Delete references to --with-system-db from README
[krb5.git] / README
1                    Kerberos Version 5, Release 1.3
2
3                             Release Notes
4                         The MIT Kerberos Team
5
6 Unpacking the Source Distribution
7 ---------------------------------
8
9 The source distribution of Kerberos 5 comes in a gzipped tarfile,
10 krb5-1.3.tar.gz.  Instructions on how to extract the entire
11 distribution follow.
12
13 If you have the GNU tar program and gzip installed, you can simply do:
14
15         gtar zxpf krb5-1.3.tar.gz
16
17 If you don't have GNU tar, you will need to get the FSF gzip
18 distribution and use gzcat:
19
20         gzcat krb5-1.3.tar.gz | tar xpf -
21
22 Both of these methods will extract the sources into krb5-1.3/src and
23 the documentation into krb5-1.3/doc.
24
25 Building and Installing Kerberos 5
26 ----------------------------------
27
28 The first file you should look at is doc/install-guide.ps; it contains
29 the notes for building and installing Kerberos 5.  The info file
30 krb5-install.info has the same information in info file format.  You
31 can view this using the GNU emacs info-mode, or by using the
32 standalone info file viewer from the Free Software Foundation.  This
33 is also available as an HTML file, install.html.
34
35 Other good files to look at are admin-guide.ps and user-guide.ps,
36 which contain the system administrator's guide, and the user's guide,
37 respectively.  They are also available as info files
38 kerberos-admin.info and krb5-user.info, respectively.  These files are
39 also available as HTML files.
40
41 If you are attempting to build under Windows, please see the
42 src/windows/README file.
43
44 Reporting Bugs
45 --------------
46
47 Please report any problems/bugs/comments using the krb5-send-pr
48 program.  The krb5-send-pr program will be installed in the sbin
49 directory once you have successfully compiled and installed Kerberos
50 V5 (or if you have installed one of our binary distributions).
51
52 If you are not able to use krb5-send-pr because you haven't been able
53 compile and install Kerberos V5 on any platform, you may send mail to
54 krb5-bugs@mit.edu.
55
56 You may view bug reports by visiting
57
58 http://krbdev.mit.edu/rt/
59
60 and logging in as "guest" with password "guest".
61
62 Notes, Major Changes, and Known Bugs for 1.3
63 --------------------------------------------
64
65 * We now install the compile_et program, so other packages can use the
66   installed com_err library with their own error tables.  (If you use
67   our com_err code, that is; see below.)
68
69 * The header files we install now assume ANSI/ISO C ('89, not '99).
70   We have stopped testing on SunOS 4, even with gcc.  Some of our code
71   now has C89-based assumptions, like free(NULL) being well defined,
72   that will probably frustrate any attempts to run this code under SunOS
73   4 or other pre-C89 systems.
74
75 * Some new code, bug fixes, and cleanup for IPv6 support.  Most of the
76   code should support IPv6 transparently now.  The RPC code (and
77   therefore the admin system, which is based on it) does not yet
78   support IPv6.  The support for Kerberos 4 may work with IPv6 in very
79   limited ways, if the address checking is turned off.  The FTP client
80   and server do not have support for the new protocol messages needed
81   for IPv6 support (RFC 2429).
82
83 * We have upgraded to autoconf 2.52 (or later), and the syntax for
84   specifying certain configuration options have changed.  For example,
85   autoconf 2.52 configure scripts let you specify command-line options
86   like "configure CC=/some/path/foo-cc", so we have removed some of
87   our old options like --with-cc in favor of this approach.
88
89 * The client libraries can now use TCP to connect to the KDC.  This
90   may be necessary when talking to Microsoft KDCs (domain controllers),
91   if they issue you tickets with lots of PAC data.
92
93 * If you have versions of the com_err or ss installed locally, you can
94   use the --with-system-et and --with-system-ss configure options to
95   use them rather than using the versions supplied here.  Note that
96   the interfaces are assumed to be similar to those we supply; in
97   particular, some older, divergent versions of the com_err library
98   may not work with the krb5 sources.  Many configure-time variables
99   can be used to help the compiler and linker find the installed
100   packages; see the build documentation for details.
101
102 * The AES cryptosystem has been implemented.  However, support in the
103   Kerberos GSSAPI mechanism has not been written (or even fully
104   specified), so it's not fully enabled.  See the documentation for
105   details.
106
107 Major changes listed by ticket ID
108 ---------------------------------
109
110 * [492] PRNG breakage on 64-bit platforms no longer an issue due to
111   new PRNG implementation.
112
113 * [523] Client library is now compatible with the RC4-based
114   cryptosystem used by Windows 2000.
115
116 * [709] krb4 long lifetime support has been implemented.
117
118 * [880] krb5_gss_register_acceptor_identity() implemented (is called
119   gsskrb5_register_acceptor_identity() by Heimdal).
120
121 * [1087] ftpd no longer requires channel bindings, allowing easier use
122   of ftp from behind a NAT.
123
124 * [1156, 1209] It is now possible to use the system com_err to build
125   this release.
126
127 * [1174] TCP support added to client library.
128
129 * [1175] TCP support added to the KDC, but is disabled by default.
130
131 * [1176] autoconf-2.5x is now required by the build system.
132
133 * [1184] It is now possible to use the system Berkeley/Sleepycat DB
134   library to build this release.
135
136 * [1189, 1251] The KfM krb4 library source base has been merged.
137
138 * [1190] The default KDC master key type is now triple-DES.  KDCs
139   being updated may need their config files updated if they are not
140   already specifying the master key type.
141
142 * [1190] The default ticket lifetime and default maximum renewable
143   ticket lifetime have been extended to one day and one week,
144   respectively.
145
146 * [1191] A new script, k5srvutil, may be used to manipulate keytabs in
147   ways similar to the krb4 ksrvutil utility.
148
149 * [1281] The "fakeka" program, which emulates the AFS kaserver, has
150   been integrated.  Thanks to Ken Hornstein.
151
152 * [1343] The KDC now defaults to not answering krb4 requests.
153
154 * [1344] Addressless tickets are requested by default now.
155
156 * [1372] There is no longer a need to create a special keytab for
157   kadmind.  The legacy administration daemons "kadmind4" and
158   "v5passwdd" will still require a keytab, though.
159
160 * [1377, 1442, 1443] The Microsoft set-password protocol has been
161   implemented.  Thanks to Paul Nelson.
162
163 * [1385, 1395, 1410] The krb4 protocol vulnerabilities
164   [MITKRB5-SA-2003-004] have been worked around.  Note that this will
165   disable krb4 cross-realm functionality, as well as krb4 triple-DES
166   functionality.  Please see doc/krb4-xrealm.txt for details of the
167   patch.
168
169 * [1393] The xdrmem integer overflows [MITKRB5-SA-2003-003] have
170   been fixed.
171
172 * [1397] The krb5_principal buffer bounds problems
173   [MITKRB5-SA-2003-005] have been fixed.  Thanks to Nalin Dahyabhai.
174
175 * [1415] Subsession key negotiation has been fixed to allow for
176   server-selected subsession keys in the future.
177
178 * [1418, 1429, 1446, 1484, 1486, 1487, 1535] The AES cryptosystem has
179   been implemented.  It is not usable for GSSAPI, though.
180
181 * [1491] The client-side functionality of the krb524 library has been
182   moved into the krb5 library.
183
184 * [1550] SRV record support exists for Kerberos v4.
185
186 * [1551] The heuristic for locating the Kerberos v4 KDC by prepending
187   "kerberos." to the realm name if no config file or DNS information
188   is available has been removed.
189
190 * [1568, 1067] A krb524 stub library is built on Windows.
191
192 Minor changes listed by ticket ID
193 ---------------------------------
194
195 * [90] default_principal_flags documented.
196
197 * [175] Docs refer to appropriate example domains/IPs now.
198
199 * [299] kadmin no longer complains about missing kdc.conf parameters
200   when it really means krb5.conf parameters.
201
202 * [318] Run-time load path for tcl is set now when linking test
203   programs.
204
205 * [443] --includedir honored now.
206
207 * [479] unused argument in try_krb4() in login.c deleted.
208
209 * [590] The des_read_pw_string() function in libdes425 has been
210   aligned with the original krb4 and CNS APIs.
211
212 * [608] login.krb5 handles SIGHUP more sanely now and thus avoids
213   getting the session into a weird state w.r.t. job control.
214
215 * [620] krb4 encrypted rcp should work a little better now.  Thanks to
216   Greg Hudson.
217
218 * [647] libtelnet/kerberos5.c no longer uses internal include files.
219
220 * [673] Weird echoing of admin password in kadmin client worked around
221   by not using buffered stdio calls to read passwords.
222
223 * [677] The build system has been reworked to allow the user to set
224   CFLAGS, LDFLAGS, CPPFLAGS, etc. reasonably.
225
226 * [680] Related to [673], rewrite krb5_prompter_posix() to no longer
227   use longjmp(), thus avoiding some bugs relating to non-restoration
228   of terminal settings.
229
230 * [697] login.krb5 no longer zeroes out the terminal window size.
231
232 * [710] decomp_ticket() in libkrb4 now looks up the local realm name
233   more correctly.  Thanks to Booker Bense.
234
235 * [771] .rconf files are excluded from the release now.
236
237 * [772] LOG_AUTHPRIV syslog facility is now usable for logging on
238   systems that support it.
239
240 * [844] krshd now syslogs using the LOG_AUTH facility.
241
242 * [850] Berekely DB build is better integrated into the krb5 library
243   build process.
244
245 * [866] lib/krb5/os/localaddr.c and kdc/network.c use a common source
246   for local address enumeration now.
247
248 * [919] kdc/network.c problems relating to SIOCGIFCONF have been
249   fixed.
250
251 * [922] An overflow in the string-to-time conversion routines has been
252   fixed.
253
254 * [935] des-cbc-md4 now included in default enctypes.
255
256 * [939] A minor grammatical error has been fixed in a telnet client
257   error message.
258
259 * [953] des3 no longer failing on Windows due to SHA1 implementation
260   problems.
261
262 * [964] kdb_init_hist() no longer fails if master_key_enctype is not
263   in supported_enctypes.
264
265 * [970] A minor inconsistency in ccache.tex has been fixed.
266
267 * [971] option parsing bugs rendered irrelevant by removal of unused
268   gss mechanism.
269
270 * [986] Related to [677], problems with the ordering of LDFLAGS
271   initialization rendered irrelevant by use of native autoconf
272   idioms.
273
274 * [992] Related to [677], quirks with --with-cc no longer relevant as
275   AC_PROG_CC is used instead now.
276
277 * [999] The kdc_default_options configuration variable is now honored.
278   Thanks to Emily Ratliff.
279
280 * [1006] Client library, as well as KDC, now perform reasonable
281   sorting of ETYPE-INFO preauthentication data.
282
283 * [1055] NULL pointer dereferences in code calling
284   krb5_change_password() have been fixed.
285
286 * [1063] Initial credentials acquisition failures related to client
287   host having a large number of local network interfaces should be
288   fixed now.
289
290 * [1064] Incorrect option parsing in the gssapi library is no longer
291   relevant due to removal of the "v2" mechanism.
292
293 * [1065, 1225] krb5_get_init_creds_password() should properly warn about
294   password expiration.
295
296 * [1066] printf() argument mismatches in rpc unit tests fixed.
297
298 * [1102] gssapi_generic.h should now work with C++.
299
300 * [1136] Some documentation for the setup of cross-realm
301   authentication has been added.
302
303 * [1164] krb5_auth_con_gen_addrs() now properly returns errno instead
304   of -1 if getpeername() fails.
305
306 * [1173] Address-less forwardable tickets will remain address-less
307   when forwarded.
308
309 * [1178, 1228, 1244, 1246, 1249] Test suite has been stabilized
310   somewhat.
311
312 * [1188] As part of the modernization of our usage of autoconf,
313   AC_CONFIG_FILES is now used instead of passing a list of files to
314   AC_OUTPUT.
315
316 * [1194] configure will no longer recurse out of the top of the source
317   tree when attempting to locate the top of the source tree.
318
319 * [1192] Documentation for the krb5 afs functionality of krb524d has
320   been written.
321
322 * [1195] Example krb5.conf file modified to include all enctypes
323   supported by the release.
324
325 * [1202] The KDC no longer rejects unrecognized flags.
326
327 * [1211] The ASN.1 code no longer passes (harmless) uninitialized
328   values around.
329
330 * [1212] libkadm5 now allows for persistent exclusive database locks.
331
332 * [1217] krb5_read_password() and des_read_password() are now
333   implemented via krb5_prompter_posix().
334
335 * [1224] For SAM challenges, omitted optional strings are no longer
336   encoded as zero-length strings.
337
338 * [1226] Client-side support for SAM hardware-based preauth
339   implemented.
340
341 * [1229] The keytab search logic no longer fails prematurely if an
342   incorrect encryption type is found.  Thanks to Wyllys Ingersoll.
343
344 * [1232] If the master KDC cannot be resolved, but a slave is
345   reachable, the client library now returns the real error from the
346   slave rather than the resolution failure from the master.  Thanks to
347   Ben Cox.
348
349 * [1234] Assigned numbers for SAM preauth have been corrected.
350   sam-pk-for-sad implementation has been aligned.
351
352 * [1237] Profile-sharing optimizations from KfM have been merged.
353
354 * [1240] Windows calling conventions for krb5int_c_combine_keys() have
355   been aligned.
356
357 * [1242] Build system incompatibilities with Debian's chimeric
358   autoconf installation have been worked around.
359
360 * [1256] Incorrect sizes passed to memset() in combine_keys()
361   operations have been corrected.
362
363 * [1260] Client credential lookup now gets new service tickets in
364   preference to attempting to use expired ticketes.  Thanks to Ben
365   Cox.
366
367 * [1262, 1572] Sequence numbers are now unsigned; negative sequence
368   numbers will be accepted for the purposes of backwards
369   compatibility.
370
371 * [1263] A heuristic for matching the incorrectly encoded sequence
372   numbers emitted by Heimdal implementations has been written.
373
374 * [1284] kshd accepts connections by IPv6 now.
375
376 * [1292] kvno manpage title fixed.
377
378 * [1293] Source files no longer explicitly attempt to declare errno.
379
380 * [1304] kadmind4 no longer leaves sa_flags uninitialized.
381
382 * [1305] Expired tickets now cause KfM to pop up a password dialog.
383
384 * [1309] krb5_send_tgs() no longer leaks the storage associated with
385   the TGS-REQ.
386
387 * [1310] kadm5_get_either() no longer leaks regexp library memory.
388
389 * [1311] Output from krb5-config no longer contains spurious uses of
390   $(PURE).
391
392 * [1324] The KDC no longer logs an inappropriate "no matching key"
393   error when an encrypted timestamp preauth password is incorrect.
394
395 * [1334] The KDC now returns a clockskew error when the timestamp in
396   the encrypted timestamp preauth is out of bounds, rather than just
397   returning a preauthentcation failure.
398
399 * [1342] gawk is no longer required for building kerbsrc.zip for the
400   Windows build.
401
402 * [1346] gss_krb5_ccache_name() no longer attempts to return a pointer
403   to freed memory.
404
405 * [1351] The filename globbing vulnerability [CERT VU#258721] in the
406   ftp client's handling of filenames beginning with "|" or "-"
407   returned from the "mget" command has been fixed.
408
409 * [1352] GSS_C_PROT_READY_FLAG is no longer asserted inappropriately
410   during GSSAPI context establishment.
411
412 * [1356] krb5_gss_accept_sec_context() no longer attempts to validate
413   a null credential if one is passed in.
414
415 * [1362] The "-a user" option to telnetd now does the right thing.
416   Thanks to Nathan Neulinger.
417
418 * [1363] ksu no longer inappropriately syslogs to stderr.
419
420 * [1357] krb__get_srvtab_name() no longer leaks memory.
421
422 * [1373] Handling of SAM preauth no longer attempts to stuff a size_t
423   into an unsigned int.
424
425 * [1387] BIND versions later than 8 now supported.
426
427 * [1392] The getaddrinfo() wrapper should work better on AIX.
428
429 * [1400] If DO_TIME is not set in the auth_context, and no replay
430   cache is available, no replay cache will be used.
431
432 * [1406, 1108] libdb is no longer installed.  If you installed
433   krb5-1.3-alpha1, you should ensure that no spurious libdb is left in
434   your install tree.
435
436 * [1412] ETYPE_INFO handling no longer goes into an infinite loop.
437
438 * [1414] libtelnet is now built using the same library build framework
439   as the rest of the tree.
440
441 * [1417] A minor memory leak in krb5_read_password() has been fixed.
442
443 * [1419] A memory leak in asn1_decode_kdc_req_body() has been fixed.
444
445 * [1435] inet_ntop() is now emulated when needed.
446
447 * [1439] krb5_free_pwd_sequences() now correctly frees the entire
448   sequence of elements.
449
450 * [1440] errno is no longer explicitly declared.
451
452 * [1441] kadmind should now return useful errors if an unrecognized
453   version is received in a changepw request.
454
455 * [1454, 1480, 1517, 1525] The etype-info2 preauth type is now
456   supported.
457
458 * [1459] (KfM/KLL internal) config file resolution can now be
459   prevented from accessing the user's homedir.
460
461 * [1463] Preauth handling in the KDC has been reorganized.
462
463 * [1470] Double-free in client-side preauth code fixed.
464
465 * [1473] Ticket forwarding when the TGS and the end service have
466   different enctypes should work somewhat better now.
467
468 * [1474] ASN.1 testsuite memory management has been cleaned up a
469   little to allow for memory leak checking.
470
471 * [1476] Documentation updated to reflect default krb4 mode.
472
473 * [1482] RFC-1964 OIDs now provided using the suggested symbolic
474   names.
475
476 * [1483, 1528] KRB5_DEPRECATED is now false by default on all
477   platforms.
478
479 * [1488] The KDC will now return integrity errors if a decryption
480   error is responsible for preauthentication failure.
481
482 * [1492] The autom4te.cache directories are now deleted from the
483   release tarfiles.
484
485 * [1501] Writable keytabs are registered by default.
486
487 * [1515] The check for cross-realm TGTs no longer reads past the end
488   of an array.
489
490 * [1518] The kdc_default_options option is now actually honored.
491
492 * [1519] The changepw protocol implementation in kadmind now logs
493   password changes.
494
495 * [1520] Documentation of OS-specific build options has been updated.
496
497 * [1536] A missing prototype for krb5_db_iterate_ext() has been
498   added.
499
500 * [1537] An incorrect path to kdc.conf show in the kdc.conf manpage
501   has been fixed.
502
503 * [1540] verify_as_reply() will only check the "renew-till" time
504   against the "till" time if the RENEWABLE is not set in the request.
505
506 * [1547] gssftpd no longer uses vfork(), as this was causing problems
507   under RedHat 9.
508
509 * [1549] SRV records with a value of "." are now interpreted as a lack
510   of support for the protocol.
511
512 * [1553] The undocumented (and confusing!) kdc_supported_enctypes
513   kdc.conf variable is no longer used.
514
515 * [1560] Some spurious double-colons in password prompts have been
516   fixed.
517
518 * [1571] The test suite tries a little harder to get a root shell.
519
520 * [1573] The KfM build process now sets localstatedir=/var/db.
521
522 * [1576, 1575] The client library no longer requests RENEWABLE_OK if
523   the renew lifetime is greater than the ticket lifetime.
524
525 * [1587] A more standard autoconf test to locate the C compiler allows
526   for gcc to be found by default without additional configuration
527   arguments.
528
529 * [1593] Replay cache filenames are now escaped with hyphens, not
530   backslashes.
531
532 * [1598] MacOS 9 support removed from in-tree com_err.
533
534 * [1602] Fixed a memory leak in make_ap_req_v1().  Thanks to Kent Wu.
535
536 * [1604] Fixed a memory leak in krb5_gss_init_sec_context(), and an
537   uninitialized memory reference in kg_unseal_v1().  Thanks to Kent
538   Wu.
539
540 * [1610] Fixed AES credential delegation under GSSAPI.
541
542 --[ DELETE BEFORE RELEASE ---changes to unreleased code, etc.--- ]--
543
544 * [1054] KRB-CRED messages for RC4 are encrypted now.
545
546 * [1177] krb5-1-2-2-branch merged onto trunk.
547
548 * [1193] Punted comment about reworking key storage architecture.
549
550 * [1208] install-headers target implemented.
551
552 * [1223] asn1_decode_oid, asn1_encode_oid implemented
553
554 * [1248] RC4 is explicitly excluded from combine_keys.
555
556 * [1276] Generated dependencies handle --without-krb4 properly now.
557
558 * [1339] An inadvertent change to the krb4 get_adm_hst API (strcpy vs
559   strncpy etc.) has been fixed.
560
561 * [1384, 1413] Use of autoconf-2.52 in util/reconf will now cause a
562   warning.
563
564 * [1388] DNS support is turned on in KfM.
565
566 * [1391] Fix kadmind startup failure with krb4 vuln patch.
567
568 * [1409] get_ad_tkt() now prompts for password if there are no tickets
569   (in KfM).
570
571 * [1447] vts_long() and vts_short() work now.
572
573 * [1462] KfM adds exports of set_pw calls.
574
575 * [1477] compile_et output not used in err_txt.c.
576
577 * [1495] KfM now exports string_to_key_with_params.
578
579 * [1512, 1522] afs_string_to_key now works with etype_info2.
580
581 * [1514] krb5int_populate_gic_opt returns void now.
582
583 * [1521] Using an afs3 salt for an AES key no longer causes
584   segfaults.
585
586 * [1533] krb524.h no longer contains invalid Mac pragmas.
587
588 * [1546] krb_mk_req_creds() no longer zeros the session key.
589
590 * [1554] The krb4 string-to-key iteration now accounts correctly for
591   the decrypt-in-place semantics of libdes425.
592
593 * [1557] KerberosLoginPrivate.h is now correctly included for the use
594   of __KLAllowHomeDirectoryAccess() in init_os_ctx.c (for KfM).
595
596 * [1558] KfM exports the new krb524 interface.
597
598 * [1563] krb__get_srvtaname() no longer returns a pointer that is
599   free()d upon a subsequent call.
600
601 * [1569] A debug statement has been removed from krb524init.
602
603 * [1594] Darwin gets an explicit dependency of err_txt.o on
604   krb_err.c.
605
606 * [1596] Calling conventions, etc. tweaked for KfW build of
607   krb524.dll.
608
609 * [1605] Fixed a leak of subkeys in krb5_rd_rep().
610
611 Copyright Notice and Legal Administrivia
612 ----------------------------------------
613
614 Copyright (C) 1985-2003 by the Massachusetts Institute of Technology.
615
616 All rights reserved.
617
618 Export of this software from the United States of America may require
619 a specific license from the United States Government.  It is the
620 responsibility of any person or organization contemplating export to
621 obtain such a license before exporting.
622
623 WITHIN THAT CONSTRAINT, permission to use, copy, modify, and
624 distribute this software and its documentation for any purpose and
625 without fee is hereby granted, provided that the above copyright
626 notice appear in all copies and that both that copyright notice and
627 this permission notice appear in supporting documentation, and that
628 the name of M.I.T. not be used in advertising or publicity pertaining
629 to distribution of the software without specific, written prior
630 permission.  Furthermore if you modify this software you must label
631 your software as modified software and not distribute it in such a
632 fashion that it might be confused with the original MIT software.
633 M.I.T. makes no representations about the suitability of this software
634 for any purpose.  It is provided "as is" without express or implied
635 warranty.
636
637 THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR
638 IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED
639 WARRANTIES OF MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE.
640
641 Individual source code files are copyright MIT, Cygnus Support,
642 OpenVision, Oracle, Sun Soft, FundsXpress, and others.
643
644 Project Athena, Athena, Athena MUSE, Discuss, Hesiod, Kerberos, Moira,
645 and Zephyr are trademarks of the Massachusetts Institute of Technology
646 (MIT).  No commercial use of these trademarks may be made without
647 prior written permission of MIT.
648
649 "Commercial use" means use of a name in a product or other for-profit
650 manner.  It does NOT prevent a commercial firm from referring to the
651 MIT trademarks in order to convey information (although in doing so,
652 recognition of their trademark status should be given).
653
654 ----
655
656 The following copyright and permission notice applies to the
657 OpenVision Kerberos Administration system located in kadmin/create,
658 kadmin/dbutil, kadmin/passwd, kadmin/server, lib/kadm5, and portions
659 of lib/rpc:
660
661    Copyright, OpenVision Technologies, Inc., 1996, All Rights Reserved
662
663    WARNING: Retrieving the OpenVision Kerberos Administration system 
664    source code, as described below, indicates your acceptance of the 
665    following terms.  If you do not agree to the following terms, do not 
666    retrieve the OpenVision Kerberos administration system.
667
668    You may freely use and distribute the Source Code and Object Code
669    compiled from it, with or without modification, but this Source
670    Code is provided to you "AS IS" EXCLUSIVE OF ANY WARRANTY,
671    INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OF MERCHANTABILITY OR
672    FITNESS FOR A PARTICULAR PURPOSE, OR ANY OTHER WARRANTY, WHETHER
673    EXPRESS OR IMPLIED.  IN NO EVENT WILL OPENVISION HAVE ANY LIABILITY
674    FOR ANY LOST PROFITS, LOSS OF DATA OR COSTS OF PROCUREMENT OF 
675    SUBSTITUTE GOODS OR SERVICES, OR FOR ANY SPECIAL, INDIRECT, OR
676    CONSEQUENTIAL DAMAGES ARISING OUT OF THIS AGREEMENT, INCLUDING, 
677    WITHOUT LIMITATION, THOSE RESULTING FROM THE USE OF THE SOURCE 
678    CODE, OR THE FAILURE OF THE SOURCE CODE TO PERFORM, OR FOR ANY 
679    OTHER REASON.
680
681    OpenVision retains all copyrights in the donated Source Code. OpenVision
682    also retains copyright to derivative works of the Source Code, whether
683    created by OpenVision or by a third party. The OpenVision copyright 
684    notice must be preserved if derivative works are made based on the 
685    donated Source Code.
686
687    OpenVision Technologies, Inc. has donated this Kerberos 
688    Administration system to MIT for inclusion in the standard 
689    Kerberos 5 distribution.  This donation underscores our 
690    commitment to continuing Kerberos technology development 
691    and our gratitude for the valuable work which has been 
692    performed by MIT and the Kerberos community.
693
694 ----
695
696     Portions contributed by Matt Crawford <crawdad@fnal.gov> were
697     work performed at Fermi National Accelerator Laboratory, which is
698     operated by Universities Research Association, Inc., under
699     contract DE-AC02-76CHO3000 with the U.S. Department of Energy.
700
701 ---- The implementation of the Yarrow pseudo-random number generator
702 in src/lib/crypto/yarrow has the following copyright:
703
704 Copyright 2000 by Zero-Knowledge Systems, Inc.
705
706 Permission to use, copy, modify, distribute, and sell this software
707 and its documentation for any purpose is hereby granted without fee,
708 provided that the above copyright notice appear in all copies and that
709 both that copyright notice and this permission notice appear in
710 supporting documentation, and that the name of Zero-Knowledge Systems,
711 Inc. not be used in advertising or publicity pertaining to
712 distribution of the software without specific, written prior
713 permission.  Zero-Knowledge Systems, Inc. makes no representations
714 about the suitability of this software for any purpose.  It is
715 provided "as is" without express or implied warranty.
716
717 ZERO-KNOWLEDGE SYSTEMS, INC. DISCLAIMS ALL WARRANTIES WITH REGARD TO
718 THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND
719 FITNESS, IN NO EVENT SHALL ZERO-KNOWLEDGE SYSTEMS, INC. BE LIABLE FOR
720 ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
721 WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
722 ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTUOUS ACTION, ARISING OUT
723 OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
724
725 ---- The implementation of the AES encryption algorithm in
726 src/lib/crypto/aes has the following copyright:
727
728  Copyright (c) 2001, Dr Brian Gladman <brg@gladman.uk.net>, Worcester, UK.
729  All rights reserved.
730
731  LICENSE TERMS
732
733  The free distribution and use of this software in both source and binary 
734  form is allowed (with or without changes) provided that:
735
736    1. distributions of this source code include the above copyright 
737       notice, this list of conditions and the following disclaimer;
738
739    2. distributions in binary form include the above copyright
740       notice, this list of conditions and the following disclaimer
741       in the documentation and/or other associated materials;
742
743    3. the copyright holder's name is not used to endorse products 
744       built using this software without specific written permission. 
745
746  DISCLAIMER
747
748  This software is provided 'as is' with no explcit or implied warranties
749  in respect of any properties, including, but not limited to, correctness 
750  and fitness for purpose.
751
752
753
754 Acknowledgements
755 ----------------
756
757 Appreciation Time!!!!  There are far too many people to try to thank
758 them all; many people have contributed to the development of Kerberos
759 V5.  This is only a partial listing....
760
761 Thanks to Paul Vixie and the Internet Software Consortium for funding
762 the work of Barry Jaspan.  This funding was invaluable for the OV
763 administration server integration, as well as the 1.0 release
764 preparation process.
765
766 Thanks to John Linn, Scott Foote, and all of the folks at OpenVision
767 Technologies, Inc., who donated their administration server for use in
768 the MIT release of Kerberos.
769
770 Thanks to Jeff Bigler, Mark Eichin, Marc Horowitz, Nancy Gilman, Ken
771 Raeburn, and all of the folks at Cygnus Support, who provided
772 innumerable bug fixes and portability enhancements to the Kerberos V5
773 tree.  Thanks especially to Jeff Bigler, for the new user and system
774 administrator's documentation.
775
776 Thanks to Doug Engert from ANL for providing many bug fixes, as well
777 as testing to ensure DCE interoperability.
778
779 Thanks to Ken Hornstein at NRL for providing many bug fixes and
780 suggestions, and for working on SAM preauthentication.
781
782 Thanks to Matt Crawford at FNAL for bugfixes and enhancements.
783
784 Thanks to Sean Mullan and Bill Sommerfeld from Hewlett Packard for
785 their many suggestions and bug fixes.
786
787 Thanks to Nalin Dahyabhai of RedHat and Chris Evans for locating and
788 providing patches for numerous buffer overruns.
789
790 Thanks to Christopher Thompson and Marcus Watts for discovering the
791 ftpd security bug.
792
793 Thanks to Paul Nelson of Thursby Software Systems for implementing the
794 Microsoft set password protocol.
795
796 Thanks to the members of the Kerberos V5 development team at MIT, both
797 past and present: Danilo Almeida, Jay Berkenbilt, Richard Basch, Mitch
798 Berger, John Carr, Don Davis, Alexandra Ellwood, Nancy Gilman, Matt
799 Hancher, Sam Hartman, Paul Hill, Marc Horowitz, Eva Jacobus, Miroslav
800 Jurisic, Barry Jaspan, Geoffrey King, John Kohl, Peter Litwack, Scott
801 McGuire, Kevin Mitchell, Cliff Neuman, Paul Park, Ezra Peisach, Chris
802 Provenzano, Ken Raeburn, Jon Rochlis, Jeff Schiller, Jen Selby, Brad
803 Thompson, Harry Tsai, Ted Ts'o, Marshall Vale, Tom Yu.