Release 0.8.1
[heimdal.git] / doc / win2k.texi
blobd352cf2e5f5fbae97efe208b773f8c1c16b3b30e
1 @c $Id$
3 @node Windows 2000 compatability, Programming with Kerberos, Kerberos 4 issues, Top
4 @comment  node-name,  next,  previous,  up
5 @chapter Windows 2000 compatability
7 Windows 2000 (formerly known as Windows NT 5) from Microsoft implements
8 Kerberos 5.  Their implementation, however, has some quirks,
9 peculiarities, and bugs.  This chapter is a short summary of the things
10 that we have found out while trying to test Heimdal against Windows
11 2000.  Another big problem with the Kerberos implementation in Windows
12 2000 is that the available documentation is more focused on getting
13 things to work rather than how they work, and not that useful in figuring
14 out how things really work.
16 This information should apply to Heimdal @value{VERSION} and Windows
17 2000 Professional.  It's of course subject to change all the time and
18 mostly consists of our not so inspired guesses.  Hopefully it's still
19 somewhat useful.
21 @menu
22 * Configuring Windows 2000 to use a Heimdal KDC::  
23 * Inter-Realm keys (trust) between Windows 2000 and a Heimdal KDC::  
24 * Create account mappings::     
25 * Encryption types::            
26 * Authorisation data::          
27 * Quirks of Windows 2000 KDC::  
28 * Useful links when reading about the Windows 2000::  
29 @end menu
31 @node Configuring Windows 2000 to use a Heimdal KDC, Inter-Realm keys (trust) between Windows 2000 and a Heimdal KDC, Windows 2000 compatability, Windows 2000 compatability
32 @comment node-name, next, precious, up
33 @section Configuring Windows 2000 to use a Heimdal KDC
35 You need the command line program called @command{ksetup.exe} which is available
36 in the file @file{SUPPORT/TOOLS/SUPPORT.CAB} on the Windows 2000 Professional
37 CD-ROM. This program is used to configure the Kerberos settings on a
38 Workstation.
40 @command{Ksetup} store the domain information under the registry key:
41 @code{HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA\Kerberos\Domains}.
43 Use the @command{kadmin} program in Heimdal to create a host principal in the
44 Kerberos realm.
46 @example
47 unix% kadmin
48 kadmin> ank --password=password host/datan.example.com
49 @end example
51 The name @samp{datan.example.com} should be replaced with DNS name of
52 the workstation.
54 You must configure the workstation as a member of a workgroup, as opposed
55 to a member in an NT domain, and specify the KDC server of the realm
56 as follows:
57 @example
58 C:> ksetup /setdomain EXAMPLE.COM
59 C:> ksetup /addkdc EXAMPLE.COM kdc.example.com
60 @end example
62 Set the machine password, i.e.@: create the local keytab:
63 @example
64 C:> ksetup /setmachpassword password
65 @end example
67 The password used in @kbd{ksetup /setmachpassword} must be the same
68 as the password used in the @kbd{kadmin ank} command.
70 The workstation must now be rebooted.
72 A mapping between local NT users and Kerberos principals must be specified.
73 You have two choices. First:
75 @example
76 C:> ksetup /mapuser user@@MY.REALM nt_user
77 @end example
79 This will map a user to a specific principal; this allows you to have
80 other usernames in the realm than in your NT user database. (Don't ask
81 me why on earth you would want that@enddots{})
83 You can also say:
84 @example
85 C:> ksetup /mapuser * *
86 @end example
87 The Windows machine will now map any user to the corresponding principal,
88 for example @samp{nisse} to the principal @samp{nisse@@MY.REALM}.
89 (This is most likely what you want.)
91 @node Inter-Realm keys (trust) between Windows 2000 and a Heimdal KDC, Create account mappings, Configuring Windows 2000 to use a Heimdal KDC, Windows 2000 compatability
92 @comment node-name, next, precious, up
93 @section Inter-Realm keys (trust) between Windows 2000 and a Heimdal KDC
95 See also the Step-by-Step guide from Microsoft, referenced below.
97 Install Windows 2000, and create a new controller (Active Directory
98 Server) for the domain.
100 By default the trust will be non-transitive. This means that only users
101 directly from the trusted domain may authenticate. This can be changed
102 to transitive by using the @command{netdom.exe} tool. @command{netdom.exe} 
103 can also be used to add the trust between two realms.
105 You need to tell Windows 2000 on what hosts to find the KDCs for the
106 non-Windows realm with @command{ksetup}, see @xref{Configuring Windows 2000
107 to use a Heimdal KDC}.
109 This needs to be done on all computers that want enable cross-realm
110 login with @code{Mapped Names}. @c XXX probably shouldn't be @code
112 Then you need to add the inter-realm keys on the Windows KDC@. Start the
113 Domain Tree Management tool (found in Programs, Administrative tools,
114 Active Directory Domains and Trusts).
116 Right click on Properties of your domain, select the Trust tab.  Press
117 Add on the appropriate trust windows and enter domain name and
118 password. When prompted if this is a non-Windows Kerberos realm, press
121 Do not forget to add trusts in both directions (if that's what you want).
123 If you want to use @command{netdom.exe} instead of the Domain Tree
124 Management tool, you do it like this:
126 @example
127 netdom trust NT.REALM.EXAMPLE.COM /Domain:EXAMPLE.COM /add /realm /passwordt:TrustPassword
128 @end example
130 You also need to add the inter-realm keys to the Heimdal KDC. There are
131 some tweaks that you need to do to @file{krb5.conf} beforehand.
133 @example
134 [libdefaults]
135         default_etypes = des-cbc-crc
136         default_etypes_des = des-cbc-crc
137 @end example
139 since otherwise checksum types that are not understood by Windows 2000
140 will be generated (@pxref{Quirks of Windows 2000 KDC}).
142 Another issue is salting.  Since Windows 2000 does not seem to
143 understand Kerberos 4 salted hashes you might need to turn off anything
144 similar to the following if you have it, at least while adding the
145 principals that are going to share keys with Windows 2000.
147 @example
148 [kadmin]
149         default_keys = v5 v4
150 @end example
152 So remove v4 from default keys.
154 What you probably want to use is this:
156 @example
157 [kadmin]
158         default_keys = des-cbc-crc:pw-salt arcfour-hmac-md5:pw-salt
159 @end example
161 @c XXX check this
162 @c It is definitely not supported in base 2003.  I haven't been able to
163 @c get SP1 installed here, but it is supposed to work in that.
164 Note that before Windows 2003 SP1, arcfour-hmac-md5 wasn't supported
165 between Windows realms and Non Windows realms.
167 Once that is also done, you can add the required inter-realm keys:
169 @example
170 kadmin add krbtgt/NT.REALM.EXAMPLE.COM@@EXAMPLE.COM
171 kadmin add krbtgt/REALM.EXAMPLE.COM@@NT.EXAMPLE.COM
172 @end example
174 Use the same passwords for both keys.
176 Do not forget to reboot before trying the new realm-trust (after
177 running @command{ksetup}). It looks like it might work, but packets are
178 never sent to the non-Windows KDC.
180 @node Create account mappings, Encryption types, Inter-Realm keys (trust) between Windows 2000 and a Heimdal KDC, Windows 2000 compatability
181 @comment node-name, next, precious, up
182 @section Create account mappings
184 Start the @code{Active Directory Users and Computers} tool. Select the
185 View menu, that is in the left corner just below the real menu (or press
186 Alt-V), and select Advanced Features. Right click on the user that you
187 are going to do a name mapping for and choose Name mapping.
189 Click on the Kerberos Names tab and add a new principal from the
190 non-Windows domain.
192 @c XXX check entry name then I have network again
193 This adds @samp{authorizationNames} entry to the users LDAP entry to
194 the Active Directory LDAP catalog. When you create users by script you
195 can add this entry instead.
197 @node Encryption types, Authorisation data, Create account mappings, Windows 2000 compatability
198 @comment  node-name,  next,  previous,  up
199 @section Encryption types
201 Windows 2000 supports both the standard DES encryptions (@samp{des-cbc-crc} and
202 @samp{des-cbc-md5}) and its own proprietary encryption that is based on MD4 and
203 RC4 that is documented in and is supposed to be described in
204 @file{draft-brezak-win2k-krb-rc4-hmac-03.txt}.  New users will get both
205 MD4 and DES keys.  Users that are converted from a NT4 database, will
206 only have MD4 passwords and will need a password change to get a DES
207 key.
209 @node Authorisation data, Quirks of Windows 2000 KDC, Encryption types, Windows 2000 compatability
210 @comment  node-name,  next,  previous,  up
211 @section Authorisation data
213 The Windows 2000 KDC also adds extra authorisation data in tickets.
214 It is at this point unclear what triggers it to do this.  The format of
215 this data is only available under a ``secret'' license from Microsoft,
216 which prohibits you implementing it.
218 A simple way of getting hold of the data to be able to understand it
219 better is described here.
221 @enumerate
222 @item Find the client example on using the SSPI in the SDK documentation.
223 @item Change ``AuthSamp'' in the source code to lowercase.
224 @item Build the program.
225 @item Add the ``authsamp'' principal with a known password to the
226 database.  Make sure it has a DES key.
227 @item Run @kbd{ktutil add} to add the key for that principal to a
228 keytab.
229 @item Run @kbd{appl/test/nt_gss_server -p 2000 -s authsamp
230 --dump-auth=@var{file}} where @var{file} is an appropriate file.
231 @item It should authenticate and dump for you the authorisation data in
232 the file.
233 @item The tool @kbd{lib/asn1/asn1_print} is somewhat useful for
234 analysing the data.
235 @end enumerate
237 @node Quirks of Windows 2000 KDC, Useful links when reading about the Windows 2000, Authorisation data, Windows 2000 compatability
238 @comment  node-name,  next,  previous,  up
239 @section Quirks of Windows 2000 KDC
241 There are some issues with salts and Windows 2000.  Using an empty salt---which is the only one that Kerberos 4 supported, and is therefore known
242 as a Kerberos 4 compatible salt---does not work, as far as we can tell
243 from out experiments and users' reports.  Therefore, you have to make
244 sure you keep around keys with all the different types of salts that are
245 required.  Microsoft have fixed this issue post Windows 2003.
247 Microsoft seems also to have forgotten to implement the checksum
248 algorithms @samp{rsa-md4-des} and @samp{rsa-md5-des}. This can make Name
249 mapping (@pxref{Create account mappings}) fail if a @samp{des-cbc-md5} key
250 is used. To make the KDC return only @samp{des-cbc-crc} you must delete
251 the @samp{des-cbc-md5} key from the kdc using the @kbd{kadmin
252 del_enctype} command.
254 @example
255 kadmin del_enctype lha des-cbc-md5
256 @end example
258 You should also add the following entries to the @file{krb5.conf} file:
260 @example
261 [libdefaults]
262         default_etypes = des-cbc-crc
263         default_etypes_des = des-cbc-crc
264 @end example
266 These configuration options will make sure that no checksums of the
267 unsupported types are generated.
269 @node Useful links when reading about the Windows 2000,  , Quirks of Windows 2000 KDC, Windows 2000 compatability
270 @comment  node-name,  next,  previous,  up
271 @section Useful links when reading about the Windows 2000
273 See also our paper presented at the 2001 Usenix Annual Technical
274 Conference, available in the proceedings or at
275 @uref{http://www.usenix.org/publications/library/proceedings/usenix01/freenix01/westerlund.html}.
277 There are lots of texts about Kerberos on Microsoft's web site, here is a
278 short list of the interesting documents that we have managed to find.
280 @itemize @bullet
282 @item Step-by-Step Guide to Kerberos 5 (krb5 1.0) Interoperability:
283 @uref{http://www.microsoft.com/windows2000/library/planning/security/kerbsteps.asp}.
284 Kerberos GSS-API (in Windows-eze SSPI), Windows as a client in a
285 non-Windows KDC realm, adding unix clients to a Windows 2000 KDC, and
286 adding cross-realm trust (@pxref{Inter-Realm keys (trust) between Windows 2000
287 and a Heimdal KDC}).
289 @item Windows 2000 Kerberos Authentication:
290 @uref{http://www.microsoft.com/TechNet/win2000/win2ksrv/technote/kerberos.asp}.
291 White paper that describes how Kerberos is used in Windows 2000.
293 @item Overview of Kerberos:
294 @uref{http://support.microsoft.com/support/kb/articles/Q248/7/58.ASP}.
295 Links to useful other links.
297 @c @item Klist for Windows:
298 @c @uref{http://msdn.microsoft.com/library/periodic/period00/security0500.htm}.
299 @c Describes where to get a klist for Windows 2000.
301 @item Event logging for Kerberos:
302 @uref{http://support.microsoft.com/support/kb/articles/Q262/1/77.ASP}.
303 Basically it say that you can add a registry key
304 @code{HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters\LogLevel}
305 with value DWORD equal to 1, and then you'll get logging in the Event
306 Logger.
308 @c @item Access to the Active Directory through LDAP:
309 @c @uref{http://msdn.microsoft.com/library/techart/kerberossamp.htm}
311 @end itemize
313 Other useful programs include these:
315 @itemize @bullet
316 @item pwdump2
317 @uref{http://www.bindview.com/Support/RAZOR/Utilities/Windows/pwdump2_readme.cfm}@end itemize