home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / rfcs / rfc1416.txt < prev    next >
Text File  |  1996-05-07  |  14KB  |  211 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                  D. Borman, Editor Request for Comments: 1416                           Cray Research, Inc. Obsoletes: 1409                                            February 1993 
  8.  
  9.                        Telnet Authentication Option 
  10.  
  11. Status of this Memo 
  12.  
  13.    This memo defines an Experimental Protocol for the Internet    community.  Discussion and suggestions for improvement are requested.    Please refer to the current edition of the "IAB Official Protocol    Standards" for the standardization state and status of this protocol.    Distribution of this memo is unlimited. 
  14.  
  15. Note 
  16.  
  17.    This RFC 1416 replaces RFC 1409, which has an important typographical    error in the example on page 6 (one occurance of "REPLY" should be    "IS"). 
  18.  
  19. 1.  Command Names and Codes 
  20.  
  21.    AUTHENTICATION  37        IS               0        SEND             1        REPLY            2        NAME             3 
  22.  
  23.        Authentication Types        NULL             0        KERBEROS_V4      1        KERBEROS_V5      2        SPX              3        RSA              6        LOKI            10 
  24.  
  25.        Modifiers        AUTH_WHO_MASK        1        AUTH_CLIENT_TO_SERVER    0        AUTH_SERVER_TO_CLIENT    1        AUTH_HOW_MASK        2        AUTH_HOW_ONE_WAY         0        AUTH_HOW_MUTUAL          2 
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33. Telnet Working Group                                            [Page 1] 
  34.  RFC 1416              Telnet Authentication Option         February 1993 
  35.  
  36.  2.  Command Meanings 
  37.  
  38.    This document makes reference to a "server" and a "client".  For the    purposes of this document, the "server" is the side of the connection    that did the passive TCP open (TCP LISTEN state), and the "client" is    the side of the connection that did the active open. 
  39.  
  40.    IAC WILL AUTHENTICATION 
  41.  
  42.       The client side of the connection sends this command to indicate       that it is willing to send and receive authentication information. 
  43.  
  44.    IAC DO AUTHENTICATION 
  45.  
  46.       The servers side of the connection sends this command to indicate       that it is willing to send and receive authentication information. 
  47.  
  48.    IAC WONT AUTHENTICATION 
  49.  
  50.       The client side of the connection sends this command to indicate       that it refuses to send or receive authentication information; the       server side sends this command if it receives a DO AUTHENTICATION       command. 
  51.  
  52.    IAC DONT AUTHENTICATION 
  53.  
  54.       The server side of the connection sends this command to indicate       that it refuses to send or receive authentication information; the       client side sends this command if it receives a WILL       AUTHENTICATION command. 
  55.  
  56.    IAC SB AUTHENTICATION SEND authentication-type-pair-list IAC SE 
  57.  
  58.       The sender of this command (the server) requests that the remote       side send authentication information for one of the authentication       types listed in "authentication-type-pair-list".  The       "authentication-type-pair-list" is an ordered list of       "authentication-type" pairs.  Only the server side (DO       AUTHENTICATION) is allowed to send this. 
  59.  
  60.    IAC SB AUTHENTICATION IS authentication-type-pair <auth data> IAC SE 
  61.  
  62.       The sender of this command (the client) is sending the       authentication information for authentication type       "authentication-type-pair".  Only the client side (WILL       AUTHENTICATION) is allowed to send this. 
  63.  
  64.  
  65.  
  66.  
  67.  
  68. Telnet Working Group                                            [Page 2] 
  69.  RFC 1416              Telnet Authentication Option         February 1993 
  70.  
  71.     IAC SB AUTHENTICATION REPLY authentication-type-pair <auth data> IAC    SE 
  72.  
  73.       The sender of this command (the server) is sending a reply to the       the authentication information received in a previous IS command.       Only the server side (DO AUTHENTICATION) is allowed to send this. 
  74.  
  75.    IAC SB AUTHENTICATION NAME remote-user IAC SE 
  76.  
  77.       This optional command is sent to specify the account name on the       remote host that the user wishes to be authorized to use.  Note       that authentication may succeed, and the authorization to use a       particular account may still fail.  Some authentication mechanisms       may ignore this command. 
  78.  
  79.    The "authentication-type-pair" is two octets, the first is the    authentication type (as listed in Section 1, additions to this list    must be registered with the Internet Assigned Numbers Authority    (IANA)), and the second is a modifier to the type.  There are    currently two one bit fields defined in the modifier, the    AUTH_WHO_MASK bit and the AUTH_HOW_MASK bit, so there are four    possible combinations: 
  80.  
  81.       AUTH_CLIENT_TO_SERVER       AUTH_HOW_ONE_WAY 
  82.  
  83.          The client will send authentication information about the local          user to the server.  If the negotiation is successful, the          server will have authenticated the user on the client side of          the connection. 
  84.  
  85.       AUTH_SERVER_TO_CLIENT       AUTH_HOW_ONE_WAY 
  86.  
  87.          The server will authenticate itself to the client.  If the          negotiation is successful, the client will know that it is          connected to the server that it wants to be connected to. 
  88.  
  89.       AUTH_CLIENT_TO_SERVER       AUTH_HOW_MUTUAL 
  90.  
  91.          The client will send authentication information about the local          user to the server, and then the server will authenticate          itself to the client.  If the negotiation is successful, the          server will have authenticated the user on the client side of          the connection, and the client will know that it is connected          to the server that it wants to be connected to. 
  92.  
  93.  
  94.  
  95.  Telnet Working Group                                            [Page 3] 
  96.  RFC 1416              Telnet Authentication Option         February 1993 
  97.  
  98.        AUTH_SERVER_TO_CLIENT       AUTH_HOW_MUTUAL 
  99.  
  100.          The server will authenticate itself to the client, and then the          client will authenticate itself to the server.  If the          negotiation is successful, the client will know that it is          connected to the server that it wants to be connected to, and          the server will know that the client is who it claims to be. 
  101.  
  102. 3.  Default Specification 
  103.  
  104.    The default specification for this option is 
  105.  
  106.       WONT AUTHENTICATION       DONT AUTHENTICATION 
  107.  
  108.    meaning there will not be any exchange of authentication information. 
  109.  
  110. 4.  Motivation 
  111.  
  112.    One of the deficiencies of the Telnet protocol is that in order to    log into remote systems, users have to type their passwords, which    are passed in clear text through the network.  If the connections    goes through untrusted networks, there is the possibility that    passwords will be compromised by someone watching the packets as they    go by. 
  113.  
  114.    The purpose of the AUTHENTICATION option is to provide a framework    for the passing of authentication information through the TELNET    session.  This means that: 1) the users password will not be sent in    clear text across the network, and 2) if the front end telnet process    has the appropriate authentication information, it can automatically    send the information, and the user will not have to type any    password. 
  115.  
  116.    It is intended that the AUTHENTICATION option be general enough that    it can be used to pass information for any authentication system. 
  117.  
  118. 5.  Security Implications 
  119.  
  120.    The ability to negotiate a common authentication mechanism between    client and server is a feature of the authentication option that    should be used with caution.  When the negotiation is performed, no    authentication has yet occurred.  Therefore, each system has no way    of knowing whether or not it is talking to the system it intends.  An    intruder could attempt to negotiate the use of an authentication    system which is either weak, or already compromised by the intruder. 
  121.  
  122.  
  123.  
  124.  Telnet Working Group                                            [Page 4] 
  125.  RFC 1416              Telnet Authentication Option         February 1993 
  126.  
  127.  6.  Implementation Rules 
  128.  
  129.    WILL and DO are used only at the beginning of the connection to    obtain and grant permission for future negotiations. 
  130.  
  131.    The authentication is only negotiated in one directions; the server    must send the "DO", and the client must send the "WILL".  This    restriction is due to the nature of authentication; there are three    possible cases; server authenticates client, client authenticates    server, and server and client authenticate each other.  By only    negotiating the option in one direction, and then determining which    of the three cases is being used via the suboption, potential    ambiguity is removed.  If the server receives a "DO", it must respond    with a "WONT".  If the client receives a "WILL", it must respond with    a "DONT". 
  132.  
  133.    Once the two hosts have exchanged a DO and a WILL, the server is free    to request authentication information.  In the request, a list of    supported authentication types is sent.  Only the server may send    requests ("IAC SB AUTHENTICATION SEND authentication-type-pair-list    IAC SE").  Only the client may transmit authentication information    via the "IAC SB AUTHENTICATION IS authentication-type ... IAC SE"    command.  Only the server may send replys ("IAC SB AUTHENTICATION    REPLY authentication-type ... IAC SE").  As many IS and REPLY    suboptions may be exchanged as are needed for the particular    authentication scheme chosen. 
  134.  
  135.    If the client does not support any of the authentication types listed    in the authentication-type-pair-list, a type of NULL should be used    to indicate this in the IS reply.  Note that in this case, the server    may choose to close the connection. 
  136.  
  137.    The order of the authentication types MUST be ordered to indicate a    preference for different authentication types, the first type being    the most preferred, and the last type the least preferred. 
  138.  
  139.    The following is an example of use of the option: 
  140.  
  141.        Client                           Server                                         IAC DO AUTHENTICATION        IAC WILL AUTHENTICATION        [ The server is now free to request authentication information.          ]                                         IAC SB AUTHENTICATION SEND                                         KERBEROS_V4 CLIENT|MUTUAL                                         KERBEROS_V4 CLIENT|ONE_WAY IAC                                         SE        [ The server has requested mutual Kerberos authentication, but is 
  142.  
  143.  
  144.  
  145. Telnet Working Group                                            [Page 5] 
  146.  RFC 1416              Telnet Authentication Option         February 1993 
  147.  
  148.           willing to do just one-way Kerberos authentication.  The client          will now respond with the name of the user that it wants to log          in as, and the Kerberos ticket.  ]        IAC SB AUTHENTICATION NAME "joe"        IAC SE        IAC SB AUTHENTICATION IS        KERBEROS_V4 CLIENT|MUTUAL AUTH 4        7 1 67 82 65 89 46 67 7 9 77 0        48 24 49 244 109 240 50 208 43        35 25 116 104 44 167 21 201 224        229 145 20 2 244 213 220 33 134        148 4 251 249 233 229 152 77 2        109 130 231 33 146 190 248 1 9        31 95 94 15 120 224 0 225 76 205        70 136 245 190 199 147 155 13        IAC SE        [ The server responds with an ACCEPT command to state that the          authentication was successful.  ]                                         IAC SB AUTHENTICATION REPLY                                         KERBEROS_V4 CLIENT|MUTUAL ACCEPT                                         IAC SE        [ Next, the client sends across a CHALLENGE to verify that it is          really talking to the right server.  ]        IAC SB AUTHENTICATION IS        KERBEROS_V4 CLIENT|MUTUAL        CHALLENGE xx xx xx xx xx xx xx        xx IAC SE        [ Lastly, the server sends across a RESPONSE to prove that it          really is the right server.                                         IAC SB AUTHENTICATION REPLY                                         KERBEROS_V4 CLIENT|MUTUAL                                         RESPONSE yy yy yy yy yy yy yy yy                                         IAC SE 
  149.  
  150.    It is expected that any implementation that supports the Telnet    AUTHENTICATION option will support all of this specification. 
  151.  
  152. 7.  References 
  153.  
  154.    [1] Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC 1340,        USC/Information Sciences Institute, July 1992. 
  155.  
  156. Security Considerations 
  157.  
  158.    Security issues are discussed in Section 5. 
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  Telnet Working Group                                            [Page 6] 
  165.  RFC 1416              Telnet Authentication Option         February 1993 
  166.  
  167.  Author's Address 
  168.  
  169.    David A. Borman, Editor    Cray Research, Inc.    655F Lone Oak Drive    Eagan, MN 55123 
  170.  
  171.    Phone: (612) 452-6650    EMail: dab@CRAY.COM 
  172.  
  173.    Mailing List: telnet-ietf@CRAY.COM 
  174.  
  175. Chair's Address 
  176.  
  177.    The working group can be contacted via the current chair: 
  178.  
  179.    Steve Alexander    INTERACTIVE Systems Corporation    1901 North Naper Boulevard    Naperville, IL 60563-8895 
  180.  
  181.    Phone: (708) 505-9100 x256    EMail: stevea@isc.com 
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  Telnet Working Group                                            [Page 7] 
  210.  
  211.