home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / newsgroups / misc.19990725-20000114 / 000153_news@columbia.edu _Tue Oct 5 18:24:16 1999.msg < prev    next >
Internet Message Format  |  2020-01-01  |  3KB

  1. Return-Path: <news@columbia.edu>
  2. Received: from newsmaster.cc.columbia.edu (newsmaster.cc.columbia.edu [128.59.59.30])
  3.     by watsun.cc.columbia.edu (8.8.5/8.8.5) with ESMTP id SAA25514
  4.     for <kermit.misc@watsun.cc.columbia.edu>; Tue, 5 Oct 1999 18:24:16 -0400 (EDT)
  5. Received: (from news@localhost)
  6.     by newsmaster.cc.columbia.edu (8.8.5/8.8.5) id SAA02973
  7.     for kermit.misc@watsun.cc.columbia.edu; Tue, 5 Oct 1999 18:09:27 -0400 (EDT)
  8. X-Authentication-Warning: newsmaster.cc.columbia.edu: news set sender to <news> using -f
  9. From: jaltman@watsun.cc.columbia.edu (Jeffrey Altman)
  10. Subject: Re: Kermit 95 as an ssh client?
  11. Date: 5 Oct 1999 22:09:26 GMT
  12. Organization: Columbia University
  13. Message-ID: <7tdsum$2sp$1@newsmaster.cc.columbia.edu>
  14. To: kermit.misc@columbia.edu
  15.  
  16. In article <7tdqq7$6se$1@vixen.cso.uiuc.edu>,
  17. Adam H. Lewenberg <adam@symcom.math.uiuc.edu> wrote:
  18. : Kermit 95 is _almost_ perfect. The last feature I would really like is
  19. : for kermit to act as an ssh client. 
  20. : Any chances of this happening in the near future?
  21.  
  22. Adam:
  23.  
  24. Its interesting that you are asking this question (again).
  25. I replied to you on 1 October 1998 in detail as to why the Kermit
  26. Project could not support SSH.  In the last year absolutely nothing
  27. has changed.  The RSA patent is still valid and SSHv2 has still 
  28. not been approved by the IETF.
  29.  
  30. In addition, it has become clear that SSH, when used with 
  31. Public Key authentication, is a security nightmare when it is used
  32. and the client machine becomes compromised.  While it may be an
  33. acceptable risk for individual users, it is not an acceptable risk
  34. for a system that supports thousands of users.  When a host becomes
  35. root compromised all of the public key files that are found in the
  36. home directories of users may be accessed and used to break into 
  37. additional machines.  Unlike every other authentication mechanism
  38. the SSH public keys cannot be revoked and their reuse cannot be 
  39. prevented. 
  40.  
  41. As for using SSH to simply prevent the transmission of plain text
  42. passwords, this only prevents a passive sniffer attack.  It does not
  43. prevent an active man in the middle attack, nor does it protect against
  44. a root compromised host stealing passwords when a compromised login
  45. program is installed.  Passwords should never be sent across the network.  
  46. Not when truly secure systems are so easily accessible:
  47.  
  48. . Secure Remote Password and other Zero Knowledge based systems
  49. . Kerberos varients
  50. . One Time Pads.
  51.  
  52. While we may very well implement SSHv2 when it is finished, it will
  53. be only with very strong warnings against its use.
  54.  
  55.     Jeffrey Altman * Sr.Software Designer * Kermit-95 for Win32 and OS/2
  56.                  The Kermit Project * Columbia University
  57.               612 West 115th St #716 * New York, NY * 10025
  58.   http://www.kermit-project.org/k95.html * kermit-support@kermit-project.org