gklog has been implemented
authorBenjamin Kaduk <kaduk@mit.edu>
Mon, 11 Aug 2014 21:06:16 +0000 (17:06 -0400)
committerBenjamin Kaduk <kaduk@mit.edu>
Mon, 11 Aug 2014 21:06:31 +0000 (17:06 -0400)
RXGKToDo.mdwn

index 2d2498d..b509d2b 100644 (file)
@@ -17,5 +17,5 @@ If you wish to work on any of these items, please note your interest by adding y
 * Decide whether the bosserver should use an ephemeral token-encrypting key.  There are no long-lived connections to the bosserver and this would save on the hassle of putting another key on disk, but it makes localauth more complicated.  Absent a scheme to print initiator credentials from given acceptor credentials (could be done for krb5 with a sort of kimpersonate), we probably have to do a real GSS negotiation, which depends on the network and everything being configured properly.
 * ~~Move rx epoch and cid generation into the core rx code (out of rxkad).  This will require some thought to seed the rfc3961 crypto random generator in the kernel on platforms which do not already implement in-kernel randomness (maybe just HPUX or something like that?).  An attempt at this is at https://github.com/kaduk/openafs/commits/epoch but that branch has been overtaken by events in terms of rfc3961 support, I (kaduk) believe.  Update: kaduk will try picking this up again.~~ This is in gerrit, changes 10840-10843.
 * Teach asetkey to produce a random key in the KeyFileExt to be used as the cell-wide token-encrypting key.
-* gklog (or additions to aklog?) to get a user token and shove it into the kernel.  This will probably require more pioctls and changes to how tokens are stored in the kernel.
+* gklog (or additions to aklog?) to get a user token and shove it into the kernel.  This will probably require more pioctls and changes to how tokens are stored in the kernel.  kaduk has a dummy implementation of a gklog.
 * There is still much to do in getting a smooth transition plan that does not involve a significant number of steps.