home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / newsgroups / misc.20021006-20030409 / 000366_jaltman2@nyc.rr.com_Thu Mar 6 09:23:16 EST 2003.msg < prev    next >
Text File  |  2020-01-01  |  6KB  |  161 lines

  1. Article: 14163 of comp.protocols.kermit.misc
  2. Path: newsmaster.cc.columbia.edu!panix!newsfeed.mathworks.com!news.maxwell.syr.edu!newsfeed1.cidera.com!news.webusenet.com!cyclone.rdc-nyc.rr.com!news-out.nyc.rr.com!twister.nyc.rr.com.POSTED!not-for-mail
  3. Message-ID: <3E66D40A.1050402@nyc.rr.com>
  4. From: "Jeffrey Altman [Road Runner NYC]" <jaltman2@nyc.rr.com>
  5. User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.3b) Gecko/20030210
  6. X-Accept-Language: en-us, en
  7. MIME-Version: 1.0
  8. Newsgroups: comp.protocols.kermit.misc
  9. Subject: Re: TLS HowTo Telnet/FTP
  10. References: <f53f8c5c.0303041213.45f6bbe7@posting.google.com> <b4329a$300$1@watsol.cc.columbia.edu> <f53f8c5c.0303051052.327e975c@posting.google.com>
  11. In-Reply-To: <f53f8c5c.0303051052.327e975c@posting.google.com>
  12. Content-Type: text/plain; charset=windows-1252; format=flowed
  13. Content-Transfer-Encoding: 8bit
  14. Lines: 138
  15. Date: Thu, 06 Mar 2003 04:49:43 GMT
  16. NNTP-Posting-Host: 66.108.138.151
  17. X-Complaints-To: abuse@rr.com
  18. X-Trace: twister.nyc.rr.com 1046926183 66.108.138.151 (Wed, 05 Mar 2003 23:49:43 EST)
  19. NNTP-Posting-Date: Wed, 05 Mar 2003 23:49:43 EST
  20. Organization: Road Runner - NYC
  21. Xref: newsmaster.cc.columbia.edu comp.protocols.kermit.misc:14163
  22.  
  23. Curtis Steward wrote:
  24. >  
  25. > Frank,
  26. > My main question at the time would be what instructions would be
  27. > necessary in the iksd.conf file to make TLS for telnet available (see
  28. > below) after successfully entering the passphrase?
  29. > For what it's worth, here's my HowTo draft, though it doesn't work :) 
  30. > The scenario here is as basic to the "loopback test" for a connection
  31. > that I can make it in hopes that it can be used to address varying
  32. > scenario's.  I'd suggest a case study on your site for others, if I
  33. > get this working I'll contrib a copy.  Key/Cert detail and generation
  34. > could be provided as well  and I'm using .tlslogin to avoid changing
  35. > code and not depend on a single field.  There's a lot of interest in
  36. > the Open Source world for x509 host to host Communication, and I
  37. > believe Kermit offers up one of the best possibilities.
  38. > Regards,
  39. > cs
  40. > STEP-BY-STEP
  41. > download <tarball>
  42. > mkdir kermit
  43. > cd kermit
  44. > tar ∩┐╜xvzf ../<tarball>
  45. > make redhat80    
  46. > cp ∩┐╜p wermit /usr/local/bin/kermit
  47. > cp ∩┐╜p wermit /usr/sbin/iksd
  48. > mkdir ~/.tlslogin
  49. > Place certs/keys, don't have password on servers' host cert.
  50. > chown ∩┐╜R <user>:<user group> ~<user>/.tlslogin
  51. > cp ∩┐╜p $WS_NAME.crt ~<user>/.tlslogin
  52. > ls /usr/local/ca/cacert.crt
  53. > /etc/init.d/xinetd.d stop
  54. > /etc/init.d/xinetd.d start
  55. > netstat ∩┐╜an | grep 1649
  56. > tcp    0    0    0.0.0.0:1649    0.0.0.0:*    LISTEN
  57. > kermit
  58. >     show features
  59. >     ∩┐╜
  60. >     Major optional features included:
  61. >         Secure Sockets Layer (SSL)
  62. >         Transport Layer Security (TLS)
  63. >         ∩┐╜
  64. >     set host www.amazon.com https /ssl
  65. >     iks /user:anonymous /pass:user@host kermit.columbia.edu
  66. >     
  67. >     iks <host>
  68. > /ETC/XINETD.D/KERMIT
  69. > # default: on
  70. > #        server_args     = -A --syslog:6 --database:off
  71. > service kermit
  72. > {
  73. >     socket_type    = stream        
  74. >     wait        = no
  75. >     user        = root
  76. >     server        = /usr/sbin/iksd
  77. >         server_args     = -A 
  78. >     disable        = no
  79. > }
  80. > /ETC/IKSD.CONF
  81. > log debug /root/iksd.debug.\v(pid).log
  82. > set auth tls rsa-cert-file /root/.tlslogin/c.crt
  83. > set auth tls rsa-key-file /root/.tlslogin/c.unp
  84. > set auth tls verify-dir /usr/local/ca
  85. > set auth tls verify-file /usr/local/ca/cacert.pem
  86. SET TELOPT /SERVER START-TLS REQUIRED
  87. SET TELOPT /SERVER AUTH REFUSED
  88. SET TELOPT /SERVER ENCRYPT REFUSED REFUSED
  89. SET TELOPT /SERVER NEW-ENVIRONMENT REQUIRED
  90. SET AUTH TLS CIPHER-LIST <list based upon the type of certificates RSA 
  91. or DSS that you are using>
  92. SET AUTH TLS VERIFY PEER-CERT
  93.  
  94.  
  95. > KERMIT CLIENT STARTUP
  96. > #!/usr/local/bin/kermit +
  97. > set auth tls rsa-cert-file w.crt                  ;personal cert pem
  98. > set auth tls rsa-key-file work_priv.pem          ;personal key pem
  99. > set auth tls verify-dir /usr/local/ca            ;CA directory
  100. > set auth tls verify-file /usr/local/ca/cacert.pem  ;CA cert pem w/hash
  101. > set auth tls verify peer-cert
  102. > set login userid <user>
  103. > set telopt start-tls required
  104. > set auth tls verbose on
  105. > set auth tls debug on
  106. > set telnet debug on
  107. > TLS TELNET RESULTS
  108. > SSL_handshake:SSLOK  SSL negotiation finished successfully
  109. > TLS client finished: 27 7C CD CA 0B 7E 7E F8 FB C9 6E 66
  110. > TLS server finished: 3E EC EF 93 1F 2D 8D 09 07 2B 7B A2
  111. > [TLS - OK]
  112. > [TLS - EDH-RSA-DES-CBC3-SHA    SSLv3 Kx=DH       Au=RSA  Enc=3DES(168)
  113. > Mac=SHA1
  114. > Compression: run length compression
  115. > [TLS - subject=/C=US/ST=∩┐╜detail∩┐╜]
  116. > [TLS - issuer=/C=US/O=∩┐╜detail∩┐╜]
  117. > TELNET SENT WILL AUTHENTICATION
  118. > TELNET SENT WILL NAWS
  119. > TELNET SENT WILL TERMINAL-TYPE
  120. > TELNET SENT WILL NEW-ENVIRONMENT
  121. > TELNET SENT WILL COM-PORT-CONTROL
  122. > <wait for outstanding negotiations>
  123. > TELNET RCVD DO AUTHENTICATION
  124. > TELNET RCVD DO NAWS
  125. > TELNET RCVD WILL SUPPRESS-GO-AHEAD
  126. > TELNET SENT DO SUPPRESS-GO-AHEAD
  127. > TELNET RCVD DO SUPPRESS-GO-AHEAD
  128. > TELNET SENT WILL SUPPRESS-GO-AHEAD
  129. > TELNET RCVD WILL ECHO
  130. > TELNET SENT DO ECHO
  131. > TELNET RCVD DO NEW-ENVIRONMENT
  132. > TELNET RCVD SB AUTHENTICATION SEND  IAC SE
  133. > TELNET SENT SB AUTHENTICATION IS NULL NULL IAC SE
  134. > Authentication failed: No authentication method available
  135. > TELNET SENT WONT AUTHENTICATION
  136. > TELNET RCVD DONT TERMINAL-TYPE
  137. > TELNET RCVD SB NEW-ENVIRONMENT SEND  IAC SE
  138. > TELNET RCVD DONT COM-PORT-CONTROL
  139. > <no outstanding negotiations>
  140.  
  141.