DataMuseum.dk

Presents historical artifacts from the history of:

DKUUG/EUUG Conference tapes

This is an automatic "excavation" of a thematic subset of
artifacts from Datamuseum.dk's BitArchive.

See our Wiki for more about DKUUG/EUUG Conference tapes

Excavated with: AutoArchaeologist - Free & Open Source Software.


top - metrics - download
Index: d

⟦6cea1a155⟧

    Length: 224652 (0x36d8c)
    Names: »draft-ietf-cat-kerberos-00.txt«

Derivation

└─⟦4f9d7c866⟧ Bits:30007245 EUUGD6: Sikkerheds distributionen
    └─⟦this⟧ »./papers/IETF-drafts/draft-ietf-cat-kerberos-00.txt« 

Hex Dump

0x00000…00020 4e 65 74 77 6f 72 6b 20 57 6f 72 6b 69 6e 67 20 47 72 6f 75 70 20 20 20 20 20 20 20 20 20 20 20   ┆Network Working Group           ┆
0x00020…00040 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 4a 6f 68 6e 20 4b 6f 68 6c 0a 49 4e 54   ┆                   John Kohl INT┆
0x00040…00060 45 52 4e 45 54 2d 44 52 41 46 54 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆ERNET-DRAFT                     ┆
0x00060…00080 20 20 20 20 20 20 20 42 2e 20 43 6c 69 66 66 6f 72 64 20 4e 65 75 6d 61 6e 0a 20 20 20 20 20 20   ┆       B. Clifford Neuman       ┆
0x00080…000a0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆                                ┆
0x000a0…000c0 20 20 20 20 4d 49 54 20 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 0a 20 20 20 20 20 20 20 20 20   ┆    MIT Project Athena          ┆
0x000c0…000e0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆                                ┆
0x000e0…00100 20 20 20 20 20 20 20 33 30 20 4a 75 6e 65 20 31 39 39 31 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 20   ┆       30 June 1991             ┆
0x00100…00120 20 54 68 65 20 4b 65 72 62 65 72 6f 73 20 4e 65 74 77 6f 72 6b 20 41 75 74 68 65 6e 74 69 63 61   ┆ The Kerberos Network Authentica┆
0x00120…00140 74 69 6f 6e 20 53 65 72 76 69 63 65 0a 0a 0a 53 54 41 54 55 53 20 4f 46 20 54 48 49 53 20 4d 45   ┆tion Service   STATUS OF THIS ME┆
0x00140…00160 4d 4f 0a 0a 20 20 20 20 20 54 68 69 73 20 64 72 61 66 74 20 64 6f 63 75 6d 65 6e 74 20 77 69 6c   ┆MO       This draft document wil┆
0x00160…00180 6c 20 62 65 20 73 75 62 6d 69 74 74 65 64 20 74 6f 20 74 68 65 20 52 46 43 20 65 64 69 74 6f 72   ┆l be submitted to the RFC editor┆
0x00180…001a0 0a 61 73 20 20 61 20 20 70 72 6f 74 6f 63 6f 6c 20 20 73 70 65 63 69 66 69 63 61 74 69 6f 6e 2e   ┆ as  a  protocol  specification.┆
0x001a0…001c0 20 44 69 73 74 72 69 62 75 74 69 6f 6e 20 6f 66 20 74 68 69 73 20 6d 65 6d 6f 20 69 73 0a 75 6e   ┆ Distribution of this memo is un┆
0x001c0…001e0 6c 69 6d 69 74 65 64 2e 20 50 6c 65 61 73 65 20 73 65 6e 64 20 63 6f 6d 6d 65 6e 74 73 20 74 6f   ┆limited. Please send comments to┆
0x001e0…00200 20 22 6b 72 62 2d 70 72 6f 74 6f 63 6f 6c 40 4d 49 54 2e 45 44 55 2e 22 0a 0a 41 42 53 54 52 41   ┆ "krb-protocol@MIT.EDU."  ABSTRA┆
0x00200…00220 43 54 0a 0a 20 20 20 20 20 54 68 69 73 20 44 52 41 46 54 20 64 6f 63 75 6d 65 6e 74 20 67 69 76   ┆CT       This DRAFT document giv┆
0x00220…00240 65 73 20 61 6e 20 6f 76 65 72 76 69 65 77 20 61 6e 64 20 73 70 65 63 69 66 69 63 61 74 69 6f 6e   ┆es an overview and specification┆
0x00240…00260 0a 6f 66 20 74 68 65 20 56 65 72 73 69 6f 6e 20 35 20 70 72 6f 74 6f 63 6f 6c 20 66 6f 72 20 74   ┆ of the Version 5 protocol for t┆
0x00260…00280 68 65 20 4b 65 72 62 65 72 6f 73 20 6e 65 74 77 6f 72 6b 20 61 75 74 68 65 6e 74 69 2d 0a 63 61   ┆he Kerberos network authenti- ca┆
0x00280…002a0 74 69 6f 6e 20 73 79 73 74 65 6d 2e 20 20 56 65 72 73 69 6f 6e 20 34 2c 20 20 64 65 73 63 72 69   ┆tion system.  Version 4,  descri┆
0x002a0…002c0 62 65 64 20 20 65 6c 73 65 77 68 65 72 65 20 20 5b 31 2c 32 5d 2c 20 20 69 73 0a 70 72 65 73 65   ┆bed  elsewhere  [1,2],  is prese┆
0x002c0…002e0 6e 74 6c 79 20 20 69 6e 20 70 72 6f 64 75 63 74 69 6f 6e 20 75 73 65 20 61 74 20 4d 49 54 27 73   ┆ntly  in production use at MIT's┆
0x002e0…00300 20 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 2c 20 61 6e 64 20 61 74 0a 6f 74 68 65 72 20 49 6e   ┆ Project Athena, and at other In┆
0x00300…00320 74 65 72 6e 65 74 20 73 69 74 65 73 2e 0a 0a 4f 56 45 52 56 49 45 57 0a 0a 20 20 20 20 20 54 68   ┆ternet sites.  OVERVIEW       Th┆
0x00320…00340 69 73 20 49 4e 54 45 52 4e 45 54 2d 44 52 41 46 54 20 64 65 73 63 72 69 62 65 73 20 74 68 65 20   ┆is INTERNET-DRAFT describes the ┆
0x00340…00360 20 63 6f 6e 63 65 70 74 73 20 20 61 6e 64 20 20 6d 6f 64 65 6c 0a 75 70 6f 6e 20 20 77 68 69 63   ┆ concepts  and  model upon  whic┆
0x00360…00380 68 20 20 74 68 65 20 20 4b 65 72 62 65 72 6f 73 20 20 6e 65 74 77 6f 72 6b 20 61 75 74 68 65 6e   ┆h  the  Kerberos  network authen┆
0x00380…003a0 74 69 63 61 74 69 6f 6e 20 73 79 73 74 65 6d 20 69 73 0a 62 61 73 65 64 2e 20 20 49 74 20 61 6c   ┆tication system is based.  It al┆
0x003a0…003c0 73 6f 20 73 70 65 63 69 66 69 65 73 20 74 68 65 20 70 72 65 73 65 6e 74 20 70 72 6f 70 6f 73 61   ┆so specifies the present proposa┆
0x003c0…003e0 6c 20 20 66 6f 72 20 20 56 65 72 73 69 6f 6e 0a 35 2e 0a 0a 20 20 20 20 20 54 68 65 20 20 6d 6f   ┆l  for  Version 5.       The  mo┆
0x003e0…00400 74 69 76 61 74 69 6f 6e 73 2c 20 20 67 6f 61 6c 73 2c 20 20 61 73 73 75 6d 70 74 69 6f 6e 73 2c   ┆tivations,  goals,  assumptions,┆
0x00400…00420 20 20 61 6e 64 20 20 72 61 74 69 6f 6e 61 6c 65 0a 62 65 68 69 6e 64 20 6d 6f 73 74 20 64 65 73   ┆  and  rationale behind most des┆
0x00420…00440 69 67 6e 20 64 65 63 69 73 69 6f 6e 73 20 61 72 65 20 74 72 65 61 74 65 64 20 63 75 72 73 6f 72   ┆ign decisions are treated cursor┆
0x00440…00460 69 6c 79 3b 20 74 68 65 79 20 61 72 65 0a 66 75 6c 6c 79 20 64 65 73 63 72 69 62 65 64 20 66 6f   ┆ily; they are fully described fo┆
0x00460…00480 72 20 74 68 65 20 70 72 65 76 69 6f 75 73 20 20 76 65 72 73 69 6f 6e 20 20 69 6e 20 20 74 68 65   ┆r the previous  version  in  the┆
0x00480…004a0 20 20 4b 65 72 62 65 72 6f 73 0a 70 6f 72 74 69 6f 6e 20 6f 66 20 74 68 65 20 41 74 68 65 6e 61   ┆  Kerberos portion of the Athena┆
0x004a0…004c0 20 54 65 63 68 6e 69 63 61 6c 20 50 6c 61 6e 20 5b 31 5d 2e 20 20 54 68 65 20 70 72 6f 74 6f 63   ┆ Technical Plan [1].  The protoc┆
0x004c0…004e0 6f 6c 73 20 61 72 65 0a 75 6e 64 65 72 20 72 65 76 69 65 77 2c 20 61 6e 64 20 61 72 65 20 6e 6f   ┆ols are under review, and are no┆
0x004e0…00500 77 20 62 65 69 6e 67 20 73 75 62 6d 69 74 74 65 64 20 66 6f 72 20 20 63 6f 6e 73 69 64 65 72 61   ┆w being submitted for  considera┆
0x00500…00520 74 69 6f 6e 0a 61 73 20 20 20 61 6e 20 20 49 6e 74 65 72 6e 65 74 20 20 73 74 61 6e 64 61 72 64   ┆tion as   an  Internet  standard┆
0x00520…00540 20 20 61 74 20 20 74 68 69 73 20 20 74 69 6d 65 2e 20 20 20 43 6f 6d 6d 65 6e 74 73 20 20 61 72   ┆  at  this  time.   Comments  ar┆
0x00540…00560 65 0a 65 6e 63 6f 75 72 61 67 65 64 2e 20 20 52 65 71 75 65 73 74 73 20 66 6f 72 20 61 64 64 69   ┆e encouraged.  Requests for addi┆
0x00560…00580 74 69 6f 6e 73 20 74 6f 20 61 6e 20 65 6c 65 63 74 72 6f 6e 69 63 20 6d 61 69 6c 69 6e 67 0a 6c   ┆tions to an electronic mailing l┆
0x00580…005a0 69 73 74 20 20 6f 6e 20 20 4b 65 72 62 65 72 6f 73 20 64 69 73 63 75 73 73 69 6f 6e 73 2c 20 6b   ┆ist  on  Kerberos discussions, k┆
0x005a0…005c0 65 72 62 65 72 6f 73 40 61 74 68 65 6e 61 2e 6d 69 74 2e 65 64 75 2c 20 6d 61 79 0a 62 65 20 61   ┆erberos@athena.mit.edu, may be a┆
0x005c0…005e0 64 64 72 65 73 73 65 64 20 74 6f 20 6b 65 72 62 65 72 6f 73 2d 72 65 71 75 65 73 74 40 61 74 68   ┆ddressed to kerberos-request@ath┆
0x005e0…00600 65 6e 61 2e 6d 69 74 2e 65 64 75 2e 20 20 54 68 69 73 20 6d 61 69 6c 2d 0a 69 6e 67 20 20 20 6c   ┆ena.mit.edu.  This mail- ing   l┆
0x00600…00620 69 73 74 20 20 69 73 20 20 67 61 74 65 77 61 79 65 64 20 20 6f 6e 74 6f 20 20 74 68 65 20 20 55   ┆ist  is  gatewayed  onto  the  U┆
0x00620…00640 73 65 6e 65 74 20 20 61 73 20 20 74 68 65 20 20 67 72 6f 75 70 0a 63 6f 6d 70 2e 70 72 6f 74 6f   ┆senet  as  the  group comp.proto┆
0x00640…00660 63 6f 6c 73 2e 6b 65 72 62 65 72 6f 73 2e 20 20 52 65 71 75 65 73 74 73 20 66 6f 72 20 66 75 72   ┆cols.kerberos.  Requests for fur┆
0x00660…00680 74 68 65 72 20 20 69 6e 66 6f 72 6d 61 74 69 6f 6e 2c 0a 69 6e 63 6c 75 64 69 6e 67 20 20 64 6f   ┆ther  information, including  do┆
0x00680…006a0 63 75 6d 65 6e 74 73 20 20 61 6e 64 20 20 63 6f 64 65 20 61 76 61 69 6c 61 62 69 6c 69 74 79 2c   ┆cuments  and  code availability,┆
0x006a0…006c0 20 6d 61 79 20 62 65 20 73 65 6e 74 20 74 6f 0a 69 6e 66 6f 2d 6b 65 72 62 65 72 6f 73 40 61 74   ┆ may be sent to info-kerberos@at┆
0x006c0…006e0 68 65 6e 61 2e 6d 69 74 2e 65 64 75 2e 0a 0a 0a 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f   ┆hena.mit.edu.   ________________┆
0x006e0…00700 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 0a 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 2c 20 41 74 68 65 6e   ┆__________ Project Athena, Athen┆
0x00700…00720 61 2c 20 41 74 68 65 6e 61 20 4d 55 53 45 2c 20 20 44 69 73 63 75 73 73 2c 20 20 48 65 73 69 6f   ┆a, Athena MUSE,  Discuss,  Hesio┆
0x00720…00740 64 2c 0a 4b 65 72 62 65 72 6f 73 2c 20 20 4d 6f 69 72 61 2c 20 61 6e 64 20 5a 65 70 68 79 72 20   ┆d, Kerberos,  Moira, and Zephyr ┆
0x00740…00760 61 72 65 20 74 72 61 64 65 6d 61 72 6b 73 20 6f 66 20 74 68 65 20 4d 61 73 2d 0a 73 61 63 68 75   ┆are trademarks of the Mas- sachu┆
0x00760…00780 73 65 74 74 73 20 49 6e 73 74 69 74 75 74 65 20 6f 66 20 54 65 63 68 6e 6f 6c 6f 67 79 20 28 4d   ┆setts Institute of Technology (M┆
0x00780…007a0 49 54 29 2e 20 20 20 4e 6f 20 20 63 6f 6d 6d 65 72 2d 0a 63 69 61 6c 20 20 75 73 65 20 6f 66 20   ┆IT).   No  commer- cial  use of ┆
0x007a0…007c0 74 68 65 73 65 20 74 72 61 64 65 6d 61 72 6b 73 20 6d 61 79 20 62 65 20 6d 61 64 65 20 77 69 74   ┆these trademarks may be made wit┆
0x007c0…007e0 68 6f 75 74 20 70 72 69 6f 72 0a 77 72 69 74 74 65 6e 20 70 65 72 6d 69 73 73 69 6f 6e 20 6f 66   ┆hout prior written permission of┆
0x007e0…00800 20 4d 49 54 2e 0a 0a 0a 0a 53 65 63 74 69 6f 6e 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆ MIT.    Section                ┆
0x00800…00820 20 20 20 20 2d 20 31 20 2d 0a 0a 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆    - 1 -                       ┆
0x00820…00840 20 20 20 20 20 20 20 20 20 44 52 41 46 54 20 34 2e 31 0a 0a 0a 42 41 43 4b 47 52 4f 55 4e 44 0a   ┆         DRAFT 4.1   BACKGROUND ┆
0x00840…00860 0a 20 20 20 20 20 54 68 65 20 4b 65 72 62 65 72 6f 73 20 6d 6f 64 65 6c 20 69 73 20 62 61 73 65   ┆      The Kerberos model is base┆
0x00860…00880 64 20 20 69 6e 20 20 70 61 72 74 20 20 6f 6e 20 20 4e 65 65 64 68 61 6d 20 20 61 6e 64 0a 53 63   ┆d  in  part  on  Needham  and Sc┆
0x00880…008a0 68 72 6f 65 64 65 72 27 73 20 20 74 72 75 73 74 65 64 20 74 68 69 72 64 2d 70 61 72 74 79 20 61   ┆hroeder's  trusted third-party a┆
0x008a0…008c0 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 70 72 6f 74 6f 63 6f 6c 20 5b 33 5d 0a 61 6e 64 20 6f   ┆uthentication protocol [3] and o┆
0x008c0…008e0 6e 20 6d 6f 64 69 66 69 63 61 74 69 6f 6e 73 20 73 75 67 67 65 73 74 65 64 20 62 79 20 20 44 65   ┆n modifications suggested by  De┆
0x008e0…00900 6e 6e 69 6e 67 20 20 61 6e 64 20 20 53 61 63 63 6f 20 20 5b 34 5d 2e 0a 54 68 65 20 20 6f 72 69   ┆nning  and  Sacco  [4]. The  ori┆
0x00900…00920 67 69 6e 61 6c 20 64 65 73 69 67 6e 20 61 6e 64 20 69 6d 70 6c 65 6d 65 6e 74 61 74 69 6f 6e 20   ┆ginal design and implementation ┆
0x00920…00940 6f 66 20 4b 65 72 62 65 72 6f 73 20 56 65 72 73 69 6f 6e 73 0a 31 20 74 68 72 6f 75 67 68 20 34   ┆of Kerberos Versions 1 through 4┆
0x00940…00960 20 77 61 73 20 74 68 65 20 77 6f 72 6b 20 6f 66 20 74 77 6f 20 66 6f 72 6d 65 72 20 50 72 6f 6a   ┆ was the work of two former Proj┆
0x00960…00980 65 63 74 20 41 74 68 65 6e 61 20 20 73 74 61 66 66 0a 6d 65 6d 62 65 72 73 2c 20 20 53 74 65 76   ┆ect Athena  staff members,  Stev┆
0x00980…009a0 65 20 20 4d 69 6c 6c 65 72 20 6f 66 20 44 69 67 69 74 61 6c 20 45 71 75 69 70 6d 65 6e 74 20 43   ┆e  Miller of Digital Equipment C┆
0x009a0…009c0 6f 72 70 6f 72 61 74 69 6f 6e 20 61 6e 64 0a 43 6c 69 66 66 6f 72 64 20 4e 65 75 6d 61 6e 20 28   ┆orporation and Clifford Neuman (┆
0x009c0…009e0 6e 6f 77 20 6f 66 20 74 68 65 20 55 6e 69 76 65 72 73 69 74 79 20 6f 66 20 57 61 73 68 69 6e 67   ┆now of the University of Washing┆
0x009e0…00a00 74 6f 6e 29 2c 20 61 6c 6f 6e 67 0a 77 69 74 68 20 20 4a 65 72 6f 6d 65 20 20 53 61 6c 74 7a 65   ┆ton), along with  Jerome  Saltze┆
0x00a00…00a20 72 2c 20 54 65 63 68 6e 69 63 61 6c 20 44 69 72 65 63 74 6f 72 20 6f 66 20 50 72 6f 6a 65 63 74   ┆r, Technical Director of Project┆
0x00a20…00a40 20 41 74 68 65 6e 61 2c 0a 61 6e 64 20 4a 65 66 66 72 65 79 20 53 63 68 69 6c 6c 65 72 2c 20 20   ┆ Athena, and Jeffrey Schiller,  ┆
0x00a40…00a60 4d 49 54 20 20 43 61 6d 70 75 73 20 20 4e 65 74 77 6f 72 6b 20 20 4d 61 6e 61 67 65 72 2e 20 20   ┆MIT  Campus  Network  Manager.  ┆
0x00a60…00a80 20 4d 61 6e 79 0a 6f 74 68 65 72 20 6d 65 6d 62 65 72 73 20 6f 66 20 50 72 6f 6a 65 63 74 20 41   ┆ Many other members of Project A┆
0x00a80…00aa0 74 68 65 6e 61 20 68 61 76 65 20 61 6c 73 6f 20 63 6f 6e 74 72 69 62 75 74 65 64 20 74 6f 20 74   ┆thena have also contributed to t┆
0x00aa0…00ac0 68 65 0a 77 6f 72 6b 20 6f 6e 20 4b 65 72 62 65 72 6f 73 2e 20 20 56 65 72 73 69 6f 6e 20 34 20   ┆he work on Kerberos.  Version 4 ┆
0x00ac0…00ae0 69 73 20 70 75 62 6c 69 63 6c 79 20 61 76 61 69 6c 61 62 6c 65 2c 20 61 6e 64 20 20 68 61 73 0a   ┆is publicly available, and  has ┆
0x00ae0…00b00 73 65 65 6e 20 77 69 64 65 20 75 73 65 20 61 63 72 6f 73 73 20 74 68 65 20 49 6e 74 65 72 6e 65   ┆seen wide use across the Interne┆
0x00b00…00b20 74 20 63 6f 6d 6d 75 6e 69 74 79 2e 0a 0a 20 20 20 20 20 56 65 72 73 69 6f 6e 20 35 20 28 64 65   ┆t community.       Version 5 (de┆
0x00b20…00b40 73 63 72 69 62 65 64 20 69 6e 20 74 68 69 73 20 64 6f 63 75 6d 65 6e 74 29 20 68 61 73 20 65 76   ┆scribed in this document) has ev┆
0x00b40…00b60 6f 6c 76 65 64 20 66 72 6f 6d 0a 56 65 72 73 69 6f 6e 20 34 20 62 61 73 65 64 20 6f 6e 20 6e 65   ┆olved from Version 4 based on ne┆
0x00b60…00b80 77 20 72 65 71 75 69 72 65 6d 65 6e 74 73 20 61 6e 64 20 64 65 73 69 72 65 73 20 66 6f 72 20 66   ┆w requirements and desires for f┆
0x00b80…00ba0 65 61 74 75 72 65 73 0a 6e 6f 74 20 61 76 61 69 6c 61 62 6c 65 20 69 6e 20 56 65 72 73 69 6f 6e   ┆eatures not available in Version┆
0x00ba0…00bc0 20 34 20 5b 35 5d 2e 20 20 70 72 6f 76 69 64 65 73 20 20 6d 6f 72 65 20 20 64 65 74 61 69 6c 73   ┆ 4 [5].  provides  more  details┆
0x00bc0…00be0 20 20 6f 6e 0a 74 68 65 20 64 69 66 66 65 72 65 6e 63 65 73 20 62 65 74 77 65 65 6e 20 4b 65 72   ┆  on the differences between Ker┆
0x00be0…00c00 62 65 72 6f 73 20 56 65 72 73 69 6f 6e 73 20 34 20 61 6e 64 20 35 2e 0a 0a 31 2e 20 20 49 6e 74   ┆beros Versions 4 and 5.  1.  Int┆
0x00c00…00c20 72 6f 64 75 63 74 69 6f 6e 0a 0a 20 20 20 20 20 4b 65 72 62 65 72 6f 73 20 70 72 6f 76 69 64 65   ┆roduction       Kerberos provide┆
0x00c20…00c40 73 20 61 20 6d 65 61 6e 73 20 6f 66 20 76 65 72 69 66 79 69 6e 67 20 20 74 68 65 20 20 69 64 65   ┆s a means of verifying  the  ide┆
0x00c40…00c60 6e 74 69 74 69 65 73 0a 6f 66 20 70 72 69 6e 63 69 70 61 6c 73 2c 20 28 65 2e 67 2e 20 61 20 77   ┆ntities of principals, (e.g. a w┆
0x00c60…00c80 6f 72 6b 73 74 61 74 69 6f 6e 20 75 73 65 72 20 6f 72 20 61 20 6e 65 74 77 6f 72 6b 20 73 65 72   ┆orkstation user or a network ser┆
0x00c80…00ca0 76 65 72 29 0a 6f 6e 20 61 6e 20 6f 70 65 6e 20 20 28 75 6e 70 72 6f 74 65 63 74 65 64 29 20 20   ┆ver) on an open  (unprotected)  ┆
0x00ca0…00cc0 6e 65 74 77 6f 72 6b 2e 20 20 20 54 68 69 73 20 20 69 73 20 20 61 63 63 6f 6d 70 6c 69 73 68 65   ┆network.   This  is  accomplishe┆
0x00cc0…00ce0 64 0a 77 69 74 68 6f 75 74 20 72 65 6c 79 69 6e 67 20 6f 6e 20 61 75 74 68 65 6e 74 69 63 61 74   ┆d without relying on authenticat┆
0x00ce0…00d00 69 6f 6e 20 62 79 20 74 68 65 20 68 6f 73 74 20 6f 70 65 72 61 74 69 6e 67 20 73 79 73 2d 0a 74   ┆ion by the host operating sys- t┆
0x00d00…00d20 65 6d 2c 20 77 69 74 68 6f 75 74 20 62 61 73 69 6e 67 20 20 74 72 75 73 74 20 20 6f 6e 20 20 68   ┆em, without basing  trust  on  h┆
0x00d20…00d40 6f 73 74 20 20 61 64 64 72 65 73 73 65 73 5b 31 5d 2c 20 20 77 69 74 68 6f 75 74 0a 72 65 71 75   ┆ost  addresses[1],  without requ┆
0x00d40…00d60 69 72 69 6e 67 20 70 68 79 73 69 63 61 6c 20 73 65 63 75 72 69 74 79 20 6f 66 20 61 6c 6c 20 74   ┆iring physical security of all t┆
0x00d60…00d80 68 65 20 68 6f 73 74 73 20 6f 6e 20 74 68 65 20 6e 65 74 77 6f 72 6b 2c 0a 61 6e 64 20 75 6e 64   ┆he hosts on the network, and und┆
0x00d80…00da0 65 72 20 74 68 65 20 61 73 73 75 6d 70 74 69 6f 6e 20 74 68 61 74 20 70 61 63 6b 65 74 73 20 20   ┆er the assumption that packets  ┆
0x00da0…00dc0 74 72 61 76 65 6c 69 6e 67 20 20 61 6c 6f 6e 67 20 20 74 68 65 0a 6e 65 74 77 6f 72 6b 20 20 63   ┆traveling  along  the network  c┆
0x00dc0…00de0 61 6e 20 20 62 65 20 72 65 61 64 2c 20 6d 6f 64 69 66 69 65 64 2c 20 61 6e 64 20 69 6e 73 65 72   ┆an  be read, modified, and inser┆
0x00de0…00e00 74 65 64 20 61 74 20 77 69 6c 6c 2e 20 20 4b 65 72 2d 0a 62 65 72 6f 73 20 70 65 72 66 6f 72 6d   ┆ted at will.  Ker- beros perform┆
0x00e00…00e20 73 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 75 6e 64 65 72 20 74 68 65 73 65 20 20 63 6f   ┆s authentication under these  co┆
0x00e20…00e40 6e 64 69 74 69 6f 6e 73 20 20 61 73 20 20 61 0a 74 72 75 73 74 65 64 20 20 74 68 69 72 64 2d 70   ┆nditions  as  a trusted  third-p┆
0x00e40…00e60 61 72 74 79 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 73 65 72 76 69 63 65 20 62 79 20 75   ┆arty authentication service by u┆
0x00e60…00e80 73 69 6e 67 20 63 6f 6e 76 65 6e 2d 0a 74 69 6f 6e 61 6c 20 28 73 68 61 72 65 64 20 73 65 63 72   ┆sing conven- tional (shared secr┆
0x00e80…00ea0 65 74 20 6b 65 79 5b 32 5d 29 20 63 72 79 70 74 6f 67 72 61 70 68 79 2e 0a 0a 20 20 20 20 20 54   ┆et key[2]) cryptography.       T┆
0x00ea0…00ec0 68 65 20 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 20 70 72 6f 63 65 73 73 20 20 70 72 6f   ┆he  authentication  process  pro┆
0x00ec0…00ee0 63 65 65 64 73 20 20 61 73 20 20 66 6f 6c 6c 6f 77 73 3a 20 20 41 0a 63 6c 69 65 6e 74 20 20 73   ┆ceeds  as  follows:  A client  s┆
0x00ee0…00f00 65 6e 64 73 20 20 61 20 20 72 65 71 75 65 73 74 20 20 74 6f 20 74 68 65 20 61 75 74 68 65 6e 74   ┆ends  a  request  to the authent┆
0x00f00…00f20 69 63 61 74 69 6f 6e 20 73 65 72 76 65 72 20 28 41 53 29 0a 72 65 71 75 65 73 74 69 6e 67 20 20   ┆ication server (AS) requesting  ┆
0x00f20…00f40 22 63 72 65 64 65 6e 74 69 61 6c 73 22 20 20 66 6f 72 20 20 61 20 20 67 69 76 65 6e 20 20 73 65   ┆"credentials"  for  a  given  se┆
0x00f40…00f60 72 76 65 72 2e 20 20 20 54 68 65 20 20 20 41 53 0a 72 65 73 70 6f 6e 64 73 20 20 77 69 74 68 20   ┆rver.   The   AS responds  with ┆
0x00f60…00f80 20 74 68 65 73 65 20 63 72 65 64 65 6e 74 69 61 6c 73 2c 20 65 6e 63 72 79 70 74 65 64 20 69 6e   ┆ these credentials, encrypted in┆
0x00f80…00fa0 20 74 68 65 20 63 6c 69 65 6e 74 27 73 0a 6b 65 79 2e 20 20 54 68 65 20 63 72 65 64 65 6e 74 69   ┆ the client's key.  The credenti┆
0x00fa0…00fc0 61 6c 73 20 63 6f 6e 73 69 73 74 20 20 6f 66 20 20 31 29 20 20 61 20 20 22 74 69 63 6b 65 74 22   ┆als consist  of  1)  a  "ticket"┆
0x00fc0…00fe0 20 20 66 6f 72 20 20 74 68 65 0a 73 65 72 76 65 72 20 20 61 6e 64 20 20 32 29 20 20 61 20 20 74   ┆  for  the server  and  2)  a  t┆
0x00fe0…01000 65 6d 70 6f 72 61 72 79 20 65 6e 63 72 79 70 74 69 6f 6e 20 6b 65 79 20 28 6f 66 74 65 6e 20 63   ┆emporary encryption key (often c┆
0x01000…01020 61 6c 6c 65 64 20 61 0a 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f   ┆alled a ________________________┆
0x01020…01040 5f 5f 0a 1b 39 5b 31 5d 20 4e 6f 74 65 2c 20 68 6f 77 65 76 65 72 2c 20 74 68 61 74 20 6d 61 6e   ┆__  9[1] Note, however, that man┆
0x01040…01060 79 20 61 70 70 6c 69 63 61 74 69 6f 6e 73 20 75 73 65 20 4b 65 72 62 65 72 6f 73 27 0a 66 75 6e   ┆y applications use Kerberos' fun┆
0x01060…01080 63 74 69 6f 6e 73 20 20 6f 6e 6c 79 20 20 75 70 6f 6e 20 20 74 68 65 20 69 6e 69 74 69 61 74 69   ┆ctions  only  upon  the initiati┆
0x01080…010a0 6f 6e 20 6f 66 20 61 20 73 74 72 65 61 6d 2d 62 61 73 65 64 0a 6e 65 74 77 6f 72 6b 20 63 6f 6e   ┆on of a stream-based network con┆
0x010a0…010c0 6e 65 63 74 69 6f 6e 2c 20 61 6e 64 20 61 73 73 75 6d 65 20 74 68 65 20 61 62 73 65 6e 63 65 20   ┆nection, and assume the absence ┆
0x010c0…010e0 6f 66 20 61 6e 79 20 60 60 68 69 2d 0a 6a 61 63 6b 65 72 73 27 27 20 20 77 68 6f 20 20 6d 69 67   ┆of any ``hi- jackers''  who  mig┆
0x010e0…01100 68 74 20 20 73 75 62 76 65 72 74 20 73 75 63 68 20 61 20 63 6f 6e 6e 65 63 74 69 6f 6e 2e 20 20   ┆ht  subvert such a connection.  ┆
0x01100…01120 53 75 63 68 0a 75 73 65 20 69 6d 70 6c 69 63 69 74 6c 79 20 74 72 75 73 74 73 20 74 68 65 20 68   ┆Such use implicitly trusts the h┆
0x01120…01140 6f 73 74 20 61 64 64 72 65 73 73 65 73 20 69 6e 76 6f 6c 76 65 64 2e 0a 1b 39 5b 32 5d 20 53 65   ┆ost addresses involved.  9[2] Se┆
0x01140…01160 63 72 65 74 20 61 6e 64 20 70 72 69 76 61 74 65 20 61 72 65 20 6f 66 74 65 6e 20 20 75 73 65 64   ┆cret and private are often  used┆
0x01160…01180 20 20 69 6e 74 65 72 63 68 61 6e 67 65 61 62 6c 79 0a 69 6e 20 20 74 68 65 20 20 6c 69 74 65 72   ┆  interchangeably in  the  liter┆
0x01180…011a0 61 74 75 72 65 2e 20 20 20 49 6e 20 20 6f 75 72 20 20 75 73 61 67 65 2c 20 69 74 20 74 61 6b 65   ┆ature.   In  our  usage, it take┆
0x011a0…011c0 73 20 74 77 6f 20 28 6f 72 0a 6d 6f 72 65 29 20 74 6f 20 73 68 61 72 65 20 61 20 73 65 63 72 65   ┆s two (or more) to share a secre┆
0x011c0…011e0 74 2c 20 74 68 75 73 20 61 20 73 68 61 72 65 64 20 20 44 45 53 20 20 6b 65 79 20 20 69 73 20 20   ┆t, thus a shared  DES  key  is  ┆
0x011e0…01200 61 0a 73 65 63 72 65 74 20 20 6b 65 79 2e 20 20 53 6f 6d 65 74 68 69 6e 67 20 69 73 20 6f 6e 6c   ┆a secret  key.  Something is onl┆
0x01200…01220 79 20 70 72 69 76 61 74 65 20 77 68 65 6e 20 6e 6f 20 6f 6e 65 20 62 75 74 0a 69 74 73 20 6f 77   ┆y private when no one but its ow┆
0x01220…01240 6e 65 72 20 6b 6e 6f 77 73 20 69 74 2e 20 20 54 68 75 73 2c 20 69 6e 20 70 75 62 6c 69 63 20 6b   ┆ner knows it.  Thus, in public k┆
0x01240…01260 65 79 20 63 72 79 70 74 6f 73 79 73 74 65 6d 73 2c 0a 6f 6e 65 20 68 61 73 20 61 20 70 75 62 6c   ┆ey cryptosystems, one has a publ┆
0x01260…01280 69 63 20 61 6e 64 20 61 20 70 72 69 76 61 74 65 20 6b 65 79 2e 0a 0a 0a 0a 53 65 63 74 69 6f 6e   ┆ic and a private key.    Section┆
0x01280…012a0 20 31 2e 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 2d 20 32 20 2d 0a 0a 0a 0a 0a 0a 0a   ┆ 1.                 - 2 -       ┆
0x012a0…012c0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 44 52 41 46 54 20 34   ┆                         DRAFT 4┆
0x012c0…012e0 2e 31 0a 0a 0a 22 73 65 73 73 69 6f 6e 20 6b 65 79 22 29 2e 20 20 54 68 65 20 63 6c 69 65 6e 74   ┆.1   "session key").  The client┆
0x012e0…01300 20 74 72 61 6e 73 6d 69 74 73 20 74 68 65 20 74 69 63 6b 65 74 20 28 77 68 69 63 68 20 63 6f 6e   ┆ transmits the ticket (which con┆
0x01300…01320 2d 0a 74 61 69 6e 73 20 20 74 68 65 20 20 63 6c 69 65 6e 74 27 73 20 69 64 65 6e 74 69 74 79 20   ┆- tains  the  client's identity ┆
0x01320…01340 61 6e 64 20 61 20 63 6f 70 79 20 6f 66 20 74 68 65 20 73 65 73 73 69 6f 6e 20 6b 65 79 2c 0a 61   ┆and a copy of the session key, a┆
0x01340…01360 6c 6c 20 65 6e 63 72 79 70 74 65 64 20 69 6e 20 74 68 65 20 73 65 72 76 65 72 27 73 20 6b 65 79   ┆ll encrypted in the server's key┆
0x01360…01380 29 20 74 6f 20 74 68 65 20 73 65 72 76 65 72 2e 20 20 54 68 65 20 20 73 65 73 2d 0a 73 69 6f 6e   ┆) to the server.  The  ses- sion┆
0x01380…013a0 20 20 6b 65 79 20 20 28 6e 6f 77 20 20 73 68 61 72 65 64 20 62 79 20 74 68 65 20 63 6c 69 65 6e   ┆  key  (now  shared by the clien┆
0x013a0…013c0 74 20 61 6e 64 20 73 65 72 76 65 72 29 20 69 73 20 75 73 65 64 20 74 6f 0a 61 75 74 68 65 6e 74   ┆t and server) is used to authent┆
0x013c0…013e0 69 63 61 74 65 20 74 68 65 20 63 6c 69 65 6e 74 2c 20 20 61 6e 64 20 20 6d 61 79 20 20 6f 70 74   ┆icate the client,  and  may  opt┆
0x013e0…01400 69 6f 6e 61 6c 6c 79 20 20 62 65 20 20 75 73 65 64 20 20 74 6f 0a 61 75 74 68 65 6e 74 69 63 61   ┆ionally  be  used  to authentica┆
0x01400…01420 74 65 20 20 74 68 65 20 20 73 65 72 76 65 72 2e 20 20 20 49 74 20 20 6d 61 79 20 61 6c 73 6f 20   ┆te  the  server.   It  may also ┆
0x01420…01440 62 65 20 75 73 65 64 20 74 6f 20 65 6e 63 72 79 70 74 0a 66 75 72 74 68 65 72 20 63 6f 6d 6d 75   ┆be used to encrypt further commu┆
0x01440…01460 6e 69 63 61 74 69 6f 6e 20 62 65 74 77 65 65 6e 20 74 68 65 20 74 77 6f 20 70 61 72 74 69 65 73   ┆nication between the two parties┆
0x01460…01480 2e 0a 0a 20 20 20 20 20 54 68 65 20 69 6d 70 6c 65 6d 65 6e 74 61 74 69 6f 6e 20 63 6f 6e 73 69   ┆.       The implementation consi┆
0x01480…014a0 73 74 73 20 6f 66 20 6f 6e 65 20 6f 72 20 6d 6f 72 65 20 20 61 75 74 68 65 6e 74 69 63 61 2d 0a   ┆sts of one or more  authentica- ┆
0x014a0…014c0 74 69 6f 6e 20 20 73 65 72 76 65 72 73 20 20 72 75 6e 6e 69 6e 67 20 20 6f 6e 20 20 70 68 79 73   ┆tion  servers  running  on  phys┆
0x014c0…014e0 69 63 61 6c 6c 79 20 20 73 65 63 75 72 65 20 20 68 6f 73 74 73 2e 20 20 20 54 68 65 0a 61 75 74   ┆ically  secure  hosts.   The aut┆
0x014e0…01500 68 65 6e 74 69 63 61 74 69 6f 6e 20 73 65 72 76 65 72 73 20 6d 61 69 6e 74 61 69 6e 20 20 61 20   ┆hentication servers maintain  a ┆
0x01500…01520 20 64 61 74 61 62 61 73 65 20 20 6f 66 20 20 70 72 69 6e 63 69 70 61 6c 73 0a 28 69 2e 65 2e 2c   ┆ database  of  principals (i.e.,┆
0x01520…01540 20 20 75 73 65 72 73 20 20 61 6e 64 20 20 73 65 72 76 65 72 73 29 20 20 61 6e 64 20 20 74 68 65   ┆  users  and  servers)  and  the┆
0x01540…01560 69 72 20 20 73 65 63 72 65 74 20 6b 65 79 73 2e 20 20 43 6f 64 65 0a 6c 69 62 72 61 72 69 65 73   ┆ir  secret keys.  Code libraries┆
0x01560…01580 20 70 72 6f 76 69 64 65 20 65 6e 63 72 79 70 74 69 6f 6e 20 61 6e 64 20 69 6d 70 6c 65 6d 65 6e   ┆ provide encryption and implemen┆
0x01580…015a0 74 20 74 68 65 20 4b 65 72 62 65 72 6f 73 20 70 72 6f 2d 0a 74 6f 63 6f 6c 2e 20 20 20 49 6e 20   ┆t the Kerberos pro- tocol.   In ┆
0x015a0…015c0 6f 72 64 65 72 20 74 6f 20 61 64 64 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 74 6f 20 69   ┆order to add authentication to i┆
0x015c0…015e0 74 73 20 74 72 61 6e 73 61 63 74 69 6f 6e 73 2c 0a 61 20 74 79 70 69 63 61 6c 20 6e 65 74 77 6f   ┆ts transactions, a typical netwo┆
0x015e0…01600 72 6b 20 61 70 70 6c 69 63 61 74 69 6f 6e 20 61 64 64 73 20 6f 6e 65 20 6f 72 20 74 77 6f 20 63   ┆rk application adds one or two c┆
0x01600…01620 61 6c 6c 73 20 20 74 6f 20 20 74 68 65 0a 4b 65 72 62 65 72 6f 73 20 20 6c 69 62 72 61 72 79 2c   ┆alls  to  the Kerberos  library,┆
0x01620…01640 20 20 77 68 69 63 68 20 72 65 73 75 6c 74 73 20 69 6e 20 74 68 65 20 74 72 61 6e 73 6d 69 73 73   ┆  which results in the transmiss┆
0x01640…01660 69 6f 6e 20 6f 66 20 74 68 65 0a 6e 65 63 65 73 73 61 72 79 20 6d 65 73 73 61 67 65 73 20 74 6f   ┆ion of the necessary messages to┆
0x01660…01680 20 61 63 68 69 65 76 65 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 2e 0a 0a 20 20 20 20 20 54   ┆ achieve authentication.       T┆
0x01680…016a0 68 65 20 4b 65 72 62 65 72 6f 73 20 70 72 6f 74 6f 63 6f 6c 20 63 6f 6e 73 69 73 74 73 20 6f 66   ┆he Kerberos protocol consists of┆
0x016a0…016c0 20 73 65 76 65 72 61 6c 20 73 75 62 2d 70 72 6f 74 6f 63 6f 6c 73 0a 28 6f 72 20 65 78 63 68 61   ┆ several sub-protocols (or excha┆
0x016c0…016e0 6e 67 65 73 29 2e 20 20 54 68 65 72 65 20 61 72 65 20 74 77 6f 20 6d 65 74 68 6f 64 73 20 62 79   ┆nges).  There are two methods by┆
0x016e0…01700 20 77 68 69 63 68 20 61 20 63 6c 69 65 6e 74 20 63 61 6e 0a 61 73 6b 20 20 61 20 20 4b 65 72 62   ┆ which a client can ask  a  Kerb┆
0x01700…01720 65 72 6f 73 20 20 73 65 72 76 65 72 20 20 66 6f 72 20 20 63 72 65 64 65 6e 74 69 61 6c 73 2e 20   ┆eros  server  for  credentials. ┆
0x01720…01740 20 20 49 6e 20 20 74 68 65 20 20 66 69 72 73 74 0a 61 70 70 72 6f 61 63 68 2c 20 20 74 68 65 20   ┆  In  the  first approach,  the ┆
0x01740…01760 63 6c 69 65 6e 74 20 73 65 6e 64 73 20 61 20 63 6c 65 61 72 74 65 78 74 20 72 65 71 75 65 73 74   ┆client sends a cleartext request┆
0x01760…01780 20 66 6f 72 20 61 20 74 69 63 6b 65 74 0a 66 6f 72 20 74 68 65 20 64 65 73 69 72 65 64 20 20 73   ┆ for a ticket for the desired  s┆
0x01780…017a0 65 72 76 65 72 20 20 74 6f 20 20 74 68 65 20 20 41 53 2e 20 20 20 54 68 65 20 20 72 65 70 6c 79   ┆erver  to  the  AS.   The  reply┆
0x017a0…017c0 20 20 69 73 20 20 73 65 6e 74 0a 65 6e 63 72 79 70 74 65 64 20 20 69 6e 20 74 68 65 20 63 6c 69   ┆  is  sent encrypted  in the cli┆
0x017c0…017e0 65 6e 74 27 73 20 73 65 63 72 65 74 20 6b 65 79 2e 20 20 55 73 75 61 6c 6c 79 20 74 68 69 73 20   ┆ent's secret key.  Usually this ┆
0x017e0…01800 72 65 71 75 65 73 74 0a 69 73 20 66 6f 72 20 61 20 74 69 63 6b 65 74 2d 67 72 61 6e 74 69 6e 67   ┆request is for a ticket-granting┆
0x01800…01820 20 74 69 63 6b 65 74 20 28 54 47 54 29 20 20 77 68 69 63 68 20 20 63 61 6e 20 20 6c 61 74 65 72   ┆ ticket (TGT)  which  can  later┆
0x01820…01840 20 20 62 65 0a 75 73 65 64 20 20 77 69 74 68 20 20 74 68 65 20 74 69 63 6b 65 74 2d 67 72 61 6e   ┆  be used  with  the ticket-gran┆
0x01840…01860 74 69 6e 67 20 73 65 72 76 65 72 20 28 54 47 53 29 2e 20 20 49 6e 20 74 68 65 20 73 65 63 6f 6e   ┆ting server (TGS).  In the secon┆
0x01860…01880 64 0a 6d 65 74 68 6f 64 2c 20 74 68 65 20 63 6c 69 65 6e 74 20 73 65 6e 64 73 20 61 20 72 65 71   ┆d method, the client sends a req┆
0x01880…018a0 75 65 73 74 20 74 6f 20 74 68 65 20 54 47 53 2e 20 20 20 54 68 65 20 20 63 6c 69 65 6e 74 0a 73   ┆uest to the TGS.   The  client s┆
0x018a0…018c0 65 6e 64 73 20 20 74 68 65 20 20 54 47 54 20 20 74 6f 20 74 68 65 20 54 47 53 20 69 6e 20 74 68   ┆ends  the  TGT  to the TGS in th┆
0x018c0…018e0 65 20 73 61 6d 65 20 6d 61 6e 6e 65 72 20 61 73 20 69 66 20 69 74 20 77 65 72 65 0a 63 6f 6e 74   ┆e same manner as if it were cont┆
0x018e0…01900 61 63 74 69 6e 67 20 61 6e 79 20 6f 74 68 65 72 20 61 70 70 6c 69 63 61 74 69 6f 6e 20 73 65 72   ┆acting any other application ser┆
0x01900…01920 76 65 72 20 77 68 69 63 68 20 72 65 71 75 69 72 65 73 20 20 4b 65 72 2d 0a 62 65 72 6f 73 20 20   ┆ver which requires  Ker- beros  ┆
[…truncated at 200 lines…]