]> git.ipfire.org Git - thirdparty/ntp.git/commitdiff
Documentation updates from Dave Mills
authorHarlan Stenn <stenn@ntp.org>
Sat, 1 Jan 2011 11:23:20 +0000 (06:23 -0500)
committerHarlan Stenn <stenn@ntp.org>
Sat, 1 Jan 2011 11:23:20 +0000 (06:23 -0500)
bk: 4d1f0ea8KPkOuJ1fThpol4fOkOcEoQ

ChangeLog
html/autokey.html
html/copyright.html

index cb59531ff819fc4e00f0f94944252e7be46c9ea4..80db55e961463d9ee40ca03e69b9fa619b5dec1f 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,3 +1,4 @@
+* Documentation updates from Dave Mills.
 (4.2.7p108) 2011/01/01 Released by Harlan Stenn <stenn@ntp.org>
 * [Bug 1764] Move Palisade modem control logic to configure.ac.
 * [Bug 1768] TIOCFLUSH undefined in linux for refclock_acts.
index 73ce147c816a3866caaa1c48818f5f6cabfedcb7..29c20d5a24c210b919cd2bf7efd708bb1ce48d93 100644 (file)
@@ -16,7 +16,7 @@
 <body>
 <h3>Autokey Public-Key Authentication</h3>
 <p>Last update:
-  <!-- #BeginDate format:En2m -->24-Dec-2010  15:06<!-- #EndDate -->
+  <!-- #BeginDate format:En2m -->01-Jan-2011  2:41<!-- #EndDate -->
   UTC</p>
 <hr>
 <h4>Table of Contents</h4>
@@ -38,8 +38,7 @@
 <p> Autokey uses industry standard X.509 public certificates, which can be produced by commercial services, utility programs in the OpenSSL software library, and the <a href="keygen.html"><tt>ntp-keygen</tt></a> utility program in the NTP software distribution.  A certificate includes the subject name of the client, the issuer name of the server, the public key of the server and the time  period over which the the server public and private keys are valid.   All Autokey hosts have  a self-signed certificate with   the  Autokey name as both the subject and issuer. During the protocol, additional certificates are produced with the Autokey host name as subject and the host that signs the certificate as issuer.</p>
 <p>There are two timeouts associated with the Autokey scheme. The <em>key list timeout</em> is set by the <tt>automax</tt> command, which  specifies the interval between generating new key lists by the client. The default timeout of about 1.1 hr is appropriate for the majority of configurations and ordinarily should not be changed. The <em>revoke timeout</em> is set by the <tt>revoke</tt> command, which  specifies the interval between generating new server private values. It is intended to reduce the vulnerability to cryptanalysis; however,  new values  require the server to encrypt each client cookie separately. The default timeout of about 36 hr is appropriate for most  servers, but might be too short for national time servers.</p>
 <h4 id="cert">Autokey Subnets</h4>
-<p> An Autokey subnet consists of a collection of hosts configured as an acyclic, directed tree with roots one or more trusted hosts (THs) operating at the lowest stratum of the subnet. The THs are synchronized  directly or indirectly to national time services via trusted means, such as radio, satellite or telephone modem, or one or more servers of a parent subnet, as described below. Note that the requirement that the NTP subnet be acyclic means that, if hosts are configured with each other in symmetric modes, each must be a TH.</p>
-<p>NTP subnets can be nested, with the THs of a child subnet configured for one or more servers of the parent subnet. For later reference, these  severs will be called trusted agents (TAs). The TAs can server one or more child subnets, each with its own security policy.</p>
+<p> An Autokey subnet consists of a collection of hosts configured as an acyclic, directed tree with roots one or more trusted hosts (THs) operating at the lowest stratum of the subnet. Note that the requirement that the NTP subnet be acyclic means that, if hosts are configured with each other in symmetric modes, each must be a TH. The THs are synchronized  directly or indirectly to national time services via trusted means, such as radio, satellite or telephone modem, or one or more trusted agents (TAs) of a parent subnet. NTP subnets can be nested, with the THs of a child subnet configured for one or more TAs of the parent subnet.  The TAs can serve one or more child subnets, each with its own security policy and set of THs.</p>
 <p>A certificate trail is a sequence of certificates, each signed by a host  one step closer to the THs and terminating at the self-signed certificate of a TH. The requirement that the subnet be acyclic means certificate trails can never loop. NTP servers operate as certificate  authorities (CAs) to sign certificates provided by their clients.  The CAs include the TAs of the parent subnet and those subnet servers with dependent clients.</p>
 <p> In order for the signature to succeed, the client certificate valid period  must begin within the valid period  of the server certificate.  If  the server period begins later than the client period, the client certificate has expired; if the client period begins later than the server period, the server certificate has expired.</p>
 <p>The Autokey protocol runs for each association separately; but, while the   certificate trail authenticates each host on the trail to  the THs, it does not   validate  the time values themselves. Ultimately, this is determined by the NTP on-wire protocol. During the protocol, the client recursively obtains  the certificates on the trail to a TH, saving each in a cache ordered from most recent to oldest. If an expired certificate is found, it is invalidated and marked for later replacement. As the client certificate itself is not involved in the certificate trail, it can only be declared valid or expired when the server  signs it. </p>
index 01673e091e95cd3a6b679f19d88621b6fdd88a04..f01635b4de6220f00619d14cc1e4cd9aac3c456c 100644 (file)
 </p>
 <hr>
 <p>The following copyright notice applies to all files collectively  called the Network Time Protocol Version 4 Distribution. Unless  specifically declared otherwise in an individual file, this notice  applies as if the text was explicitly included in the file.</p>
-<pre>***********************************************************************  *                                                                     *  * Copyright (c) University of Delaware 1992-2010                      *  *                                                                     *  * Permission to use, copy, modify, and distribute this software and   *  * its documentation for any purpose with or without fee is hereby     *  * granted, provided that the above copyright notice appears in all    *  * copies and that both the copyright notice and this permission       *  * notice appear in supporting documentation, and that the name        *  * University of Delaware not be used in advertising or publicity      *  * pertaining to distribution of the software without specific,        *  * written prior permission. The University of Delaware makes no       *  * representations about the suitability this software for any         *  * purpose. It is provided "as is" without express or implied          *  * warranty.                                                           *  *                                                                     *  ***********************************************************************  </pre>
+<pre>
+***********************************************************************
+*                                                                     *
+* Copyright (c) David L. Mills 1992-2010                              *
+*                                                                     *
+* Permission to use, copy, modify, and distribute this software and   *
+* its documentation for any purpose with or without fee is hereby     *
+* granted, provided that the above copyright notice appears in all    *
+* copies and that both the copyright notice and this permission       *
+* notice appear in supporting documentation, and that the name        *
+* University of Delaware not be used in advertising or publicity      *
+* pertaining to distribution of the software without specific,        *
+* written prior permission. The University of Delaware makes no       *
+* representations about the suitability this software for any         *
+* purpose. It is provided &quot;as is&quot; without express or implied          *
+* warranty.                                                           *
+*                                                                     *
+***********************************************************************
+</pre>
 <p>The following individuals contributed in part to the Network Time  Protocol Distribution Version 4 and are acknowledged as authors of this  work.</p>
 <ol>
   <li><a href="mailto:%20takao_abe@xurb.jp">Takao Abe &lt;takao_abe@xurb.jp&gt;</a> Clock driver for JJY receivers</li>