DataMuseum.dk

Presents historical artifacts from the history of:

DKUUG/EUUG Conference tapes

This is an automatic "excavation" of a thematic subset of
artifacts from Datamuseum.dk's BitArchive.

See our Wiki for more about DKUUG/EUUG Conference tapes

Excavated with: AutoArchaeologist - Free & Open Source Software.


top - metrics - download
Index: U

⟦b854baa82⟧

    Length: 260604 (0x3f9fc)
    Notes: Uncompressed file

Derivation

└─⟦4f9d7c866⟧ Bits:30007245 EUUGD6: Sikkerheds distributionen
    └─⟦7ccda92f9⟧ »./papers/Kerberos/V5DRAFT-RFC.TXT.Z« 
    └─⟦7ccda92f9⟧ »./papers/Kerberos/V5DRAFT2-RFC.TXT.Z« 
        └─⟦this⟧ 

Hex Dump

0x00000…00020 0a 0a 0a 0a 0a 0a 44 61 74 65 3a 20 36 20 4e 6f 76 65 6d 62 65 72 20 31 39 38 39 0a 46 72 6f 6d   ┆      Date: 6 November 1989 From┆
0x00020…00040 3a 20 4a 6f 68 6e 20 4b 6f 68 6c 2c 20 43 6c 69 66 66 20 4e 65 75 6d 61 6e 2c 20 4a 65 6e 6e 69   ┆: John Kohl, Cliff Neuman, Jenni┆
0x00040…00060 66 65 72 20 53 74 65 69 6e 65 72 0a 54 6f 3a 20 52 46 43 20 72 65 61 64 65 72 73 0a 52 65 3a 20   ┆fer Steiner To: RFC readers Re: ┆
0x00060…00080 4b 65 72 62 65 72 6f 73 20 56 65 72 73 69 6f 6e 20 35 20 52 46 43 2c 20 64 72 61 66 74 20 23 32   ┆Kerberos Version 5 RFC, draft #2┆
0x00080…000a0 0a 0a 54 68 69 73 20 69 73 20 74 68 65 20 73 65 63 6f 6e 64 20 64 72 61 66 74 20 6f 66 20 74 68   ┆  This is the second draft of th┆
0x000a0…000c0 65 20 70 72 6f 70 6f 73 65 64 20 4b 65 72 62 65 72 6f 73 20 56 65 72 73 69 6f 6e 20 20 35 0a 70   ┆e proposed Kerberos Version  5 p┆
0x000c0…000e0 72 6f 74 6f 63 6f 6c 20 73 70 65 63 69 66 69 63 61 74 69 6f 6e 20 52 46 43 2d 73 74 79 6c 65 20   ┆rotocol specification RFC-style ┆
0x000e0…00100 64 6f 63 75 6d 65 6e 74 2e 0a 0a 57 65 20 77 6f 75 6c 64 20 6c 69 6b 65 20 74 68 65 20 72 65 61   ┆document.  We would like the rea┆
0x00100…00120 64 65 72 73 20 74 6f 20 6e 6f 74 65 20 73 65 76 65 72 61 6c 20 74 68 69 6e 67 73 3a 0a 0a 57 65   ┆ders to note several things:  We┆
0x00120…00140 20 61 72 65 20 69 6e 74 65 72 65 73 74 65 64 20 69 6e 20 63 6f 6d 6d 65 6e 74 73 20 6f 6e 20 77   ┆ are interested in comments on w┆
0x00140…00160 68 65 74 68 65 72 20 69 74 20 20 69 73 20 20 61 70 70 72 6f 70 72 69 61 74 65 0a 74 6f 20 20 6d   ┆hether it  is  appropriate to  m┆
0x00160…00180 61 6b 65 20 66 75 72 74 68 65 72 20 63 68 61 6e 67 65 73 20 74 6f 20 74 68 65 20 4b 65 72 62 65   ┆ake further changes to the Kerbe┆
0x00180…001a0 72 6f 73 20 70 72 6f 74 6f 63 6f 6c 20 73 6f 20 74 68 61 74 20 69 74 0a 63 6f 6e 66 6f 72 6d 73   ┆ros protocol so that it conforms┆
0x001a0…001c0 20 77 69 74 68 20 49 53 4f 27 73 20 41 53 4e 2e 31 2e 20 20 54 68 65 20 58 2e 35 30 30 20 63 6f   ┆ with ISO's ASN.1.  The X.500 co┆
0x001c0…001e0 6d 6d 69 74 74 65 65 20 73 65 65 6d 73 20 74 6f 20 20 62 65 0a 69 6e 74 65 72 65 73 74 65 64 20   ┆mmittee seems to  be interested ┆
0x001e0…00200 20 69 6e 20 61 6c 6c 6f 77 69 6e 67 20 74 68 65 20 75 73 65 20 6f 66 20 4b 65 72 62 65 72 6f 73   ┆ in allowing the use of Kerberos┆
0x00200…00220 20 61 73 20 61 6e 20 22 65 78 74 65 72 6e 61 6c 22 0a 6d 65 63 68 61 6e 69 73 6d 20 66 6f 72 20   ┆ as an "external" mechanism for ┆
0x00220…00240 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 20 69 6e 20 20 74 68 65 69 72 20 20 64 69 72 65 63   ┆authentication  in  their  direc┆
0x00240…00260 74 6f 72 79 20 20 73 65 72 76 69 63 65 2e 0a 46 6f 72 20 20 74 68 65 6d 20 20 74 6f 20 64 6f 20   ┆tory  service. For  them  to do ┆
0x00260…00280 74 68 69 73 2c 20 74 68 65 79 20 77 6f 75 6c 64 20 77 61 6e 74 20 74 68 65 20 4b 65 72 62 65 72   ┆this, they would want the Kerber┆
0x00280…002a0 6f 73 20 70 72 6f 74 6f 63 6f 6c 0a 74 6f 20 62 65 20 49 53 4f 20 63 6f 6e 66 6f 72 6d 61 6e 74   ┆os protocol to be ISO conformant┆
0x002a0…002c0 2e 20 20 54 68 65 20 61 64 76 61 6e 74 61 67 65 20 74 6f 20 75 73 20 69 73 20 74 68 61 74 20 20   ┆.  The advantage to us is that  ┆
0x002c0…002e0 69 66 20 20 4b 65 72 2d 0a 62 65 72 6f 73 20 20 72 65 63 65 69 76 65 73 20 73 70 65 63 69 66 69   ┆if  Ker- beros  receives specifi┆
0x002e0…00300 63 20 6d 65 6e 74 69 6f 6e 20 61 73 20 61 6e 20 65 78 61 6d 70 6c 65 20 6f 66 20 61 6e 20 22 65   ┆c mention as an example of an "e┆
0x00300…00320 78 74 65 72 2d 0a 6e 61 6c 22 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 73 65 72 76 69 63   ┆xter- nal" authentication servic┆
0x00320…00340 65 2c 20 69 74 20 77 6f 75 6c 64 20 63 65 72 74 61 69 6e 6c 79 20 69 6e 63 72 65 61 73 65 20 69   ┆e, it would certainly increase i┆
0x00340…00360 74 73 0a 61 70 70 65 61 6c 20 74 6f 20 6f 72 67 61 6e 69 7a 61 74 69 6f 6e 73 20 74 68 61 74 20   ┆ts appeal to organizations that ┆
0x00360…00380 74 61 6b 65 20 73 74 61 6e 64 61 72 64 73 20 73 65 72 69 6f 75 73 6c 79 2e 0a 0a 53 6f 6d 65 20   ┆take standards seriously.  Some ┆
0x00380…003a0 70 61 72 74 73 20 6f 66 20 74 68 65 20 56 35 20 70 72 6f 74 6f 63 6f 6c 20 64 72 61 66 74 20 61   ┆parts of the V5 protocol draft a┆
0x003a0…003c0 72 65 20 61 6c 72 65 61 64 79 20 20 74 61 6b 65 6e 20 20 66 72 6f 6d 0a 41 53 4e 2e 31 20 20 28   ┆re already  taken  from ASN.1  (┆
0x003c0…003e0 74 68 65 20 20 62 79 74 65 20 20 6f 72 64 65 72 69 6e 67 2c 20 20 61 6e 64 20 74 68 65 20 66 6f   ┆the  byte  ordering,  and the fo┆
0x003e0…00400 72 6d 61 74 20 66 6f 72 20 73 6f 6d 65 20 6f 66 20 74 68 65 0a 66 69 65 6c 64 20 6c 65 6e 67 74   ┆rmat for some of the field lengt┆
0x00400…00420 68 73 29 2e 20 20 4f 74 68 65 72 20 63 68 61 6e 67 65 73 20 74 68 61 74 20 77 6f 75 6c 64 20 62   ┆hs).  Other changes that would b┆
0x00420…00440 65 20 72 65 71 75 69 72 65 64 20 20 77 6f 75 6c 64 0a 69 6e 63 72 65 61 73 65 20 74 68 65 20 73   ┆e required  would increase the s┆
0x00440…00460 69 7a 65 20 6f 66 20 74 68 65 20 6d 65 73 73 61 67 65 73 2c 20 61 6e 64 20 62 65 63 61 75 73 65   ┆ize of the messages, and because┆
0x00460…00480 20 6f 66 20 65 6e 63 72 79 70 74 69 6f 6e 0a 77 6f 75 6c 64 20 70 72 6f 62 61 62 6c 79 20 61 66   ┆ of encryption would probably af┆
0x00480…004a0 66 65 63 74 20 65 66 66 69 63 69 65 6e 63 79 2e 20 20 49 66 20 63 6f 6d 6d 65 6e 74 73 20 20 69   ┆fect efficiency.  If comments  i┆
0x004a0…004c0 6e 64 69 63 61 74 65 20 20 69 74 0a 77 6f 75 6c 64 20 20 62 65 20 20 77 6f 72 74 68 77 68 69 6c   ┆ndicate  it would  be  worthwhil┆
0x004c0…004e0 65 2c 20 6f 75 72 20 61 70 70 72 6f 61 63 68 20 77 69 6c 6c 20 70 72 6f 62 61 62 6c 79 20 62 65   ┆e, our approach will probably be┆
0x004e0…00500 20 74 6f 20 77 6f 72 6b 0a 6f 75 74 20 61 6e 20 61 6c 74 65 72 6e 61 74 69 76 65 20 56 35 20 70   ┆ to work out an alternative V5 p┆
0x00500…00520 72 6f 70 6f 73 61 6c 20 77 69 74 68 20 61 6e 20 20 65 6e 63 6f 64 69 6e 67 20 20 74 68 61 74 20   ┆roposal with an  encoding  that ┆
0x00520…00540 20 63 6f 6e 2d 0a 66 6f 72 6d 73 20 74 6f 20 41 53 4e 2e 31 2e 0a 0a 54 68 65 20 70 72 6f 74 6f   ┆ con- forms to ASN.1.  The proto┆
0x00540…00560 63 6f 6c 20 76 65 72 73 69 6f 6e 20 6e 75 6d 62 65 72 20 66 69 65 6c 64 73 20 69 6e 20 74 68 65   ┆col version number fields in the┆
0x00560…00580 20 6d 65 73 73 61 67 65 73 20 20 75 73 65 64 20 20 62 79 0a 4b 65 72 62 65 72 6f 73 20 20 61 72   ┆ messages  used  by Kerberos  ar┆
0x00580…005a0 65 20 70 72 65 63 65 64 65 64 20 62 79 20 41 53 4e 2e 31 20 74 79 70 65 20 61 6e 64 20 6c 65 6e   ┆e preceded by ASN.1 type and len┆
0x005a0…005c0 67 74 68 20 69 6e 66 6f 72 6d 61 74 69 6f 6e 3b 0a 74 68 69 73 20 69 73 20 69 6e 74 65 6e 64 65   ┆gth information; this is intende┆
0x005c0…005e0 64 20 73 6f 20 74 68 61 74 20 66 75 74 75 72 65 20 20 41 53 4e 2e 31 20 20 69 6d 70 6c 65 6d 65   ┆d so that future  ASN.1  impleme┆
0x005e0…00600 6e 74 61 74 69 6f 6e 73 20 20 63 61 6e 0a 70 61 72 73 65 20 20 74 68 65 20 66 69 72 73 74 20 66   ┆ntations  can parse  the first f┆
0x00600…00620 69 65 6c 64 20 61 6e 64 20 72 65 63 6f 67 6e 69 7a 65 20 61 20 6e 6f 6e 2d 63 6f 6e 66 6f 72 6d   ┆ield and recognize a non-conform┆
0x00620…00640 61 6e 74 20 65 6e 63 6f 64 2d 0a 69 6e 67 20 6f 66 20 74 68 65 20 6d 65 73 73 61 67 65 2e 20 20   ┆ant encod- ing of the message.  ┆
0x00640…00660 41 6e 20 61 6c 74 65 72 6e 61 74 69 76 65 20 61 70 70 72 6f 61 63 68 20 77 6f 75 6c 64 20 6d 61   ┆An alternative approach would ma┆
0x00660…00680 6b 65 20 20 74 68 65 0a 69 6e 69 74 69 61 6c 20 66 69 65 6c 64 20 61 6e 20 69 6e 74 65 67 65 72   ┆ke  the initial field an integer┆
0x00680…006a0 20 28 74 68 65 20 41 53 4e 2e 31 20 70 72 6f 74 6f 63 6f 6c 20 76 65 72 73 69 6f 6e 20 6e 75 6d   ┆ (the ASN.1 protocol version num┆
0x006a0…006c0 62 65 72 29 0a 69 6e 20 74 68 65 20 41 53 4e 2e 31 20 76 65 72 73 69 6f 6e 2c 20 61 6e 64 20 61   ┆ber) in the ASN.1 version, and a┆
0x006c0…006e0 6e 20 6f 63 74 65 74 73 74 72 69 6e 67 20 6f 66 20 62 79 74 65 73 20 69 6e 20 74 68 65 20 6e 6f   ┆n octetstring of bytes in the no┆
0x006e0…00700 6e 0a 41 53 4e 2e 31 20 20 76 65 72 73 69 6f 6e 2e 20 20 20 49 66 20 20 77 65 20 20 75 73 65 20   ┆n ASN.1  version.   If  we  use ┆
0x00700…00720 74 68 69 73 20 61 70 70 72 6f 61 63 68 2c 20 77 65 20 6e 65 65 64 20 74 6f 20 6d 61 6b 65 0a 73   ┆this approach, we need to make s┆
0x00720…00740 75 72 65 20 74 68 61 74 20 73 75 63 68 20 61 6e 20 61 70 70 72 6f 61 63 68 20 77 6f 75 6c 64 20   ┆ure that such an approach would ┆
0x00740…00760 61 6c 6c 6f 77 20 20 75 73 20 20 74 6f 20 20 69 6e 74 65 72 6f 70 65 72 61 74 65 0a 28 69 6e 20   ┆allow  us  to  interoperate (in ┆
0x00760…00780 20 61 20 6c 69 6d 69 74 65 64 20 73 65 6e 73 65 29 20 77 69 74 68 20 66 75 74 75 72 65 20 41 53   ┆ a limited sense) with future AS┆
0x00780…007a0 4e 2e 31 20 65 6e 63 6f 64 69 6e 67 73 20 61 6e 64 20 69 6d 70 6c 65 2d 0a 6d 65 6e 74 61 74 69   ┆N.1 encodings and imple- mentati┆
0x007a0…007c0 6f 6e 73 2e 20 20 41 6e 6f 74 68 65 72 20 20 61 6c 74 65 72 6e 61 74 69 76 65 20 20 61 70 70 72   ┆ons.  Another  alternative  appr┆
0x007c0…007e0 6f 61 63 68 20 20 77 6f 75 6c 64 20 20 70 75 74 20 20 74 68 65 0a 6f 63 74 65 74 73 74 72 69 6e   ┆oach  would  put  the octetstrin┆
0x007e0…00800 67 20 20 74 61 67 20 20 61 6e 64 20 20 74 68 65 20 20 61 73 6e 31 20 20 6c 65 6e 67 74 68 20 20   ┆g  tag  and  the  asn1  length  ┆
0x00800…00820 66 69 72 73 74 2c 20 61 6e 64 20 6c 65 74 20 74 68 65 0a 6c 65 6e 67 74 68 20 69 6e 63 6c 75 64   ┆first, and let the length includ┆
0x00820…00840 65 20 74 68 65 20 69 6e 74 65 67 65 72 20 74 61 67 20 20 61 6e 64 20 20 74 68 65 20 20 28 31 20   ┆e the integer tag  and  the  (1 ┆
0x00840…00860 20 62 79 74 65 29 20 20 69 6e 74 65 67 65 72 0a 72 65 70 72 65 73 65 6e 74 69 6e 67 20 74 68 65   ┆ byte)  integer representing the┆
0x00860…00880 20 65 6e 63 6f 64 69 6e 67 20 74 79 70 65 2e 20 20 54 68 69 73 20 77 61 79 2c 20 74 68 65 20 77   ┆ encoding type.  This way, the w┆
0x00880…008a0 68 6f 6c 65 20 6d 65 73 73 61 67 65 0a 28 6f 72 20 61 75 74 68 65 6e 74 69 63 61 74 6f 72 20 6f   ┆hole message (or authenticator o┆
0x008a0…008c0 72 20 74 69 63 6b 65 74 29 20 63 6f 75 6c 64 20 62 65 20 74 72 65 61 74 65 64 20 20 61 73 20 20   ┆r ticket) could be treated  as  ┆
0x008c0…008e0 61 20 20 73 69 6e 67 6c 65 0a 75 6e 69 74 2e 20 20 20 57 69 74 68 20 20 74 68 65 20 65 78 69 73   ┆a  single unit.   With  the exis┆
0x008e0…00900 74 69 6e 67 20 65 6e 63 6f 64 69 6e 67 2c 20 69 74 20 68 61 73 20 74 6f 20 62 65 20 74 72 65 61   ┆ting encoding, it has to be trea┆
0x00900…00920 74 65 64 20 61 73 0a 74 77 6f 20 75 6e 69 74 73 2e 0a 0a 20 20 20 20 20 57 65 20 77 6f 75 6c 64   ┆ted as two units.       We would┆
0x00920…00940 20 6c 69 6b 65 20 63 6f 6d 6d 65 6e 74 73 20 6f 6e 20 20 74 68 65 20 20 65 6e 63 6f 64 69 6e 67   ┆ like comments on  the  encoding┆
0x00940…00960 20 20 64 65 73 63 72 69 62 65 64 20 20 69 6e 0a 74 68 69 73 20 20 64 6f 63 75 6d 65 6e 74 20 20   ┆  described  in this  document  ┆
0x00960…00980 61 6e 64 20 20 74 68 65 20 61 6c 74 65 72 6e 61 74 69 76 65 73 20 70 72 6f 70 6f 73 65 64 20 68   ┆and  the alternatives proposed h┆
0x00980…009a0 65 72 65 3b 20 77 65 20 61 6c 73 6f 0a 77 65 6c 63 6f 6d 65 20 63 6f 6d 6d 65 6e 74 73 20 6f 72   ┆ere; we also welcome comments or┆
0x009a0…009c0 20 73 75 67 67 65 73 74 69 6f 6e 73 20 66 6f 72 20 61 20 64 69 66 66 65 72 65 6e 74 20 65 6e 63   ┆ suggestions for a different enc┆
0x009c0…009e0 6f 64 69 6e 67 2e 0a 0a 54 68 69 73 20 64 72 61 66 74 20 73 70 65 63 69 66 69 65 73 20 73 6f 6d   ┆oding.  This draft specifies som┆
0x009e0…00a00 65 20 69 6d 70 6c 65 6d 65 6e 74 61 74 69 6f 6e 20 72 65 73 74 72 69 63 74 69 6f 6e 73 20 6f 6e   ┆e implementation restrictions on┆
0x00a00…00a20 20 74 68 65 0a 72 65 71 75 69 72 65 64 20 20 73 69 7a 65 73 20 20 61 6c 6c 6f 77 65 64 20 20 66   ┆ the required  sizes  allowed  f┆
0x00a20…00a40 6f 72 20 63 65 72 74 61 69 6e 20 73 74 72 69 6e 67 20 65 6c 65 6d 65 6e 74 73 20 69 6e 20 74 68   ┆or certain string elements in th┆
0x00a40…00a60 65 0a 0a 0a 53 65 63 74 69 6f 6e 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 2d   ┆e   Section                    -┆
0x00a60…00a80 20 31 20 2d 0a 0a 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆ 1 -                            ┆
0x00a80…00aa0 20 20 20 20 20 44 52 41 46 54 20 32 0a 0a 0a 70 72 6f 74 6f 63 6f 6c 20 6d 65 73 73 61 67 65 73   ┆     DRAFT 2   protocol messages┆
0x00aa0…00ac0 20 28 53 65 65 20 73 65 63 74 69 6f 6e 20 35 2e 31 20 66 6f 72 20 64 65 74 61 69 6c 73 20 6f 6e   ┆ (See section 5.1 for details on┆
0x00ac0…00ae0 20 68 6f 77 20 20 74 68 65 73 65 0a 6c 69 6d 69 74 73 20 61 72 65 20 74 6f 20 62 65 20 75 73 65   ┆ how  these limits are to be use┆
0x00ae0…00b00 64 29 2e 20 20 49 66 20 79 6f 75 20 66 65 65 6c 20 61 6e 79 20 6f 66 20 74 68 65 73 65 20 6c 69   ┆d).  If you feel any of these li┆
0x00b00…00b20 6d 69 74 73 20 61 72 65 0a 69 6e 61 70 70 72 6f 70 72 69 61 74 65 20 28 74 6f 6f 20 6c 61 72 67   ┆mits are inappropriate (too larg┆
0x00b20…00b40 65 20 6f 72 20 74 6f 6f 20 20 73 6d 61 6c 6c 29 2c 20 20 70 6c 65 61 73 65 20 20 73 65 6e 64 20   ┆e or too  small),  please  send ┆
0x00b40…00b60 20 63 6f 6d 2d 0a 6d 65 6e 74 73 21 2e 0a 0a 57 65 20 61 72 65 20 73 74 69 6c 6c 20 6c 6f 6f 6b   ┆ com- ments!.  We are still look┆
0x00b60…00b80 69 6e 67 20 66 6f 72 20 61 20 67 6f 6f 64 2c 20 66 61 73 74 2c 20 73 65 63 75 72 65 20 20 63 72   ┆ing for a good, fast, secure  cr┆
0x00b80…00ba0 79 70 74 6f 67 72 61 70 68 69 63 0a 63 68 65 63 6b 73 75 6d 20 66 6f 72 20 75 73 65 20 69 6e 20   ┆yptographic checksum for use in ┆
0x00ba0…00bc0 74 68 65 20 4b 52 42 5f 53 41 46 45 20 65 78 63 68 61 6e 67 65 2e 0a 0a 57 65 20 61 72 65 20 75   ┆the KRB_SAFE exchange.  We are u┆
0x00bc0…00be0 6e 73 75 72 65 20 69 66 20 32 20 62 79 74 65 73 20 6f 66 20 72 61 6e 64 6f 6d 20 64 61 74 61 20   ┆nsure if 2 bytes of random data ┆
0x00be0…00c00 61 72 65 20 73 75 66 66 69 63 69 65 6e 74 20 66 6f 72 20 61 0a 63 6f 6e 66 6f 75 6e 64 65 72 2e   ┆are sufficient for a confounder.┆
0x00c00…00c20 20 20 57 65 20 6d 61 79 20 75 73 65 20 61 20 6c 6f 6e 67 65 72 20 72 61 6e 64 6f 6d 20 66 69 65   ┆  We may use a longer random fie┆
0x00c20…00c40 6c 64 20 69 66 20 6e 65 63 65 73 73 61 72 79 2e 0a 0a 57 65 20 61 72 65 20 63 6f 6e 73 69 64 65   ┆ld if necessary.  We are conside┆
0x00c40…00c60 72 69 6e 67 20 6d 6f 64 69 66 79 69 6e 67 20 74 68 65 20 4b 52 42 5f 54 47 53 5f 52 45 50 20 72   ┆ring modifying the KRB_TGS_REP r┆
0x00c60…00c80 65 71 75 65 73 74 20 74 6f 20 20 6e 6f 74 0a 65 6e 63 72 79 70 74 20 20 74 68 65 20 73 65 63 6f   ┆equest to  not encrypt  the seco┆
0x00c80…00ca0 6e 64 20 74 69 63 6b 65 74 20 61 6e 64 20 61 75 74 68 6f 72 69 7a 61 74 69 6f 6e 5f 64 61 74 61   ┆nd ticket and authorization_data┆
0x00ca0…00cc0 2e 20 20 48 6f 77 65 76 65 72 2c 0a 77 65 20 61 72 65 20 63 6f 6e 63 65 72 6e 65 64 20 61 62 6f   ┆.  However, we are concerned abo┆
0x00cc0…00ce0 75 74 20 74 68 65 20 70 6f 73 73 69 62 6c 65 20 61 74 74 61 63 6b 73 20 6f 6e 20 74 68 65 73 65   ┆ut the possible attacks on these┆
0x00ce0…00d00 20 61 6e 64 20 74 68 65 0a 72 65 73 70 6f 6e 73 65 20 20 69 66 20 74 68 65 79 20 61 72 65 20 6f   ┆ and the response  if they are o┆
0x00d00…00d20 6e 6c 79 20 69 6e 74 65 67 72 69 74 79 2d 70 72 6f 74 65 63 74 65 64 2e 20 49 66 20 77 65 20 63   ┆nly integrity-protected. If we c┆
0x00d20…00d40 68 6f 6f 73 65 0a 6e 6f 74 20 74 6f 20 70 72 6f 74 65 63 74 20 74 68 65 73 65 20 66 69 65 6c 64   ┆hoose not to protect these field┆
0x00d40…00d60 20 69 6e 20 74 68 65 20 72 65 71 75 65 73 74 2c 20 74 68 65 6e 20 77 65 20 77 6f 75 6c 64 20 61   ┆ in the request, then we would a┆
0x00d60…00d80 64 64 0a 66 69 65 6c 64 73 20 20 74 6f 20 20 74 68 65 20 20 72 65 73 70 6f 6e 73 65 20 74 6f 20   ┆dd fields  to  the  response to ┆
0x00d80…00da0 61 6c 6c 6f 77 20 74 68 65 20 63 6c 69 65 6e 74 20 74 6f 20 76 65 72 69 66 79 20 74 68 61 74 0a   ┆allow the client to verify that ┆
0x00da0…00dc0 74 68 65 20 72 65 71 75 65 73 74 20 77 61 73 20 6e 6f 74 20 6d 6f 64 69 66 69 65 64 2e 20 20 54   ┆the request was not modified.  T┆
0x00dc0…00de0 68 69 73 20 69 73 20 20 61 63 63 65 70 74 61 62 6c 65 20 20 6f 6e 6c 79 20 20 69 66 0a 74 68 65   ┆his is  acceptable  only  if the┆
0x00de0…00e00 20 20 72 65 73 70 6f 6e 73 65 2c 20 61 73 20 73 65 6e 74 20 6f 76 65 72 20 74 68 65 20 6e 65 74   ┆  response, as sent over the net┆
0x00e00…00e20 77 6f 72 6b 2c 20 77 6f 75 6c 64 20 6e 6f 74 20 62 65 20 75 73 65 66 75 6c 0a 74 6f 20 61 6e 20   ┆work, would not be useful to an ┆
0x00e20…00e40 61 74 74 61 63 6b 65 72 20 74 68 61 74 20 68 61 64 20 6d 6f 64 69 66 69 65 64 20 74 68 65 20 72   ┆attacker that had modified the r┆
0x00e40…00e60 65 71 75 65 73 74 2e 20 20 57 65 20 73 65 65 6b 20 20 63 6f 6d 2d 0a 6d 65 6e 74 73 20 20 72 65   ┆equest.  We seek  com- ments  re┆
0x00e60…00e80 67 61 72 64 69 6e 67 20 74 68 65 20 70 6f 73 73 69 62 6c 65 20 61 74 74 61 63 6b 73 20 61 6e 64   ┆garding the possible attacks and┆
0x00e80…00ea0 2f 6f 72 20 63 6f 6e 73 65 71 75 65 6e 63 65 73 20 6f 66 0a 74 68 69 73 20 61 70 70 72 6f 61 63   ┆/or consequences of this approac┆
0x00ea0…00ec0 68 2c 20 70 61 72 74 69 63 75 6c 61 72 6c 79 20 20 77 69 74 68 20 20 72 65 73 70 65 63 74 20 20   ┆h, particularly  with  respect  ┆
0x00ec0…00ee0 74 6f 20 20 69 6e 74 65 72 61 63 74 69 6f 6e 73 0a 77 69 74 68 20 20 73 6f 6d 65 20 20 6f 66 20   ┆to  interactions with  some  of ┆
0x00ee0…00f00 74 68 65 20 6e 65 77 20 6f 70 74 69 6f 6e 73 20 77 68 69 63 68 20 61 72 65 20 61 76 61 69 6c 61   ┆the new options which are availa┆
0x00f00…00f20 62 6c 65 2e 20 20 57 65 20 73 65 65 6b 0a 63 6f 6d 6d 65 6e 74 73 20 72 65 67 61 72 64 69 6e 67   ┆ble.  We seek comments regarding┆
0x00f20…00f40 20 74 68 65 20 70 6f 73 73 69 62 6c 65 20 61 74 74 61 63 6b 73 20 20 61 6e 64 2f 6f 72 20 20 74   ┆ the possible attacks  and/or  t┆
0x00f40…00f60 68 65 20 20 63 6f 6e 73 65 2d 0a 71 75 65 6e 63 65 73 20 20 6f 66 20 20 6f 6e 6c 79 20 69 6e 74   ┆he  conse- quences  of  only int┆
0x00f60…00f80 65 67 72 69 74 79 2d 70 72 6f 74 65 63 74 69 6e 67 20 74 68 65 73 65 20 70 6f 72 74 69 6f 6e 73   ┆egrity-protecting these portions┆
0x00f80…00fa0 20 6f 66 20 74 68 65 0a 54 47 53 5f 52 45 50 2e 0a 0a 54 68 65 20 70 73 65 75 64 6f 2d 63 6f 64   ┆ of the TGS_REP.  The pseudo-cod┆
0x00fa0…00fc0 65 20 70 72 6f 76 69 64 65 64 20 69 6e 20 61 70 70 65 6e 64 69 78 20 41 20 69 73 20 61 20 22 66   ┆e provided in appendix A is a "f┆
0x00fc0…00fe0 69 72 73 74 20 70 61 73 73 22 20 61 6e 64 0a 6e 6f 74 20 20 66 75 6c 6c 79 20 20 22 64 65 62 75   ┆irst pass" and not  fully  "debu┆
0x00fe0…01000 67 67 65 64 22 2e 20 20 20 57 65 20 20 77 65 6c 63 6f 6d 65 20 63 6f 6d 6d 65 6e 74 73 20 6f 6e   ┆gged".   We  welcome comments on┆
0x01000…01020 20 65 72 72 6f 72 73 20 61 6e 64 0a 73 75 67 67 65 73 74 69 6f 6e 73 20 66 6f 72 20 6d 6f 72 65   ┆ errors and suggestions for more┆
0x01020…01040 20 6f 72 20 6c 65 73 73 20 64 65 74 61 69 6c 20 74 68 65 72 65 2e 0a 0a 50 6c 65 61 73 65 20 73   ┆ or less detail there.  Please s┆
0x01040…01060 65 6e 64 20 61 6e 79 20 63 6f 6d 6d 65 6e 74 73 20 61 62 6f 75 74 20 74 68 69 73 20 20 64 72 61   ┆end any comments about this  dra┆
0x01060…01080 66 74 20 20 74 6f 20 20 74 68 65 20 20 6d 61 69 6c 69 6e 67 0a 6c 69 73 74 20 6b 72 62 2d 70 72   ┆ft  to  the  mailing list krb-pr┆
0x01080…010a0 6f 74 6f 63 6f 6c 40 61 74 68 65 6e 61 2e 6d 69 74 2e 65 64 75 2e 0a 0a 57 65 20 74 68 61 6e 6b   ┆otocol@athena.mit.edu.  We thank┆
0x010a0…010c0 20 79 6f 75 20 66 6f 72 20 79 6f 75 72 20 69 6e 74 65 72 65 73 74 20 69 6e 20 4b 65 72 62 65 72   ┆ you for your interest in Kerber┆
0x010c0…010e0 6f 73 2c 20 61 6e 64 20 6c 6f 6f 6b 20 66 6f 72 77 61 72 64 0a 74 6f 20 68 65 61 72 69 6e 67 20   ┆os, and look forward to hearing ┆
0x010e0…01100 79 6f 75 72 20 63 6f 6d 6d 65 6e 74 73 2e 0a 0a 5f 08 4d 5f 08 61 5f 08 6a 5f 08 6f 5f 08 72 20   ┆your comments.  _ M_ a_ j_ o_ r ┆
0x01100…01120 5f 08 63 5f 08 68 5f 08 61 5f 08 6e 5f 08 67 5f 08 65 5f 08 73 20 5f 08 73 5f 08 69 5f 08 6e 5f   ┆_ c_ h_ a_ n_ g_ e_ s _ s_ i_ n_┆
0x01120…01140 08 63 5f 08 65 20 5f 08 64 5f 08 72 5f 08 61 5f 08 66 5f 08 74 20 5f 08 31 0a 0a 54 68 69 73 20   ┆ c_ e _ d_ r_ a_ f_ t _ 1  This ┆
0x01140…01160 6c 69 73 74 20 64 6f 65 73 6e 27 74 20 69 6e 63 6c 75 64 65 20 72 65 77 6f 72 64 69 6e 67 73 2c   ┆list doesn't include rewordings,┆
0x01160…01180 20 74 79 70 6f 73 20 26 20 73 75 63 68 2e 0a 0a 6f 08 2b 20 20 20 20 50 72 69 6e 63 69 70 61 6c   ┆ typos & such.  o +    Principal┆
0x01180…011a0 20 6e 61 6d 65 73 20 61 72 65 20 61 72 72 61 79 73 20 6f 66 20 73 74 72 69 6e 67 73 2c 20 20 72   ┆ names are arrays of strings,  r┆
0x011a0…011c0 61 74 68 65 72 20 20 74 68 61 6e 20 20 61 0a 20 20 20 20 20 6e 61 6d 65 2c 69 6e 73 74 61 6e 63   ┆ather  than  a      name,instanc┆
0x011c0…011e0 65 20 70 61 69 72 2e 0a 0a 6f 08 2b 20 20 20 20 4c 65 6e 67 74 68 20 72 65 73 74 72 69 63 74 69   ┆e pair.  o +    Length restricti┆
0x011e0…01200 6f 6e 73 20 70 6c 61 63 65 64 20 6f 6e 20 73 6f 6d 65 20 66 69 65 6c 64 73 2e 0a 0a 6f 08 2b 20   ┆ons placed on some fields.  o + ┆
0x01200…01220 20 20 20 49 6e 74 65 67 72 69 74 79 20 63 68 65 63 6b 73 75 6d 73 20 61 72 65 20 20 6e 6f 77 20   ┆   Integrity checksums are  now ┆
0x01220…01240 20 63 6f 6e 73 69 64 65 72 65 64 20 20 70 61 72 74 20 20 6f 66 20 20 74 68 65 0a 20 20 20 20 20   ┆ considered  part  of  the      ┆
0x01240…01260 65 6e 63 72 79 70 74 69 6f 6e 20 66 75 6e 63 74 69 6f 6e 0a 0a 6f 08 2b 20 20 20 20 4e 6f 20 6c   ┆encryption function  o +    No l┆
0x01260…01280 6f 6e 67 65 72 20 75 73 65 20 74 69 6d 65 73 74 61 6d 70 2b 31 20 69 6e 20 4b 52 42 5f 41 50 5f   ┆onger use timestamp+1 in KRB_AP_┆
0x01280…012a0 52 45 50 2e 0a 0a 6f 08 2b 20 20 20 20 44 72 6f 70 20 73 75 70 70 6f 72 74 20 6f 72 20 72 65 63   ┆REP.  o +    Drop support or rec┆
0x012a0…012c0 6f 6d 6d 65 6e 64 61 74 69 6f 6e 20 20 6f 66 20 20 6d 6f 64 69 66 69 65 64 20 20 4a 75 65 6e 65   ┆ommendation  of  modified  Juene┆
0x012c0…012e0 6d 61 6e 6e 0a 20 20 20 20 20 43 68 65 63 6b 73 75 6d 20 61 73 20 61 20 63 72 79 70 74 6f 20 63   ┆mann      Checksum as a crypto c┆
0x012e0…01300 68 65 63 6b 73 75 6d 2e 0a 0a 0a 0a 53 65 63 74 69 6f 6e 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆hecksum.    Section             ┆
0x01300…01320 20 20 20 20 20 20 20 2d 20 32 20 2d 0a 0a 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆       - 2 -                    ┆
0x01320…01340 20 20 20 20 20 20 20 20 20 20 20 20 20 44 52 41 46 54 20 32 0a 0a 0a 6f 08 2b 20 20 20 20 44 69   ┆             DRAFT 2   o +    Di┆
0x01340…01360 72 65 63 74 69 6f 6e 20 62 69 74 20 69 6e 20 4b 52 42 5f 53 41 46 45 20 61 6e 64 20 4b 52 42 5f   ┆rection bit in KRB_SAFE and KRB_┆
0x01360…01380 50 52 49 56 20 69 73 20 6e 6f 77 20 70 6c 61 63 65 64 20 69 6e 0a 20 20 20 20 20 74 68 65 20 32   ┆PRIV is now placed in      the 2┆
0x01380…013a0 2d 62 79 74 65 20 6d 69 6c 6c 69 73 65 63 6f 6e 64 20 66 69 65 6c 64 2e 0a 0a 6f 08 2b 20 20 20   ┆-byte millisecond field.  o +   ┆
0x013a0…013c0 20 41 64 64 69 74 69 6f 6e 20 6f 66 20 70 73 65 75 64 6f 2d 63 6f 64 65 20 69 6e 20 61 70 70 65   ┆ Addition of pseudo-code in appe┆
0x013c0…013e0 6e 64 69 78 2e 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a   ┆ndix.                           ┆
0x013e0…01400 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 0a 53 65 63 74 69 6f   ┆                          Sectio┆
0x01400…01420 6e 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 2d 20 33 20 2d 0a 0a 0a 0a 0a 0a   ┆n                    - 3 -      ┆
0x01420…01440 0a 0a 0a 0a 4e 65 74 77 6f 72 6b 20 57 6f 72 6b 69 6e 67 20 47 72 6f 75 70 20 20 20 20 20 20 20   ┆    Network Working Group       ┆
0x01440…01460 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 4a 6f 68 6e 20 4b 6f 68 6c   ┆                       John Kohl┆
0x01460…01480 0a 52 65 71 75 65 73 74 20 66 6f 72 20 43 6f 6d 6d 65 6e 74 73 3a 20 44 52 41 46 54 20 32 20 20   ┆ Request for Comments: DRAFT 2  ┆
0x01480…014a0 20 20 20 20 20 20 20 20 20 20 20 42 2e 20 43 6c 69 66 66 6f 72 64 20 4e 65 75 6d 61 6e 0a 20 20   ┆           B. Clifford Neuman   ┆
0x014a0…014c0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆                                ┆
0x014c0…014e0 20 20 20 20 20 20 20 20 20 20 4a 65 6e 6e 69 66 65 72 20 53 74 65 69 6e 65 72 0a 20 20 20 20 20   ┆          Jennifer Steiner      ┆
0x014e0…01500 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆                                ┆
0x01500…01520 20 20 20 20 20 4d 49 54 20 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 0a 20 20 20 20 20 20 20 20   ┆     MIT Project Athena         ┆
0x01520…01540 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆                                ┆
0x01540…01560 20 20 20 20 20 36 20 4e 6f 76 65 6d 62 65 72 20 31 39 38 39 0a 0a 0a 0a 0a 20 20 20 20 20 20 20   ┆     6 November 1989            ┆
0x01560…01580 20 54 68 65 20 4b 65 72 62 65 72 6f 73 20 4e 65 74 77 6f 72 6b 20 41 75 74 68 65 6e 74 69 63 61   ┆ The Kerberos Network Authentica┆
0x01580…015a0 74 69 6f 6e 20 53 65 72 76 69 63 65 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20   ┆tion Service                    ┆
0x015a0…015c0 20 20 20 20 20 20 20 20 20 44 52 41 46 54 0a 0a 5f 08 53 5f 08 54 5f 08 41 5f 08 54 5f 08 55 5f   ┆         DRAFT  _ S_ T_ A_ T_ U_┆
0x015c0…015e0 08 53 20 5f 08 4f 5f 08 46 20 5f 08 54 5f 08 48 5f 08 49 5f 08 53 20 5f 08 4d 5f 08 45 5f 08 4d   ┆ S _ O_ F _ T_ H_ I_ S _ M_ E_ M┆
0x015e0…01600 5f 08 4f 0a 0a 20 20 20 20 20 54 68 69 73 20 44 52 41 46 54 20 64 6f 63 75 6d 65 6e 74 20 67 69   ┆_ O       This DRAFT document gi┆
0x01600…01620 76 65 73 20 61 6e 20 6f 76 65 72 76 69 65 77 20 61 6e 64 20 73 70 65 63 69 66 69 63 61 74 69 6f   ┆ves an overview and specificatio┆
0x01620…01640 6e 0a 6f 66 20 74 68 65 20 56 65 72 73 69 6f 6e 20 35 20 70 72 6f 74 6f 63 6f 6c 20 66 6f 72 20   ┆n of the Version 5 protocol for ┆
0x01640…01660 74 68 65 20 4b 65 72 62 65 72 6f 73 20 6e 65 74 77 6f 72 6b 20 61 75 74 68 65 6e 74 69 2d 0a 63   ┆the Kerberos network authenti- c┆
0x01660…01680 61 74 69 6f 6e 20 73 79 73 74 65 6d 2e 20 20 20 56 65 72 73 69 6f 6e 20 20 34 2c 20 20 64 65 73   ┆ation system.   Version  4,  des┆
0x01680…016a0 63 72 69 62 65 64 20 20 65 6c 73 65 77 68 65 72 65 2c 5b 31 2c 32 5d 20 20 69 73 0a 70 72 65 73   ┆cribed  elsewhere,[1,2]  is pres┆
0x016a0…016c0 65 6e 74 6c 79 20 20 69 6e 20 70 72 6f 64 75 63 74 69 6f 6e 20 75 73 65 20 61 74 20 4d 49 54 27   ┆ently  in production use at MIT'┆
0x016c0…016e0 73 20 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 2c 20 61 6e 64 20 61 74 0a 6f 74 68 65 72 20 49   ┆s Project Athena, and at other I┆
0x016e0…01700 6e 74 65 72 6e 65 74 20 73 69 74 65 73 2e 20 20 44 69 73 74 72 69 62 75 74 69 6f 6e 20 6f 66 20   ┆nternet sites.  Distribution of ┆
0x01700…01720 74 68 69 73 20 6d 65 6d 6f 20 20 69 73 20 20 75 6e 6c 69 6d 2d 0a 69 74 65 64 2e 0a 0a 5f 08 4f   ┆this memo  is  unlim- ited.  _ O┆
0x01720…01740 5f 08 56 5f 08 45 5f 08 52 5f 08 56 5f 08 49 5f 08 45 5f 08 57 0a 0a 20 20 20 20 20 54 68 69 73   ┆_ V_ E_ R_ V_ I_ E_ W       This┆
0x01740…01760 20 44 52 41 46 54 20 52 46 43 20 64 65 73 63 72 69 62 65 73 20 74 68 65 20 63 6f 6e 63 65 70 74   ┆ DRAFT RFC describes the concept┆
0x01760…01780 73 20 20 61 6e 64 20 20 6d 6f 64 65 6c 20 20 75 70 6f 6e 0a 77 68 69 63 68 20 20 74 68 65 20 20   ┆s  and  model  upon which  the  ┆
0x01780…017a0 4b 65 72 62 65 72 6f 73 20 6e 65 74 77 6f 72 6b 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20   ┆Kerberos network authentication ┆
0x017a0…017c0 73 79 73 74 65 6d 20 69 73 20 62 61 73 65 64 2e 0a 49 74 20 61 6c 73 6f 20 73 70 65 63 69 66 69   ┆system is based. It also specifi┆
0x017c0…017e0 65 73 20 74 68 65 20 70 72 65 73 65 6e 74 20 70 72 6f 70 6f 73 61 6c 20 66 6f 72 20 76 65 72 73   ┆es the present proposal for vers┆
0x017e0…01800 69 6f 6e 20 35 2e 0a 0a 20 20 20 20 20 54 68 65 20 20 6d 6f 74 69 76 61 74 69 6f 6e 73 2c 20 20   ┆ion 5.       The  motivations,  ┆
0x01800…01820 67 6f 61 6c 73 2c 20 20 61 73 73 75 6d 70 74 69 6f 6e 73 2c 20 20 61 6e 64 20 20 72 61 74 69 6f   ┆goals,  assumptions,  and  ratio┆
0x01820…01840 6e 61 6c 65 0a 62 65 68 69 6e 64 20 20 64 65 73 69 67 6e 20 20 64 65 63 69 73 69 6f 6e 73 20 20   ┆nale behind  design  decisions  ┆
0x01840…01860 61 72 65 20 20 74 72 65 61 74 65 64 20 20 63 75 72 73 6f 72 69 6c 79 3b 20 74 68 65 79 20 61 72   ┆are  treated  cursorily; they ar┆
0x01860…01880 65 0a 66 75 6c 6c 79 20 64 65 73 63 72 69 62 65 64 20 66 6f 72 20 74 68 65 20 70 72 65 76 69 6f   ┆e fully described for the previo┆
0x01880…018a0 75 73 20 20 76 65 72 73 69 6f 6e 20 20 69 6e 20 20 74 68 65 20 20 4b 65 72 62 65 72 6f 73 0a 70   ┆us  version  in  the  Kerberos p┆
0x018a0…018c0 6f 72 74 69 6f 6e 20 20 6f 66 20 20 74 68 65 20 41 74 68 65 6e 61 20 54 65 63 68 6e 69 63 61 6c   ┆ortion  of  the Athena Technical┆
0x018c0…018e0 20 50 6c 61 6e 2e 5b 31 5d 20 54 68 65 20 70 72 6f 74 6f 63 6f 6c 73 20 61 72 65 0a 75 6e 64 65   ┆ Plan.[1] The protocols are unde┆
0x018e0…01900 72 20 72 65 76 69 65 77 2c 20 61 6e 64 20 61 72 65 20 6e 6f 74 20 70 72 6f 70 6f 73 65 64 20 61   ┆r review, and are not proposed a┆
0x01900…01920 73 20 61 6e 20 20 49 6e 74 65 72 6e 65 74 20 20 73 74 61 6e 64 61 72 64 0a 61 74 20 20 74 68 69   ┆s an  Internet  standard at  thi┆
[…truncated at 200 lines…]