lorikeet-heimdal: apply_heimdal: Only show the Heimdal part of the patch to cherry...
[metze/heimdal/wip.git] / TODO
diff --git a/TODO b/TODO
index a24a9d0944e9968fb256f3d7a2ff95ce44562f26..87c50b82b026e8103e9d7f5410fc726d55bac50b 100644 (file)
--- a/TODO
+++ b/TODO
 -*- indented-text -*-
 
-$Id$
-
-* configure
-
-use more careful checking before starting to use berkeley db.  it only
-makes sense to do so if we have the appropriate library and the header
-file.
-
-* appl
-
-more programs here
-
-** appl/login
-
-/etc/environment etc.
-
-** appl/popper
-
-Implement RFC1731 and 1734, pop over GSS-API
-
-** appl/test
-
-should test more stuff
-
-** appl/rsh
-
-add rcp program
-
-** appl/ftp
-
-* doc
-
-there's some room for improvement here.
-
-* kdc
-
-* kadmin
-
-is in need of a major cleanup
-
-* lib
-
-** lib/asn1
-
-prepend a prefix on all generated symbols
-
-make asn1_compile use enum types where applicable
-
-** lib/auth
-
-PAM
-
-** lib/des
-
 ** lib/gssapi
 
-process_context_token, display_status, add_cred, inquire_cred_by_mech,
-export_sec_context, import_sec_context, inquire_names_for_mech, and
-inquire_mechs_for_name not implemented.
-
-only DES MAC MD5 and DES implemented.
+cache delegation credentials to avoid hitting the kdc ?  require time
+stampless tickets, and was supported in the recv'ing end with 0.6.1.
 
-set minor_status in all functions
+make iov work for arcfour
 
-init_sec_context: `initiator_cred_handle' and `time_req' ignored.
+make iov work for ntlm
 
-input channel bindings are not supported
+interop test
 
-delegation not implemented
-
-anonymous credentials not implemented
-
-** lib/hdb
+make TYPE_STREAM work
 
 ** lib/kadm5
 
 add policies?
 
-fix to use rpc?
-
 ** lib/krb5
 
-the replay cache is, in its current state, not very useful
-
-the following encryption types have been implemented: DES-CBC-CRC,
-DES-CBC-MD4, DES-CBC-MD5, DES3-CBC-MD5, DES3-CBC-SHA1
-
-supports the following checksums: CRC32, RSA-MD4, RSA-MD5,
-RSA-MD4-DES, RSA-MD5-DES, RSA-MD5-DES3, SHA1, HMAC-SHA1-DES3
-
-always generates a new subkey in an authenticator
-
-should the sequence numbers be XORed?
-
-fix pre-authentication with pa-afs3-salt
-
-OTP?
+verify_user: handle non-secure verification failing because of
+host->realm mapping
 
-** lib/roken
+* windows stuff
 
-** lib/sl
+-- drop all double negation #ifndef NO_
+-- got though windows specific ifdefs to minimized them
+-- switch to use heim-ipc for services, like the kadmin change notification socket
+-- Unify lib/krb5/expand_path_w32.c