More visible notes on incompleteness of AES support.
[krb5.git] / README
1                    Kerberos Version 5, Release 1.3
2
3                             Release Notes
4                         The MIT Kerberos Team
5
6 Unpacking the Source Distribution
7 ---------------------------------
8
9 The source distribution of Kerberos 5 comes in a gzipped tarfile,
10 krb5-1.3.tar.gz.  Instructions on how to extract the entire
11 distribution follow.
12
13 If you have the GNU tar program and gzip installed, you can simply do:
14
15         gtar zxpf krb5-1.3.tar.gz
16
17 If you don't have GNU tar, you will need to get the FSF gzip
18 distribution and use gzcat:
19
20         gzcat krb5-1.3.tar.gz | tar xpf -
21
22 Both of these methods will extract the sources into krb5-1.3/src and
23 the documentation into krb5-1.3/doc.
24
25 Building and Installing Kerberos 5
26 ----------------------------------
27
28 The first file you should look at is doc/install-guide.ps; it contains
29 the notes for building and installing Kerberos 5.  The info file
30 krb5-install.info has the same information in info file format.  You
31 can view this using the GNU emacs info-mode, or by using the
32 standalone info file viewer from the Free Software Foundation.  This
33 is also available as an HTML file, install.html.
34
35 Other good files to look at are admin-guide.ps and user-guide.ps,
36 which contain the system administrator's guide, and the user's guide,
37 respectively.  They are also available as info files
38 kerberos-admin.info and krb5-user.info, respectively.  These files are
39 also available as HTML files.
40
41 If you are attempting to build under Windows, please see the
42 src/windows/README file.
43
44 Reporting Bugs
45 --------------
46
47 Please report any problems/bugs/comments using the krb5-send-pr
48 program.  The krb5-send-pr program will be installed in the sbin
49 directory once you have successfully compiled and installed Kerberos
50 V5 (or if you have installed one of our binary distributions).
51
52 If you are not able to use krb5-send-pr because you haven't been able
53 compile and install Kerberos V5 on any platform, you may send mail to
54 krb5-bugs@mit.edu.
55
56 You may view bug reports by visiting
57
58 http://krbdev.mit.edu/rt/
59
60 and logging in as "guest" with password "guest".
61
62 Notes, Major Changes, and Known Bugs for 1.3
63 --------------------------------------------
64
65 * We now install the compile_et program, so other packages can use the
66   installed com_err library with their own error tables.  (If you use
67   our com_err code, that is; see below.)
68
69 * The header files we install now assume ANSI/ISO C ('89, not '99).
70   We have stopped testing on SunOS 4, even with gcc.  Some of our code
71   now has C89-based assumptions, like free(NULL) being well defined,
72   that will probably frustrate any attempts to run this code under SunOS
73   4 or other pre-C89 systems.
74
75 * Some new code, bug fixes, and cleanup for IPv6 support.  [[TODO:
76   Insert list of (non-)supporting programs and libraries here.]]
77
78 * We have upgraded to autoconf 2.52 (or later), and the syntax for
79   specifying certain configuration options have changed.  For example,
80   autoconf 2.52 configure scripts let you specify command-line options
81   like "configure CC=/some/path/foo-cc", so we have removed some of
82   our old options like --with-cc in favor of this approach.
83
84 * The client libraries can now use TCP to connect to the KDC.  This
85   may be necessary when talking to Microsoft KDCs (domain controllers),
86   if they issue you tickets with lots of PAC data.
87
88 * If you have versions of the com_err, ss, or Berkeley DB packages
89   installed locally, you can use the --with-system-et,
90   --with-system-ss, and --with-system-db configure options to use them
91   rather than using the versions supplied here.  Note that the
92   interfaces are assumed to be similar to those we supply; in
93   particular, some older, divergent versions of the com_err library
94   may not work with the krb5 sources.  Many configure-time variables
95   can be used to help the compiler and linker find the installed
96   packages; see the build documentation for details.
97
98 * The AES cryptosystem has been implemented.  However, support in the
99   Kerberos GSSAPI mechanism has not been written (or even fully
100   specified), so it's not fully enabled.  See the documentation for
101   details.
102
103 Major changes listed by ticket ID
104 ---------------------------------
105
106 * [492] PRNG breakage on 64-bit platforms no longer an issue due to
107   new PRNG implementation.
108
109 * [523] Client library is now compatible with the RC4-based
110   cryptosystem used by Windows 2000.
111
112 * [709] krb4 long lifetime support has been implemented.
113
114 * [880] krb5_gss_register_acceptor_identity() implemented (is called
115   gsskrb5_register_acceptor_identity() by Heimdal).
116
117 * [1156, 1209] It is now possible to use the system com_err to build
118   this release.
119
120 * [1174] TCP support added to client library.
121
122 * [1175] TCP support added to the KDC, but is disabled by default.
123
124 * [1176] autoconf-2.5x is now required by the build system.
125
126 * [1184] It is now possible to use the system Berkeley/Sleepycat DB
127   library to build this release.
128
129 * [1189, 1251] The KfM krb4 library source base has been merged.
130
131 * [1190] The default KDC master key type is now triple-DES.  KDCs
132   being updated may need their config files updated if they are not
133   already specifying the master key type.
134
135 * [1190] The default ticket lifetime and default maximum renewable
136   ticket lifetime have been extended to one day and one week,
137   respectively.
138
139 * [1191] A new script, k5srvutil, may be used to manipulate keytabs in
140   ways similar to the krb4 ksrvutil utility.
141
142 * [1281] The "fakeka" program, which emulates the AFS kaserver, has
143   been integrated.  Thanks to Ken Hornstein.
144
145 * [1377, 1442, 1443] The Microsoft set-password protocol has been
146   implemented.  Thanks to Paul Nelson.
147
148 * [1372] There is no longer a need to create a special keytab for
149   kadmind.  The legacy administration daemons "kadmind4" and
150   "v5passwdd" will still require a keytab, though.
151
152 * [1385, 1395, 1410] The krb4 protocol vulnerabilities
153   [MITKRB5-SA-2003-004] have been worked around.  Note that this will
154   disable krb4 cross-realm functionality, as well as krb4 triple-DES
155   functionality.  Please see doc/krb4-xrealm.txt for details of the
156   patch.
157
158 * [1393] The xdrmem integer overflows [MITKRB5-SA-2003-003] have
159   been fixed.
160
161 * [1397] The krb5_principal buffer bounds problems
162   [MITKRB5-SA-2003-005] have been fixed.  Thanks to Nalin Dahyabhai.
163
164 * [1415] Subsession key negotiation has been fixed to allow for
165   server-selected subsession keys in the future.
166
167 * [1418, 1429, 1446, 1484, 1486, 1487] The AES cryptosystem has been
168   implemented.  It is not usable for GSSAPI, though.
169
170 * [1491] The client-side functionality of the krb524 library has been
171   moved into the krb5 library.
172
173 Minor changes listed by ticket ID
174 ---------------------------------
175
176 * [90] default_principal_flags documented.
177
178 * [175] Docs refer to appropriate example domains/IPs now.
179
180 * [433] --includedir honored now.
181
182 * [479] unused argument in try_krb4() in login.c deleted.
183
184 * [608] login.krb5 handles SIGHUP more sanely now and thus avoids
185   getting the session into a weird state w.r.t. job control.
186
187 * [620] krb4 encrypted rcp should work a little better now.  Thanks to
188   Greg Hudson.
189
190 * [673] Weird echoing of admin password in kadmin client worked around
191   by not using buffered stdio calls to read passwords.
192
193 * [677] The build system has been reworked to allow the user to set
194   CFLAGS, LDFLAGS, CPPFLAGS, etc. reasonably.
195
196 * [680] Related to [673], rewrite krb5_prompter_posix() to no longer
197   use longjmp(), thus avoiding some bugs relating to non-restoration
198   of terminal settings.
199
200 * [697] login.krb5 no longer zeroes out the terminal window size.
201
202 * [710] decomp_ticket() in libkrb4 now looks up the local realm name
203   more correctly.  Thanks to Booker Bense.
204
205 * [771] .rconf files are excluded from the release now.
206
207 * [772] LOG_AUTHPRIV syslog facility is now usable for logging on
208   systems that support it.
209
210 * [844] krshd now syslogs using the LOG_AUTH facility.
211
212 * [850] Berekely DB build is better integrated into the krb5 library
213   build process.
214
215 * [866] lib/krb5/os/localaddr.c and kdc/network.c use a common source
216   for local address enumeration now.
217
218 * [919] kdc/network.c problems relating to SIOCGIFCONF have been
219   fixed.
220
221 * [922] An overflow in the string-to-time conversion routines has been
222   fixed.
223
224 * [935] des-cbc-md4 now included in default enctypes.
225
226 * [939] A minor grammatical error has been fixed in a telnet client
227   error message.
228
229 * [953] des3 no longer failing on Windows due to SHA1 implementation
230   problems.
231
232 * [970] A minor inconsistency in ccache.tex has been fixed.
233
234 * [971] option parsing bugs rendered irrelevant by removal of unused
235   gss mechanism.
236
237 * [986] Related to [677], problems with the ordering of LDFLAGS
238   initialization rendered irrelevant by use of native autoconf
239   idioms.
240
241 * [992] Related to [677], quirks with --with-cc no longer relevant as
242   AC_PROG_CC is used instead now.
243
244 * [999] kdc_default_options now honored in gss context initialization.
245
246 * [1006] Client library, as well as KDC, now perform reasonable
247   sorting of ETYPE-INFO preauthentication data.
248
249 * [1055] NULL pointer dereferences in code calling
250   krb5_change_password() have been fixed.
251
252 * [1063] Initial credentials acquisition failures related to client
253   host having a large number of local network interfaces should be
254   fixed now.
255
256 * [1064] krb5_auth_con_genaddrs() no longer inappropriately returns -1
257   on some error cases.
258
259 * [1065, 1225] krb5_get_init_creds_password() should properly warn about
260   password expiration.
261
262 * [1066] printf() argument mismatches in rpc unit tests fixed.
263
264 * [1087] ftpd no longer requires channel bindings, allowing easier use
265   of ftp from behind a NAT.
266
267 * [1102] gssapi_generic.h should now work with C++.
268
269 * [1164] krb5_auth_con_gen_addrs() now properly returns errno instead
270   of -1 if getpeername() fails.
271
272 * [1173] Address-less forwardable tickets will remain address-less
273   when forwarded.
274
275 * [1178, 1228, 1244, 1246, 1249] Test suite has been stabilized
276   somewhat.
277
278 * [1188] As part of the modernization of our usage of autoconf,
279   AC_CONFIG_FILES is now used instead of passing a list of files to
280   AC_OUTPUT.
281
282 * [1194] configure will no longer recurse out of the top of the source
283   tree when attempting to locate the top of the source tree.
284
285 * [1192] Documentation for the krb5 afs functionality of krb524d has
286   been written.
287
288 * [1195] Example krb5.conf file modified to include all enctypes
289   supported by the release.
290
291 * [1202] The KDC no longer rejects unrecognized flags.
292
293 * [1211] The ASN.1 code no longer passes (harmless) uninitialized
294   values around.
295
296 * [1212] libkadm5 now allows for persistent exclusive database locks.
297
298 * [1217] krb5_read_password() and des_read_password() are now
299   implemented via krb5_prompter_posix().
300
301 * [1224] For SAM challenges, omitted optional strings are no longer
302   encoded as zero-length strings.
303
304 * [1226] Client-side support for SAM hardware-based preauth
305   implemented.
306
307 * [1229] The keytab search logic no longer fails prematurely if an
308   incorrect encryption type is found.  Thanks to Wyllys Ingersoll.
309
310 * [1232] If the master KDC cannot be resolved, but a slave is
311   reachable, the client library now returns the real error from the
312   slave rather than the resolution failure from the master.  Thanks to
313   Ben Cox.
314
315 * [1234] Assigned numbers for SAM preauth have been corrected.
316   sam-pk-for-sad implementation has been aligned.
317
318 * [1237] Profile-sharing optimizations from KfM have been merged.
319
320 * [1240] Windows calling conventions for krb5int_c_combine_keys() have
321   been aligned.
322
323 * [1242] Build system incompatibilities with Debian's chimeric
324   autoconf installation have been worked around.
325
326 * [1256] Incorrect sizes passed to memset() in combine_keys()
327   operations have been corrected.
328
329 * [1260] Client credential lookup now gets new service tickets in
330   preference to attempting to use expired ticketes.  Thanks to Ben
331   Cox.
332
333 * [1262] Sequence numbers are now unsigned; negative sequence numbers
334   will be accepted for the purposes of backwards compatibility.
335
336 * [1263] A heuristic for matching the incorrectly encoded sequence
337   numbers emitted by Heimdal implementations has been written.
338
339 * [1284] kshd accepts connections by IPv6 now.
340
341 * [1292] kvno manpage title fixed.
342
343 * [1293] Source files no longer explicitly attempt to declare errno.
344
345 * [1304] kadmind4 no longer leaves sa_flags uninitialized.
346
347 * [1305] Expired tickets now cause KfM to pop up a password dialog.
348
349 * [1309] krb5_send_tgs() no longer leaks the storage associated with
350   the TGS-REQ.
351
352 * [1310] kadm5_get_either() no longer leaks regexp library memory.
353
354 * [1311] Output from krb5-config no longer contains spurious uses of
355   $(PURE).
356
357 * [1324] The KDC no longer logs an inappropriate "no matching key"
358   error when an encrypted timestamp preauth password is incorrect.
359
360 * [1342] gawk is no longer required for building kerbsrc.zip for the
361   Windows build.
362
363 * [1346] gss_krb5_ccache_name() no longer attempts to return a pointer
364   to freed memory.
365
366 * [1352] GSS_C_PROT_READY_FLAG is no longer asserted inappropriately
367   during GSSAPI context establishment.
368
369 * [1356] krb5_gss_accept_sec_context() no longer attempts to validate
370   a null credential if one is passed in.
371
372 * [1362] The "-a user" option to telnetd now does the right thing.
373   Thanks to Nathan Neulinger.
374
375 * [1363] ksu no longer inappropriately syslogs to stderr.
376
377 * [1357] krb__get_srvtab_name() no longer leaks memory.
378
379 * [1373] Handling of SAM preauth no longer attempts to stuff a size_t
380   into an unsigned int.
381
382 * [1387] BIND versions later than 8 now supported.
383
384 * [1392] The getaddrinfo() wrapper should work better on AIX.
385
386 * [1400] If DO_TIME is not set in the auth_context, and no replay
387   cache is available, no replay cache will be used.
388
389 * [1406] libdb is no longer installed.  If you installed
390   krb5-1.3-alpha1, you should ensure that no spurious libdb is left in
391   your install tree.
392
393 * [1412] ETYPE_INFO handling no longer goes into an infinite loop.
394
395 * [1414] libtelnet is now built using the same library build framework
396   as the rest of the tree.
397
398 * [1417] A minor memory leak in krb5_read_password() has been fixed.
399
400 * [1419] A memory leak in asn1_decode_kdc_req_body() has been fixed.
401
402 * [1435] inet_ntop() is now emulated when needed.
403
404 * [1439] krb5_free_pwd_sequences() now correctly frees the entire
405   sequence of elements.
406
407 * [1440] errno is no longer explicitly declared.
408
409 * [1441] kadmind should now return useful errors if an unrecognized
410   version is received in a changepw request.
411
412 * [1454, 1480, 1517, 1525] The etype-info2 preauth type is now
413   supported.
414
415 * [1459] (KfM/KLL internal) config file resolution can now be
416   prevented from accessing the user's homedir.
417
418 * [1463] Preauth handling in the KDC has been reorganized.
419
420 * [1470] Double-free in client-side preauth code fixed.
421
422 * [1473] Ticket forwarding when the TGS and the end service have
423   different enctypes should work somewhat better now.
424
425 * [1474] ASN.1 testsuite memory management has been cleaned up a
426   little to allow for memory leak checking.
427
428 * [1476] Documentation updated to reflect default krb4 mode.
429
430 * [1482] RFC-1964 OIDs now provided using the suggested symbolic
431   names.
432
433 * [1483, 1528] KRB5_DEPRECATED is now false by default on all
434   platforms.
435
436 * [1488] The KDC will now return integrity errors if a decryption
437   error is responsible for preauthentication failure.
438
439 * [1492] The autom4te.cache directories are now deleted from the
440   release tarfiles.
441
442 * [1501] Writable keytabs are registered by default.
443
444 * [1515] The check for cross-realm TGTs no longer reads past the end
445   of an array.
446
447 * [1518] The kdc_default_options option is now actually honored.
448
449 * [1519] The changepw protocol implementation in kadmind now logs
450   password changes.
451
452 * [1520] Documentation of OS-specific build options has been updated.
453
454 --[ DELETE BEFORE RELEASE ---changes to unreleased code, etc.--- ]--
455
456 * [1054] KRB-CRED messages for RC4 are encrypted now.
457
458 * [1177] krb5-1-2-2-branch merged onto trunk.
459
460 * [1193] Punted comment about reworking key storage architecture.
461
462 * [1208] install-headers target implemented.
463
464 * [1223] asn1_decode_oid, asn1_encode_oid implemented
465
466 * [1248] RC4 is explicitly excluded from combine_keys.
467
468 * [1276] Generated dependencies handle --without-krb4 properly now.
469
470 * [1384, 1413] Use of autoconf-2.52 in util/reconf will now cause a
471   warning.
472
473 * [1388] DNS support is turned on in KfM.
474
475 * [1391] Fix kadmind startup failure with krb4 vuln patch.
476
477 * [1409] get_ad_tkt() now prompts for password if there are no tickets
478   (in KfM).
479
480 * [1447] vts_long() and vts_short() work now.
481
482 * [1462] KfM adds exports of set_pw calls.
483
484 * [1477] compile_et output not used in err_txt.c.
485
486 * [1495] KfM now exports string_to_key_with_params.
487
488 * [1512, 1522] afs_string_to_key now works with etype_info2.
489
490 * [1514] krb5int_populate_gic_opt returns void now.
491
492 Copyright Notice and Legal Administrivia
493 ----------------------------------------
494
495 Copyright (C) 1985-2003 by the Massachusetts Institute of Technology.
496
497 All rights reserved.
498
499 Export of this software from the United States of America may require
500 a specific license from the United States Government.  It is the
501 responsibility of any person or organization contemplating export to
502 obtain such a license before exporting.
503
504 WITHIN THAT CONSTRAINT, permission to use, copy, modify, and
505 distribute this software and its documentation for any purpose and
506 without fee is hereby granted, provided that the above copyright
507 notice appear in all copies and that both that copyright notice and
508 this permission notice appear in supporting documentation, and that
509 the name of M.I.T. not be used in advertising or publicity pertaining
510 to distribution of the software without specific, written prior
511 permission.  Furthermore if you modify this software you must label
512 your software as modified software and not distribute it in such a
513 fashion that it might be confused with the original MIT software.
514 M.I.T. makes no representations about the suitability of this software
515 for any purpose.  It is provided "as is" without express or implied
516 warranty.
517
518 THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR
519 IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED
520 WARRANTIES OF MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE.
521
522 Individual source code files are copyright MIT, Cygnus Support,
523 OpenVision, Oracle, Sun Soft, FundsXpress, and others.
524
525 Project Athena, Athena, Athena MUSE, Discuss, Hesiod, Kerberos, Moira,
526 and Zephyr are trademarks of the Massachusetts Institute of Technology
527 (MIT).  No commercial use of these trademarks may be made without
528 prior written permission of MIT.
529
530 "Commercial use" means use of a name in a product or other for-profit
531 manner.  It does NOT prevent a commercial firm from referring to the
532 MIT trademarks in order to convey information (although in doing so,
533 recognition of their trademark status should be given).
534
535 ----
536
537 The following copyright and permission notice applies to the
538 OpenVision Kerberos Administration system located in kadmin/create,
539 kadmin/dbutil, kadmin/passwd, kadmin/server, lib/kadm5, and portions
540 of lib/rpc:
541
542    Copyright, OpenVision Technologies, Inc., 1996, All Rights Reserved
543
544    WARNING: Retrieving the OpenVision Kerberos Administration system 
545    source code, as described below, indicates your acceptance of the 
546    following terms.  If you do not agree to the following terms, do not 
547    retrieve the OpenVision Kerberos administration system.
548
549    You may freely use and distribute the Source Code and Object Code
550    compiled from it, with or without modification, but this Source
551    Code is provided to you "AS IS" EXCLUSIVE OF ANY WARRANTY,
552    INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OF MERCHANTABILITY OR
553    FITNESS FOR A PARTICULAR PURPOSE, OR ANY OTHER WARRANTY, WHETHER
554    EXPRESS OR IMPLIED.  IN NO EVENT WILL OPENVISION HAVE ANY LIABILITY
555    FOR ANY LOST PROFITS, LOSS OF DATA OR COSTS OF PROCUREMENT OF 
556    SUBSTITUTE GOODS OR SERVICES, OR FOR ANY SPECIAL, INDIRECT, OR
557    CONSEQUENTIAL DAMAGES ARISING OUT OF THIS AGREEMENT, INCLUDING, 
558    WITHOUT LIMITATION, THOSE RESULTING FROM THE USE OF THE SOURCE 
559    CODE, OR THE FAILURE OF THE SOURCE CODE TO PERFORM, OR FOR ANY 
560    OTHER REASON.
561
562    OpenVision retains all copyrights in the donated Source Code. OpenVision
563    also retains copyright to derivative works of the Source Code, whether
564    created by OpenVision or by a third party. The OpenVision copyright 
565    notice must be preserved if derivative works are made based on the 
566    donated Source Code.
567
568    OpenVision Technologies, Inc. has donated this Kerberos 
569    Administration system to MIT for inclusion in the standard 
570    Kerberos 5 distribution.  This donation underscores our 
571    commitment to continuing Kerberos technology development 
572    and our gratitude for the valuable work which has been 
573    performed by MIT and the Kerberos community.
574
575 ----
576
577     Portions contributed by Matt Crawford <crawdad@fnal.gov> were
578     work performed at Fermi National Accelerator Laboratory, which is
579     operated by Universities Research Association, Inc., under
580     contract DE-AC02-76CHO3000 with the U.S. Department of Energy.
581
582 ---- The implementation of the Yarrow pseudo-random number generator
583 in src/lib/crypto/yarrow has the following copyright:
584
585 Copyright 2000 by Zero-Knowledge Systems, Inc.
586
587 Permission to use, copy, modify, distribute, and sell this software
588 and its documentation for any purpose is hereby granted without fee,
589 provided that the above copyright notice appear in all copies and that
590 both that copyright notice and this permission notice appear in
591 supporting documentation, and that the name of Zero-Knowledge Systems,
592 Inc. not be used in advertising or publicity pertaining to
593 distribution of the software without specific, written prior
594 permission.  Zero-Knowledge Systems, Inc. makes no representations
595 about the suitability of this software for any purpose.  It is
596 provided "as is" without express or implied warranty.
597
598 ZERO-KNOWLEDGE SYSTEMS, INC. DISCLAIMS ALL WARRANTIES WITH REGARD TO
599 THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND
600 FITNESS, IN NO EVENT SHALL ZERO-KNOWLEDGE SYSTEMS, INC. BE LIABLE FOR
601 ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
602 WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
603 ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTUOUS ACTION, ARISING OUT
604 OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
605
606 ---- The implementation of the AES encryption algorithm in
607 src/lib/crypto/aes has the following copyright:
608
609  Copyright (c) 2001, Dr Brian Gladman <brg@gladman.uk.net>, Worcester, UK.
610  All rights reserved.
611
612  LICENSE TERMS
613
614  The free distribution and use of this software in both source and binary 
615  form is allowed (with or without changes) provided that:
616
617    1. distributions of this source code include the above copyright 
618       notice, this list of conditions and the following disclaimer;
619
620    2. distributions in binary form include the above copyright
621       notice, this list of conditions and the following disclaimer
622       in the documentation and/or other associated materials;
623
624    3. the copyright holder's name is not used to endorse products 
625       built using this software without specific written permission. 
626
627  DISCLAIMER
628
629  This software is provided 'as is' with no explcit or implied warranties
630  in respect of any properties, including, but not limited to, correctness 
631  and fitness for purpose.
632
633
634
635 Acknowledgements
636 ----------------
637
638 Appreciation Time!!!!  There are far too many people to try to thank
639 them all; many people have contributed to the development of Kerberos
640 V5.  This is only a partial listing....
641
642 Thanks to Paul Vixie and the Internet Software Consortium for funding
643 the work of Barry Jaspan.  This funding was invaluable for the OV
644 administration server integration, as well as the 1.0 release
645 preparation process.
646
647 Thanks to John Linn, Scott Foote, and all of the folks at OpenVision
648 Technologies, Inc., who donated their administration server for use in
649 the MIT release of Kerberos.
650
651 Thanks to Jeff Bigler, Mark Eichin, Marc Horowitz, Nancy Gilman, Ken
652 Raeburn, and all of the folks at Cygnus Support, who provided
653 innumerable bug fixes and portability enhancements to the Kerberos V5
654 tree.  Thanks especially to Jeff Bigler, for the new user and system
655 administrator's documentation.
656
657 Thanks to Doug Engert from ANL for providing many bug fixes, as well
658 as testing to ensure DCE interoperability.
659
660 Thanks to Ken Hornstein at NRL for providing many bug fixes and
661 suggestions, and for working on SAM preauthentication.
662
663 Thanks to Matt Crawford at FNAL for bugfixes and enhancements.
664
665 Thanks to Sean Mullan and Bill Sommerfeld from Hewlett Packard for
666 their many suggestions and bug fixes.
667
668 Thanks to Nalin Dahyabhai of RedHat and Chris Evans for locating and
669 providing patches for numerous buffer overruns.
670
671 Thanks to Christopher Thompson and Marcus Watts for discovering the
672 ftpd security bug.
673
674 Thanks to Paul Nelson of Thursby Software Systems for implementing the
675 Microsoft set password protocol.
676
677 Thanks to the members of the Kerberos V5 development team at MIT, both
678 past and present: Danilo Almeida, Jay Berkenbilt, Richard Basch, Mitch
679 Berger, John Carr, Don Davis, Alexandra Ellwood, Nancy Gilman, Matt
680 Hancher, Sam Hartman, Paul Hill, Marc Horowitz, Eva Jacobus, Miroslav
681 Jurisic, Barry Jaspan, Geoffrey King, John Kohl, Peter Litwack, Scott
682 McGuire, Kevin Mitchell, Cliff Neuman, Paul Park, Ezra Peisach, Chris
683 Provenzano, Ken Raeburn, Jon Rochlis, Jeff Schiller, Jen Selby, Brad
684 Thompson, Harry Tsai, Ted Ts'o, Marshall Vale, Tom Yu.