|
DataMuseum.dkPresents historical artifacts from the history of: DKUUG/EUUG Conference tapes |
This is an automatic "excavation" of a thematic subset of
See our Wiki for more about DKUUG/EUUG Conference tapes Excavated with: AutoArchaeologist - Free & Open Source Software. |
top - metrics - downloadIndex: U
Length: 68080 (0x109f0) Notes: Uncompressed file
└─⟦4f9d7c866⟧ Bits:30007245 EUUGD6: Sikkerheds distributionen └─⟦e855e874f⟧ »./papers/Kerberos/krb_evol.lpt.Z« └─⟦this⟧
0x00000…00020 0a 0a 0a 0a 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 20 54 68 65 20 45 76 6f 6c 75 74 69 6f 6e 20 6f ┆ The Evolution o┆ 0x00020…00040 66 20 74 68 65 20 5f 08 4b 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 20 41 ┆f the _ K_ e_ r_ b_ e_ r_ o_ s A┆ 0x00040…00060 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆uthentication ┆ 0x00060…00080 20 20 20 20 20 20 20 20 53 65 72 76 69 63 65 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆ Service ┆ 0x00080…000a0 20 20 20 20 20 20 20 20 20 20 4a 6f 68 6e 20 54 2e 20 4b 6f 68 6c 0a 0a 20 20 20 20 20 20 20 20 ┆ John T. Kohl ┆ 0x000a0…000c0 20 20 20 20 20 20 20 44 69 67 69 74 61 6c 20 45 71 75 69 70 6d 65 6e 74 20 43 6f 72 70 6f 72 61 ┆ Digital Equipment Corpora┆ 0x000c0…000e0 74 69 6f 6e 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 50 72 6f 6a ┆tion Proj┆ 0x000e0…00100 65 63 74 20 41 74 68 65 6e 61 0a 20 20 20 20 20 20 20 20 20 20 20 4d 61 73 73 61 63 68 75 73 65 ┆ect Athena Massachuse┆ 0x00100…00120 74 74 73 20 49 6e 73 74 69 74 75 74 65 20 6f 66 20 54 65 63 68 6e 6f 6c 6f 67 79 0a 20 20 20 20 ┆tts Institute of Technology ┆ 0x00120…00140 20 20 20 20 20 20 20 20 20 20 20 20 20 20 43 61 6d 62 72 69 64 67 65 2c 20 4d 41 20 20 30 32 31 ┆ Cambridge, MA 021┆ 0x00140…00160 33 39 20 55 53 41 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 6a 74 ┆39 USA jt┆ 0x00160…00180 6b 6f 68 6c 40 6d 69 74 2e 65 64 75 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆kohl@mit.edu ┆ 0x00180…001a0 20 20 20 20 20 20 20 20 20 5f 08 41 5f 08 42 5f 08 53 5f 08 54 5f 08 52 5f 08 41 5f 08 43 5f 08 ┆ _ A_ B_ S_ T_ R_ A_ C_ ┆ 0x001a0…001c0 54 0a 0a 20 20 20 20 20 20 20 20 20 20 54 68 65 20 20 20 20 4b 65 72 62 65 72 6f 73 20 20 20 20 ┆T The Kerberos ┆ 0x001c0…001e0 41 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 20 20 20 53 65 72 76 69 63 65 2c 0a 20 20 20 20 20 ┆Authentication Service, ┆ 0x001e0…00200 64 65 76 65 6c 6f 70 65 64 20 61 74 20 4d 49 54 2c 20 68 61 73 20 62 65 65 6e 20 77 69 64 65 6c ┆developed at MIT, has been widel┆ 0x00200…00220 79 20 61 64 6f 70 74 65 64 20 62 79 20 6f 74 68 65 72 0a 20 20 20 20 20 6f 72 67 61 6e 69 7a 61 ┆y adopted by other organiza┆ 0x00220…00240 74 69 6f 6e 73 20 74 6f 20 65 6c 69 6d 69 6e 61 74 65 20 74 68 65 20 74 72 75 73 74 65 64 2d 68 ┆tions to eliminate the trusted-h┆ 0x00240…00260 6f 73 74 20 20 70 72 6f 62 2d 0a 20 20 20 20 20 6c 65 6d 20 69 6e 20 6f 70 65 6e 20 6e 65 74 77 ┆ost prob- lem in open netw┆ 0x00260…00280 6f 72 6b 73 2e 20 20 57 68 69 6c 65 20 61 20 73 74 65 70 20 75 70 20 66 72 6f 6d 20 74 72 61 64 ┆orks. While a step up from trad┆ 0x00280…002a0 69 2d 0a 20 20 20 20 20 74 69 6f 6e 61 6c 20 73 65 63 75 72 69 74 79 20 20 69 6e 20 20 6e 65 74 ┆i- tional security in net┆ 0x002a0…002c0 77 6f 72 6b 65 64 20 20 73 79 73 74 65 6d 73 2c 20 20 4b 65 72 62 65 72 6f 73 0a 20 20 20 20 20 ┆worked systems, Kerberos ┆ 0x002c0…002e0 76 65 72 73 69 6f 6e 20 20 34 20 20 69 73 20 20 6e 6f 74 20 73 75 66 66 69 63 69 65 6e 74 6c 79 ┆version 4 is not sufficiently┆ 0x002e0…00300 20 66 6c 65 78 69 62 6c 65 20 66 6f 72 20 73 6f 6d 65 0a 20 20 20 20 20 65 6e 76 69 72 6f 6e 6d ┆ flexible for some environm┆ 0x00300…00320 65 6e 74 73 2e 20 20 20 54 68 65 73 65 20 20 69 6e 66 6c 65 78 69 62 69 6c 69 74 69 65 73 20 20 ┆ents. These inflexibilities ┆ 0x00320…00340 20 61 6e 64 20 20 20 74 68 65 0a 20 20 20 20 20 72 65 6d 65 64 69 65 73 20 20 69 6e 74 72 6f 64 ┆ and the remedies introd┆ 0x00340…00360 75 63 65 64 20 20 77 69 74 68 20 20 74 68 65 20 4b 65 72 62 65 72 6f 73 20 76 65 72 73 69 6f 6e ┆uced with the Kerberos version┆ 0x00360…00380 20 35 0a 20 20 20 20 20 61 72 65 20 64 65 73 63 72 69 62 65 64 2e 0a 0a 0a 0a 5f 08 49 5f 08 6e ┆ 5 are described. _ I_ n┆ 0x00380…003a0 5f 08 74 5f 08 72 5f 08 6f 5f 08 64 5f 08 75 5f 08 63 5f 08 74 5f 08 69 5f 08 6f 5f 08 6e 0a 0a ┆_ t_ r_ o_ d_ u_ c_ t_ i_ o_ n ┆ 0x003a0…003c0 54 68 65 20 4b 65 72 62 65 72 6f 73 20 41 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 53 65 72 76 ┆The Kerberos Authentication Serv┆ 0x003c0…003e0 69 63 65 20 77 61 73 20 6f 72 69 67 69 6e 61 6c 6c 79 20 64 65 76 65 6c 6f 70 65 64 0a 61 74 20 ┆ice was originally developed at ┆ 0x003e0…00400 20 74 68 65 20 20 4d 61 73 73 61 63 68 75 73 65 74 74 73 20 49 6e 73 74 69 74 75 74 65 20 6f 66 ┆ the Massachusetts Institute of┆ 0x00400…00420 20 54 65 63 68 6e 6f 6c 6f 67 79 20 28 4d 49 54 29 20 66 6f 72 20 69 74 73 0a 6f 77 6e 20 75 73 ┆ Technology (MIT) for its own us┆ 0x00420…00440 65 20 74 6f 20 70 72 6f 74 65 63 74 20 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 27 73 20 20 65 ┆e to protect Project Athena's e┆ 0x00440…00460 6d 65 72 67 69 6e 67 20 20 6e 65 74 77 6f 72 6b 20 20 73 65 72 2d 0a 76 69 63 65 73 2e 20 20 20 ┆merging network ser- vices. ┆ 0x00460…00480 56 65 72 73 69 6f 6e 73 20 31 20 74 68 72 6f 75 67 68 20 33 20 77 65 72 65 20 69 6e 74 65 72 6e ┆Versions 1 through 3 were intern┆ 0x00480…004a0 61 6c 20 64 65 76 65 6c 6f 70 6d 65 6e 74 20 76 65 72 2d 0a 73 69 6f 6e 73 3b 20 70 72 6f 74 6f ┆al development ver- sions; proto┆ 0x004a0…004c0 63 6f 6c 20 76 65 72 73 69 6f 6e 20 34 20 68 61 73 20 61 63 68 69 65 76 65 64 20 77 69 64 65 73 ┆col version 4 has achieved wides┆ 0x004c0…004e0 70 72 65 61 64 20 75 73 65 2e 20 20 48 6f 77 2d 0a 65 76 65 72 2c 20 20 69 74 20 20 77 61 73 20 ┆pread use. How- ever, it was ┆ 0x004e0…00500 20 64 65 73 69 67 6e 65 64 20 20 66 6f 72 20 74 68 65 20 65 6e 76 69 73 69 6f 6e 65 64 20 75 73 ┆ designed for the envisioned us┆ 0x00500…00520 65 20 61 74 20 4d 49 54 2c 20 61 6e 64 0a 64 6f 65 73 20 6e 6f 74 20 63 6f 6d 70 6c 65 74 65 6c ┆e at MIT, and does not completel┆ 0x00520…00540 79 20 22 66 69 6c 6c 20 74 68 65 20 62 69 6c 6c 22 20 66 6f 72 20 73 69 74 65 73 20 77 69 74 68 ┆y "fill the bill" for sites with┆ 0x00540…00560 20 64 69 66 66 65 72 65 6e 74 0a 6d 6f 64 65 6c 73 20 6f 66 20 63 6f 6d 70 75 74 65 72 20 75 73 ┆ different models of computer us┆ 0x00560…00580 65 20 61 6e 64 20 61 64 6d 69 6e 69 73 74 72 61 74 69 6f 6e 2e 20 20 50 72 6f 74 6f 63 6f 6c 20 ┆e and administration. Protocol ┆ 0x00580…005a0 76 65 72 73 69 6f 6e 0a 35 20 69 6e 63 6f 72 70 6f 72 61 74 65 73 20 6e 65 77 20 66 65 61 74 75 ┆version 5 incorporates new featu┆ 0x005a0…005c0 72 65 73 20 20 73 75 67 67 65 73 74 65 64 20 20 62 79 20 20 65 78 70 65 72 69 65 6e 63 65 20 20 ┆res suggested by experience ┆ 0x005c0…005e0 77 69 74 68 0a 76 65 72 73 69 6f 6e 20 20 34 20 77 68 69 63 68 20 6d 61 6b 65 20 69 74 20 75 73 ┆with version 4 which make it us┆ 0x005e0…00600 65 66 75 6c 20 69 6e 20 6d 6f 72 65 20 73 69 74 75 61 74 69 6f 6e 73 2e 20 20 56 65 72 73 69 6f ┆eful in more situations. Versio┆ 0x00600…00620 6e 0a 35 20 77 61 73 20 64 65 73 69 67 6e 65 64 20 62 79 20 43 6c 69 66 66 6f 72 64 20 4e 65 75 ┆n 5 was designed by Clifford Neu┆ 0x00620…00640 6d 61 6e 20 6f 66 20 74 68 65 20 55 6e 69 76 65 72 73 69 74 79 20 6f 66 20 57 61 73 68 2d 0a 69 ┆man of the University of Wash- i┆ 0x00640…00660 6e 67 74 6f 6e 20 20 61 6e 64 20 20 74 68 65 20 20 61 75 74 68 6f 72 2c 20 62 61 73 65 64 20 69 ┆ngton and the author, based i┆ 0x00660…00680 6e 20 70 61 72 74 20 75 70 6f 6e 20 69 6e 70 75 74 20 66 72 6f 6d 20 6d 61 6e 79 0a 63 6f 6e 74 ┆n part upon input from many cont┆ 0x00680…006a0 72 69 62 75 74 6f 72 73 20 66 61 6d 69 6c 69 61 72 20 77 69 74 68 20 76 65 72 73 69 6f 6e 20 34 ┆ributors familiar with version 4┆ 0x006a0…006c0 2e 0a 0a 54 68 65 20 66 69 72 73 74 20 73 65 63 74 69 6f 6e 20 6f 66 20 74 68 69 73 20 70 61 70 ┆. The first section of this pap┆ 0x006c0…006e0 65 72 20 62 72 69 65 66 6c 79 20 64 69 73 63 75 73 73 65 73 20 20 74 68 65 20 20 4b 65 72 2d 0a ┆er briefly discusses the Ker- ┆ 0x006e0…00700 62 65 72 6f 73 20 20 20 6d 6f 64 65 6c 20 20 61 6e 64 20 20 62 61 73 69 63 20 20 70 72 6f 74 6f ┆beros model and basic proto┆ 0x00700…00720 63 6f 6c 20 20 65 78 63 68 61 6e 67 65 73 2e 20 20 20 53 65 63 74 69 6f 6e 20 20 32 0a 64 69 73 ┆col exchanges. Section 2 dis┆ 0x00720…00740 63 75 73 73 65 73 20 74 68 65 20 73 68 6f 72 74 63 6f 6d 69 6e 67 73 20 6f 66 20 76 65 72 73 69 ┆cusses the shortcomings of versi┆ 0x00740…00760 6f 6e 20 34 2e 20 20 54 68 65 20 74 68 69 72 64 20 20 73 65 63 74 69 6f 6e 0a 72 65 76 69 65 77 ┆on 4. The third section review┆ 0x00760…00780 73 20 20 74 68 65 20 20 6e 65 77 20 20 66 65 61 74 75 72 65 73 20 20 66 6f 75 6e 64 20 20 69 6e ┆s the new features found in┆ 0x00780…007a0 20 76 65 72 73 69 6f 6e 20 35 2e 20 20 53 65 63 74 69 6f 6e 20 34 0a 5f 5f 5f 5f 5f 5f 5f 5f 5f ┆ version 5. Section 4 _________┆ 0x007a0…007c0 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 5f 0a 54 68 69 73 20 20 70 61 70 65 72 20 20 77 ┆_________________ This paper w┆ 0x007c0…007e0 61 73 20 20 70 72 65 73 65 6e 74 65 64 20 20 61 74 20 74 68 65 20 53 70 72 69 6e 67 20 31 39 39 ┆as presented at the Spring 199┆ 0x007e0…00800 31 20 45 75 72 4f 70 65 6e 0a 43 6f 6e 66 65 72 65 6e 63 65 2c 20 69 6e 20 54 72 6f 6d 73 2c 20 ┆1 EurOpen Conference, in Troms, ┆ 0x00800…00820 4e 6f 72 77 61 79 2e 0a 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆Norway. ┆ 0x00820…00840 20 20 4a 75 6e 65 20 31 34 2c 20 31 39 39 31 0a 0a 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 ┆ June 14, 1991 ┆ 0x00840…00860 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 2d 20 32 20 2d 0a 0a 0a 64 69 73 63 75 73 73 ┆ - 2 - discuss┆ 0x00860…00880 65 73 20 74 68 65 20 69 6d 70 6c 65 6d 65 6e 74 61 74 69 6f 6e 20 6f 66 20 74 68 65 20 20 6e 65 ┆es the implementation of the ne┆ 0x00880…008a0 77 20 20 70 72 6f 74 6f 63 6f 6c 20 20 61 6e 64 20 20 74 68 65 0a 63 6f 6d 70 61 74 69 62 69 6c ┆w protocol and the compatibil┆ 0x008a0…008c0 69 74 79 20 20 73 75 70 70 6f 72 74 20 20 66 6f 72 20 63 6f 6e 76 65 72 74 69 6e 67 20 65 78 69 ┆ity support for converting exi┆ 0x008c0…008e0 73 74 69 6e 67 20 61 70 70 6c 69 63 61 74 69 6f 6e 73 0a 66 72 6f 6d 20 76 65 72 73 69 6f 6e 20 ┆sting applications from version ┆ 0x008e0…00900 34 20 74 6f 20 76 65 72 73 69 6f 6e 20 35 2e 20 20 54 68 65 20 20 66 69 6e 61 6c 20 20 73 65 63 ┆4 to version 5. The final sec┆ 0x00900…00920 74 69 6f 6e 20 20 63 6f 6e 63 6c 75 64 65 73 0a 77 69 74 68 20 61 20 73 74 61 74 75 73 20 75 70 ┆tion concludes with a status up┆ 0x00920…00940 64 61 74 65 20 61 6e 64 20 63 6f 6e 73 69 64 65 72 61 74 69 6f 6e 73 20 6f 66 20 66 75 74 75 72 ┆date and considerations of futur┆ 0x00940…00960 65 20 77 6f 72 6b 2e 0a 0a 5f 08 54 5f 08 65 5f 08 72 5f 08 6d 5f 08 69 5f 08 6e 5f 08 6f 5f 08 ┆e work. _ T_ e_ r_ m_ i_ n_ o_ ┆ 0x00960…00980 6c 5f 08 6f 5f 08 67 5f 08 79 20 5f 08 61 5f 08 6e 5f 08 64 20 5f 08 63 5f 08 6f 5f 08 6e 5f 08 ┆l_ o_ g_ y _ a_ n_ d _ c_ o_ n_ ┆ 0x00980…009a0 76 5f 08 65 5f 08 6e 5f 08 74 5f 08 69 5f 08 6f 5f 08 6e 5f 08 73 0a 0a 41 20 5f 08 70 5f 08 72 ┆v_ e_ n_ t_ i_ o_ n_ s A _ p_ r┆ 0x009a0…009c0 5f 08 69 5f 08 6e 5f 08 63 5f 08 69 5f 08 70 5f 08 61 5f 08 6c 20 69 73 20 74 68 65 20 62 61 73 ┆_ i_ n_ c_ i_ p_ a_ l is the bas┆ 0x009c0…009e0 69 63 20 65 6e 74 69 74 79 20 77 68 69 63 68 20 70 61 72 74 69 63 69 70 61 74 65 73 20 20 69 6e ┆ic entity which participates in┆ 0x009e0…00a00 20 20 6e 65 74 2d 0a 77 6f 72 6b 20 20 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 20 20 65 ┆ net- work authentication e┆ 0x00a00…00a20 78 63 68 61 6e 67 65 73 2e 20 20 20 20 41 20 20 20 70 72 69 6e 63 69 70 61 6c 20 20 75 73 75 61 ┆xchanges. A principal usua┆ 0x00a20…00a40 6c 6c 79 0a 72 65 70 72 65 73 65 6e 74 73 20 61 20 75 73 65 72 20 6f 72 20 74 68 65 20 69 6e 73 ┆lly represents a user or the ins┆ 0x00a40…00a60 74 61 6e 74 69 61 74 69 6f 6e 20 6f 66 20 61 20 6e 65 74 77 6f 72 6b 20 20 73 65 72 76 69 63 65 ┆tantiation of a network service┆ 0x00a60…00a80 0a 6f 6e 20 20 61 20 20 70 61 72 74 69 63 75 6c 61 72 20 68 6f 73 74 2e 20 20 45 61 63 68 20 70 ┆ on a particular host. Each p┆ 0x00a80…00aa0 72 69 6e 63 69 70 61 6c 20 69 73 20 75 6e 69 71 75 65 6c 79 20 6e 61 6d 65 64 20 62 79 0a 69 74 ┆rincipal is uniquely named by it┆ 0x00aa0…00ac0 73 20 5f 08 70 5f 08 72 5f 08 69 5f 08 6e 5f 08 63 5f 08 69 5f 08 70 5f 08 61 5f 08 6c 20 5f 08 ┆s _ p_ r_ i_ n_ c_ i_ p_ a_ l _ ┆ 0x00ac0…00ae0 69 5f 08 64 5f 08 65 5f 08 6e 5f 08 74 5f 08 69 5f 08 66 5f 08 69 5f 08 65 5f 08 72 2e 0a 0a 53 ┆i_ d_ e_ n_ t_ i_ f_ i_ e_ r. S┆ 0x00ae0…00b00 79 73 74 65 6d 73 20 6c 69 6b 65 20 74 68 65 20 44 61 74 61 20 20 45 6e 63 72 79 70 74 69 6f 6e ┆ystems like the Data Encryption┆ 0x00b00…00b20 20 20 53 74 61 6e 64 61 72 64 20 20 28 44 45 53 29 20 20 5b 46 49 50 53 34 36 5d 0a 77 68 69 63 ┆ Standard (DES) [FIPS46] whic┆ 0x00b20…00b40 68 20 20 75 73 65 20 20 61 20 20 73 69 6e 67 6c 65 20 6b 65 79 20 66 6f 72 20 62 6f 74 68 20 65 ┆h use a single key for both e┆ 0x00b40…00b60 6e 63 72 79 70 74 69 6f 6e 20 61 6e 64 20 64 65 63 72 79 70 74 69 6f 6e 0a 61 72 65 20 72 65 66 ┆ncryption and decryption are ref┆ 0x00b60…00b80 65 72 72 65 64 20 74 6f 20 61 73 20 5f 08 73 5f 08 65 5f 08 63 5f 08 72 5f 08 65 5f 08 74 2d 5f ┆erred to as _ s_ e_ c_ r_ e_ t-_┆ 0x00b80…00ba0 08 6b 5f 08 65 5f 08 79 20 5f 08 63 5f 08 72 5f 08 79 5f 08 70 5f 08 74 5f 08 6f 5f 08 73 5f 08 ┆ k_ e_ y _ c_ r_ y_ p_ t_ o_ s_ ┆ 0x00ba0…00bc0 79 5f 08 73 5f 08 74 5f 08 65 5f 08 6d 5f 08 73 2e 20 20 54 68 65 20 6b 65 79 73 20 20 75 73 65 ┆y_ s_ t_ e_ m_ s. The keys use┆ 0x00bc0…00be0 64 0a 69 6e 20 20 73 75 63 68 20 73 79 73 74 65 6d 73 20 61 72 65 20 63 61 6c 6c 65 64 20 5f 08 ┆d in such systems are called _ ┆ 0x00be0…00c00 73 5f 08 65 5f 08 63 5f 08 72 5f 08 65 5f 08 74 20 6b 65 79 73 2e 20 20 45 6e 63 72 79 70 74 69 ┆s_ e_ c_ r_ e_ t keys. Encrypti┆ 0x00c00…00c20 6f 6e 20 73 79 73 74 65 6d 73 0a 6c 69 6b 65 20 52 53 41 20 5b 52 69 76 37 38 5d 20 77 68 69 63 ┆on systems like RSA [Riv78] whic┆ 0x00c20…00c40 68 20 75 73 65 20 64 69 66 66 65 72 65 6e 74 20 6b 65 79 73 20 66 6f 72 20 65 6e 63 72 79 70 74 ┆h use different keys for encrypt┆ 0x00c40…00c60 69 6f 6e 20 61 6e 64 0a 64 65 63 72 79 70 74 69 6f 6e 20 20 61 72 65 20 20 72 65 66 65 72 72 65 ┆ion and decryption are referre┆ 0x00c60…00c80 64 20 20 74 6f 20 20 61 73 20 20 5f 08 70 5f 08 75 5f 08 62 5f 08 6c 5f 08 69 5f 08 63 2d 5f 08 ┆d to as _ p_ u_ b_ l_ i_ c-_ ┆ 0x00c80…00ca0 6b 5f 08 65 5f 08 79 20 5f 08 63 5f 08 72 5f 08 79 5f 08 70 5f 08 74 5f 08 6f 5f 08 73 5f 08 79 ┆k_ e_ y _ c_ r_ y_ p_ t_ o_ s_ y┆ 0x00ca0…00cc0 5f 08 73 5f 08 74 5f 08 65 5f 08 6d 5f 08 73 3b 0a 74 68 65 69 72 20 65 6e 63 72 79 70 74 69 6f ┆_ s_ t_ e_ m_ s; their encryptio┆ 0x00cc0…00ce0 6e 20 6b 65 79 73 20 61 72 65 20 72 65 66 65 72 72 65 64 20 74 6f 20 61 73 20 5f 08 70 5f 08 75 ┆n keys are referred to as _ p_ u┆ 0x00ce0…00d00 5f 08 62 5f 08 6c 5f 08 69 5f 08 63 20 20 6f 72 20 20 5f 08 70 5f 08 72 5f 08 69 5f 08 76 5f 08 ┆_ b_ l_ i_ c or _ p_ r_ i_ v_ ┆ 0x00d00…00d20 61 5f 08 74 5f 08 65 0a 64 65 70 65 6e 64 69 6e 67 20 20 6f 6e 20 20 77 68 65 74 68 65 72 20 74 ┆a_ t_ e depending on whether t┆ 0x00d20…00d40 68 65 20 6b 65 79 20 69 73 20 77 69 64 65 6c 79 20 6b 6e 6f 77 6e 20 6f 72 20 6b 6e 6f 77 6e 20 ┆he key is widely known or known ┆ 0x00d40…00d60 6f 6e 6c 79 0a 74 6f 20 61 20 73 69 6e 67 6c 65 20 65 6e 74 69 74 79 2e 0a 0a 5f 08 50 5f 08 6c ┆only to a single entity. _ P_ l┆ 0x00d60…00d80 5f 08 61 5f 08 69 5f 08 6e 5f 08 74 5f 08 65 5f 08 78 5f 08 74 20 72 65 66 65 72 73 20 74 6f 20 ┆_ a_ i_ n_ t_ e_ x_ t refers to ┆ 0x00d80…00da0 61 6e 20 75 6e 65 6e 63 72 79 70 74 65 64 20 6d 65 73 73 61 67 65 2c 20 77 68 69 6c 65 20 5f 08 ┆an unencrypted message, while _ ┆ 0x00da0…00dc0 63 5f 08 69 5f 08 70 5f 08 68 5f 08 65 5f 08 72 5f 08 74 5f 08 65 5f 08 78 5f 08 74 0a 72 65 66 ┆c_ i_ p_ h_ e_ r_ t_ e_ x_ t ref┆ 0x00dc0…00de0 65 72 73 20 74 6f 20 74 68 65 20 65 6e 63 72 79 70 74 65 64 20 66 6f 72 6d 20 6f 66 20 74 68 65 ┆ers to the encrypted form of the┆ 0x00de0…00e00 20 6d 65 73 73 61 67 65 2e 0a 0a 49 6e 20 66 69 67 75 72 65 73 2c 20 65 6e 63 72 79 70 74 69 6f ┆ message. In figures, encryptio┆ 0x00e00…00e20 6e 20 69 73 20 64 65 6e 6f 74 65 64 20 62 79 20 73 68 6f 77 69 6e 67 20 20 74 68 65 20 20 70 6c ┆n is denoted by showing the pl┆ 0x00e20…00e40 61 69 6e 74 65 78 74 0a 73 75 72 72 6f 75 6e 64 65 64 20 20 62 79 20 63 75 72 6c 79 20 62 72 61 ┆aintext surrounded by curly bra┆ 0x00e40…00e60 63 65 73 20 28 7b 7d 29 20 66 6f 6c 6c 6f 77 65 64 20 62 79 20 61 20 6b 65 79 20 28 4b 29 20 77 ┆ces ({}) followed by a key (K) w┆ 0x00e60…00e80 68 6f 73 65 0a 73 75 62 73 63 72 69 70 74 20 64 65 6e 6f 74 65 73 20 20 74 68 65 20 20 70 72 69 ┆hose subscript denotes the pri┆ 0x00e80…00ea0 6e 63 69 70 61 6c 28 73 29 20 20 77 68 6f 20 20 70 6f 73 73 65 73 73 20 20 6f 72 20 20 68 61 76 ┆ncipal(s) who possess or hav┆ 0x00ea0…00ec0 65 0a 61 63 63 65 73 73 20 20 74 6f 20 74 68 61 74 20 6b 65 79 2e 20 20 54 68 75 73 2c 20 22 66 ┆e access to that key. Thus, "f┆ 0x00ec0…00ee0 6f 6f 22 20 65 6e 63 72 79 70 74 65 64 20 75 6e 64 65 72 20 63 27 73 20 6b 65 79 20 69 73 0a 7b ┆oo" encrypted under c's key is {┆ 0x00ee0…00f00 66 6f 6f 7d 4b 1b 39 63 1b 38 2e 0a 0a 5f 08 31 2e 20 20 5f 08 54 5f 08 68 5f 08 65 20 5f 08 4b ┆foo}K 9c 8. _ 1. _ T_ h_ e _ K┆ 0x00f00…00f20 5f 08 65 5f 08 72 5f 08 62 5f 08 65 5f 08 72 5f 08 6f 5f 08 73 20 4d 6f 64 65 6c 0a 0a 4b 65 72 ┆_ e_ r_ b_ e_ r_ o_ s Model Ker┆ 0x00f20…00f40 62 65 72 6f 73 20 77 61 73 20 64 65 76 65 6c 6f 70 65 64 20 74 6f 20 20 65 6e 61 62 6c 65 20 20 ┆beros was developed to enable ┆ 0x00f40…00f60 6e 65 74 77 6f 72 6b 20 20 61 70 70 6c 69 63 61 74 69 6f 6e 73 20 20 74 6f 0a 73 65 63 75 72 65 ┆network applications to secure┆ 0x00f60…00f80 6c 79 20 20 69 64 65 6e 74 69 66 79 20 20 74 68 65 69 72 20 20 70 65 65 72 73 2e 20 20 54 6f 20 ┆ly identify their peers. To ┆ 0x00f80…00fa0 61 63 68 69 65 76 65 20 74 68 69 73 2c 20 74 68 65 20 69 6e 69 2d 0a 74 69 61 74 69 6e 67 20 70 ┆achieve this, the ini- tiating p┆ 0x00fa0…00fc0 61 72 74 79 20 28 74 68 65 20 63 6c 69 65 6e 74 29 20 63 6f 6e 64 75 63 74 73 20 20 61 20 20 74 ┆arty (the client) conducts a t┆ 0x00fc0…00fe0 68 72 65 65 2d 70 61 72 74 79 20 20 6d 65 73 73 61 67 65 0a 65 78 63 68 61 6e 67 65 20 20 69 6e ┆hree-party message exchange in┆ 0x00fe0…01000 20 20 6f 72 64 65 72 20 74 6f 20 73 65 6e 64 20 74 68 65 20 63 6f 6e 74 61 63 74 65 64 20 70 61 ┆ order to send the contacted pa┆ 0x01000…01020 72 74 79 20 28 74 68 65 20 73 65 72 76 65 72 29 0a 61 6e 20 61 73 73 75 72 61 6e 63 65 20 6f 66 ┆rty (the server) an assurance of┆ 0x01020…01040 20 74 68 65 20 63 6c 69 65 6e 74 27 73 20 69 64 65 6e 74 69 74 79 2e 20 20 54 68 69 73 20 61 73 ┆ the client's identity. This as┆ 0x01040…01060 73 75 72 61 6e 63 65 20 74 61 6b 65 73 0a 74 68 65 20 20 66 6f 72 6d 20 6f 66 20 61 20 5f 08 74 ┆surance takes the form of a _ t┆ 0x01060…01080 5f 08 69 5f 08 63 5f 08 6b 5f 08 65 5f 08 74 20 28 73 68 6f 77 6e 20 69 6e 20 66 69 67 75 72 65 ┆_ i_ c_ k_ e_ t (shown in figure┆ 0x01080…010a0 73 20 61 73 20 54 1b 39 63 2c 73 1b 38 29 20 77 68 69 63 68 20 69 64 65 6e 2d 0a 74 69 66 69 65 ┆s as T 9c,s 8) which iden- tifie┆ 0x010a0…010c0 73 20 74 68 65 20 63 6c 69 65 6e 74 2c 20 61 6e 64 20 61 6e 20 5f 08 61 5f 08 75 5f 08 74 5f 08 ┆s the client, and an _ a_ u_ t_ ┆ 0x010c0…010e0 68 5f 08 65 5f 08 6e 5f 08 74 5f 08 69 5f 08 63 5f 08 61 5f 08 74 5f 08 6f 5f 08 72 20 28 73 68 ┆h_ e_ n_ t_ i_ c_ a_ t_ o_ r (sh┆ 0x010e0…01100 6f 77 6e 20 69 6e 20 66 69 67 75 72 65 73 20 61 73 0a 41 1b 39 63 2c 73 1b 38 29 20 20 77 68 69 ┆own in figures as A 9c,s 8) whi┆ 0x01100…01120 63 68 20 20 73 65 72 76 65 73 20 20 74 6f 20 76 61 6c 69 64 61 74 65 20 74 68 65 20 75 73 65 20 ┆ch serves to validate the use ┆ 0x01120…01140 6f 66 20 74 68 61 74 20 74 69 63 6b 65 74 20 61 6e 64 0a 70 72 65 76 65 6e 74 20 61 6e 20 69 6e ┆of that ticket and prevent an in┆ 0x01140…01160 74 72 75 64 65 72 20 66 72 6f 6d 20 72 65 70 6c 61 79 69 6e 67 20 74 68 65 20 73 61 6d 65 20 20 ┆truder from replaying the same ┆ 0x01160…01180 74 69 63 6b 65 74 20 20 74 6f 20 20 74 68 65 0a 73 65 72 76 65 72 20 20 69 6e 20 20 61 20 20 66 ┆ticket to the server in a f┆ 0x01180…011a0 75 74 75 72 65 20 73 65 73 73 69 6f 6e 2e 20 20 41 20 74 69 63 6b 65 74 20 69 73 20 6f 6e 6c 79 ┆uture session. A ticket is only┆ 0x011a0…011c0 20 76 61 6c 69 64 20 66 6f 72 20 61 0a 67 69 76 65 6e 20 74 69 6d 65 20 69 6e 74 65 72 76 61 6c ┆ valid for a given time interval┆ 0x011c0…011e0 2c 20 63 61 6c 6c 65 64 20 69 74 73 20 5f 08 6c 5f 08 69 5f 08 66 5f 08 65 5f 08 74 5f 08 69 5f ┆, called its _ l_ i_ f_ e_ t_ i_┆ 0x011e0…01200 08 6d 5f 08 65 2e 20 20 57 68 65 6e 20 74 68 65 20 69 6e 74 65 72 76 61 6c 0a 65 6e 64 73 2c 20 ┆ m_ e. When the interval ends, ┆ 0x01200…01220 74 68 65 20 74 69 63 6b 65 74 20 65 78 70 69 72 65 73 3b 20 61 6e 79 20 6c 61 74 65 72 20 61 75 ┆the ticket expires; any later au┆ 0x01220…01240 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 65 78 63 68 61 6e 67 65 73 0a 77 6f 75 6c 64 20 72 65 71 ┆thentication exchanges would req┆ 0x01240…01260 75 69 72 65 20 61 20 6e 65 77 20 74 69 63 6b 65 74 2e 0a 0a 54 69 63 6b 65 74 73 20 61 72 65 20 ┆uire a new ticket. Tickets are ┆ 0x01260…01280 69 73 73 75 65 64 20 62 79 20 61 20 74 72 75 73 74 65 64 20 74 68 69 72 64 20 70 61 72 74 79 20 ┆issued by a trusted third party ┆ 0x01280…012a0 5f 08 4b 5f 08 65 5f 08 79 20 5f 08 44 5f 08 69 5f 08 73 5f 08 74 5f 08 72 5f 08 69 5f 08 62 5f ┆_ K_ e_ y _ D_ i_ s_ t_ r_ i_ b_┆ 0x012a0…012c0 08 75 5f 08 74 5f 08 69 5f 08 6f 5f 08 6e 0a 5f 08 43 5f 08 65 5f 08 6e 5f 08 74 5f 08 65 5f 08 ┆ u_ t_ i_ o_ n _ C_ e_ n_ t_ e_ ┆ 0x012c0…012e0 72 20 20 28 4b 44 43 29 2e 20 20 20 41 73 20 20 73 75 67 67 65 73 74 65 64 20 20 62 79 20 74 68 ┆r (KDC). As suggested by th┆ 0x012e0…01300 65 20 4e 65 65 64 68 61 6d 20 61 6e 64 20 53 63 68 72 6f 65 64 65 72 0a 70 72 6f 74 6f 63 6f 6c ┆e Needham and Schroeder protocol┆ 0x01300…01320 20 5b 4e 65 65 37 38 5d 2c 20 74 68 65 20 4b 44 43 20 69 73 20 74 72 75 73 74 65 64 20 74 6f 20 ┆ [Nee78], the KDC is trusted to ┆ 0x01320…01340 68 6f 6c 64 20 20 69 6e 20 20 63 6f 6e 66 69 64 65 6e 63 65 0a 73 65 63 72 65 74 73 20 20 6b 6e ┆hold in confidence secrets kn┆ 0x01340…01360 6f 77 6e 20 20 74 6f 20 20 65 61 63 68 20 20 63 6c 69 65 6e 74 20 20 61 6e 64 20 20 73 65 72 76 ┆own to each client and serv┆ 0x01360…01380 65 72 20 6f 6e 20 74 68 65 20 6e 65 74 77 6f 72 6b 0a 28 74 68 6f 73 65 20 73 65 63 72 65 74 73 ┆er on the network (those secrets┆ 0x01380…013a0 20 61 72 65 20 65 73 74 61 62 6c 69 73 68 65 64 20 65 69 74 68 65 72 20 6f 75 74 2d 6f 66 2d 62 ┆ are established either out-of-b┆ 0x013a0…013c0 61 6e 64 20 6f 72 20 74 68 72 6f 75 67 68 0a 61 6e 20 20 65 6e 63 72 79 70 74 65 64 20 20 63 68 ┆and or through an encrypted ch┆ 0x013c0…013e0 61 6e 6e 65 6c 29 2e 20 20 20 54 68 61 74 20 20 74 72 75 73 74 20 20 66 6f 72 6d 73 20 74 68 65 ┆annel). That trust forms the┆ 0x013e0…01400 20 62 61 73 69 73 20 75 70 6f 6e 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆ basis upon ┆ 0x01400…01420 20 20 20 20 20 4a 75 6e 65 20 31 34 2c 20 31 39 39 31 0a 0a 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 ┆ June 14, 1991 ┆ 0x01420…01440 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 2d 20 33 20 2d 0a 0a 0a 77 68 69 63 ┆ - 3 - whic┆ 0x01440…01460 68 20 63 6c 69 65 6e 74 73 20 61 6e 64 20 73 65 72 76 65 72 73 20 63 61 6e 20 62 65 6c 69 65 76 ┆h clients and servers can believ┆ 0x01460…01480 65 20 20 74 68 65 20 20 61 75 74 68 65 6e 74 69 63 69 74 79 20 20 6f 66 0a 74 68 65 20 6d 65 73 ┆e the authenticity of the mes┆ 0x01480…014a0 73 61 67 65 73 20 74 68 65 79 20 72 65 63 65 69 76 65 2e 0a 0a 45 61 63 68 20 69 6e 73 74 61 6c ┆sages they receive. Each instal┆ 0x014a0…014c0 6c 61 74 69 6f 6e 20 65 73 74 61 62 6c 69 73 68 65 73 20 69 74 73 20 20 6f 77 6e 20 20 61 75 74 ┆lation establishes its own aut┆ 0x014c0…014e0 6f 6e 6f 6d 6f 75 73 6c 79 20 20 61 64 6d 69 6e 2d 0a 69 73 74 65 72 65 64 20 4b 44 43 2e 20 45 ┆onomously admin- istered KDC. E┆ 0x014e0…01500 61 63 68 20 73 75 63 68 20 69 6e 73 74 61 6c 6c 61 74 69 6f 6e 20 63 6f 6d 70 72 69 73 65 73 20 ┆ach such installation comprises ┆ 0x01500…01520 61 20 5f 08 72 5f 08 65 5f 08 61 5f 08 6c 5f 08 6d 2e 20 20 4d 6f 73 74 0a 63 75 72 72 65 6e 74 ┆a _ r_ e_ a_ l_ m. Most current┆ 0x01520…01540 6c 79 2d 6f 70 65 72 61 74 69 6e 67 20 20 73 69 74 65 73 20 20 68 61 76 65 20 20 63 68 6f 73 65 ┆ly-operating sites have chose┆ 0x01540…01560 6e 20 20 72 65 61 6c 6d 20 20 6e 61 6d 65 73 20 20 74 68 61 74 0a 70 61 72 61 6c 6c 65 6c 20 20 ┆n realm names that parallel ┆ 0x01560…01580 74 68 65 69 72 20 20 6e 61 6d 65 73 20 75 6e 64 65 72 20 74 68 65 20 49 6e 74 65 72 6e 65 74 20 ┆their names under the Internet ┆ 0x01580…015a0 64 6f 6d 61 69 6e 20 6e 61 6d 65 20 73 79 73 74 65 6d 0a 28 65 2e 67 2e 20 50 72 6f 6a 65 63 74 ┆domain name system (e.g. Project┆ 0x015a0…015c0 20 41 74 68 65 6e 61 27 73 20 72 65 61 6c 6d 20 69 73 20 41 54 48 45 4e 41 2e 4d 49 54 2e 45 44 ┆ Athena's realm is ATHENA.MIT.ED┆ 0x015c0…015e0 55 29 2e 20 20 43 6c 69 65 6e 74 73 20 69 6e 0a 73 65 70 61 72 61 74 65 20 20 72 65 61 6c 6d 73 ┆U). Clients in separate realms┆ 0x015e0…01600 20 20 63 61 6e 20 20 61 75 74 68 65 6e 74 69 63 61 74 65 20 20 74 6f 20 20 65 61 63 68 20 20 6f ┆ can authenticate to each o┆ 0x01600…01620 74 68 65 72 20 20 69 66 20 74 68 65 0a 61 64 6d 69 6e 69 73 74 72 61 74 6f 72 73 20 6f 66 20 74 ┆ther if the administrators of t┆ 0x01620…01640 68 6f 73 65 20 72 65 61 6c 6d 73 20 68 61 76 65 20 20 70 72 65 76 69 6f 75 73 6c 79 20 20 61 72 ┆hose realms have previously ar┆ 0x01640…01660 72 61 6e 67 65 64 20 20 61 0a 73 68 61 72 65 64 20 73 65 63 72 65 74 2e 0a 0a 5f 08 31 2e 5f 08 ┆ranged a shared secret. _ 1._ ┆ 0x01660…01680 31 2e 20 20 5f 08 54 5f 08 68 5f 08 65 20 5f 08 69 5f 08 6e 5f 08 69 5f 08 74 5f 08 69 5f 08 61 ┆1. _ T_ h_ e _ i_ n_ i_ t_ i_ a┆ 0x01680…016a0 5f 08 6c 20 5f 08 74 5f 08 69 5f 08 63 5f 08 6b 5f 08 65 5f 08 74 20 5f 08 65 5f 08 78 5f 08 63 ┆_ l _ t_ i_ c_ k_ e_ t _ e_ x_ c┆ 0x016a0…016c0 5f 08 68 5f 08 61 5f 08 6e 5f 08 67 5f 08 65 0a 0a 46 69 67 75 72 65 20 31 20 73 68 6f 77 73 20 ┆_ h_ a_ n_ g_ e Figure 1 shows ┆ 0x016c0…016e0 67 72 61 70 68 69 63 61 6c 6c 79 20 74 68 65 20 20 6d 65 73 73 61 67 65 73 7c 08 2d 20 20 65 78 ┆graphically the messages| - ex┆ 0x016e0…01700 63 68 61 6e 67 65 64 20 20 69 6e 20 20 61 6e 0a 61 70 70 6c 69 63 61 74 69 6f 6e 27 73 20 20 61 ┆changed in an application's a┆ 0x01700…01720 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 20 70 72 6f 63 65 73 73 2e 20 20 20 42 6f 74 68 20 4b ┆uthentication process. Both K┆ 0x01720…01740 65 72 62 65 72 6f 73 20 76 65 72 2d 0a 73 69 6f 6e 73 20 20 34 20 20 61 6e 64 20 20 35 20 20 73 ┆erberos ver- sions 4 and 5 s┆ 0x01740…01760 68 61 72 65 20 20 74 68 65 20 20 73 61 6d 65 20 20 66 72 61 6d 65 77 6f 72 6b 20 20 66 6f 72 20 ┆hare the same framework for ┆ 0x01760…01780 20 6d 65 73 73 61 67 65 73 0a 28 61 6c 74 68 6f 75 67 68 20 20 74 68 65 20 20 65 6e 63 6f 64 69 ┆ messages (although the encodi┆ 0x01780…017a0 6e 67 20 64 65 74 61 69 6c 73 20 6f 66 20 74 68 65 20 6d 65 73 73 61 67 65 73 20 64 69 66 66 65 ┆ng details of the messages diffe┆ 0x017a0…017c0 72 29 2e 20 20 41 0a 74 79 70 69 63 61 6c 20 61 70 70 6c 69 63 61 74 69 6f 6e 20 72 65 71 75 69 ┆r). A typical application requi┆ 0x017c0…017e0 72 65 73 20 61 20 74 68 72 65 65 2d 6d 65 73 73 61 67 65 20 20 65 78 63 68 61 6e 67 65 20 20 77 ┆res a three-message exchange w┆ 0x017e0…01800 69 74 68 0a 65 61 63 68 20 73 65 72 76 65 72 20 74 6f 20 65 73 74 61 62 6c 69 73 68 20 61 75 74 ┆ith each server to establish aut┆ 0x01800…01820 68 65 6e 74 69 63 61 74 69 6f 6e 20 6f 6e 20 69 74 73 20 66 69 72 73 74 20 69 6e 76 6f 63 61 2d ┆hentication on its first invoca-┆ 0x01820…01840 0a 74 69 6f 6e 20 61 6e 64 20 61 20 73 69 6e 67 6c 65 20 6d 65 73 73 61 67 65 20 6f 6e 20 73 75 ┆ tion and a single message on su┆ 0x01840…01860 62 73 65 71 75 65 6e 74 20 69 6e 76 6f 63 61 74 69 6f 6e 73 20 20 28 63 6c 69 65 6e 74 0a 63 61 ┆bsequent invocations (client ca┆ 0x01860…01880 63 68 69 6e 67 20 65 6c 69 6d 69 6e 61 74 65 73 20 74 68 65 20 6e 65 65 64 20 66 6f 72 20 74 68 ┆ching eliminates the need for th┆ 0x01880…018a0 65 20 66 69 72 73 74 20 74 77 6f 20 6d 65 73 73 61 67 65 73 20 75 6e 74 69 6c 0a 74 68 65 20 74 ┆e first two messages until the t┆ 0x018a0…018c0 69 63 6b 65 74 20 65 78 70 69 72 65 73 29 2e 0a 6c 69 6e 65 77 69 64 20 3d 20 31 2e 35 69 20 65 ┆icket expires). linewid = 1.5i e┆ 0x018c0…018e0 6c 6c 69 70 73 65 77 69 64 20 3d 20 2e 37 69 20 64 6f 77 6e 20 4b 44 43 3a 20 65 6c 6c 69 70 73 ┆llipsewid = .7i down KDC: ellips┆ 0x018e0…01900 65 20 22 4b 44 43 22 20 6c 69 6e 65 0a 3c 2d 20 20 64 6f 77 6e 20 30 2e 35 69 20 22 31 20 22 20 ┆e "KDC" line <- down 0.5i "1 " ┆ 0x01900…01920 72 6a 75 73 74 20 6d 6f 76 65 20 72 69 67 68 74 20 30 2e 31 69 20 6c 69 6e 65 20 3c 2d 20 75 70 ┆rjust move right 0.1i line <- up┆ […truncated at 200 lines…]