Fix comment
[abartlet/lorikeet-heimdal.git/.git] / TODO
diff --git a/TODO b/TODO
index acd46e5f1fc65c72c38be6aa3f5412d8eee04b46..87c50b82b026e8103e9d7f5410fc726d55bac50b 100644 (file)
--- a/TODO
+++ b/TODO
 -*- indented-text -*-
 
-$Id$
-
-* admin
-
-add some kind of remote admin protocol
-
-* kpasswdd
-
-configuration control for password expiration
-
-fix multiple keys
-
-* appl
-
-more programs here
-
-** appl/popper
-
-Implement RFC1731 and 1734, pop over GSS-API
-
-** appl/rsh
-
-perhaps rsh and rshd should be able to handle the `traditional'
-  rsh-protocol as well.
-
-** appl/telnet
-
-error messages when kerberos functions fail
-
-** appl/test
-
-should test more stuff
-
-* doc
-
-there's some room for improvement here.
-
-* kdc
-
-should the KDC use keytabs to store its keys?  Then it could use krb5_rd_req.
-
-* lib
-
-** lib/asn1
-
-prepend a prefix on all generated symbols
-
-** lib/auth
-
-PAM and afskauthlib
-
-** lib/des
-
 ** lib/gssapi
 
-process_context_token, display_status, add_cred, inquire_cred_by_mech,
-export_sec_context, import_sec_context, inquire_names_for_mech, and
-inquire_mechs_for_name not implemented.
-
-get_mic, wrap: always uses the remote_subkey
-
-only DES MAC MD5 and DES implemented.
+cache delegation credentials to avoid hitting the kdc ?  require time
+stampless tickets, and was supported in the recv'ing end with 0.6.1.
 
-wrap and unwrap always uses DES for sealing even if conf is not
-requested.
+make iov work for arcfour
 
-minor_status is never set
+make iov work for ntlm
 
-init_sec_context: `initiator_cred_handle' and `time_req' ignored.
+interop test
 
-input channel bindings are not supported
+make TYPE_STREAM work
 
-delegation not implemented
+** lib/kadm5
 
-anonymous credentials not implemented
-
-** lib/hdb
-
-fix locking
-
-fix atomic rename of database
+add policies?
 
 ** lib/krb5
 
-replay cache not implemented
-
-the following encryption types have been implemented: DES-CBC-CRC,
-DES-CBC-MD4, DES-CBC-MD5, DES3-CBC-MD5, DES3-CBC-SHA1
-
-supports the following checksums: CRC32, RSA-MD4, RSA-MD5,
-RSA-MD4-DES, RSA-MD5-DES, RSA-MD5-DES3, SHA1, HMAC-SHA1-DES3
-
-always generates a new subkey in an authenticator
-
-should the sequence numbers be XORed?
-
-pa-afs3-salt?
-
-OTP?
+verify_user: handle non-secure verification failing because of
+host->realm mapping
 
-** lib/roken
+* windows stuff
 
-** lib/sl
+-- drop all double negation #ifndef NO_
+-- got though windows specific ifdefs to minimized them
+-- switch to use heim-ipc for services, like the kadmin change notification socket
+-- Unify lib/krb5/expand_path_w32.c