~ubuntu-branches/ubuntu/raring/heimdal/raring

« back to all changes in this revision

Viewing changes to doc/standardisation/draft-ietf-krb-wg-gss-cb-hash-agility-04.txt

  • Committer: Bazaar Package Importer
  • Author(s): Jelmer Vernooij
  • Date: 2011-07-21 17:40:58 UTC
  • mfrom: (1.1.12 upstream) (2.4.10 experimental)
  • Revision ID: james.westby@ubuntu.com-20110721174058-byiuowgocek307cs
Tags: 1.5~pre2+git20110720-2
Fix dependency on pthreads when building on Linux 3.0.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
 
 
2
 
 
3
 
 
4
NETWORK WORKING GROUP                                           S. Emery
 
5
Internet-Draft                                          Sun Microsystems
 
6
Updates: 4121 (if approved)                                July 14, 2008
 
7
Intended status: Standards Track
 
8
Expires: January 15, 2009
 
9
 
 
10
 
 
11
        Kerberos Version 5 GSS-API Channel Binding Hash Agility
 
12
              draft-ietf-krb-wg-gss-cb-hash-agility-04.txt
 
13
 
 
14
Status of this Memo
 
15
 
 
16
   By submitting this Internet-Draft, each author represents that any
 
17
   applicable patent or other IPR claims of which he or she is aware
 
18
   have been or will be disclosed, and any of which he or she becomes
 
19
   aware will be disclosed, in accordance with Section 6 of BCP 79.
 
20
 
 
21
   Internet-Drafts are working documents of the Internet Engineering
 
22
   Task Force (IETF), its areas, and its working groups.  Note that
 
23
   other groups may also distribute working documents as Internet-
 
24
   Drafts.
 
25
 
 
26
   Internet-Drafts are draft documents valid for a maximum of six months
 
27
   and may be updated, replaced, or obsoleted by other documents at any
 
28
   time.  It is inappropriate to use Internet-Drafts as reference
 
29
   material or to cite them other than as "work in progress."
 
30
 
 
31
   The list of current Internet-Drafts can be accessed at
 
32
   http://www.ietf.org/ietf/1id-abstracts.txt.
 
33
 
 
34
   The list of Internet-Draft Shadow Directories can be accessed at
 
35
   http://www.ietf.org/shadow.html.
 
36
 
 
37
   This Internet-Draft will expire on January 15, 2009.
 
38
 
 
39
 
 
40
 
 
41
 
 
42
 
 
43
 
 
44
 
 
45
 
 
46
 
 
47
 
 
48
 
 
49
 
 
50
 
 
51
 
 
52
 
 
53
 
 
54
 
 
55
Emery                   Expires January 15, 2009                [Page 1]
 
56
 
 
57
Internet-Draft        Channel Binding Hash Agility             July 2008
 
58
 
 
59
 
 
60
Abstract
 
61
 
 
62
   Currently, channel bindings are implemented using a MD5 hash in the
 
63
   Kerberos Version 5 Generic Security Services Application Programming
 
64
   Interface (GSS-API) mechanism [RFC4121].  This document updates
 
65
   RFC4121 to allow the channel binding restriction to be lifted using
 
66
   algorithms negotiated based on Kerberos crypto framework as defined
 
67
   in RFC3961.  In addition, because this update makes use of the last
 
68
   extensible field in the Kerberos client-server exchange message,
 
69
   extensions are defined to allow future protocol extensions.
 
70
 
 
71
 
 
72
Table of Contents
 
73
 
 
74
   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
 
75
   2.  Conventions Used in This Document  . . . . . . . . . . . . . .  4
 
76
   3.  Channel binding hash agility . . . . . . . . . . . . . . . . .  5
 
77
   4.  Security considerations  . . . . . . . . . . . . . . . . . . .  7
 
78
   5.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . .  8
 
79
   6.  Acknowledgements . . . . . . . . . . . . . . . . . . . . . . .  9
 
80
   7.  Normative References . . . . . . . . . . . . . . . . . . . . . 10
 
81
   Author's Address . . . . . . . . . . . . . . . . . . . . . . . . . 11
 
82
   Intellectual Property and Copyright Statements . . . . . . . . . . 12
 
83
 
 
84
 
 
85
 
 
86
 
 
87
 
 
88
 
 
89
 
 
90
 
 
91
 
 
92
 
 
93
 
 
94
 
 
95
 
 
96
 
 
97
 
 
98
 
 
99
 
 
100
 
 
101
 
 
102
 
 
103
 
 
104
 
 
105
 
 
106
 
 
107
 
 
108
 
 
109
 
 
110
 
 
111
Emery                   Expires January 15, 2009                [Page 2]
 
112
 
 
113
Internet-Draft        Channel Binding Hash Agility             July 2008
 
114
 
 
115
 
 
116
1.  Introduction
 
117
 
 
118
   With the recently discovered weaknesses in the MD5 hash algorithm
 
119
   there is a need to use stronger hash algorithms.  Kerberos Version 5
 
120
   Generic Security Services Application Programming Interface (GSS-API)
 
121
   mechanism [RFC4121] uses MD5 to calculate channel binding verifiers.
 
122
   This document specifies an update to the mechanism that allows it to
 
123
   create channel binding information based on negotiating algorithms
 
124
   securely.  This will allow deploying new algorithms incrementally
 
125
   without break interoperability with older implementations, when new
 
126
   attacks arise in the future.
 
127
 
 
128
 
 
129
 
 
130
 
 
131
 
 
132
 
 
133
 
 
134
 
 
135
 
 
136
 
 
137
 
 
138
 
 
139
 
 
140
 
 
141
 
 
142
 
 
143
 
 
144
 
 
145
 
 
146
 
 
147
 
 
148
 
 
149
 
 
150
 
 
151
 
 
152
 
 
153
 
 
154
 
 
155
 
 
156
 
 
157
 
 
158
 
 
159
 
 
160
 
 
161
 
 
162
 
 
163
 
 
164
 
 
165
 
 
166
 
 
167
Emery                   Expires January 15, 2009                [Page 3]
 
168
 
 
169
Internet-Draft        Channel Binding Hash Agility             July 2008
 
170
 
 
171
 
 
172
2.  Conventions Used in This Document
 
173
 
 
174
   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
 
175
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
 
176
   document are to be interpreted as described in [RFC2119].
 
177
 
 
178
   The term "little endian order" is used for brevity to refer to the
 
179
   least-significant-octet-first encoding, while the term "big endian
 
180
   order" is for the most-significant-octet-first encoding.
 
181
 
 
182
 
 
183
 
 
184
 
 
185
 
 
186
 
 
187
 
 
188
 
 
189
 
 
190
 
 
191
 
 
192
 
 
193
 
 
194
 
 
195
 
 
196
 
 
197
 
 
198
 
 
199
 
 
200
 
 
201
 
 
202
 
 
203
 
 
204
 
 
205
 
 
206
 
 
207
 
 
208
 
 
209
 
 
210
 
 
211
 
 
212
 
 
213
 
 
214
 
 
215
 
 
216
 
 
217
 
 
218
 
 
219
 
 
220
 
 
221
 
 
222
 
 
223
Emery                   Expires January 15, 2009                [Page 4]
 
224
 
 
225
Internet-Draft        Channel Binding Hash Agility             July 2008
 
226
 
 
227
 
 
228
3.  Channel binding hash agility
 
229
 
 
230
   When generating a channel binding verifier, Bnd, a hash is computed
 
231
   from the channel binding fields.  Initiators MUST populate the Bnd
 
232
   field in order to maintain interoperability with existing acceptors.
 
233
   In addition, initiators MUST populate the extension field, Exts, with
 
234
   TYPED-DATA as defined in [RFC4120].  All fields before Exts, do not
 
235
   change from what is described in [RFC4121], they are listed for
 
236
   convenience.  The 0x8003 GSS checksum MUST have the following
 
237
   structure:
 
238
 
 
239
      Octet     Name       Description
 
240
      -----------------------------------------------------------------
 
241
      0..3      Lgth       Number of octets in Bnd field;  Represented
 
242
                            in little-endian order;  Currently contains
 
243
                            hex value 10 00 00 00 (16).
 
244
      4..19     Bnd        Channel binding information, as described in
 
245
                            section 4.1.1.2 [RFC4121].
 
246
      20..23    Flags      Four-octet context-establishment flags in
 
247
                            little-endian order as described in section
 
248
                            4.1.1.1 [RFC4121].
 
249
      24..25    DlgOpt     The delegation option identifier (=1) in
 
250
                            little-endian order [optional].  This field
 
251
                            and the next two fields are present if and
 
252
                            only if GSS_C_DELEG_FLAG is set as described
 
253
                            in section 4.1.1.1 [RFC4121].
 
254
      26..27    Dlgth      The length of the Deleg field in
 
255
                            little-endian order [optional].
 
256
      28..(n-1) Deleg      KRB_CRED message (n = Dlgth + 28) [optional].
 
257
      n..last   Exts       Extensions
 
258
 
 
259
      where Exts is the concatenation of zero, one or more individual
 
260
      extensions, each of which consists of, in order:
 
261
 
 
262
      type -- big endian order unsigned integer, 32-bits, which contains
 
263
              the type of extension
 
264
      data -- octet string of extension information
 
265
 
 
266
      If multiple extensions are present then there MUST be at most one
 
267
      instance of a given extension type.
 
268
 
 
269
   When channel binding is used the Exts MUST include the following
 
270
   extension:
 
271
 
 
272
 
 
273
 
 
274
 
 
275
 
 
276
 
 
277
 
 
278
 
 
279
Emery                   Expires January 15, 2009                [Page 5]
 
280
 
 
281
Internet-Draft        Channel Binding Hash Agility             July 2008
 
282
 
 
283
 
 
284
      data-type 0x00000000
 
285
 
 
286
      data-value
 
287
 
 
288
         The output obtained by applying the Kerberos V get_mic()
 
289
         operation [RFC3961], using the sub-session key from the
 
290
         authenticator and key usage number 43, to the channel binding
 
291
         data as described in [RFC4121], section 4.1.1.2 (using get_mic
 
292
         instead of MD5).
 
293
 
 
294
   Initiators that are unwilling to use a MD5 hash of the channel
 
295
   bindings MUST set the Bnd field to sixteen octets of hex value FF.
 
296
 
 
297
 
 
298
 
 
299
 
 
300
 
 
301
 
 
302
 
 
303
 
 
304
 
 
305
 
 
306
 
 
307
 
 
308
 
 
309
 
 
310
 
 
311
 
 
312
 
 
313
 
 
314
 
 
315
 
 
316
 
 
317
 
 
318
 
 
319
 
 
320
 
 
321
 
 
322
 
 
323
 
 
324
 
 
325
 
 
326
 
 
327
 
 
328
 
 
329
 
 
330
 
 
331
 
 
332
 
 
333
 
 
334
 
 
335
Emery                   Expires January 15, 2009                [Page 6]
 
336
 
 
337
Internet-Draft        Channel Binding Hash Agility             July 2008
 
338
 
 
339
 
 
340
4.  Security considerations
 
341
 
 
342
   Initiators do not know if the acceptor had ignored channel bindings
 
343
   or whether it validated the MD5 hash of the channel bindings
 
344
   [RFC4121].
 
345
 
 
346
   Ultimately, it is up to the application whether to use channel
 
347
   binding or not.  This is dependent upon the security policy of these
 
348
   applications.
 
349
 
 
350
 
 
351
 
 
352
 
 
353
 
 
354
 
 
355
 
 
356
 
 
357
 
 
358
 
 
359
 
 
360
 
 
361
 
 
362
 
 
363
 
 
364
 
 
365
 
 
366
 
 
367
 
 
368
 
 
369
 
 
370
 
 
371
 
 
372
 
 
373
 
 
374
 
 
375
 
 
376
 
 
377
 
 
378
 
 
379
 
 
380
 
 
381
 
 
382
 
 
383
 
 
384
 
 
385
 
 
386
 
 
387
 
 
388
 
 
389
 
 
390
 
 
391
Emery                   Expires January 15, 2009                [Page 7]
 
392
 
 
393
Internet-Draft        Channel Binding Hash Agility             July 2008
 
394
 
 
395
 
 
396
5.  IANA Considerations
 
397
 
 
398
   The IANA is hereby requested to create a new registry of "Kerberos V
 
399
   GSS-API mechanism extension types" with four-field entries (type
 
400
   number, type name, description, and normative reference) and,
 
401
   initially, a single registration: 0x00000000, "Channel Binding MIC,"
 
402
   "Extension for the verifier of the channel bindings," <this RFC>.
 
403
 
 
404
   Using the guidelines for allocation as described in [RFC5226], type
 
405
   number assignments are as follows:
 
406
 
 
407
      0x00000000 - 0x000003FF IETF Consensus
 
408
 
 
409
      0x00000400 - 0xFFFFF3FF Specification Required
 
410
 
 
411
      0xFFFFF400 - 0xFFFFFFFF Private Use
 
412
 
 
413
 
 
414
 
 
415
 
 
416
 
 
417
 
 
418
 
 
419
 
 
420
 
 
421
 
 
422
 
 
423
 
 
424
 
 
425
 
 
426
 
 
427
 
 
428
 
 
429
 
 
430
 
 
431
 
 
432
 
 
433
 
 
434
 
 
435
 
 
436
 
 
437
 
 
438
 
 
439
 
 
440
 
 
441
 
 
442
 
 
443
 
 
444
 
 
445
 
 
446
 
 
447
Emery                   Expires January 15, 2009                [Page 8]
 
448
 
 
449
Internet-Draft        Channel Binding Hash Agility             July 2008
 
450
 
 
451
 
 
452
6.  Acknowledgements
 
453
 
 
454
   Larry Zhu helped in the review of this document overall and provided
 
455
   the suggestions of typed-data.
 
456
 
 
457
   Nicolas Williams and Sam Hartman suggested that the Bnd and Exts
 
458
   fields be populated simultaneously.
 
459
 
 
460
   Nicolas Williams and Jeffrey Hutzelman had also suggested a number
 
461
   changes to this document.
 
462
 
 
463
 
 
464
 
 
465
 
 
466
 
 
467
 
 
468
 
 
469
 
 
470
 
 
471
 
 
472
 
 
473
 
 
474
 
 
475
 
 
476
 
 
477
 
 
478
 
 
479
 
 
480
 
 
481
 
 
482
 
 
483
 
 
484
 
 
485
 
 
486
 
 
487
 
 
488
 
 
489
 
 
490
 
 
491
 
 
492
 
 
493
 
 
494
 
 
495
 
 
496
 
 
497
 
 
498
 
 
499
 
 
500
 
 
501
 
 
502
 
 
503
Emery                   Expires January 15, 2009                [Page 9]
 
504
 
 
505
Internet-Draft        Channel Binding Hash Agility             July 2008
 
506
 
 
507
 
 
508
7.  Normative References
 
509
 
 
510
   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
 
511
              Requirement Levels", BCP 14, RFC 2119, March 1997.
 
512
 
 
513
   [RFC3961]  Raeburn, K., "Encryption and Checksum Specifications for
 
514
              Kerberos 5", RFC 3961, February 2005.
 
515
 
 
516
   [RFC4120]  Neuman, C., Yu, T., Hartman, S., and K. Raeburn, "The
 
517
              Kerberos Network Authentication Service (V5)", RFC 4120,
 
518
              July 2005.
 
519
 
 
520
   [RFC4121]  Zhu, L., Jaganathan, K., and S. Hartman, "The Kerberos
 
521
              Version 5 Generic Security Service Application Program
 
522
              Interface (GSS-API) Mechanism: Version 2", RFC 4121,
 
523
              July 2005.
 
524
 
 
525
   [RFC5226]  Narten, T. and H. Alvestrand, "Guidelines for Writing an
 
526
              IANA Considerations Section in RFCs", BCP 26, RFC 5226,
 
527
              May 2008.
 
528
 
 
529
 
 
530
 
 
531
 
 
532
 
 
533
 
 
534
 
 
535
 
 
536
 
 
537
 
 
538
 
 
539
 
 
540
 
 
541
 
 
542
 
 
543
 
 
544
 
 
545
 
 
546
 
 
547
 
 
548
 
 
549
 
 
550
 
 
551
 
 
552
 
 
553
 
 
554
 
 
555
 
 
556
 
 
557
 
 
558
 
 
559
Emery                   Expires January 15, 2009               [Page 10]
 
560
 
 
561
Internet-Draft        Channel Binding Hash Agility             July 2008
 
562
 
 
563
 
 
564
Author's Address
 
565
 
 
566
   Shawn Emery
 
567
   Sun Microsystems
 
568
   500 Eldorado Blvd
 
569
   M/S UBRM05-171
 
570
   Broomfield, CO  80021
 
571
   US
 
572
 
 
573
   Email: shawn.emery@sun.com
 
574
 
 
575
 
 
576
 
 
577
 
 
578
 
 
579
 
 
580
 
 
581
 
 
582
 
 
583
 
 
584
 
 
585
 
 
586
 
 
587
 
 
588
 
 
589
 
 
590
 
 
591
 
 
592
 
 
593
 
 
594
 
 
595
 
 
596
 
 
597
 
 
598
 
 
599
 
 
600
 
 
601
 
 
602
 
 
603
 
 
604
 
 
605
 
 
606
 
 
607
 
 
608
 
 
609
 
 
610
 
 
611
 
 
612
 
 
613
 
 
614
 
 
615
Emery                   Expires January 15, 2009               [Page 11]
 
616
 
 
617
Internet-Draft        Channel Binding Hash Agility             July 2008
 
618
 
 
619
 
 
620
Full Copyright Statement
 
621
 
 
622
   Copyright (C) The IETF Trust (2008).
 
623
 
 
624
   This document is subject to the rights, licenses and restrictions
 
625
   contained in BCP 78, and except as set forth therein, the authors
 
626
   retain all their rights.
 
627
 
 
628
   This document and the information contained herein are provided on an
 
629
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
 
630
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
 
631
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
 
632
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
 
633
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
 
634
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
 
635
 
 
636
 
 
637
Intellectual Property
 
638
 
 
639
   The IETF takes no position regarding the validity or scope of any
 
640
   Intellectual Property Rights or other rights that might be claimed to
 
641
   pertain to the implementation or use of the technology described in
 
642
   this document or the extent to which any license under such rights
 
643
   might or might not be available; nor does it represent that it has
 
644
   made any independent effort to identify any such rights.  Information
 
645
   on the procedures with respect to rights in RFC documents can be
 
646
   found in BCP 78 and BCP 79.
 
647
 
 
648
   Copies of IPR disclosures made to the IETF Secretariat and any
 
649
   assurances of licenses to be made available, or the result of an
 
650
   attempt made to obtain a general license or permission for the use of
 
651
   such proprietary rights by implementers or users of this
 
652
   specification can be obtained from the IETF on-line IPR repository at
 
653
   http://www.ietf.org/ipr.
 
654
 
 
655
   The IETF invites any interested party to bring to its attention any
 
656
   copyrights, patents or patent applications, or other proprietary
 
657
   rights that may cover technology that may be required to implement
 
658
   this standard.  Please address the information to the IETF at
 
659
   ietf-ipr@ietf.org.
 
660
 
 
661
 
 
662
 
 
663
 
 
664
 
 
665
 
 
666
 
 
667
 
 
668
 
 
669
 
 
670
 
 
671
Emery                   Expires January 15, 2009               [Page 12]
 
672
 
 
673