ost operating sys- tem, without ┆
0x00d80…00da0 62 61 73 69 6e 67 20 20 74 72 75 73 74 20 20 6f 6e 20 20 68 6f 73 74 20 20 61 64 64 72 65 73 73   ┆basing  trust  on  host  address┆
0x00da0…00dc0 65 73 5b 31 5d 2c 20 20 77 69 74 68 6f 75 74 0a 72 65 71 75 69 72 69 6e 67 20 70 68 79 73 69 63   ┆es[1],  without requiring physic┆
0x00dc0…00de0 61 6c 20 73 65 63 75 72 69 74 79 20 6f 66 20 61 6c 6c 20 74 68 65 20 68 6f 73 74 73 20 6f 6e 20   ┆al security of all the hosts on ┆
0x00de0…00e00 74 68 65 20 6e 65 74 77 6f 72 6b 2c 0a 61 6e 64 20 75 6e 64 65 72 20 74 68 65 20 61 73 73 75 6d   ┆the network, and under the assum┆
0x00e00…00e20 70 74 69 6f 6e 20 74 68 61 74 20 70 61 63 6b 65 74 73 20 20 74 72 61 76 65 6c 69 6e 67 20 20 61   ┆ption that packets  traveling  a┆
0x00e20…00e40 6c 6f 6e 67 20 20 74 68 65 0a 6e 65 74 77 6f 72 6b 20 20 63 61 6e 20 20 62 65 20 72 65 61 64 2c   ┆long  the network  can  be read,┆
0x00e40…00e60 20 6d 6f 64 69 66 69 65 64 2c 20 61 6e 64 20 69 6e 73 65 72 74 65 64 20 61 74 20 77 69 6c 6c 2e   ┆ modified, and inserted at will.┆
0x00e60…00e80 20 20 4b 65 72 2d 0a 62 65 72 6f 73 20 70 65 72 66 6f 72 6d 73 20 61 75 74 68 65 6e 74 69 63 61   ┆  Ker- beros performs authentica┆
0x00e80…00ea0 74 69 6f 6e 20 75 6e 64 65 72 20 74 68 65 73 65 20 20 63 6f 6e 64 69 74 69 6f 6e 73 20 20 61 73   ┆tion under these  conditions  as┆
0x00ea0…00ec0 20 20 61 0a 74 72 75 73 74 65 64 20 20 74 68 69 72 64 2d 70 61 72 74 79 20 61 75 74 68 65 6e 74   ┆  a trusted  third-party authent┆
0x00ec0…00ee0 69 63 61 74 69 6f 6e 20 73 65 72 76 69 63 65 20 62 79 20 75 73 69 6e 67 20 63 6f 6e 76 65 6e 2d   ┆ication service by using conven-┆
0x00ee0…00f00 0a 74 69 6f 6e 61 6c 20 28 73 68 61 72 65 64 20 73 65 63 72 65 74 20 6b 65 79 5b 32 5d 29 20 63   ┆ tional (shared secret key[2]) c┆
0x00f00…00f20 72 79 70 74 6f 67 72 61 70 68 79 2e 0a 0a 20 20 20 20 20 54 68 65 20 20 61 75 74 68 65 6e 74 69   ┆ryptography.       The  authenti┆
0x00f20…00f40 63 61 74 69 6f 6e 20 20 70 72 6f 63 65 73 73 20 20 70 72 6f 63 65 65 64 73 20 20 61 73 20 20 66   ┆cation  process  proceeds  as  f┆
0x00f40…00f60 6f 6c 6c 6f 77 73 3a 20 20 41 0a 63 6c 69 65 6e 74 20 20 73 65 6e 64 73 20 20 61 20 20 72 65 71   ┆ollows:  A client  sends  a  req┆
0x00f60…00f80 75 65 73 74 20 20 74 6f 20 74 68 65 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 73 65 72 76   ┆uest  to the authentication serv┆
0x00f80…00fa0 65 72 20 28 41 53 29 0a 72 65 71 75 65 73 74 69 6e 67 20 20 22 63 72 65 64 65 6e 74 69 61 6c 73   ┆er (AS) requesting  "credentials┆
0x00fa0…00fc0 22 20 20 66 6f 72 20 20 61 20 20 67 69 76 65 6e 20 20 73 65 72 76 65 72 2e 20 20 20 54 68 65 20   ┆"  for  a  given  server.   The ┆
0x00fc0…00fe0 20 20 41 53 0a 72 65 73 70 6f 6e 64 73 20 20 77 69 74 68 20 20 74 68 65 73 65 20 63 72 65 64 65   ┆  AS responds  with  these crede┆
0x00fe0…01000 6e 74 69 61 6c 73 2c 20 65 6e 63 72 79 70 74 65 64 20 69 6e 20 74 68 65 20 63 6c 69 65 6e 74 27   ┆ntials, encrypted in the client'┆
0x01000…01020 73 0a 6b 65 79 2e 20 20 54 68 65 20 63 72 65 64 65 6e 74 69 61 6c 73 20 63 6f 6e 73 69 73 74 20   ┆s key.  The credentials consist ┆
0x01020…01040 20 6f 66 20 20 31 29 20 20 61 20 20 22 74 69 63 6b 65 74 22 20 20 66 6f 72 20 20 74 68 65 0a 73   ┆ of  1)  a  "ticket"  for  the s┆
0x01040…01060 65 72 76 65 72 20 20 61 6e 64 20 20 32 29 20 20 61 20 20 74 65 6d 70 6f 72 61 72 79 20 65 6e 63   ┆erver  and  2)  a  temporary enc┆
0x01060…01080 72 79 70 74 69 6f 6e 20 6b 65 79 20 28 6f 66 74 65 6e 20 63 61 6c 6c 65 64 20 61 0a 5f 5f 5f 5f   ┆ryption key (often called a ____┆
0x01080…010a0 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 0a 1b 39 5b 31 5d 20 4e 6f 74   ┆______________________  9[1] Not┆
0x010a0…010c0 65 2c 20 68 6f 77 65 76 65 72 2c 20 74 68 61 74 20 6d 61 6e 79 20 61 70 70 6c 69 63 61 74 69 6f   ┆e, however, that many applicatio┆
0x010c0…010e0 6e 73 20 75 73 65 20 4b 65 72 62 65 72 6f 73 27 0a 66 75 6e 63 74 69 6f 6e 73 20 20 6f 6e 6c 79   ┆ns use Kerberos' functions  only┆
0x010e0…01100 20 20 75 70 6f 6e 20 20 74 68 65 20 69 6e 69 74 69 61 74 69 6f 6e 20 6f 66 20 61 20 73 74 72 65   ┆  upon  the initiation of a stre┆
0x01100…01120 61 6d 2d 62 61 73 65 64 0a 6e 65 74 77 6f 72 6b 20 63 6f 6e 6e 65 63 74 69 6f 6e 2c 20 61 6e 64   ┆am-based network connection, and┆
0x01120…01140 20 61 73 73 75 6d 65 20 74 68 65 20 61 62 73 65 6e 63 65 20 6f 66 20 61 6e 79 20 60 60 68 69 2d   ┆ assume the absence of any ``hi-┆
0x01140…01160 0a 6a 61 63 6b 65 72 73 27 27 20 20 77 68 6f 20 20 6d 69 67 68 74 20 20 73 75 62 76 65 72 74 20   ┆ jackers''  who  might  subvert ┆
0x01160…01180 73 75 63 68 20 61 20 63 6f 6e 6e 65 63 74 69 6f 6e 2e 20 20 53 75 63 68 0a 75 73 65 20 69 6d 70   ┆such a connection.  Such use imp┆
0x01180…011a0 6c 69 63 69 74 6c 79 20 74 72 75 73 74 73 20 74 68 65 20 68 6f 73 74 20 61 64 64 72 65 73 73 65   ┆licitly trusts the host addresse┆
0x011a0…011c0 73 20 69 6e 76 6f 6c 76 65 64 2e 0a 1b 39 5b 32 5d 20 5f 08 53 5f 08 65 5f 08 63 5f 08 72 5f 08   ┆s involved.  9[2] _ S_ e_ c_ r_ ┆
0x011c0…011e0 65 5f 08 74 20 61 6e 64 20 5f 08 70 5f 08 72 5f 08 69 5f 08 76 5f 08 61 5f 08 74 5f 08 65 20 61   ┆e_ t and _ p_ r_ i_ v_ a_ t_ e a┆
0x011e0…01200 72 65 20 6f 66 74 65 6e 20 20 75 73 65 64 20 20 69 6e 74 65 72 63 68 61 6e 67 65 61 62 6c 79 0a   ┆re often  used  interchangeably ┆
0x01200…01220 69 6e 20 20 74 68 65 20 20 6c 69 74 65 72 61 74 75 72 65 2e 20 20 20 49 6e 20 20 6f 75 72 20 20   ┆in  the  literature.   In  our  ┆
0x01220…01240 75 73 61 67 65 2c 20 69 74 20 74 61 6b 65 73 20 74 77 6f 20 28 6f 72 0a 6d 6f 72 65 29 20 74 6f   ┆usage, it takes two (or more) to┆
0x01240…01260 20 73 68 61 72 65 20 61 20 73 65 63 72 65 74 2c 20 74 68 75 73 20 61 20 73 68 61 72 65 64 20 20   ┆ share a secret, thus a shared  ┆
0x01260…01280 44 45 53 20 20 6b 65 79 20 20 69 73 20 20 61 0a 5f 08 73 5f 08 65 5f 08 63 5f 08 72 5f 08 65 5f   ┆DES  key  is  a _ s_ e_ c_ r_ e_┆
0x01280…012a0 08 74 20 20 6b 65 79 2e 20 20 53 6f 6d 65 74 68 69 6e 67 20 69 73 20 6f 6e 6c 79 20 70 72 69 76   ┆ t  key.  Something is only priv┆
0x012a0…012c0 61 74 65 20 77 68 65 6e 20 6e 6f 20 6f 6e 65 20 62 75 74 0a 69 74 73 20 6f 77 6e 65 72 20 6b 6e   ┆ate when no one but its owner kn┆
0x012c0…012e0 6f 77 73 20 69 74 2e 20 20 54 68 75 73 2c 20 69 6e 20 70 75 62 6c 69 63 20 6b 65 79 20 63 72 79   ┆ows it.  Thus, in public key cry┆
0x012e0…01300 70 74 6f 73 79 73 74 65 6d 73 2c 0a 6f 6e 65 20 68 61 73 20 61 20 70 75 62 6c 69 63 20 61 6e 64   ┆ptosystems, one has a public and┆
0x01300…01320 20 61 20 5f 08 70 5f 08 72 5f 08 69 5f 08 76 5f 08 61 5f 08 74 5f 08 65 20 6b 65 79 2e 0a 0a 0a   ┆ a _ p_ r_ i_ v_ a_ t_ e key.   ┆
0x01320…01340 0a 53 65 63 74 69 6f 6e 20 31 2e 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 2d 20 32 20   ┆ Section 1.                 - 2 ┆
0x01340…01360 2d 0a 0a 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆-                               ┆
0x01360…01380 20 44 52 41 46 54 20 34 2e 31 0a 0a 0a 22 73 65 73 73 69 6f 6e 20 6b 65 79 22 29 2e 20 20 54 68   ┆ DRAFT 4.1   "session key").  Th┆
0x01380…013a0 65 20 63 6c 69 65 6e 74 20 74 72 61 6e 73 6d 69 74 73 20 74 68 65 20 74 69 63 6b 65 74 20 28 77   ┆e client transmits the ticket (w┆
0x013a0…013c0 68 69 63 68 20 63 6f 6e 2d 0a 74 61 69 6e 73 20 20 74 68 65 20 20 63 6c 69 65 6e 74 27 73 20 69   ┆hich con- tains  the  client's i┆
0x013c0…013e0 64 65 6e 74 69 74 79 20 61 6e 64 20 61 20 63 6f 70 79 20 6f 66 20 74 68 65 20 73 65 73 73 69 6f   ┆dentity and a copy of the sessio┆
0x013e0…01400 6e 20 6b 65 79 2c 0a 61 6c 6c 20 65 6e 63 72 79 70 74 65 64 20 69 6e 20 74 68 65 20 73 65 72 76   ┆n key, all encrypted in the serv┆
0x01400…01420 65 72 27 73 20 6b 65 79 29 20 74 6f 20 74 68 65 20 73 65 72 76 65 72 2e 20 20 54 68 65 20 20 73   ┆er's key) to the server.  The  s┆
0x01420…01440 65 73 2d 0a 73 69 6f 6e 20 20 6b 65 79 20 20 28 6e 6f 77 20 20 73 68 61 72 65 64 20 62 79 20 74   ┆es- sion  key  (now  shared by t┆
0x01440…01460 68 65 20 63 6c 69 65 6e 74 20 61 6e 64 20 73 65 72 76 65 72 29 20 69 73 20 75 73 65 64 20 74 6f   ┆he client and server) is used to┆
0x01460…01480 0a 61 75 74 68 65 6e 74 69 63 61 74 65 20 74 68 65 20 63 6c 69 65 6e 74 2c 20 20 61 6e 64 20 20   ┆ authenticate the client,  and  ┆
0x01480…014a0 6d 61 79 20 20 6f 70 74 69 6f 6e 61 6c 6c 79 20 20 62 65 20 20 75 73 65 64 20 20 74 6f 0a 61 75   ┆may  optionally  be  used  to au┆
0x014a0…014c0 74 68 65 6e 74 69 63 61 74 65 20 20 74 68 65 20 20 73 65 72 76 65 72 2e 20 20 20 49 74 20 20 6d   ┆thenticate  the  server.   It  m┆
0x014c0…014e0 61 79 20 61 6c 73 6f 20 62 65 20 75 73 65 64 20 74 6f 20 65 6e 63 72 79 70 74 0a 66 75 72 74 68   ┆ay also be used to encrypt furth┆
0x014e0…01500 65 72 20 63 6f 6d 6d 75 6e 69 63 61 74 69 6f 6e 20 62 65 74 77 65 65 6e 20 74 68 65 20 74 77 6f   ┆er communication between the two┆
0x01500…01520 20 70 61 72 74 69 65 73 2e 0a 0a 20 20 20 20 20 54 68 65 20 69 6d 70 6c 65 6d 65 6e 74 61 74 69   ┆ parties.       The implementati┆
0x01520…01540 6f 6e 20 63 6f 6e 73 69 73 74 73 20 6f 66 20 6f 6e 65 20 6f 72 20 6d 6f 72 65 20 20 61 75 74 68   ┆on consists of one or more  auth┆
0x01540…01560 65 6e 74 69 63 61 2d 0a 74 69 6f 6e 20 20 73 65 72 76 65 72 73 20 20 72 75 6e 6e 69 6e 67 20 20   ┆entica- tion  servers  running  ┆
0x01560…01580 6f 6e 20 20 70 68 79 73 69 63 61 6c 6c 79 20 20 73 65 63 75 72 65 20 20 68 6f 73 74 73 2e 20 20   ┆on  physically  secure  hosts.  ┆
0x01580…015a0 20 54 68 65 0a 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 73 65 72 76 65 72 73 20 6d 61 69 6e   ┆ The authentication servers main┆
0x015a0…015c0 74 61 69 6e 20 20 61 20 20 64 61 74 61 62 61 73 65 20 20 6f 66 20 20 70 72 69 6e 63 69 70 61 6c   ┆tain  a  database  of  principal┆
0x015c0…015e0 73 0a 28 69 2e 65 2e 2c 20 20 75 73 65 72 73 20 20 61 6e 64 20 20 73 65 72 76 65 72 73 29 20 20   ┆s (i.e.,  users  and  servers)  ┆
0x015e0…01600 61 6e 64 20 20 74 68 65 69 72 20 20 73 65 63 72 65 74 20 6b 65 79 73 2e 20 20 43 6f 64 65 0a 6c   ┆and  their  secret keys.  Code l┆
0x01600…01620 69 62 72 61 72 69 65 73 20 70 72 6f 76 69 64 65 20 65 6e 63 72 79 70 74 69 6f 6e 20 61 6e 64 20   ┆ibraries provide encryption and ┆
0x01620…01640 69 6d 70 6c 65 6d 65 6e 74 20 74 68 65 20 4b 65 72 62 65 72 6f 73 20 70 72 6f 2d 0a 74 6f 63 6f   ┆implement the Kerberos pro- toco┆
0x01640…01660 6c 2e 20 20 20 49 6e 20 6f 72 64 65 72 20 74 6f 20 61 64 64 20 61 75 74 68 65 6e 74 69 63 61 74   ┆l.   In order to add authenticat┆
0x01660…01680 69 6f 6e 20 74 6f 20 69 74 73 20 74 72 61 6e 73 61 63 74 69 6f 6e 73 2c 0a 61 20 74 79 70 69 63   ┆ion to its transactions, a typic┆
0x01680…016a0 61 6c 20 6e 65 74 77 6f 72 6b 20 61 70 70 6c 69 63 61 74 69 6f 6e 20 61 64 64 73 20 6f 6e 65 20   ┆al network application adds one ┆
0x016a0…016c0 6f 72 20 74 77 6f 20 63 61 6c 6c 73 20 20 74 6f 20 20 74 68 65 0a 4b 65 72 62 65 72 6f 73 20 20   ┆or two calls  to  the Kerberos  ┆
0x016c0…016e0 6c 69 62 72 61 72 79 2c 20 20 77 68 69 63 68 20 72 65 73 75 6c 74 73 20 69 6e 20 74 68 65 20 74   ┆library,  which results in the t┆
0x016e0…01700 72 61 6e 73 6d 69 73 73 69 6f 6e 20 6f 66 20 74 68 65 0a 6e 65 63 65 73 73 61 72 79 20 6d 65 73   ┆ransmission of the necessary mes┆
0x01700…01720 73 61 67 65 73 20 74 6f 20 61 63 68 69 65 76 65 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 2e   ┆sages to achieve authentication.┆
0x01720…01740 0a 0a 20 20 20 20 20 54 68 65 20 4b 65 72 62 65 72 6f 73 20 70 72 6f 74 6f 63 6f 6c 20 63 6f 6e   ┆       The Kerberos protocol con┆
0x01740…01760 73 69 73 74 73 20 6f 66 20 73 65 76 65 72 61 6c 20 73 75 62 2d 70 72 6f 74 6f 63 6f 6c 73 0a 28   ┆sists of several sub-protocols (┆
0x01760…01780 6f 72 20 65 78 63 68 61 6e 67 65 73 29 2e 20 20 54 68 65 72 65 20 61 72 65 20 74 77 6f 20 6d 65   ┆or exchanges).  There are two me┆
0x01780…017a0 74 68 6f 64 73 20 62 79 20 77 68 69 63 68 20 61 20 63 6c 69 65 6e 74 20 63 61 6e 0a 61 73 6b 20   ┆thods by which a client can ask ┆
0x017a0…017c0 20 61 20 20 4b 65 72 62 65 72 6f 73 20 20 73 65 72 76 65 72 20 20 66 6f 72 20 20 63 72 65 64 65   ┆ a  Kerberos  server  for  crede┆
0x017c0…017e0 6e 74 69 61 6c 73 2e 20 20 20 49 6e 20 20 74 68 65 20 20 66 69 72 73 74 0a 61 70 70 72 6f 61 63   ┆ntials.   In  the  first approac┆
0x017e0…01800 68 2c 20 20 74 68 65 20 63 6c 69 65 6e 74 20 73 65 6e 64 73 20 61 20 63 6c 65 61 72 74 65 78 74   ┆h,  the client sends a cleartext┆
0x01800…01820 20 72 65 71 75 65 73 74 20 66 6f 72 20 61 20 74 69 63 6b 65 74 0a 66 6f 72 20 74 68 65 20 64 65   ┆ request for a ticket for the de┆
0x01820…01840 73 69 72 65 64 20 20 73 65 72 76 65 72 20 20 74 6f 20 20 74 68 65 20 20 41 53 2e 20 20 20 54 68   ┆sired  server  to  the  AS.   Th┆
0x01840…01860 65 20 20 72 65 70 6c 79 20 20 69 73 20 20 73 65 6e 74 0a 65 6e 63 72 79 70 74 65 64 20 20 69 6e   ┆e  reply  is  sent encrypted  in┆
0x01860…01880 20 74 68 65 20 63 6c 69 65 6e 74 27 73 20 73 65 63 72 65 74 20 6b 65 79 2e 20 20 55 73 75 61 6c   ┆ the client's secret key.  Usual┆
0x01880…018a0 6c 79 20 74 68 69 73 20 72 65 71 75 65 73 74 0a 69 73 20 66 6f 72 20 61 20 74 69 63 6b 65 74 2d   ┆ly this request is for a ticket-┆
0x018a0…018c0 67 72 61 6e 74 69 6e 67 20 74 69 63 6b 65 74 20 28 54 47 54 29 20 20 77 68 69 63 68 20 20 63 61   ┆granting ticket (TGT)  which  ca┆
0x018c0…018e0 6e 20 20 6c 61 74 65 72 20 20 62 65 0a 75 73 65 64 20 20 77 69 74 68 20 20 74 68 65 20 74 69 63   ┆n  later  be used  with  the tic┆
0x018e0…01900 6b 65 74 2d 67 72 61 6e 74 69 6e 67 20 73 65 72 76 65 72 20 28 54 47 53 29 2e 20 20 49 6e 20 74   ┆ket-granting server (TGS).  In t┆
0x01900…01920 68 65 20 73 65 63 6f 6e 64 0a 6d 65 74 68 6f 64 2c 20 74 68 65 20 63 6c 69 65 6e 74 20 73 65 6e   ┆he second method, the client sen┆
[…truncated at 200 lines…]