|
DataMuseum.dkPresents historical artifacts from the history of: DKUUG/EUUG Conference tapes |
This is an automatic "excavation" of a thematic subset of
See our Wiki for more about DKUUG/EUUG Conference tapes Excavated with: AutoArchaeologist - Free & Open Source Software. |
top - metrics - downloadIndex: U
Length: 62410 (0xf3ca) Notes: Uncompressed file
└─⟦4f9d7c866⟧ Bits:30007245 EUUGD6: Sikkerheds distributionen └─⟦7b63c8645⟧ »./papers/Kerberos/V4DRAFT-RFC.TXT.Z« └─⟦this⟧
0x0000…0020 0a 0a 0a 0a 0a 0a 4e 65 74 77 6f 72 6b 20 57 6f 72 6b 69 6e 67 20 47 72 6f 75 70 20 20 20 20 20 ┆ Network Working Group ┆ 0x0020…0040 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 4a 65 6e 6e 69 66 65 72 20 53 74 65 69 6e ┆ Jennifer Stein┆ 0x0040…0060 65 72 0a 52 65 71 75 65 73 74 20 66 6f 72 20 43 6f 6d 6d 65 6e 74 73 3a 20 44 52 41 46 54 20 31 ┆er Request for Comments: DRAFT 1┆ 0x0060…0080 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 0a ┆ Project Athena ┆ 0x0080…00a0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆ ┆ 0x00a0…00c0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 4d 49 54 0a 20 20 20 ┆ MIT ┆ 0x00c0…00e0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆ ┆ 0x00e0…0100 20 20 20 20 20 20 20 20 20 20 20 20 20 20 32 38 20 4d 61 72 20 31 39 38 39 0a 0a 0a 0a 0a 20 20 ┆ 28 Mar 1989 ┆ 0x0100…0120 20 20 20 20 20 20 54 68 65 20 4b 65 72 62 65 72 6f 73 20 4e 65 74 77 6f 72 6b 20 41 75 74 68 65 ┆ The Kerberos Network Authe┆ 0x0120…0140 6e 74 69 63 61 74 69 6f 6e 20 53 65 72 76 69 63 65 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆ntication Service ┆ 0x0140…0160 20 20 20 20 20 20 20 20 20 20 20 20 4f 76 65 72 76 69 65 77 0a 0a 20 20 20 20 20 20 20 20 20 20 ┆ Overview ┆ 0x0160…0180 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 44 52 41 46 54 0a 0a 0a 53 54 41 54 55 53 20 ┆ DRAFT STATUS ┆ 0x0180…01a0 4f 46 20 54 48 49 53 20 4d 45 4d 4f 0a 0a 20 20 20 20 20 54 68 69 73 20 44 52 41 46 54 20 64 6f ┆OF THIS MEMO This DRAFT do┆ 0x01a0…01c0 63 75 6d 65 6e 74 20 67 69 76 65 73 20 61 6e 20 6f 76 65 72 76 69 65 77 20 61 6e 64 20 73 70 65 ┆cument gives an overview and spe┆ 0x01c0…01e0 63 69 66 69 63 61 74 69 6f 6e 0a 6f 66 20 74 68 65 20 56 65 72 73 69 6f 6e 20 34 20 70 72 6f 74 ┆cification of the Version 4 prot┆ 0x01e0…0200 6f 63 6f 6c 20 6f 66 20 4b 65 72 62 65 72 6f 73 2c 20 61 20 6e 65 74 77 6f 72 6b 20 61 75 74 68 ┆ocol of Kerberos, a network auth┆ 0x0200…0220 65 6e 74 69 63 61 2d 0a 74 69 6f 6e 20 73 79 73 74 65 6d 20 69 6e 20 70 72 6f 64 75 63 74 69 6f ┆entica- tion system in productio┆ 0x0220…0240 6e 20 75 73 65 20 61 74 20 4d 49 54 27 73 20 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 2e 20 20 ┆n use at MIT's Project Athena. ┆ 0x0240…0260 44 69 73 2d 0a 74 72 69 62 75 74 69 6f 6e 20 6f 66 20 74 68 69 73 20 6d 65 6d 6f 20 69 73 20 75 ┆Dis- tribution of this memo is u┆ 0x0260…0280 6e 6c 69 6d 69 74 65 64 2e 0a 0a 0a 4f 56 45 52 56 49 45 57 0a 0a 20 20 20 20 20 54 68 69 73 20 ┆nlimited. OVERVIEW This ┆ 0x0280…02a0 44 52 41 46 54 20 52 46 43 20 64 65 73 63 72 69 62 65 73 20 74 68 65 20 63 6f 6e 63 65 70 74 73 ┆DRAFT RFC describes the concepts┆ 0x02a0…02c0 20 20 61 6e 64 20 20 6d 6f 64 65 6c 20 20 75 70 6f 6e 0a 77 68 69 63 68 20 20 74 68 65 20 20 4b ┆ and model upon which the K┆ 0x02c0…02e0 65 72 62 65 72 6f 73 20 6e 65 74 77 6f 72 6b 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 73 ┆erberos network authentication s┆ 0x02e0…0300 79 73 74 65 6d 20 69 73 20 62 61 73 65 64 2e 0a 49 74 20 61 6c 73 6f 20 70 72 6f 76 69 64 65 73 ┆ystem is based. It also provides┆ 0x0300…0320 20 61 20 73 70 65 63 69 66 69 63 61 74 69 6f 6e 20 6f 66 20 74 68 65 20 70 72 6f 74 6f 63 6f 6c ┆ a specification of the protocol┆ 0x0320…0340 73 20 65 6d 70 6c 6f 79 65 64 2e 0a 0a 20 20 20 20 20 54 68 65 20 20 6d 6f 74 69 76 61 74 69 6f ┆s employed. The motivatio┆ 0x0340…0360 6e 73 2c 20 20 67 6f 61 6c 73 2c 20 20 61 73 73 75 6d 70 74 69 6f 6e 73 2c 20 20 61 6e 64 20 20 ┆ns, goals, assumptions, and ┆ 0x0360…0380 72 61 74 69 6f 6e 61 6c 65 0a 62 65 68 69 6e 64 20 20 64 65 73 69 67 6e 20 20 64 65 63 69 73 69 ┆rationale behind design decisi┆ 0x0380…03a0 6f 6e 73 20 20 61 72 65 20 20 74 72 65 61 74 65 64 20 20 63 75 72 73 6f 72 69 6c 79 3b 20 74 68 ┆ons are treated cursorily; th┆ 0x03a0…03c0 65 79 20 61 72 65 0a 66 75 6c 6c 79 20 64 65 73 63 72 69 62 65 64 20 65 6c 73 65 77 68 65 72 65 ┆ey are fully described elsewhere┆ 0x03c0…03e0 20 5b 72 65 66 73 5d 2e 20 20 54 68 65 20 64 69 73 63 75 73 73 69 6f 6e 20 20 69 73 20 20 62 61 ┆ [refs]. The discussion is ba┆ 0x03e0…0400 73 65 64 0a 6f 6e 20 20 74 68 65 20 20 56 65 72 73 69 6f 6e 20 20 34 20 69 6d 70 6c 65 6d 65 6e ┆sed on the Version 4 implemen┆ 0x0400…0420 74 61 74 69 6f 6e 20 6f 66 20 4b 65 72 62 65 72 6f 73 2c 20 63 75 72 72 65 6e 74 6c 79 20 69 6e ┆tation of Kerberos, currently in┆ 0x0420…0440 0a 75 73 65 20 61 74 20 50 72 6f 6a 65 63 74 20 41 74 68 65 6e 61 2e 20 20 54 68 65 20 70 72 6f ┆ use at Project Athena. The pro┆ 0x0440…0460 74 6f 63 6f 6c 73 20 61 72 65 20 75 6e 64 65 72 20 72 65 76 69 65 77 2c 20 20 61 6e 64 0a 61 72 ┆tocols are under review, and ar┆ 0x0460…0480 65 20 20 6e 6f 74 20 20 70 72 6f 70 6f 73 65 64 20 20 61 73 20 20 61 6e 20 20 49 6e 74 65 72 6e ┆e not proposed as an Intern┆ 0x0480…04a0 65 74 20 73 74 61 6e 64 61 72 64 2e 20 20 43 6f 6d 6d 65 6e 74 73 20 61 72 65 0a 65 6e 63 6f 75 ┆et standard. Comments are encou┆ 0x04a0…04c0 72 61 67 65 64 2e 20 20 52 65 71 75 65 73 74 73 20 66 6f 72 20 61 64 64 69 74 69 6f 6e 73 20 74 ┆raged. Requests for additions t┆ 0x04c0…04e0 6f 20 61 20 6d 61 69 6c 20 6c 69 73 74 20 20 6f 6e 20 20 4b 65 72 2d 0a 62 65 72 6f 73 20 64 69 ┆o a mail list on Ker- beros di┆ 0x04e0…0500 73 63 75 73 73 69 6f 6e 73 2c 20 6b 65 72 62 65 72 6f 73 40 61 74 68 65 6e 61 2e 6d 69 74 2e 65 ┆scussions, kerberos@athena.mit.e┆ 0x0500…0520 64 75 2c 20 6d 61 79 20 62 65 20 61 64 64 72 65 73 73 65 64 0a 74 6f 20 6b 65 72 62 65 72 6f 73 ┆du, may be addressed to kerberos┆ 0x0520…0540 2d 72 65 71 75 65 73 74 40 61 74 68 65 6e 61 2e 6d 69 74 2e 65 64 75 2e 20 20 20 52 65 71 75 65 ┆-request@athena.mit.edu. Reque┆ 0x0540…0560 73 74 73 20 20 66 6f 72 20 20 66 75 72 74 68 65 72 0a 69 6e 66 6f 72 6d 61 74 69 6f 6e 2c 20 20 ┆sts for further information, ┆ 0x0560…0580 69 6e 63 6c 75 64 69 6e 67 20 64 6f 63 75 6d 65 6e 74 73 20 61 6e 64 20 63 6f 64 65 20 61 76 61 ┆including documents and code ava┆ 0x0580…05a0 69 6c 61 62 69 6c 69 74 79 2c 20 6d 61 79 0a 62 65 20 73 65 6e 74 20 74 6f 20 69 6e 66 6f 2d 6b ┆ilability, may be sent to info-k┆ 0x05a0…05c0 65 72 62 65 72 6f 73 40 61 74 68 65 6e 61 2e 6d 69 74 2e 65 64 75 2e 0a 0a 0a 41 43 4b 4e 4f 57 ┆erberos@athena.mit.edu. ACKNOW┆ 0x05c0…05e0 4c 45 44 47 45 4d 45 4e 54 53 0a 0a 20 20 20 20 20 54 68 65 20 4b 65 72 62 65 72 6f 73 20 6d 6f ┆LEDGEMENTS The Kerberos mo┆ 0x05e0…0600 64 65 6c 20 69 73 20 62 61 73 65 64 20 6f 6e 20 4e 65 65 64 68 61 6d 20 61 6e 64 20 20 53 63 68 ┆del is based on Needham and Sch┆ 0x0600…0620 72 6f 65 64 65 72 27 73 0a 74 72 75 73 74 65 64 20 74 68 69 72 64 2d 70 61 72 74 79 20 61 75 74 ┆roeder's trusted third-party aut┆ 0x0620…0640 68 65 6e 74 69 63 61 74 69 6f 6e 20 73 63 68 65 6d 65 20 5b 72 65 66 5d 2e 20 20 54 68 65 20 6f ┆hentication scheme [ref]. The o┆ 0x0640…0660 72 69 67 69 2d 0a 6e 61 6c 20 64 65 73 69 67 6e 20 61 6e 64 20 69 6d 70 6c 65 6d 65 6e 74 61 74 ┆rigi- nal design and implementat┆ 0x0660…0680 69 6f 6e 20 6f 66 20 4b 65 72 62 65 72 6f 73 20 20 61 72 65 20 20 64 75 65 20 20 74 6f 20 20 74 ┆ion of Kerberos are due to t┆ 0x0680…06a0 77 6f 0a 66 6f 72 6d 65 72 20 20 50 72 6f 6a 65 63 74 20 20 41 74 68 65 6e 61 20 20 6d 65 6d 62 ┆wo former Project Athena memb┆ 0x06a0…06c0 65 72 73 2c 20 20 53 74 65 76 65 20 20 4d 69 6c 6c 65 72 20 20 6f 66 20 44 69 67 69 74 61 6c 0a ┆ers, Steve Miller of Digital ┆ 0x06c0…06e0 45 71 75 69 70 6d 65 6e 74 20 43 6f 72 70 6f 72 61 74 69 6f 6e 20 61 6e 64 20 43 6c 69 66 66 6f ┆Equipment Corporation and Cliffo┆ 0x06e0…0700 72 64 20 4e 65 75 6d 61 6e 20 6f 66 20 74 68 65 20 20 55 6e 69 76 65 72 73 69 74 79 0a 6f 66 20 ┆rd Neuman of the University of ┆ 0x0700…0720 57 61 73 68 69 6e 67 74 6f 6e 3b 20 61 6c 6f 6e 67 20 77 69 74 68 20 4a 65 72 6f 6d 65 20 53 61 ┆Washington; along with Jerome Sa┆ 0x0720…0740 6c 74 7a 65 72 2c 20 54 65 63 68 6e 69 63 61 6c 20 44 69 72 65 63 74 6f 72 0a 6f 66 20 50 72 6f ┆ltzer, Technical Director of Pro┆ 0x0740…0760 6a 65 63 74 20 41 74 68 65 6e 61 2c 20 61 6e 64 20 20 4a 65 66 66 72 65 79 20 20 53 63 68 69 6c ┆ject Athena, and Jeffrey Schil┆ 0x0760…0780 6c 65 72 2c 20 20 48 65 61 64 20 20 6f 66 20 20 41 74 68 65 6e 61 0a 4f 70 65 72 61 74 69 6f 6e ┆ler, Head of Athena Operation┆ 0x0780…07a0 73 20 20 61 6e 64 20 20 4d 49 54 20 54 65 6c 65 63 6f 6d 6d 75 6e 69 63 61 74 69 6f 6e 73 2e 20 ┆s and MIT Telecommunications. ┆ 0x07a0…07c0 20 4d 61 6e 79 20 6f 74 68 65 72 20 6d 65 6d 62 65 72 73 0a 6f 66 20 50 72 6f 6a 65 63 74 20 41 ┆ Many other members of Project A┆ 0x07c0…07e0 74 68 65 6e 61 20 68 61 76 65 20 61 6c 73 6f 20 63 6f 6e 74 72 69 62 75 74 65 64 20 74 6f 20 74 ┆thena have also contributed to t┆ 0x07e0…0800 68 65 20 77 6f 72 6b 20 6f 6e 20 20 4b 65 72 2d 0a 62 65 72 6f 73 2e 0a 0a 0a 0a 20 20 20 20 20 ┆he work on Ker- beros. ┆ 0x0800…0820 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 41 70 72 69 6c 20 35 2c 20 31 39 38 39 0a ┆ April 5, 1989 ┆ 0x0820…0840 0a 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆ ┆ 0x0840…0860 20 2d 20 32 20 2d 0a 0a 0a 49 4e 54 52 4f 44 55 43 54 49 4f 4e 0a 0a 20 20 20 20 20 4b 65 72 62 ┆ - 2 - INTRODUCTION Kerb┆ 0x0860…0880 65 72 6f 73 20 70 72 6f 76 69 64 65 73 20 61 20 6d 65 61 6e 73 20 6f 66 20 76 65 72 69 66 79 69 ┆eros provides a means of verifyi┆ 0x0880…08a0 6e 67 20 20 74 68 65 20 20 69 64 65 6e 74 69 74 69 65 73 0a 6f 66 20 20 74 77 6f 20 20 70 72 69 ┆ng the identities of two pri┆ 0x08a0…08c0 6e 63 69 70 61 6c 73 2c 20 20 66 6f 72 20 20 65 78 61 6d 70 6c 65 2c 20 61 20 77 6f 72 6b 73 74 ┆ncipals, for example, a workst┆ 0x08c0…08e0 61 74 69 6f 6e 20 75 73 65 72 20 61 6e 64 20 61 0a 6e 65 74 77 6f 72 6b 20 73 65 72 76 65 72 2c ┆ation user and a network server,┆ 0x08e0…0900 20 74 6f 20 6f 6e 65 20 61 6e 6f 74 68 65 72 20 69 6e 20 74 68 65 20 20 63 6f 6e 74 65 78 74 20 ┆ to one another in the context ┆ 0x0900…0920 20 6f 66 20 20 61 6e 20 20 6f 70 65 6e 0a 6e 65 74 77 6f 72 6b 20 63 6f 6d 70 75 74 69 6e 67 20 ┆ of an open network computing ┆ 0x0920…0940 73 79 73 74 65 6d 2e 20 20 54 68 69 73 20 6d 75 73 74 20 62 65 20 61 63 63 6f 6d 70 6c 69 73 68 ┆system. This must be accomplish┆ 0x0940…0960 65 64 20 77 69 74 68 6f 75 74 0a 72 65 6c 79 69 6e 67 20 6f 6e 20 61 75 74 68 65 6e 74 69 63 61 ┆ed without relying on authentica┆ 0x0960…0980 74 69 6f 6e 20 62 79 20 74 68 65 20 77 6f 72 6b 73 74 61 74 69 6f 6e 20 6f 70 65 72 61 74 69 6e ┆tion by the workstation operatin┆ 0x0980…09a0 67 20 20 73 79 73 2d 0a 74 65 6d 20 20 6f 72 20 20 68 6f 73 74 20 61 64 64 72 65 73 73 65 73 2c ┆g sys- tem or host addresses,┆ 0x09a0…09c0 20 77 69 74 68 6f 75 74 20 72 65 71 75 69 72 69 6e 67 20 70 68 79 73 69 63 61 6c 20 73 65 63 75 ┆ without requiring physical secu┆ 0x09c0…09e0 72 69 74 79 0a 6f 66 20 61 6c 6c 20 74 68 65 20 68 6f 73 74 73 20 6f 6e 20 74 68 65 20 73 79 73 ┆rity of all the hosts on the sys┆ 0x09e0…0a00 74 65 6d 2c 20 20 61 6e 64 20 20 75 6e 64 65 72 20 20 74 68 65 20 20 61 73 73 75 6d 70 74 69 6f ┆tem, and under the assumptio┆ 0x0a00…0a20 6e 0a 74 68 61 74 20 20 70 61 63 6b 65 74 73 20 20 74 72 61 76 65 6c 6c 69 6e 67 20 20 61 6c 6f ┆n that packets travelling alo┆ 0x0a20…0a40 6e 67 20 74 68 65 20 6e 65 74 77 6f 72 6b 20 63 61 6e 20 62 65 20 72 65 61 64 20 61 6e 64 0a 69 ┆ng the network can be read and i┆ 0x0a40…0a60 6e 73 65 72 74 65 64 20 61 74 20 77 69 6c 6c 2e 20 20 4b 65 72 62 65 72 6f 73 20 20 70 65 72 66 ┆nserted at will. Kerberos perf┆ 0x0a60…0a80 6f 72 6d 73 20 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 20 75 6e 64 65 72 0a 74 68 65 73 ┆orms authentication under thes┆ 0x0a80…0aa0 65 20 20 63 6f 6e 64 69 74 69 6f 6e 73 20 20 61 73 20 20 61 20 20 74 72 75 73 74 65 64 20 74 68 ┆e conditions as a trusted th┆ 0x0aa0…0ac0 69 72 64 2d 70 61 72 74 79 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 0a 73 65 72 76 69 63 65 ┆ird-party authentication service┆ 0x0ac0…0ae0 20 75 73 69 6e 67 20 70 72 69 76 61 74 65 20 6b 65 79 20 65 6e 63 72 79 70 74 69 6f 6e 2e 20 20 ┆ using private key encryption. ┆ 0x0ae0…0b00 5b 72 65 66 5d 0a 0a 20 20 20 20 20 54 68 65 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 70 ┆[ref] The authentication p┆ 0x0b00…0b20 72 6f 63 65 73 73 20 77 6f 72 6b 73 20 72 6f 75 67 68 6c 79 20 61 73 20 66 6f 6c 6c 6f 77 73 2e ┆rocess works roughly as follows.┆ 0x0b20…0b40 20 20 41 0a 43 6c 69 65 6e 74 20 20 73 65 6e 64 73 20 20 61 20 72 65 71 75 65 73 74 20 74 6f 20 ┆ A Client sends a request to ┆ 0x0b40…0b60 74 68 65 20 4b 65 72 62 65 72 6f 73 20 41 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 53 65 72 2d ┆the Kerberos Authentication Ser-┆ 0x0b60…0b80 0a 76 69 63 65 20 28 41 53 29 20 61 73 6b 69 6e 67 20 66 6f 72 20 43 72 65 64 65 6e 74 69 61 6c ┆ vice (AS) asking for Credential┆ 0x0b80…0ba0 73 20 66 6f 72 20 61 20 20 67 69 76 65 6e 20 20 53 65 72 76 65 72 2e 20 20 20 54 68 65 0a 43 72 ┆s for a given Server. The Cr┆ 0x0ba0…0bc0 65 64 65 6e 74 69 61 6c 73 20 63 6f 6e 73 69 73 74 20 6f 66 20 74 77 6f 20 70 61 72 74 73 3a 20 ┆edentials consist of two parts: ┆ 0x0bc0…0be0 31 29 20 61 20 54 69 63 6b 65 74 20 66 6f 72 20 74 68 65 20 53 65 72 76 65 72 0a 61 6e 64 20 32 ┆1) a Ticket for the Server and 2┆ 0x0be0…0c00 29 20 61 20 74 65 6d 70 6f 72 61 72 79 20 65 6e 63 72 79 70 74 69 6f 6e 20 6b 65 79 20 28 53 65 ┆) a temporary encryption key (Se┆ 0x0c00…0c20 73 73 69 6f 6e 20 4b 65 79 29 2e 20 20 54 68 65 20 43 6c 69 65 6e 74 0a 66 6f 72 77 61 72 64 73 ┆ssion Key). The Client forwards┆ 0x0c20…0c40 20 20 74 68 65 20 20 54 69 63 6b 65 74 2c 20 20 77 68 69 63 68 20 63 6f 6e 74 61 69 6e 73 20 74 ┆ the Ticket, which contains t┆ 0x0c40…0c60 68 65 20 43 6c 69 65 6e 74 27 73 20 69 64 65 6e 74 69 74 79 0a 61 6c 6f 6e 67 20 77 69 74 68 20 ┆he Client's identity along with ┆ 0x0c60…0c80 61 20 63 6f 70 79 20 6f 66 20 74 68 65 20 53 65 73 73 69 6f 6e 20 4b 65 79 2c 20 74 6f 20 20 74 ┆a copy of the Session Key, to t┆ 0x0c80…0ca0 68 65 20 20 53 65 72 76 65 72 2e 20 20 20 54 68 65 0a 53 65 73 73 69 6f 6e 20 20 4b 65 79 20 20 ┆he Server. The Session Key ┆ 0x0ca0…0cc0 63 61 6e 20 74 68 65 6e 20 62 65 20 75 73 65 64 20 74 6f 20 61 75 74 68 65 6e 74 69 63 61 74 65 ┆can then be used to authenticate┆ 0x0cc0…0ce0 20 74 68 65 20 53 65 72 76 65 72 20 74 6f 0a 74 68 65 20 43 6c 69 65 6e 74 2c 20 74 6f 20 65 6e ┆ the Server to the Client, to en┆ 0x0ce0…0d00 63 72 79 70 74 20 63 6f 6d 6d 75 6e 69 63 61 74 69 6f 6e 20 20 62 65 74 77 65 65 6e 20 20 74 68 ┆crypt communication between th┆ 0x0d00…0d20 65 20 20 74 77 6f 2c 20 20 6f 72 0a 77 68 61 74 65 76 65 72 2e 20 20 20 54 68 65 20 70 72 6f 74 ┆e two, or whatever. The prot┆ 0x0d20…0d40 6f 63 6f 6c 73 20 74 68 61 74 20 69 6d 70 6c 65 6d 65 6e 74 20 74 68 69 73 20 61 75 74 68 65 6e ┆ocols that implement this authen┆ 0x0d40…0d60 74 69 63 61 74 69 6f 6e 0a 6d 6f 64 65 6c 20 61 72 65 20 74 68 65 20 73 75 62 6a 65 63 74 20 6f ┆tication model are the subject o┆ 0x0d60…0d80 66 20 58 58 58 2e 0a 0a 20 20 20 20 20 54 68 65 20 69 6d 70 6c 65 6d 65 6e 74 61 74 69 6f 6e 20 ┆f XXX. The implementation ┆ 0x0d80…0da0 63 6f 6e 73 69 73 74 73 20 6f 66 20 6f 6e 65 20 6f 72 20 6d 6f 72 65 20 20 61 75 74 68 65 6e 74 ┆consists of one or more authent┆ 0x0da0…0dc0 69 63 61 2d 0a 74 69 6f 6e 20 20 73 65 72 76 65 72 73 20 20 72 75 6e 6e 69 6e 67 20 20 6f 6e 20 ┆ica- tion servers running on ┆ 0x0dc0…0de0 70 68 79 73 69 63 61 6c 6c 79 20 73 65 63 75 72 65 20 68 6f 73 74 73 20 68 6f 75 73 69 6e 67 20 ┆physically secure hosts housing ┆ 0x0de0…0e00 61 0a 64 61 74 61 62 61 73 65 20 6f 66 20 70 72 69 6e 63 69 70 61 6c 73 20 28 69 2e 65 2e 2c 20 ┆a database of principals (i.e., ┆ 0x0e00…0e20 75 73 65 72 73 20 61 6e 64 20 73 65 72 76 65 72 73 29 20 20 61 6e 64 20 20 74 68 65 69 72 0a 70 ┆users and servers) and their p┆ 0x0e20…0e40 72 69 76 61 74 65 20 20 6b 65 79 73 2e 20 20 20 4c 69 62 72 61 72 69 65 73 20 20 70 72 6f 76 69 ┆rivate keys. Libraries provi┆ 0x0e40…0e60 64 65 20 20 65 6e 63 72 79 70 74 69 6f 6e 20 72 6f 75 74 69 6e 65 73 20 61 6e 64 0a 72 6f 75 74 ┆de encryption routines and rout┆ 0x0e60…0e80 69 6e 65 73 20 69 6d 70 6c 65 6d 65 6e 74 69 6e 67 20 74 68 65 20 76 61 72 69 6f 75 73 20 20 70 ┆ines implementing the various p┆ 0x0e80…0ea0 72 6f 74 6f 63 6f 6c 73 2e 20 20 20 41 6e 20 20 65 78 69 73 74 69 6e 67 0a 6e 65 74 77 6f 72 6b ┆rotocols. An existing network┆ 0x0ea0…0ec0 20 20 61 70 70 6c 69 63 61 74 69 6f 6e 20 74 79 70 69 63 61 6c 6c 79 20 61 64 64 73 20 6f 6e 65 ┆ application typically adds one┆ 0x0ec0…0ee0 20 6f 72 20 74 77 6f 20 63 61 6c 6c 73 20 74 6f 20 4b 65 72 2d 0a 62 65 72 6f 73 20 6c 69 62 72 ┆ or two calls to Ker- beros libr┆ 0x0ee0…0f00 61 72 79 20 72 6f 75 74 69 6e 65 73 20 69 6e 20 6f 72 64 65 72 20 74 6f 20 61 64 64 20 61 75 74 ┆ary routines in order to add aut┆ 0x0f00…0f20 68 65 6e 74 69 63 61 74 69 6f 6e 20 74 6f 20 69 74 73 0a 43 6c 69 65 6e 74 2f 53 65 72 76 65 72 ┆hentication to its Client/Server┆ 0x0f20…0f40 20 20 74 72 61 6e 73 61 63 74 69 6f 6e 73 2e 20 20 20 50 72 6f 74 6f 63 6f 6c 73 20 20 61 72 65 ┆ transactions. Protocols are┆ 0x0f40…0f60 20 72 75 6e 20 6f 6e 20 55 44 50 2f 49 50 2e 0a 54 68 65 20 49 50 20 61 64 64 72 65 73 73 20 69 ┆ run on UDP/IP. The IP address i┆ 0x0f60…0f80 6e 20 72 65 63 65 69 76 65 64 20 55 44 50 20 70 61 63 6b 65 74 73 20 69 73 20 75 73 65 64 20 20 ┆n received UDP packets is used ┆ 0x0f80…0fa0 61 73 20 20 70 61 72 74 20 20 6f 66 0a 74 68 65 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 20 ┆as part of the authentication ┆ 0x0fa0…0fc0 70 72 6f 63 65 73 73 2e 0a 0a 20 20 20 20 20 53 65 76 65 72 61 6c 20 70 72 6f 74 6f 63 6f 6c 73 ┆process. Several protocols┆ 0x0fc0…0fe0 20 61 72 65 20 69 6e 76 6f 6c 76 65 64 2e 20 20 20 54 68 65 72 65 20 20 61 72 65 20 20 74 77 6f ┆ are involved. There are two┆ 0x0fe0…1000 20 20 64 69 66 2d 0a 66 65 72 65 6e 74 20 70 72 6f 74 6f 63 6f 6c 73 20 69 6e 20 77 68 69 63 68 ┆ dif- ferent protocols in which┆ 0x1000…1020 20 61 20 43 6c 69 65 6e 74 20 63 61 6e 20 61 73 6b 20 61 20 4b 65 72 62 65 72 6f 73 20 73 65 72 ┆ a Client can ask a Kerberos ser┆ 0x1020…1040 76 65 72 0a 66 6f 72 20 43 72 65 64 65 6e 74 69 61 6c 73 2e 20 20 49 6e 20 74 68 65 20 66 69 72 ┆ver for Credentials. In the fir┆ 0x1040…1060 73 74 20 70 72 6f 74 6f 63 6f 6c 2c 20 74 68 65 20 43 6c 69 65 6e 74 20 73 65 6e 64 73 20 20 61 ┆st protocol, the Client sends a┆ 0x1060…1080 0a 72 65 71 75 65 73 74 20 69 6e 20 74 68 65 20 63 6c 65 61 72 20 74 6f 20 74 68 65 20 41 75 74 ┆ request in the clear to the Aut┆ 0x1080…10a0 68 65 6e 74 69 63 61 74 69 6f 6e 20 53 65 72 76 65 72 20 28 41 53 29 20 66 6f 72 20 61 0a 54 69 ┆hentication Server (AS) for a Ti┆ 0x10a0…10c0 63 6b 65 74 20 66 6f 72 20 61 20 67 69 76 65 6e 20 53 65 72 76 65 72 2e 20 20 54 68 65 20 72 65 ┆cket for a given Server. The re┆ 0x10c0…10e0 70 6c 79 20 69 73 20 73 65 6e 74 20 20 65 6e 63 72 79 70 74 65 64 20 20 69 6e 0a 74 68 65 20 20 ┆ply is sent encrypted in the ┆ 0x10e0…1100 43 6c 69 65 6e 74 27 73 20 20 70 72 69 76 61 74 65 20 20 6b 65 79 2e 20 20 20 55 73 75 61 6c 6c ┆Client's private key. Usuall┆ 0x1100…1120 79 20 74 68 69 73 20 72 65 71 75 65 73 74 20 69 73 20 66 6f 72 20 61 0a 54 69 63 6b 65 74 20 66 ┆y this request is for a Ticket f┆ 0x1120…1140 6f 72 20 74 68 65 20 54 69 63 6b 65 74 2d 47 72 61 6e 74 69 6e 67 20 53 65 72 76 69 63 65 20 28 ┆or the Ticket-Granting Service (┆ 0x1140…1160 54 47 53 29 2e 20 20 49 6e 20 74 68 65 20 73 65 63 6f 6e 64 0a 70 72 6f 74 6f 63 6f 6c 2c 20 20 ┆TGS). In the second protocol, ┆ 0x1160…1180 74 68 65 20 20 43 6c 69 65 6e 74 20 20 73 65 6e 64 73 20 61 20 72 65 71 75 65 73 74 20 74 6f 20 ┆the Client sends a request to ┆ 0x1180…11a0 74 68 65 20 54 47 53 2e 20 20 54 68 69 73 20 69 73 0a 61 63 74 75 61 6c 6c 79 20 61 6e 20 65 78 ┆the TGS. This is actually an ex┆ 0x11a0…11c0 61 6d 70 6c 65 20 6f 66 20 74 68 65 20 43 6c 69 65 6e 74 2f 53 65 72 76 65 72 20 61 75 74 68 65 ┆ample of the Client/Server authe┆ 0x11c0…11e0 6e 74 69 63 61 74 69 6f 6e 20 70 72 6f 2d 0a 74 6f 63 6f 6c 2e 20 20 20 54 68 65 20 20 43 6c 69 ┆ntication pro- tocol. The Cli┆ 0x11e0…1200 65 6e 74 20 20 73 65 6e 64 73 20 20 69 74 73 20 20 54 47 53 20 20 54 69 63 6b 65 74 20 74 6f 20 ┆ent sends its TGS Ticket to ┆ 0x1200…1220 74 68 65 20 54 69 63 6b 65 74 2d 0a 47 72 61 6e 74 69 6e 67 20 53 65 72 76 69 63 65 2c 20 61 73 ┆the Ticket- Granting Service, as┆ 0x1220…1240 6b 69 6e 67 20 66 6f 72 20 61 20 54 69 63 6b 65 74 20 66 6f 72 20 73 6f 6d 65 20 6f 74 68 65 72 ┆king for a Ticket for some other┆ 0x1240…1260 20 53 65 72 76 69 63 65 0a 28 66 6f 72 20 20 65 78 61 6d 70 6c 65 2c 20 66 69 6c 65 20 73 65 72 ┆ Service (for example, file ser┆ 0x1260…1280 76 69 63 65 29 2e 20 20 54 68 65 20 72 65 70 6c 79 20 69 73 20 65 6e 63 72 79 70 74 65 64 20 69 ┆vice). The reply is encrypted i┆ 0x1280…12a0 6e 20 74 68 65 0a 53 65 73 73 69 6f 6e 20 4b 65 79 20 6f 66 20 74 68 65 20 43 6c 69 65 6e 74 20 ┆n the Session Key of the Client ┆ 0x12a0…12c0 61 6e 64 20 54 47 53 2e 0a 0a 20 20 20 20 20 4f 6e 63 65 20 61 20 43 6c 69 65 6e 74 20 68 61 73 ┆and TGS. Once a Client has┆ 0x12c0…12e0 20 6f 62 74 61 69 6e 65 64 20 20 43 72 65 64 65 6e 74 69 61 6c 73 20 20 66 6f 72 20 20 61 20 20 ┆ obtained Credentials for a ┆ 0x12e0…1300 53 65 72 76 65 72 0a 28 75 73 69 6e 67 20 20 65 69 74 68 65 72 20 20 6f 66 20 74 68 65 20 74 77 ┆Server (using either of the tw┆ 0x1300…1320 6f 20 70 72 6f 74 6f 63 6f 6c 73 20 61 62 6f 76 65 29 2c 20 69 74 20 69 73 20 75 70 20 74 6f 20 ┆o protocols above), it is up to ┆ 0x1320…1340 74 68 65 0a 73 70 65 63 69 66 69 63 20 43 6c 69 65 6e 74 2f 53 65 72 76 65 72 20 61 70 70 6c 69 ┆the specific Client/Server appli┆ 0x1340…1360 63 61 74 69 6f 6e 20 68 6f 77 20 74 68 65 20 20 43 72 65 64 65 6e 74 69 61 6c 73 20 20 61 72 65 ┆cation how the Credentials are┆ 0x1360…1380 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 41 70 72 69 6c 20 ┆ April ┆ 0x1380…13a0 35 2c 20 31 39 38 39 0a 0a 0a 0a 0a 0a 0a 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 ┆5, 1989 ┆ 0x13a0…13c0 20 20 20 20 20 20 20 20 20 2d 20 33 20 2d 0a 0a 0a 74 6f 20 20 62 65 20 20 75 73 65 64 2e 20 20 ┆ - 3 - to be used. ┆ 0x13c0…13e0 20 57 65 20 20 68 61 76 65 20 20 69 6d 70 6c 65 6d 65 6e 74 65 64 20 20 73 65 76 65 72 61 6c 20 ┆ We have implemented several ┆ 0x13e0…1400 70 72 6f 74 6f 63 6f 6c 73 20 66 6f 72 0a 43 6c 69 65 6e 74 2f 53 65 72 76 65 72 20 61 75 74 68 ┆protocols for Client/Server auth┆ 0x1400…1420 65 6e 74 69 63 61 74 69 6f 6e 2e 20 20 49 6e 20 74 68 65 20 66 69 72 73 74 2c 20 74 68 65 20 43 ┆entication. In the first, the C┆ 0x1420…1440 6c 69 65 6e 74 20 66 6f 72 2d 0a 77 61 72 64 73 20 20 74 68 65 20 20 54 69 63 6b 65 74 20 20 74 ┆lient for- wards the Ticket t┆ 0x1440…1460 6f 20 20 74 68 65 20 20 53 65 72 76 65 72 2c 20 20 61 6c 6f 6e 67 20 77 69 74 68 20 69 6e 66 6f ┆o the Server, along with info┆ 0x1460…1480 72 6d 61 74 69 6f 6e 0a 28 69 6e 63 6c 75 64 69 6e 67 20 61 20 74 69 6d 65 73 74 61 6d 70 29 20 ┆rmation (including a timestamp) ┆ 0x1480…14a0 77 68 69 63 68 20 68 65 6c 70 73 20 74 6f 20 64 65 74 65 63 74 20 72 65 70 6c 61 79 2e 20 20 53 ┆which helps to detect replay. S┆ 0x14a0…14c0 69 6e 63 65 0a 74 68 65 20 20 54 69 63 6b 65 74 20 20 69 73 20 20 73 65 6e 74 20 20 69 6e 20 74 ┆ince the Ticket is sent in t┆ 0x14c0…14e0 68 65 20 63 6c 65 61 72 2c 20 61 6e 64 20 6d 61 79 20 62 65 20 72 65 75 73 65 64 20 66 6f 72 20 ┆he clear, and may be reused for ┆ 0x14e0…1500 61 0a 6c 69 6d 69 74 65 64 20 70 65 72 69 6f 64 20 6f 66 20 74 69 6d 65 2c 20 74 68 65 72 65 20 ┆a limited period of time, there ┆ 0x1500…1520 20 6d 75 73 74 20 20 62 65 20 20 73 6f 6d 65 20 20 77 61 79 20 20 66 6f 72 20 20 74 68 65 0a 53 ┆ must be some way for the S┆ 0x1520…1540 65 72 76 65 72 20 20 74 6f 20 20 6b 6e 6f 77 20 6e 6f 74 20 6f 6e 6c 79 20 74 6f 20 77 68 6f 6d ┆erver to know not only to whom┆ 0x1540…1560 20 74 68 65 20 54 69 63 6b 65 74 20 77 61 73 20 69 73 73 75 65 64 2c 20 62 75 74 0a 61 6c 73 6f ┆ the Ticket was issued, but also┆ 0x1560…1580 20 74 68 61 74 20 74 68 65 20 70 72 69 6e 63 69 70 61 6c 20 75 73 69 6e 67 20 74 68 65 20 54 69 ┆ that the principal using the Ti┆ 0x1580…15a0 63 6b 65 74 20 69 73 20 74 68 65 20 73 61 6d 65 20 61 73 20 20 74 68 65 0a 70 72 69 6e 63 69 70 ┆cket is the same as the princip┆ 0x15a0…15c0 61 6c 20 74 6f 20 77 68 6f 6d 20 69 74 20 77 61 73 20 69 73 73 75 65 64 2e 20 20 54 68 69 73 20 ┆al to whom it was issued. This ┆ 0x15c0…15e0 63 61 6e 20 62 65 20 64 6f 6e 65 20 75 73 69 6e 67 20 74 68 65 0a 53 65 73 73 69 6f 6e 20 4b 65 ┆can be done using the Session Ke┆ 0x15e0…1600 79 2c 20 73 69 6e 63 65 20 6e 6f 20 6f 6e 65 20 65 78 63 65 70 74 20 20 74 68 65 20 20 72 65 71 ┆y, since no one except the req┆ 0x1600…1620 75 65 73 74 69 6e 67 20 20 70 72 69 6e 63 69 70 61 6c 0a 6b 6e 6f 77 73 20 69 74 20 2d 20 69 74 ┆uesting principal knows it - it┆ 0x1620…1640 20 69 73 20 6e 65 76 65 72 20 73 65 6e 74 20 6f 76 65 72 20 74 68 65 20 6e 65 74 77 6f 72 6b 20 ┆ is never sent over the network ┆ 0x1640…1660 69 6e 20 74 68 65 20 63 6c 65 61 72 2e 0a 0a 20 20 20 20 20 54 68 65 20 20 73 65 63 6f 6e 64 20 ┆in the clear. The second ┆ 0x1660…1680 20 20 43 6c 69 65 6e 74 2f 53 65 72 76 65 72 20 20 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e ┆ Client/Server authentication┆ 0x1680…16a0 20 20 20 70 72 6f 74 6f 63 6f 6c 0a 61 66 66 6f 72 64 73 20 20 64 65 74 65 63 74 69 6f 6e 20 20 ┆ protocol affords detection ┆ 0x16a0…16c0 6e 6f 74 20 20 6f 6e 6c 79 20 6f 66 20 72 65 70 6c 61 79 2c 20 62 75 74 20 61 6c 73 6f 20 6f 66 ┆not only of replay, but also of┆ 0x16c0…16e0 20 6d 65 73 73 61 67 65 0a 73 74 72 65 61 6d 20 6d 6f 64 69 66 69 63 61 74 69 6f 6e 20 28 4d 53 ┆ message stream modification (MS┆ 0x16e0…1700 4d 29 2e 20 20 54 68 69 73 20 20 69 73 20 20 64 6f 6e 65 20 20 62 79 20 20 69 6e 63 6c 75 64 69 ┆M). This is done by includi┆ 0x1700…1720 6e 67 20 20 61 0a 63 72 79 70 74 6f 67 72 61 70 68 69 63 20 20 63 68 65 63 6b 73 75 6d 20 6f 66 ┆ng a cryptographic checksum of┆ 0x1720…1740 20 74 68 65 20 43 6c 69 65 6e 74 27 73 20 6d 65 73 73 61 67 65 2e 20 20 54 68 65 20 63 68 65 63 ┆ the Client's message. The chec┆ 0x1740…1760 6b 2d 0a 73 75 6d 20 69 73 20 63 6f 6d 70 75 74 65 64 20 75 73 69 6e 67 20 74 68 65 20 53 65 73 ┆k- sum is computed using the Ses┆ 0x1760…1780 73 69 6f 6e 20 4b 65 79 2e 0a 0a 20 20 20 20 20 41 20 20 74 68 69 72 64 20 20 70 72 6f 74 6f 63 ┆sion Key. A third protoc┆ 0x1780…17a0 6f 6c 20 20 70 72 6f 76 69 64 65 73 20 20 6e 6f 74 20 20 6f 6e 6c 79 20 20 20 43 6c 69 65 6e 74 ┆ol provides not only Client┆ 0x17a0…17c0 2f 53 65 72 76 65 72 0a 61 75 74 68 65 6e 74 69 63 61 74 69 6f 6e 2c 20 20 62 75 74 20 20 61 6c ┆/Server authentication, but al┆ 0x17c0…17e0 73 6f 20 20 64 61 74 61 20 65 6e 63 72 79 70 74 69 6f 6e 2c 20 61 67 61 69 6e 20 75 73 69 6e 67 ┆so data encryption, again using┆ 0x17e0…1800 20 74 68 65 0a 53 65 73 73 69 6f 6e 20 4b 65 79 2e 0a 0a 20 20 20 20 20 46 69 6e 61 6c 6c 79 2c ┆ the Session Key. Finally,┆ 0x1800…1820 20 2e 2e 2e 20 5b 4a 6f 68 6e 27 73 20 70 72 6f 74 2e 5d 20 20 54 43 50 20 76 73 20 55 44 50 20 ┆ ... [John's prot.] TCP vs UDP ┆ 0x1820…1840 65 74 63 2e 20 20 5b 44 65 73 63 72 69 62 65 0a 69 6e 20 61 20 73 65 70 61 72 61 74 65 20 64 6f ┆etc. [Describe in a separate do┆ 0x1840…1860 63 75 6d 65 6e 74 3f 5d 0a 0a 20 20 20 20 20 54 68 65 20 61 75 74 68 65 6e 74 69 63 61 74 69 6f ┆cument?] The authenticatio┆ 0x1860…1880 6e 20 70 72 6f 74 6f 63 6f 6c 73 20 20 64 65 73 63 72 69 62 65 64 20 20 61 62 6f 76 65 20 20 72 ┆n protocols described above r┆ 0x1880…18a0 65 71 75 69 72 65 0a 72 65 61 64 2d 6f 6e 6c 79 20 20 61 63 63 65 73 73 20 74 6f 20 74 68 65 20 ┆equire read-only access to the ┆ 0x18a0…18c0 4b 65 72 62 65 72 6f 73 20 64 61 74 61 62 61 73 65 2e 20 20 53 6f 6d 65 74 69 6d 65 73 2c 20 68 ┆Kerberos database. Sometimes, h┆ 0x18c0…18e0 6f 77 2d 0a 65 76 65 72 2c 20 74 68 65 20 64 61 74 61 20 69 6e 20 74 68 65 20 64 61 74 61 62 61 ┆ow- ever, the data in the databa┆ 0x18e0…1900 73 65 20 6d 75 73 74 20 20 62 65 20 20 6d 6f 64 69 66 69 65 64 2c 20 20 73 75 63 68 20 20 61 73 ┆se must be modified, such as┆ 0x1900…1920 0a 77 68 65 6e 20 20 61 64 64 69 6e 67 20 6e 65 77 20 70 72 69 6e 63 69 70 61 6c 73 20 6f 72 20 ┆ when adding new principals or ┆ […truncated at 200 lines…]