Pre-2.0 release, MFC firewire disk changes to properly detach SIMs.
[dragonfly.git] / crypto / heimdal-0.6.3 / doc / heimdal.info-2
blob42d7466fd814467b9826630996811d51249e68e3
1 This is Info file heimdal.info, produced by Makeinfo version 1.68 from
2 the input file heimdal.texi.
4 INFO-DIR-SECTION Heimdal
5 START-INFO-DIR-ENTRY
6 * Heimdal: (heimdal).           The Kerberos 5 distribution from KTH
7 END-INFO-DIR-ENTRY
9 \x1f
10 File: heimdal.info,  Node: kaserver,  Prev: Converting a version 4 database,  Up: Kerberos 4 issues
12 kaserver
13 ========
15 kaserver emulation
16 ------------------
18 The Heimdal kdc can emulate a kaserver. The kaserver is a Kerberos 4
19 server with pre-authentication using Rx as the on-wire protocol. The kdc
20 contains a minimalistic Rx implementation.
22 There are three parts of the kaserver; KAA (Authentication), KAT (Ticket
23 Granting), and KAM (Maintenance). The KAA interface and KAT interface
24 both passes over DES encrypted data-blobs (just like the
25 Kerberos-protocol) and thus do not need any other protection.  The KAM
26 interface uses `rxkad' (Kerberos authentication layer for Rx) for
27 security and data protection, and is used for example for changing
28 passwords.  This part is not implemented in the kdc.
30 Another difference between the ka-protocol and the Kerberos 4 protocol
31 is that the pass-phrase is salted with the cellname in the `string to
32 key' function in the ka-protocol, while in the Kerberos 4 protocol there
33 is no salting of the password at all. To make sure AFS-compatible keys
34 are added to each principals when they are created or their password are
35 changed, `afs3-salt' should be added to `[kadmin]default_keys'.
37 Transarc AFS Windows client
38 ---------------------------
40 The Transarc Windows client uses Kerberos 4 to obtain tokens, and thus
41 does not need a kaserver. The Windows client assumes that the Kerberos
42 server is on the same machine as the AFS-database server. If you do not
43 like to do that you can add a small program that runs on the database
44 servers that forward all kerberos requests to the real kerberos server.
45 A program that does this is `krb-forward'
46 (`ftp://ftp.stacken.kth.se/pub/projekts/krb-forward').
48 \x1f
49 File: heimdal.info,  Node: Windows 2000 compatability,  Next: Programming with Kerberos,  Prev: Kerberos 4 issues,  Up: Top
51 Windows 2000 compatability
52 **************************
54 Windows 2000 (formerly known as Windows NT 5) from Microsoft implements
55 Kerberos 5.  Their implementation, however, has some quirks,
56 peculiarities, and bugs.  This chapter is a short summary of the things
57 that we have found out while trying to test Heimdal against Windows
58 2000.  Another big problem with the Kerberos implementation in Windows
59 2000 is that the available documentation is more focused on getting
60 things to work rather than how they work and not that useful in figuring
61 out how things really work.
63 This information should apply to Heimdal 0.3a and Windows 2000
64 Professional.  It's of course subject all the time and mostly consists
65 of our not so inspired guesses.  Hopefully it's still somewhat useful.
67 * Menu:
69 * Configuring Windows 2000 to use a Heimdal KDC::
70 * Inter-Realm keys (trust) between Windows 2000 and a Heimdal KDC::
71 * Create account mappings::
72 * Encryption types::
73 * Authorization data::
74 * Quirks of Windows 2000 KDC::
75 * Useful links when reading about the Windows 2000::
77 \x1f
78 File: heimdal.info,  Node: Configuring Windows 2000 to use a Heimdal KDC,  Next: Inter-Realm keys (trust) between Windows 2000 and a Heimdal KDC,  Prev: Windows 2000 compatability,  Up: Windows 2000 compatability
80 Configuring Windows 2000 to use a Heimdal KDC
81 =============================================
83 You need the command line program called `ksetup.exe' which is available
84 in the file `SUPPORT/TOOLS/SUPPORT.CAB' on the Windows 2000 Professional
85 CD-ROM. This program is used to configure the Kerberos settings on a
86 Workstation.
88 `Ksetup' store the domain information under the registry key:
89 `HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA\Kerberos\Domains'.
91 Use the kadmin program in Heimdal to create a host principal in the
92 Kerberos realm.
94      unix% kadmin
95      kadmin> ank -pw password host/datan.my.domain
97 You must configure the Workstation as a member of a workgroup, as
98 opposed to a member in an NT domain, and specify the KDC server of the
99 realm as follows:
100      C:> ksetup /setdomain MY.REALM
101      C:> ksetup /addkdc MY.REALM kdc.my.domain
103 Set the machine password, i.e. create the local keytab:
104      C:> ksetup /setmachpassword password
106 The workstation must now be rebooted.
108 A mapping between local NT users and Kerberos principals must be
109 specified, you have two choices:
111      C:> ksetup /mapuser user@MY.REALM nt_user
113 This will map a user to a specific principal, this allows you to have
114 other usernames in the realm than in your NT user database. (Don't ask
115 me why on earth you would want that...)
117 You can also say:
118      C:> ksetup /mapuser * *
119 The Windows machine will now map any user to the corresponding
120 principal, for example `nisse' to the principal `nisse@MY.REALM'.
121 (This is most likely what you want.)
123 \x1f
124 File: heimdal.info,  Node: Inter-Realm keys (trust) between Windows 2000 and a Heimdal KDC,  Next: Create account mappings,  Prev: Configuring Windows 2000 to use a Heimdal KDC,  Up: Windows 2000 compatability
126 Inter-Realm keys (trust) between Windows 2000 and a Heimdal KDC
127 ===============================================================
129 See also the Step-by-Step guide from Microsoft, referenced below.
131 Install Windows 2000, and create a new controller (Active Directory
132 Server) for the domain.
134 By default the trust will be non-transitive. This means that only users
135 directly from the trusted domain may authenticate. This can be changed
136 to transitive by using the `netdom.exe' tool.
138 You need to tell Windows 2000 on what hosts to find the KDCs for the
139 non-Windows realm with `ksetup', see *Note Configuring Windows 2000 to
140 use a Heimdal KDC::.
142 This need to be done on all computers that want enable cross-realm
143 login with `Mapped Names'.
145 Then you need to add the inter-realm keys on the Windows kdc. Start the
146 Domain Tree Management tool. (Found in Programs, Administrative tools,
147 Active Directory Domains and Trusts).
149 Right click on Properties of your domain, select the Trust tab.  Press
150 Add on the appropriate trust windows and enter domain name and
151 password. When prompted if this is a non-Windows Kerberos realm, press
154 Do not forget to add trusts in both directions.
156 You also need to add the inter-realm keys to the Heimdal KDC. There are
157 some tweaks that you need to do to `krb5.conf' beforehand.
159      [libdefaults]
160         default_etypes = des-cbc-crc
161         default_etypes_des = des-cbc-crc
163 since otherwise checksum types that are not understood by Windows 2000
164 will be generated (*Note Quirks of Windows 2000 KDC::.).
166 Another issue is salting.  Since Windows 2000 does not seem to
167 understand Kerberos 4 salted hashes you might need to turn off anything
168 similar to the following if you have it, at least while adding the
169 principals that are going to share keys with Windows 2000.
171         [kadmin]default_keys = v5 v4
173 You must also set:
175 Once that is also done, you can add the required inter-realm keys:
177      kadmin add krbtgt/NT.REALM.EXAMPLE.COM@EXAMPLE.COM
178      kadmin add krbtgt/REALM.EXAMPLE.COM@NT.EXAMPLE.COM
180 Use the same passwords for both keys.
182 Do not forget to reboot before trying the new realm-trust (after running
183 `ksetup'). It looks like it might work, but packets are never sent to
184 the non-Windows KDC.
186 \x1f
187 File: heimdal.info,  Node: Create account mappings,  Next: Encryption types,  Prev: Inter-Realm keys (trust) between Windows 2000 and a Heimdal KDC,  Up: Windows 2000 compatability
189 Create account mappings
190 =======================
192 Start the `Active Directory Users and Computers' tool. Select the View
193 menu, that is in the left corner just below the real menu (or press
194 Alt-V), and select Advanced Features. Right click on the user that you
195 are going to do a name mapping for and choose Name mapping.
197 Click on the Kerberos Names tab and add a new principal from the
198 non-Windows domain.
200 \x1f
201 File: heimdal.info,  Node: Encryption types,  Next: Authorization data,  Prev: Create account mappings,  Up: Windows 2000 compatability
203 Encryption types
204 ================
206 Windows 2000 supports both the standard DES encryptions (des-cbc-crc and
207 des-cbc-md5) and its own proprietary encryption that is based on MD4 and
208 rc4 that is documented in and is supposed to be described in
209 `draft-brezak-win2k-krb-rc4-hmac-03.txt'.  New users will get both MD4
210 and DES keys.  Users that are converted from a NT4 database, will only
211 have MD4 passwords and will need a password change to get a DES key.
213 Heimdal implements both of these encryption types, but since DES is the
214 standard and the hmac-code is somewhat newer, it is likely to work
215 better.
217 \x1f
218 File: heimdal.info,  Node: Authorization data,  Next: Quirks of Windows 2000 KDC,  Prev: Encryption types,  Up: Windows 2000 compatability
220 Authorization data
221 ==================
223 The Windows 2000 KDC also adds extra authorization data in tickets.  It
224 is at this point unclear what triggers it to do this.  The format of
225 this data is only available under a "secret" license from Microsoft,
226 which prohibits you implementing it.
228 A simple way of getting hold of the data to be able to understand it
229 better is described here.
231   1. Find the client example on using the SSPI in the SDK documentation.
233   2. Change "AuthSamp" in the source code to lowercase.
235   3. Build the program.
237   4. Add the "authsamp" principal with a known password to the
238      database.  Make sure it has a DES key.
240   5. Run `ktutil add' to add the key for that principal to a keytab.
242   6. Run `appl/test/nt_gss_server -p 2000 -s authsamp --dump-auth=file'
243      where file is an appropriate file.
245   7. It should authenticate and dump for you the authorization data in
246      the file.
248   8. The tool `lib/asn1/asn1_print' is somewhat useful for analyzing
249      the data.
251 \x1f
252 File: heimdal.info,  Node: Quirks of Windows 2000 KDC,  Next: Useful links when reading about the Windows 2000,  Prev: Authorization data,  Up: Windows 2000 compatability
254 Quirks of Windows 2000 KDC
255 ==========================
257 There are some issues with salts and Windows 2000.  Using an empty salt,
258 which is the only one that Kerberos 4 supported and is therefore known
259 as a Kerberos 4 compatible salt does not work, as far as we can tell
260 from out experiments and users reports.  Therefore, you have to make
261 sure you keep around keys with all the different types of salts that are
262 required.
264 Microsoft seems also to have forgotten to implement the checksum
265 algorithms `rsa-md4-des' and `rsa-md5-des'. This can make Name mapping
266 (*note Create account mappings::.) fail if a `des-cbc-md5' key is used.
267 To make the KDC return only `des-cbc-crc' you must delete the
268 `des-cbc-md5' key from the kdc using the `kadmin del_enctype' command.
270      kadmin del_enctype lha des-cbc-md5
272 You should also add the following entries to the `krb5.conf' file:
274      [libdefaults]
275         default_etypes = des-cbc-crc
276         default_etypes_des = des-cbc-crc
278 These configuration options will make sure that no checksums of the
279 unsupported types are generated.
281 \x1f
282 File: heimdal.info,  Node: Useful links when reading about the Windows 2000,  Prev: Quirks of Windows 2000 KDC,  Up: Windows 2000 compatability
284 Useful links when reading about the Windows 2000
285 ================================================
287 See also our paper presented at the 2001 usenix Annual Technical
288 Conference, available in the proceedings or at
289 `http://www.usenix.org/publications/library/proceedings/usenix01/freenix01/westerlund.html'.
291 There are lots of text about Kerberos on Microsoft's web site, here is a
292 short list of the interesting documents that we have managed to find.
294    * Step-by-Step Guide to Kerberos 5 (krb5 1.0) Interoperability -
306      `http://www.microsoft.com/windows2000/library/planning/security/kerbsteps.asp'
307      Kerberos GSS-API (in Windows-ize SSPI), Windows as a client in a
308      non-Windows KDC realm, adding unix clients to a Windows 2000 KDC,
309      and adding cross-realm trust (*Note Inter-Realm keys (trust)
310      between Windows 2000 and a Heimdal KDC::.).
312    * Windows 2000 Kerberos Authentication -
319      `http://www.microsoft.com/TechNet/win2000/win2ksrv/technote/kerberos.asp'
320      White paper that describes how Kerberos is used in Windows 2000.
322    * Overview of kerberos -
323      `http://support.microsoft.com/support/kb/articles/Q248/7/58.ASP'
324      Links to useful other links.
326    * Klist for windows -
330      `http://msdn.microsoft.com/library/periodic/period00/security0500.htm'
331      Describes where to get a klist for Windows 2000.
333    * Event logging for kerberos -
334      `http://support.microsoft.com/support/kb/articles/Q262/1/77.ASP'.
335      Basicly it say that you can add a registry key
355      `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters\LogLevel'
356      with value DWORD equal to 1, and then you'll get logging in the
357      Event Logger.
359    * Access to the active directory through LDAP
360      `http://msdn.microsoft.com/library/techart/kerberossamp.htm'
362 Other useful programs include these:
364    * pwdump2 `http://www.webspan.net/~tas/pwdump2/'
366 \x1f
367 File: heimdal.info,  Node: Programming with Kerberos,  Next: Migration,  Prev: Windows 2000 compatability,  Up: Top
369 Programming with Kerberos
370 *************************
372 First you need to know how the Kerberos model works, go read the
373 introduction text (*note What is Kerberos?::.).
375 * Menu:
377 * Kerberos 5 API Overview::
378 * Walkthru a sample Kerberos 5 client::
379 * Validating a password in a server application::
381 \x1f
382 File: heimdal.info,  Node: Kerberos 5 API Overview,  Next: Walkthru a sample Kerberos 5 client,  Prev: Programming with Kerberos,  Up: Programming with Kerberos
384 Kerberos 5 API Overview
385 =======================
387 Most functions are documenteded in manual pages.  This overview only
388 tries to point to where to look for a specific function.
390 Kerberos context
391 ----------------
393 A kerberos context (`krb5_context') holds all per thread state. All
394 global variables that are context specific are stored in this struture,
395 including default encryption types, credential-cache (ticket file), and
396 default realms.
398 See the manual pages for `krb5_context(3)' and `krb5_init_context(3)'.
400 Kerberos authenication context
401 ------------------------------
403 Kerberos authentication context (`krb5_auth_context') holds all context
404 related to an authenticated connection, in a similar way to the
405 kerberos context that holds the context for the thread or process.
407 The `krb5_auth_context' is used by various functions that are directly
408 related to authentication between the server/client. Example of data
409 that this structure contains are various flags, addresses of client and
410 server, port numbers, keyblocks (and subkeys), sequence numbers, replay
411 cache, and checksum types.
413 See the manual page for `krb5_auth_context(3)'.
415 Keytab management
416 -----------------
418 A keytab is a storage for locally stored keys. Heimdal includes keytab
419 support for Kerberos 5 keytabs, Kerberos 4 srvtab, AFS-KeyFile's, and
420 for storing keys in memory.
422 See also manual page for `krb5_keytab(3)'
424 \x1f
425 File: heimdal.info,  Node: Walkthru a sample Kerberos 5 client,  Next: Validating a password in a server application,  Prev: Kerberos 5 API Overview,  Up: Programming with Kerberos
427 Walkthru a sample Kerberos 5 client
428 ===================================
430 This example contains parts of a sample TCP Kerberos 5 clients, if you
431 want a real working client, please look in `appl/test' directory in the
432 Heimdal distribution.
434 All Kerberos error-codes that are returned from kerberos functions in
435 this program are passed to `krb5_err', that will print a descriptive
436 text of the error code and exit. Graphical programs can convert
437 error-code to a humal readable error-string with the
438 `krb5_get_err_text(3)' function.
440 Note that you should not use any Kerberos function before
441 `krb5_init_context()' have completed successfully. That is the reson
442 `err()' is used when `krb5_init_context()' fails.
444 First the client needs to call `krb5_init_context' to initialize the
445 Kerberos 5 library. This is only needed once per thread in the program.
446 If the function returns a non-zero value it indicates that either the
447 Kerberos implemtation is failing or its disabled on this host.
449      #include <krb5.h>
450      
451      int
452      main(int argc, char **argv)
453      {
454              krb5_context context;
455      
456              if (krb5_context(&context))
457                      errx (1, "krb5_context");
459 Now the client wants to connect to the host at the other end. The
460 preferred way of doing this is using `getaddrinfo(3)' (for operating
461 system that have this function implemented), since getaddrinfo is
462 neutral to the address type and can use any protocol that is available.
464              struct addrinfo *ai, *a;
465              struct addrinfo hints;
466              int error;
467      
468              memset (&hints, 0, sizeof(hints));
469              hints.ai_socktype = SOCK_STREAM;
470              hints.ai_protocol = IPPROTO_TCP;
471      
472              error = getaddrinfo (hostname, "pop3", &hints, &ai);
473              if (error)
474                      errx (1, "%s: %s", hostname, gai_strerror(error));
475      
476              for (a = ai; a != NULL; a = a->ai_next) {
477                      int s;
478      
479                      s = socket (a->ai_family, a->ai_socktype, a->ai_protocol);
480                      if (s < 0)
481                              continue;
482                      if (connect (s, a->ai_addr, a->ai_addrlen) < 0) {
483                              warn ("connect(%s)", hostname);
484                                  close (s);
485                                  continue;
486                      }
487                      freeaddrinfo (ai);
488                      ai = NULL;
489              }
490              if (ai) {
491                          freeaddrinfo (ai);
492                          errx ("failed to contact %s", hostname);
493              }
495 Before authenticating, an authentication context needs to be created.
496 This context keeps all information for one (to be) authenticated
497 connection (see `krb5_auth_context(3)').
499              status = krb5_auth_con_init (context, &auth_context);
500              if (status)
501                      krb5_err (context, 1, status, "krb5_auth_con_init");
503 For setting the address in the authentication there is a help function
504 `krb5_auth_con_setaddrs_from_fd' that does everthing that is needed
505 when given a connected file descriptor to the socket.
507              status = krb5_auth_con_setaddrs_from_fd (context,
508                                                       auth_context,
509                                                       &sock);
510              if (status)
511                      krb5_err (context, 1, status,
512                                "krb5_auth_con_setaddrs_from_fd");
514 The next step is to build a server principal for the service we want to
515 connect to. (See also `krb5_sname_to_principal(3)'.)
517              status = krb5_sname_to_principal (context,
518                                                hostname,
519                                                service,
520                                                KRB5_NT_SRV_HST,
521                                                &server);
522              if (status)
523                      krb5_err (context, 1, status, "krb5_sname_to_principal");
525 The client principal is not passed to `krb5_sendauth(3)' function, this
526 causes the `krb5_sendauth' function to try to figure it out itself.
528 The server program is using the function `krb5_recvauth(3)' to receive
529 the Kerberos 5 authenticator.
531 In this case, mutual authenication will be tried. That means that the
532 server will authenticate to the client. Using mutual authenication is
533 good since it enables the user to verify that they are talking to the
534 right server (a server that knows the key).
536 If you are using a non-blocking socket you will need to do all work of
537 `krb5_sendauth' yourself. Basically you need to send over the
538 authenticator from `krb5_mk_req(3)' and, in case of mutual
539 authentication, verifying the result from the server with
540 `krb5_rd_rep(3)'.
542              status = krb5_sendauth (context,
543                                      &auth_context,
544                                      &sock,
545                                      VERSION,
546                                      NULL,
547                                      server,
548                                      AP_OPTS_MUTUAL_REQUIRED,
549                                      NULL,
550                                      NULL,
551                                      NULL,
552                                      NULL,
553                                      NULL,
554                                      NULL);
555              if (status)
556                      krb5_err (context, 1, status, "krb5_sendauth");
558 Once authentication has been performed, it is time to send some data.
559 First we create a krb5_data structure, then we sign it with
560 `krb5_mk_safe(3)' using the `auth_context' that contains the
561 session-key that was exchanged in the
562 `krb5_sendauth(3)'/`krb5_recvauth(3)' authentication sequence.
564              data.data   = "hej";
565              data.length = 3;
566      
567              krb5_data_zero (&packet);
568      
569              status = krb5_mk_safe (context,
570                                     auth_context,
571                                     &data,
572                                     &packet,
573                                     NULL);
574              if (status)
575                      krb5_err (context, 1, status, "krb5_mk_safe");
577 And send it over the network.
579              len = packet.length;
580              net_len = htonl(len);
581      
582              if (krb5_net_write (context, &sock, &net_len, 4) != 4)
583                      err (1, "krb5_net_write");
584              if (krb5_net_write (context, &sock, packet.data, len) != len)
585                      err (1, "krb5_net_write");
587 To send encrypted (and signed) data `krb5_mk_priv(3)' should be used
588 instead. `krb5_mk_priv(3)' works the same way as `krb5_mk_safe(3)',
589 with the exception that it encrypts the data in addition to signing it.
591              data.data   = "hemligt";
592              data.length = 7;
593      
594              krb5_data_free (&packet);
595      
596              status = krb5_mk_priv (context,
597                                     auth_context,
598                                     &data,
599                                     &packet,
600                                     NULL);
601              if (status)
602                      krb5_err (context, 1, status, "krb5_mk_priv");
604 And send it over the network.
606              len = packet.length;
607              net_len = htonl(len);
608      
609              if (krb5_net_write (context, &sock, &net_len, 4) != 4)
610                      err (1, "krb5_net_write");
611              if (krb5_net_write (context, &sock, packet.data, len) != len)
612                      err (1, "krb5_net_write");
614 The server is using `krb5_rd_safe(3)' and `krb5_rd_priv(3)' to verify
615 the signature and decrypt the packet.
617 \x1f
618 File: heimdal.info,  Node: Validating a password in a server application,  Prev: Walkthru a sample Kerberos 5 client,  Up: Programming with Kerberos
620 Validating a password in an application
621 =======================================
623 See the manual page for `krb5_verify_user(3)'.
625 \x1f
626 File: heimdal.info,  Node: Migration,  Next: Acknowledgments,  Prev: Programming with Kerberos,  Up: Top
628 Migration
629 *********
631 General issues
632 ==============
634 When migrating from a Kerberos 4 KDC.
636 Order in what to do things:
637 ===========================
639    * Convert the database, check all principals that hprop complains
640      about.
642      `hprop -n --source=<NNN>| hpropd -n'
644      Replace <NNN> with whatever source you have, like krb4-db or
645      krb4-dump.
647    * Run a Kerberos 5 slave for a while.
649    * Figure out if it does everything you want it to.
651      Make sure that all things that you use works for you.
653    * Let a small number of controlled users use Kerberos 5 tools.
655      Find a sample population of your users and check what programs
656      they use, you can also check the kdc-log to check what ticket are
657      checked out.
659    * Burn the bridge and change the master.
661    * Let all users use the Kerberos 5 tools by default.
663    * Turn off services that do not need Kerberos 4 authentication.
665      Things that might be hard to get away is old programs with support
666      for Kerberos 4. Example applications are old Eudora installations
667      using KPOP, and Zephyr. Eudora can use the Kerberos 4 kerberos in
668      the Heimdal kdc.
670 \x1f
671 File: heimdal.info,  Node: Acknowledgments,  Prev: Migration,  Up: Top
673 Acknowledgments
674 ***************
676 Eric Young wrote "libdes".
678 The University of California at Berkeley initially wrote `telnet', and
679 `telnetd'.  The authentication and encryption code of `telnet' and
680 `telnetd' was added by David Borman (then of Cray Research, Inc).  The
681 encryption code was removed when this was exported and then added back
682 by Juha Eskelinen, <esc@magic.fi>.
684 The `popper' was also a Berkeley program initially.
686 Some of the functions in `libroken' also come from Berkeley by way of
687 NetBSD/FreeBSD.
689 `editline' was written by Simmule Turner and Rich Salz.
691 The `getifaddrs' implementation for Linux was written by Hideaki
692 YOSHIFUJI for the Usagi project.
694 Bugfixes, documentation, encouragement, and code has been contributed
696 Derrick J Brashear
697      <shadow@dementia.org>
699 Ken Hornstein
700      <kenh@cmf.nrl.navy.mil>
702 Johan Ihrén
703      <johani@pdc.kth.se>
705 Love Hörnquist-Åstrand
706      <lha@stacken.kth.se>
708 Magnus Ahltorp
709      <map@stacken.kth.se>
711 Mark Eichin
712      <eichin@cygnus.com>
714 Marc Horowitz
715      <marc@cygnus.com>
717 Luke Howard
718      <lukeh@PADL.COM>
720 Brandon S. Allbery KF8NH
721      <allbery@kf8nh.apk.net>
723 Jun-ichiro itojun Hagino
724      <itojun@kame.net>
726 Daniel Kouril
727      <kouril@informatics.muni.cz>
729 Åke Sandgren
730      <ake@cs.umu.se>
732 Michal Vocu
733      <michal@karlin.mff.cuni.cz>
735 Miroslav Ruda
736      <ruda@ics.muni.cz>
738 Brian A May
739      <bmay@snoopy.apana.org.au>
741 Chaskiel M Grundman
742      <cg2v@andrew.cmu.edu>
744 Richard Nyberg
745      <rnyberg@it.su.se>
747 Frank van der Linden
748      <fvdl@netbsd.org>
750 Cizzi Storm
751      <cizzi@it.su.se>
753 and we hope that those not mentioned here will forgive us.
754 All bugs were introduced by ourselves.