home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / newsgroups / misc.20021006-20030409 / 000365_curtis.steward@goodrich.com_Thu Mar 6 09:23:06 EST 2003.msg < prev    next >
Text File  |  2020-01-01  |  6KB  |  172 lines

  1. Article: 14161 of comp.protocols.kermit.misc
  2. Path: newsmaster.cc.columbia.edu!panix!newsfeed.media.kyoto-u.ac.jp!newsfeed.freenet.de!newsfeed.r-kom.de!newsfeed.stueberl.de!cox.net!news.maxwell.syr.edu!newsfeed.stanford.edu!postnews1.google.com!not-for-mail
  3. From: curtis.steward@goodrich.com (Curtis Steward)
  4. Newsgroups: comp.protocols.kermit.misc
  5. Subject: Re: TLS HowTo Telnet/FTP
  6. Date: 5 Mar 2003 10:52:16 -0800
  7. Organization: http://groups.google.com/
  8. Lines: 153
  9. Message-ID: <f53f8c5c.0303051052.327e975c@posting.google.com>
  10. References: <f53f8c5c.0303041213.45f6bbe7@posting.google.com> <b4329a$300$1@watsol.cc.columbia.edu>
  11. NNTP-Posting-Host: 207.180.255.121
  12. Content-Type: text/plain; charset=ISO-8859-1
  13. Content-Transfer-Encoding: 8bit
  14. X-Trace: posting.google.com 1046890337 26042 127.0.0.1 (5 Mar 2003 18:52:17 GMT)
  15. X-Complaints-To: groups-abuse@google.com
  16. NNTP-Posting-Date: 5 Mar 2003 18:52:17 GMT
  17. Xref: newsmaster.cc.columbia.edu comp.protocols.kermit.misc:14161
  18.  
  19. fdc@columbia.edu (Frank da Cruz) wrote in message news:<b4329a$300$1@watsol.cc.columbia.edu>...
  20. > In article <f53f8c5c.0303041213.45f6bbe7@posting.google.com>,
  21. > Curtis Steward <curtis.steward@goodrich.com> wrote:
  22. > : Anyone have a HowTo or step-by-step for TLS Authentication on both
  23. > : the client and server side (FTP or Telnet) using IKSD?  
  24. > : 
  25. > You might find this link helpful:
  26. >   http://www.columbia.edu/kermit/ibm_ie.html
  27. > It covers FTP only, but it's more step-by-step than the Kermit Security
  28. > Reference:
  29. >   http://www.columbia.edu/kermit/security80.html
  30. > which "just doesn't cut it."  I agree the latter is not easy going, but
  31. > all the information should be in there.
  32. > Step-by-step instructions are generally good for only a single very
  33. > specific connection.  Anybody who wants to contribute step-by-step
  34. > instructions for given scenarios is more than welcome.
  35. > If you have specific questions, feel free to ask them.
  36. > - Frank
  37.  
  38. Frank,
  39.  
  40. My main question at the time would be what instructions would be
  41. necessary in the iksd.conf file to make TLS for telnet available (see
  42. below) after successfully entering the passphrase?
  43.  
  44. For what it's worth, here's my HowTo draft, though it doesn't work :) 
  45. The scenario here is as basic to the "loopback test" for a connection
  46. that I can make it in hopes that it can be used to address varying
  47. scenario's.  I'd suggest a case study on your site for others, if I
  48. get this working I'll contrib a copy.  Key/Cert detail and generation
  49. could be provided as well  and I'm using .tlslogin to avoid changing
  50. code and not depend on a single field.  There's a lot of interest in
  51. the Open Source world for x509 host to host Communication, and I
  52. believe Kermit offers up one of the best possibilities.
  53.  
  54. Regards,
  55.  
  56. cs
  57.  
  58. STEP-BY-STEP
  59.  
  60. download <tarball>
  61. mkdir kermit
  62. cd kermit
  63. tar ∩┐╜xvzf ../<tarball>
  64. make redhat80    
  65. cp ∩┐╜p wermit /usr/local/bin/kermit
  66. cp ∩┐╜p wermit /usr/sbin/iksd
  67. mkdir ~/.tlslogin
  68.  
  69. Place certs/keys, don't have password on servers' host cert.
  70.  
  71. chown ∩┐╜R <user>:<user group> ~<user>/.tlslogin
  72. cp ∩┐╜p $WS_NAME.crt ~<user>/.tlslogin
  73. ls /usr/local/ca/cacert.crt
  74.  
  75. /etc/init.d/xinetd.d stop
  76. /etc/init.d/xinetd.d start
  77.  
  78. netstat ∩┐╜an | grep 1649
  79. tcp    0    0    0.0.0.0:1649    0.0.0.0:*    LISTEN
  80.  
  81.  
  82. kermit
  83.     show features
  84.     ∩┐╜
  85.     Major optional features included:
  86.         Secure Sockets Layer (SSL)
  87.         Transport Layer Security (TLS)
  88.         ∩┐╜
  89.     set host www.amazon.com https /ssl
  90.     iks /user:anonymous /pass:user@host kermit.columbia.edu
  91.     
  92.     iks <host>
  93.  
  94. /ETC/XINETD.D/KERMIT
  95.  
  96. # default: on
  97. #        server_args     = -A --syslog:6 --database:off
  98. service kermit
  99. {
  100.     socket_type    = stream        
  101.     wait        = no
  102.     user        = root
  103.     server        = /usr/sbin/iksd
  104.         server_args     = -A 
  105.     disable        = no
  106. }
  107.  
  108. /ETC/IKSD.CONF
  109.  
  110. log debug /root/iksd.debug.\v(pid).log
  111.  
  112. set auth tls rsa-cert-file /root/.tlslogin/c.crt
  113. set auth tls rsa-key-file /root/.tlslogin/c.unp
  114. set auth tls verify-dir /usr/local/ca
  115. set auth tls verify-file /usr/local/ca/cacert.pem
  116.  
  117. KERMIT CLIENT STARTUP
  118.  
  119. #!/usr/local/bin/kermit +
  120. set auth tls rsa-cert-file w.crt                  ;personal cert pem
  121. set auth tls rsa-key-file work_priv.pem          ;personal key pem
  122. set auth tls verify-dir /usr/local/ca            ;CA directory
  123. set auth tls verify-file /usr/local/ca/cacert.pem  ;CA cert pem w/hash
  124. set auth tls verify peer-cert
  125. set login userid <user>
  126. set telopt start-tls required
  127. set auth tls verbose on
  128. set auth tls debug on
  129. set telnet debug on
  130.  
  131. TLS TELNET RESULTS
  132.  
  133. SSL_handshake:SSLOK  SSL negotiation finished successfully
  134. TLS client finished: 27 7C CD CA 0B 7E 7E F8 FB C9 6E 66
  135. TLS server finished: 3E EC EF 93 1F 2D 8D 09 07 2B 7B A2
  136. [TLS - OK]
  137. [TLS - EDH-RSA-DES-CBC3-SHA    SSLv3 Kx=DH       Au=RSA  Enc=3DES(168)
  138. Mac=SHA1
  139. Compression: run length compression
  140. [TLS - subject=/C=US/ST=∩┐╜detail∩┐╜]
  141. [TLS - issuer=/C=US/O=∩┐╜detail∩┐╜]
  142. TELNET SENT WILL AUTHENTICATION
  143. TELNET SENT WILL NAWS
  144. TELNET SENT WILL TERMINAL-TYPE
  145. TELNET SENT WILL NEW-ENVIRONMENT
  146. TELNET SENT WILL COM-PORT-CONTROL
  147. <wait for outstanding negotiations>
  148. TELNET RCVD DO AUTHENTICATION
  149. TELNET RCVD DO NAWS
  150. TELNET RCVD WILL SUPPRESS-GO-AHEAD
  151. TELNET SENT DO SUPPRESS-GO-AHEAD
  152. TELNET RCVD DO SUPPRESS-GO-AHEAD
  153. TELNET SENT WILL SUPPRESS-GO-AHEAD
  154. TELNET RCVD WILL ECHO
  155. TELNET SENT DO ECHO
  156. TELNET RCVD DO NEW-ENVIRONMENT
  157. TELNET RCVD SB AUTHENTICATION SEND  IAC SE
  158. TELNET SENT SB AUTHENTICATION IS NULL NULL IAC SE
  159. Authentication failed: No authentication method available
  160. TELNET SENT WONT AUTHENTICATION
  161. TELNET RCVD DONT TERMINAL-TYPE
  162. TELNET RCVD SB NEW-ENVIRONMENT SEND  IAC SE
  163. TELNET RCVD DONT COM-PORT-CONTROL
  164. <no outstanding negotiations>
  165.