HEIMDAL: move code from source4/heimdal* to third_party/heimdal*
[samba.git] / third_party / heimdal / doc / standardisation / draft-josefsson-kerberos5-starttls-02.txt
1
2
3
4 Network Working Group                                       S. Josefsson
5 Internet-Draft                                                       SJD
6 Intended status: Standards Track                        October 21, 2006
7 Expires: April 24, 2007
8
9
10    Using Kerberos V5 over the Transport Layer Security (TLS) protocol
11                  draft-josefsson-kerberos5-starttls-02
12
13 Status of this Memo
14
15    By submitting this Internet-Draft, each author represents that any
16    applicable patent or other IPR claims of which he or she is aware
17    have been or will be disclosed, and any of which he or she becomes
18    aware will be disclosed, in accordance with Section 6 of BCP 79.
19
20    Internet-Drafts are working documents of the Internet Engineering
21    Task Force (IETF), its areas, and its working groups.  Note that
22    other groups may also distribute working documents as Internet-
23    Drafts.
24
25    Internet-Drafts are draft documents valid for a maximum of six months
26    and may be updated, replaced, or obsoleted by other documents at any
27    time.  It is inappropriate to use Internet-Drafts as reference
28    material or to cite them other than as "work in progress."
29
30    The list of current Internet-Drafts can be accessed at
31    http://www.ietf.org/ietf/1id-abstracts.txt.
32
33    The list of Internet-Draft Shadow Directories can be accessed at
34    http://www.ietf.org/shadow.html.
35
36    This Internet-Draft will expire on April 24, 2007.
37
38 Copyright Notice
39
40    Copyright (C) The Internet Society (2006).
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55 Josefsson                Expires April 24, 2007                 [Page 1]
56 \f
57 Internet-Draft       Protecting Kerberos V5 with TLS        October 2006
58
59
60 Abstract
61
62    This document specify how the Kerberos V5 protocol can be transported
63    over the Transport Layer Security (TLS) protocol, to provide
64    additional security features.
65
66
67 Table of Contents
68
69    1.  Introduction and Background  . . . . . . . . . . . . . . . . .  3
70    2.  Kerberos V5 STARTTLS Extension . . . . . . . . . . . . . . . .  5
71    3.  Examples . . . . . . . . . . . . . . . . . . . . . . . . . . .  6
72    4.  STARTTLS aware KDC Discovery . . . . . . . . . . . . . . . . .  7
73    5.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . .  8
74    6.  Security Considerations  . . . . . . . . . . . . . . . . . . .  9
75    7.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 10
76      7.1.  Normative References . . . . . . . . . . . . . . . . . . . 10
77      7.2.  Informative References . . . . . . . . . . . . . . . . . . 10
78    Author's Address . . . . . . . . . . . . . . . . . . . . . . . . . 11
79    Intellectual Property and Copyright Statements . . . . . . . . . . 12
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111 Josefsson                Expires April 24, 2007                 [Page 2]
112 \f
113 Internet-Draft       Protecting Kerberos V5 with TLS        October 2006
114
115
116 1.  Introduction and Background
117
118    This document describe how a Kerberos V5 [2] implementation may
119    upgrade communication between clients and Key Distribution Centers
120    (KDCs) to use the Transport Layer Security (TLS) [4] protocol.
121
122    The TLS protocol offer integrity and privacy protected exchanges that
123    can be authentication using X.509 certificates, OpenPGP keys [7], and
124    user name and passwords via SRP [6].
125
126    There are several reasons to use Kerberos V5 over TLS.
127
128    o  Prevents downgrade attacks affecting, e.g., encryption types and
129       pre-auth data negotiation.  The encryption type field in KDC-REQ,
130       and the METHOD-DATA field with the requested pre-auth types from
131       the server in KDC_ERR_PREAUTH_REQUIRED errors in KDC-REP, are sent
132       without integrity or privacy protection in Kerberos 5.  This
133       allows an attacker to replace the encryption type with a
134       compromised encryption type, e.g., 56-bit DES, or request that
135       clients should use a broken pre-auth type.  Since clients in
136       general cannot know the encryption types other servers support, or
137       the pre-auth types servers prefer or require, it is difficult for
138       the client to detect if there was a man-in-the-middle or if the
139       remote server simply did not support a stronger encryption type or
140       preferred another pre-auth type.
141
142
143    o  Kerberos exchanges are privacy protected.  Part of many Kerberos
144       packets are transfered without privacy protection (i.e.,
145       encryption).  That part contains information, such as the client
146       principal name, the server principal name, the encryption types
147       supported by the client, the lifetime of tickets, etc.  Revealing
148       such information is, in some threat models, considered a problem.
149
150
151    o  Additional authentication against the KDC.  In some situations,
152       users are equipped with smart cards with a RSA authentication key.
153       In others, users have a OpenPGP client on their desktop, with a
154       public OpenPGP key known to the server.
155
156    o  The TLS protocol has been studied by many parties.  In some threat
157       models, the designer prefer to reduce the number of protocols that
158       can hurt the overall system security if they are compromised.
159
160
161    o  Explicit server authentication of the KDC to the client.  In
162       traditional Kerberos 5, authentication of the KDC is proved as a
163       side effect that the KDC knows your encryption key (i.e., your
164
165
166
167 Josefsson                Expires April 24, 2007                 [Page 3]
168 \f
169 Internet-Draft       Protecting Kerberos V5 with TLS        October 2006
170
171
172       password).
173
174    The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
175    "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
176    document are to be interpreted as described in RFC 2119 [1].
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223 Josefsson                Expires April 24, 2007                 [Page 4]
224 \f
225 Internet-Draft       Protecting Kerberos V5 with TLS        October 2006
226
227
228 2.  Kerberos V5 STARTTLS Extension
229
230    The STARTTLS extension uses the Kerberos V5 TCP extension mechanism
231    [3].  The extension uses bit #TBD in the extension bitmask.
232
233    The protocol is as follows.  After the server has sent the 4-octet
234    value 0x00000000 to indicate support of this extension, the stream
235    will be controlled by the TLS protocol and its framing.  The TLS
236    protocol is initiated by the client.
237
238    Typically, the client initiate the TLS handshake protocol by sending
239    a client hello, and the server responds, and the handshake continues
240    until it either succeed or fails.
241
242    If for any reason the handshake fails, the STARTTLS protocol will
243    also fail, and the TLS error is used as the error indication.
244
245    If the handshake succeeds, the Kerberos V5 authentication protocol is
246    performed within the protected TLS channel, like a normal TCP
247    Kerberos V5 exchange.  In particular, this means that every Kerberos
248    V5 packet will be prefixed by a 4-octet length field, that indicate
249    the length of the Kerberos V5 packet.
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279 Josefsson                Expires April 24, 2007                 [Page 5]
280 \f
281 Internet-Draft       Protecting Kerberos V5 with TLS        October 2006
282
283
284 3.  Examples
285
286    A complete packet flow for a successful AS-REQ/REP exchange protected
287    by this mechanism will be as follows.  The "STARTTLS-bit" is a
288    4-octet value with only the bit allocated for this extension set.
289
290        Client                                               Server
291
292         [ Kerberos V5 TCP extension mechanism negotiation starts ]
293
294        [0x70000000 & STARTTLS-bit]  -------->
295                                                        [0x00000000]
296                                     <--------
297
298                             [ TLS negotiation starts ]
299
300
301        ClientHello                  -------->
302                                                        ServerHello
303                                                       Certificate*
304                                                 ServerKeyExchange*
305                                                CertificateRequest*
306                                     <--------      ServerHelloDone
307        Certificate*
308        ClientKeyExchange
309        CertificateVerify*
310        [ChangeCipherSpec]
311        Finished                     -------->
312                                                 [ChangeCipherSpec]
313                                     <--------             Finished
314
315                        [ Kerberos V5 negotiation starts ]
316
317        4 octet length field
318        Kerberos V5 AS-REQ           -------->
319                                                 4 octet length field
320                                                 Kerberos V5 AS-REP
321                                     <--------
322
323        * Indicates optional or situation-dependent messages that are not
324          always sent.
325
326
327
328
329
330
331
332
333
334
335 Josefsson                Expires April 24, 2007                 [Page 6]
336 \f
337 Internet-Draft       Protecting Kerberos V5 with TLS        October 2006
338
339
340 4.  STARTTLS aware KDC Discovery
341
342    Section 7.2.3 of Kerberos V5 [2] describe how Domain Name System
343    (DNS) SRV records [5] can be used to find the address of an KDC.
344    Using the terminology of Section 7.2.3 of RFC 4120, we define a new
345    Proto of "tls" to indicate that the particular KDC is intended to
346    support this STARTTLS extension.  The Service, Realm, TTL, Class,
347    SRV, Priority, Weight, Port and Target have the same meaning as in
348    RFC 4120.
349
350    For example:
351
352    _kerberos._tls.EXAMPLE.COM. IN SRV 0 0 88 kdc1.example.com.
353    _kerberos._tls.EXAMPLE.COM. IN SRV 1 0 88 kdc2.example.com.
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391 Josefsson                Expires April 24, 2007                 [Page 7]
392 \f
393 Internet-Draft       Protecting Kerberos V5 with TLS        October 2006
394
395
396 5.  IANA Considerations
397
398    The IANA is requested to allocate a bit in the "Kerberos TCP
399    Extensions" registry for the extension described in this document, as
400    per [3].
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447 Josefsson                Expires April 24, 2007                 [Page 8]
448 \f
449 Internet-Draft       Protecting Kerberos V5 with TLS        October 2006
450
451
452 6.  Security Considerations
453
454    The security considerations in Kerberos V5, TLS, and the extension
455    mechanism framework are inherited.
456
457    To protect against the inherent downgrade attack in the extension
458    framework, it is suggested that implementations offer a policy to
459    require that this extension is successfully negotiated.  For
460    interoperability with implementations that do not support this
461    extension, it is suggested that the policy is disabled by default.
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503 Josefsson                Expires April 24, 2007                 [Page 9]
504 \f
505 Internet-Draft       Protecting Kerberos V5 with TLS        October 2006
506
507
508 7.  References
509
510 7.1.  Normative References
511
512    [1]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
513         Levels", BCP 14, RFC 2119, March 1997.
514
515    [2]  Neuman, C., Yu, T., Hartman, S., and K. Raeburn, "The Kerberos
516         Network Authentication Service (V5)", RFC 4120, July 2005.
517
518    [3]  Josefsson, S., "Extended Kerberos Version 5 Key Distribution
519         Center (KDC) Exchanges Over TCP",
520         draft-ietf-krb-wg-tcp-expansion-01 (work in progress),
521         September 2006.
522
523    [4]  Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS)
524         Protocol Version 1.1", RFC 4346, April 2006.
525
526    [5]  Gulbrandsen, A., Vixie, P., and L. Esibov, "A DNS RR for
527         specifying the location of services (DNS SRV)", RFC 2782,
528         February 2000.
529
530 7.2.  Informative References
531
532    [6]  Taylor, D., "Using SRP for TLS Authentication",
533         draft-ietf-tls-srp-12 (work in progress), June 2006.
534
535    [7]  Mavroyanopoulos, N., "Using OpenPGP keys for TLS
536         authentication", draft-ietf-tls-openpgp-keys-10 (work in
537         progress), June 2006.
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559 Josefsson                Expires April 24, 2007                [Page 10]
560 \f
561 Internet-Draft       Protecting Kerberos V5 with TLS        October 2006
562
563
564 Author's Address
565
566    Simon Josefsson
567    SJD
568
569    Email: simon@josefsson.org
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615 Josefsson                Expires April 24, 2007                [Page 11]
616 \f
617 Internet-Draft       Protecting Kerberos V5 with TLS        October 2006
618
619
620 Full Copyright Statement
621
622    Copyright (C) The Internet Society (2006).
623
624    This document is subject to the rights, licenses and restrictions
625    contained in BCP 78, and except as set forth therein, the authors
626    retain all their rights.
627
628    This document and the information contained herein are provided on an
629    "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
630    OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
631    ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
632    INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
633    INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
634    WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
635
636
637 Intellectual Property
638
639    The IETF takes no position regarding the validity or scope of any
640    Intellectual Property Rights or other rights that might be claimed to
641    pertain to the implementation or use of the technology described in
642    this document or the extent to which any license under such rights
643    might or might not be available; nor does it represent that it has
644    made any independent effort to identify any such rights.  Information
645    on the procedures with respect to rights in RFC documents can be
646    found in BCP 78 and BCP 79.
647
648    Copies of IPR disclosures made to the IETF Secretariat and any
649    assurances of licenses to be made available, or the result of an
650    attempt made to obtain a general license or permission for the use of
651    such proprietary rights by implementers or users of this
652    specification can be obtained from the IETF on-line IPR repository at
653    http://www.ietf.org/ipr.
654
655    The IETF invites any interested party to bring to its attention any
656    copyrights, patents or patent applications, or other proprietary
657    rights that may cover technology that may be required to implement
658    this standard.  Please address the information to the IETF at
659    ietf-ipr@ietf.org.
660
661
662 Acknowledgment
663
664    Funding for the RFC Editor function is provided by the IETF
665    Administrative Support Activity (IASA).
666
667
668
669
670
671 Josefsson                Expires April 24, 2007                [Page 12]
672 \f