home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / rfc / rfc1416 < prev    next >
Text File  |  1993-02-10  |  13KB  |  396 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                  D. Borman, Editor
  8. Request for Comments: 1416                           Cray Research, Inc.
  9. Obsoletes: 1409                                            February 1993
  10.  
  11.  
  12.                       Telnet Authentication Option
  13.  
  14. Status of this Memo
  15.  
  16.    This memo defines an Experimental Protocol for the Internet
  17.    community.  Discussion and suggestions for improvement are requested.
  18.    Please refer to the current edition of the "IAB Official Protocol
  19.    Standards" for the standardization state and status of this protocol.
  20.    Distribution of this memo is unlimited.
  21.  
  22. Note
  23.  
  24.    This RFC 1416 replaces RFC 1409, which has an important typographical
  25.    error in the example on page 6 (one occurance of "REPLY" should be
  26.    "IS").
  27.  
  28. 1.  Command Names and Codes
  29.  
  30.    AUTHENTICATION  37
  31.        IS               0
  32.        SEND             1
  33.        REPLY            2
  34.        NAME             3
  35.  
  36.        Authentication Types
  37.        NULL             0
  38.        KERBEROS_V4      1
  39.        KERBEROS_V5      2
  40.        SPX              3
  41.        RSA              6
  42.        LOKI            10
  43.  
  44.        Modifiers
  45.        AUTH_WHO_MASK        1
  46.        AUTH_CLIENT_TO_SERVER    0
  47.        AUTH_SERVER_TO_CLIENT    1
  48.        AUTH_HOW_MASK        2
  49.        AUTH_HOW_ONE_WAY         0
  50.        AUTH_HOW_MUTUAL          2
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Telnet Working Group                                            [Page 1]
  59.  
  60. RFC 1416              Telnet Authentication Option         February 1993
  61.  
  62.  
  63. 2.  Command Meanings
  64.  
  65.    This document makes reference to a "server" and a "client".  For the
  66.    purposes of this document, the "server" is the side of the connection
  67.    that did the passive TCP open (TCP LISTEN state), and the "client" is
  68.    the side of the connection that did the active open.
  69.  
  70.    IAC WILL AUTHENTICATION
  71.  
  72.       The client side of the connection sends this command to indicate
  73.       that it is willing to send and receive authentication information.
  74.  
  75.    IAC DO AUTHENTICATION
  76.  
  77.       The servers side of the connection sends this command to indicate
  78.       that it is willing to send and receive authentication information.
  79.  
  80.    IAC WONT AUTHENTICATION
  81.  
  82.       The client side of the connection sends this command to indicate
  83.       that it refuses to send or receive authentication information; the
  84.       server side sends this command if it receives a DO AUTHENTICATION
  85.       command.
  86.  
  87.    IAC DONT AUTHENTICATION
  88.  
  89.       The server side of the connection sends this command to indicate
  90.       that it refuses to send or receive authentication information; the
  91.       client side sends this command if it receives a WILL
  92.       AUTHENTICATION command.
  93.  
  94.    IAC SB AUTHENTICATION SEND authentication-type-pair-list IAC SE
  95.  
  96.       The sender of this command (the server) requests that the remote
  97.       side send authentication information for one of the authentication
  98.       types listed in "authentication-type-pair-list".  The
  99.       "authentication-type-pair-list" is an ordered list of
  100.       "authentication-type" pairs.  Only the server side (DO
  101.       AUTHENTICATION) is allowed to send this.
  102.  
  103.    IAC SB AUTHENTICATION IS authentication-type-pair <auth data> IAC SE
  104.  
  105.       The sender of this command (the client) is sending the
  106.       authentication information for authentication type
  107.       "authentication-type-pair".  Only the client side (WILL
  108.       AUTHENTICATION) is allowed to send this.
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Telnet Working Group                                            [Page 2]
  115.  
  116. RFC 1416              Telnet Authentication Option         February 1993
  117.  
  118.  
  119.    IAC SB AUTHENTICATION REPLY authentication-type-pair <auth data> IAC
  120.    SE
  121.  
  122.       The sender of this command (the server) is sending a reply to the
  123.       the authentication information received in a previous IS command.
  124.       Only the server side (DO AUTHENTICATION) is allowed to send this.
  125.  
  126.    IAC SB AUTHENTICATION NAME remote-user IAC SE
  127.  
  128.       This optional command is sent to specify the account name on the
  129.       remote host that the user wishes to be authorized to use.  Note
  130.       that authentication may succeed, and the authorization to use a
  131.       particular account may still fail.  Some authentication mechanisms
  132.       may ignore this command.
  133.  
  134.    The "authentication-type-pair" is two octets, the first is the
  135.    authentication type (as listed in Section 1, additions to this list
  136.    must be registered with the Internet Assigned Numbers Authority
  137.    (IANA)), and the second is a modifier to the type.  There are
  138.    currently two one bit fields defined in the modifier, the
  139.    AUTH_WHO_MASK bit and the AUTH_HOW_MASK bit, so there are four
  140.    possible combinations:
  141.  
  142.       AUTH_CLIENT_TO_SERVER
  143.       AUTH_HOW_ONE_WAY
  144.  
  145.          The client will send authentication information about the local
  146.          user to the server.  If the negotiation is successful, the
  147.          server will have authenticated the user on the client side of
  148.          the connection.
  149.  
  150.       AUTH_SERVER_TO_CLIENT
  151.       AUTH_HOW_ONE_WAY
  152.  
  153.          The server will authenticate itself to the client.  If the
  154.          negotiation is successful, the client will know that it is
  155.          connected to the server that it wants to be connected to.
  156.  
  157.       AUTH_CLIENT_TO_SERVER
  158.       AUTH_HOW_MUTUAL
  159.  
  160.          The client will send authentication information about the local
  161.          user to the server, and then the server will authenticate
  162.          itself to the client.  If the negotiation is successful, the
  163.          server will have authenticated the user on the client side of
  164.          the connection, and the client will know that it is connected
  165.          to the server that it wants to be connected to.
  166.  
  167.  
  168.  
  169.  
  170. Telnet Working Group                                            [Page 3]
  171.  
  172. RFC 1416              Telnet Authentication Option         February 1993
  173.  
  174.  
  175.       AUTH_SERVER_TO_CLIENT
  176.       AUTH_HOW_MUTUAL
  177.  
  178.          The server will authenticate itself to the client, and then the
  179.          client will authenticate itself to the server.  If the
  180.          negotiation is successful, the client will know that it is
  181.          connected to the server that it wants to be connected to, and
  182.          the server will know that the client is who it claims to be.
  183.  
  184. 3.  Default Specification
  185.  
  186.    The default specification for this option is
  187.  
  188.       WONT AUTHENTICATION
  189.       DONT AUTHENTICATION
  190.  
  191.    meaning there will not be any exchange of authentication information.
  192.  
  193. 4.  Motivation
  194.  
  195.    One of the deficiencies of the Telnet protocol is that in order to
  196.    log into remote systems, users have to type their passwords, which
  197.    are passed in clear text through the network.  If the connections
  198.    goes through untrusted networks, there is the possibility that
  199.    passwords will be compromised by someone watching the packets as they
  200.    go by.
  201.  
  202.    The purpose of the AUTHENTICATION option is to provide a framework
  203.    for the passing of authentication information through the TELNET
  204.    session.  This means that: 1) the users password will not be sent in
  205.    clear text across the network, and 2) if the front end telnet process
  206.    has the appropriate authentication information, it can automatically
  207.    send the information, and the user will not have to type any
  208.    password.
  209.  
  210.    It is intended that the AUTHENTICATION option be general enough that
  211.    it can be used to pass information for any authentication system.
  212.  
  213. 5.  Security Implications
  214.  
  215.    The ability to negotiate a common authentication mechanism between
  216.    client and server is a feature of the authentication option that
  217.    should be used with caution.  When the negotiation is performed, no
  218.    authentication has yet occurred.  Therefore, each system has no way
  219.    of knowing whether or not it is talking to the system it intends.  An
  220.    intruder could attempt to negotiate the use of an authentication
  221.    system which is either weak, or already compromised by the intruder.
  222.  
  223.  
  224.  
  225.  
  226. Telnet Working Group                                            [Page 4]
  227.  
  228. RFC 1416              Telnet Authentication Option         February 1993
  229.  
  230.  
  231. 6.  Implementation Rules
  232.  
  233.    WILL and DO are used only at the beginning of the connection to
  234.    obtain and grant permission for future negotiations.
  235.  
  236.    The authentication is only negotiated in one directions; the server
  237.    must send the "DO", and the client must send the "WILL".  This
  238.    restriction is due to the nature of authentication; there are three
  239.    possible cases; server authenticates client, client authenticates
  240.    server, and server and client authenticate each other.  By only
  241.    negotiating the option in one direction, and then determining which
  242.    of the three cases is being used via the suboption, potential
  243.    ambiguity is removed.  If the server receives a "DO", it must respond
  244.    with a "WONT".  If the client receives a "WILL", it must respond with
  245.    a "DONT".
  246.  
  247.    Once the two hosts have exchanged a DO and a WILL, the server is free
  248.    to request authentication information.  In the request, a list of
  249.    supported authentication types is sent.  Only the server may send
  250.    requests ("IAC SB AUTHENTICATION SEND authentication-type-pair-list
  251.    IAC SE").  Only the client may transmit authentication information
  252.    via the "IAC SB AUTHENTICATION IS authentication-type ... IAC SE"
  253.    command.  Only the server may send replys ("IAC SB AUTHENTICATION
  254.    REPLY authentication-type ... IAC SE").  As many IS and REPLY
  255.    suboptions may be exchanged as are needed for the particular
  256.    authentication scheme chosen.
  257.  
  258.    If the client does not support any of the authentication types listed
  259.    in the authentication-type-pair-list, a type of NULL should be used
  260.    to indicate this in the IS reply.  Note that in this case, the server
  261.    may choose to close the connection.
  262.  
  263.    The order of the authentication types MUST be ordered to indicate a
  264.    preference for different authentication types, the first type being
  265.    the most preferred, and the last type the least preferred.
  266.  
  267.    The following is an example of use of the option:
  268.  
  269.        Client                           Server
  270.                                         IAC DO AUTHENTICATION
  271.        IAC WILL AUTHENTICATION
  272.        [ The server is now free to request authentication information.
  273.          ]
  274.                                         IAC SB AUTHENTICATION SEND
  275.                                         KERBEROS_V4 CLIENT|MUTUAL
  276.                                         KERBEROS_V4 CLIENT|ONE_WAY IAC
  277.                                         SE
  278.        [ The server has requested mutual Kerberos authentication, but is
  279.  
  280.  
  281.  
  282. Telnet Working Group                                            [Page 5]
  283.  
  284. RFC 1416              Telnet Authentication Option         February 1993
  285.  
  286.  
  287.          willing to do just one-way Kerberos authentication.  The client
  288.          will now respond with the name of the user that it wants to log
  289.          in as, and the Kerberos ticket.  ]
  290.        IAC SB AUTHENTICATION NAME "joe"
  291.        IAC SE
  292.        IAC SB AUTHENTICATION IS
  293.        KERBEROS_V4 CLIENT|MUTUAL AUTH 4
  294.        7 1 67 82 65 89 46 67 7 9 77 0
  295.        48 24 49 244 109 240 50 208 43
  296.        35 25 116 104 44 167 21 201 224
  297.        229 145 20 2 244 213 220 33 134
  298.        148 4 251 249 233 229 152 77 2
  299.        109 130 231 33 146 190 248 1 9
  300.        31 95 94 15 120 224 0 225 76 205
  301.        70 136 245 190 199 147 155 13
  302.        IAC SE
  303.        [ The server responds with an ACCEPT command to state that the
  304.          authentication was successful.  ]
  305.                                         IAC SB AUTHENTICATION REPLY
  306.                                         KERBEROS_V4 CLIENT|MUTUAL ACCEPT
  307.                                         IAC SE
  308.        [ Next, the client sends across a CHALLENGE to verify that it is
  309.          really talking to the right server.  ]
  310.        IAC SB AUTHENTICATION IS
  311.        KERBEROS_V4 CLIENT|MUTUAL
  312.        CHALLENGE xx xx xx xx xx xx xx
  313.        xx IAC SE
  314.        [ Lastly, the server sends across a RESPONSE to prove that it
  315.          really is the right server.
  316.                                         IAC SB AUTHENTICATION REPLY
  317.                                         KERBEROS_V4 CLIENT|MUTUAL
  318.                                         RESPONSE yy yy yy yy yy yy yy yy
  319.                                         IAC SE
  320.  
  321.    It is expected that any implementation that supports the Telnet
  322.    AUTHENTICATION option will support all of this specification.
  323.  
  324. 7.  References
  325.  
  326.    [1] Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC 1340,
  327.        USC/Information Sciences Institute, July 1992.
  328.  
  329. Security Considerations
  330.  
  331.    Security issues are discussed in Section 5.
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Telnet Working Group                                            [Page 6]
  339.  
  340. RFC 1416              Telnet Authentication Option         February 1993
  341.  
  342.  
  343. Author's Address
  344.  
  345.    David A. Borman, Editor
  346.    Cray Research, Inc.
  347.    655F Lone Oak Drive
  348.    Eagan, MN 55123
  349.  
  350.    Phone: (612) 452-6650
  351.    EMail: dab@CRAY.COM
  352.  
  353.    Mailing List: telnet-ietf@CRAY.COM
  354.  
  355. Chair's Address
  356.  
  357.    The working group can be contacted via the current chair:
  358.  
  359.    Steve Alexander
  360.    INTERACTIVE Systems Corporation
  361.    1901 North Naper Boulevard
  362.    Naperville, IL 60563-8895
  363.  
  364.    Phone: (708) 505-9100 x256
  365.    EMail: stevea@isc.com
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Telnet Working Group                                            [Page 7]
  395.  
  396.