Update README and patchlevel.h
[krb5.git] / README
1                    Kerberos Version 5, Release 1.9
2
3                             Release Notes
4                         The MIT Kerberos Team
5
6 Copyright and Other Notices
7 ---------------------------
8
9 Copyright (C) 1985-2010 by the Massachusetts Institute of Technology
10 and its contributors.  All rights reserved.
11
12 Please see the file named NOTICE for additional notices.
13
14 Building and Installing Kerberos 5
15 ----------------------------------
16
17 The first file you should look at is doc/install-guide.ps; it contains
18 the notes for building and installing Kerberos 5.  The info file
19 krb5-install.info has the same information in info file format.  You
20 can view this using the GNU emacs info-mode, or by using the
21 standalone info file viewer from the Free Software Foundation.  This
22 is also available as an HTML file, install.html.
23
24 Other good files to look at are admin-guide.ps and user-guide.ps,
25 which contain the system administrator's guide, and the user's guide,
26 respectively.  They are also available as info files
27 kerberos-admin.info and krb5-user.info, respectively.  These files are
28 also available as HTML files.
29
30 If you are attempting to build under Windows, please see the
31 src/windows/README file.
32
33 Reporting Bugs
34 --------------
35
36 Please report any problems/bugs/comments using the krb5-send-pr
37 program.  The krb5-send-pr program will be installed in the sbin
38 directory once you have successfully compiled and installed Kerberos
39 V5 (or if you have installed one of our binary distributions).
40
41 If you are not able to use krb5-send-pr because you haven't been able
42 compile and install Kerberos V5 on any platform, you may send mail to
43 krb5-bugs@mit.edu.
44
45 You may view bug reports by visiting
46
47 http://krbdev.mit.edu/rt/
48
49 and logging in as "guest" with password "guest".
50
51 DES transition
52 --------------
53
54 The Data Encryption Standard (DES) is widely recognized as weak.  The
55 krb5-1.7 release contains measures to encourage sites to migrate away
56 from using single-DES cryptosystems.  Among these is a configuration
57 variable that enables "weak" enctypes, which defaults to "false"
58 beginning with krb5-1.8.
59
60 Major changes in 1.9
61 --------------------
62
63 Code quality:
64
65 * Python-based testing framework
66 * DAL cleanup
67
68 Developer experience:
69
70 * NSS crypto back end
71
72 Performance:
73
74 * Account lockout performance improvements
75
76 Administrator experience:
77
78 * Trace logging
79 * Plugin interface for password sync
80 * Plugin interface for password quality checks
81 * Configuration file validator
82 * KDC support for SecurID preauthentication
83
84 Protocol evolution:
85
86 * IAKERB
87 * Camellia encryption (experimental; disabled by default)
88
89 krb5-1.9 changes by ticket ID
90 -----------------------------
91
92 2032    No advanced warning of password expiry
93 5014    kadmin (and other utilities) should report enctypes as it takes them
94 6647    Memory leak in kdc
95 6672    Python test framework
96 6679    Lazy history key creation
97 6684    Simple kinit verbosity patch
98 6686    IPv6 support for kprop and kpropd
99 6688    mit-krb5-1.7 fails to compile against openssl-1.0.0
100 6691    krb524 source code is missing from krb5-1.8 tarball
101 6699    Validate and renew should work on non-TGT creds
102 6700    Introduce new krb5_tkt_creds API
103 6712    Add IAKERB mechanism and gss_acquire_cred_with_password
104 6714    [patch] fix format errors in krb5-1.8.1
105 6715    cksum_body exports
106 6719    Add lockout-related performance tuning variables
107 6720    Negative enctypes improperly read from keytabs
108 6723    Negative enctypes improperly read from ccaches
109 6732    checks for openpty() aren't made using -lutil
110 6733    Make signedpath authdata visible via GSS naming exts
111 6736    Add krb5_enctype_to_name() API
112 6737    Trace logging
113 6746    Make kadmin work over IPv6
114 6749    DAL improvements
115 6753    Fix XDR decoding of large values in xdr_u_int
116 6755    Add GIC option for password/account expiration callback
117 6756    KDC 1.6/1.7/1.8 Installation
118 6758    Allow krb5_gss_register_acceptor_identity to unset keytab name
119 6760    Fail properly when profile can't be accessed
120 6761    add profile include support
121 6762    key expiration computed incorrectly in libkdb_ldap
122 6763    New plugin infrastructure
123 6765    Password quality pluggable interface
124 6769    clean up memory leak and potential unused variable in crypto tests
125 6771    Fix memory leaks in kdb5_verify
126 6772    Ensure valid key in krb5int_yarrow_cipher_encrypt_block
127 6774    pkinit client cert matching can be disrupted by one of the
128         candidate certs
129 6775    pkinit <KU> evaluation during certificate matching may fail
130 6776    Typos in src/plugins/preauth/pkinit/pkinit_crypto_openssl.c
131 6777    Segmentation fault in krb library (sn2princ.c) if realm not resolved
132 6778    kdb: store mkey list in context and permit NULL mkey for
133         kdb_dbe_decrypt_key_data
134 6779    kinit: add KDB keytab support
135 6783    KDC worker processes feature
136 6784    relicense Sun RPC to 3-clause BSD-style
137 6785    Add gss_krb5_import_cred
138 6786    kpasswd: if a credential cache is present, use FAST
139 6791    kadm5_hook: new plugin interface
140 6792    Implement k5login_directory and k5login_authoritative options
141 6795    Propagate modprinc -unlock from master to slave KDCs
142 6799    Performance issue in LDAP policy fetch
143 6801    Fix leaks in get_init_creds interface
144 6802    copyright notice updates
145
146 Acknowledgements
147 ----------------
148
149 Past and present Sponsors of the MIT Kerberos Consortium:
150
151     Apple
152     Carnegie Mellon University
153     Centrify Corporation
154     Columbia University
155     Cornell University
156     The Department of Defense of the United States of America (DoD)
157     Google
158     Iowa State University
159     MIT
160     Michigan State University
161     Microsoft
162     The National Aeronautics and Space Administration
163         of the United States of America (NASA)
164     Network Appliance (NetApp)
165     Nippon Telephone and Telegraph (NTT)
166     Oracle
167     Pennsylvania State University
168     Red Hat
169     Stanford University
170     TeamF1, Inc.
171     The University of Alaska
172     The University of Michigan
173     The University of Pennsylvania
174
175 Past and present members of the Kerberos Team at MIT:
176
177     Danilo Almeida
178     Jeffrey Altman
179     Justin Anderson
180     Richard Basch
181     Mitch Berger
182     Jay Berkenbilt
183     Andrew Boardman
184     Bill Bryant
185     Steve Buckley
186     Joe Calzaretta
187     John Carr
188     Mark Colan
189     Don Davis
190     Alexandra Ellwood
191     Dan Geer
192     Nancy Gilman
193     Matt Hancher
194     Thomas Hardjono
195     Sam Hartman
196     Paul Hill
197     Marc Horowitz
198     Eva Jacobus
199     Miroslav Jurisic
200     Barry Jaspan
201     Geoffrey King
202     Kevin Koch
203     John Kohl
204     HaoQi Li
205     Peter Litwack
206     Scott McGuire
207     Steve Miller
208     Kevin Mitchell
209     Cliff Neuman
210     Paul Park
211     Ezra Peisach
212     Chris Provenzano
213     Ken Raeburn
214     Jon Rochlis
215     Jeff Schiller
216     Jen Selby
217     Robert Silk
218     Bill Sommerfeld
219     Jennifer Steiner
220     Ralph Swick
221     Brad Thompson
222     Harry Tsai
223     Zhanna Tsitkova
224     Ted Ts'o
225     Marshall Vale
226     Tom Yu
227
228 The following external contributors have provided code, patches, bug
229 reports, suggestions, and valuable resources:
230
231     Brandon Allbery
232     Russell Allbery
233     Brian Almeida
234     Michael B Allen
235     Derek Atkins
236     David Bantz
237     Alex Baule
238     Arlene Berry
239     Jeff Blaine
240     Radoslav Bodo
241     Emmanuel Bouillon
242     Michael Calmer
243     Ravi Channavajhala
244     Srinivas Cheruku
245     Leonardo Chiquitto
246     Howard Chu
247     Andrea Cirulli
248     Christopher D. Clausen
249     Kevin Coffman
250     Simon Cooper
251     Sylvain Cortes
252     Nalin Dahyabhai
253     Roland Dowdeswell
254     Jason Edgecombe
255     Mark Eichin
256     Shawn M. Emery
257     Douglas E. Engert
258     Peter Eriksson
259     Ronni Feldt
260     Bill Fellows
261     JC Ferguson
262     William Fiveash
263     Ákos Frohner
264     Marcus Granado
265     Scott Grizzard
266     Steve Grubb
267     Philip Guenther
268     Dominic Hargreaves
269     Jakob Haufe
270     Jeff Hodges
271     Love Hörnquist Åstrand
272     Ken Hornstein
273     Henry B. Hotz
274     Luke Howard
275     Jakub Hrozek
276     Shumon Huque
277     Jeffrey Hutzelman
278     Wyllys Ingersoll
279     Holger Isenberg
280     Pavel Jindra
281     Joel Johnson
282     Mikkel Kruse
283     Volker Lendecke
284     Jan iankko Lieskovsky
285     Ryan Lynch
286     Franklyn Mendez
287     Markus Moeller
288     Paul Moore
289     Zbysek Mraz
290     Edward Murrell
291     Nikos Nikoleris
292     Dmitri Pal
293     Javier Palacios
294     Ezra Peisach
295     W. Michael Petullo
296     Mark Phalan
297     Robert Relyea
298     Martin Rex
299     Jason Rogers
300     Mike Roszkowski
301     Guillaume Rousse
302     Tom Shaw
303     Peter Shoults
304     Simo Sorce
305     Michael Ströder
306     Bjørn Tore Sund
307     Rathor Vipin
308     Jorgen Wahlsten
309     Max (Weijun) Wang
310     John Washington
311     Marcus Watts
312     Simon Wilkinson
313     Nicolas Williams
314     Ross Wilper
315     Xu Qiang
316     Hanz van Zijst
317
318 The above is not an exhaustive list; many others have contributed in
319 various ways to the MIT Kerberos development effort over the years.
320 Other acknowledgments (for bug reports and patches) are in the
321 doc/CHANGES file.