home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / newsgroups / misc.19990725-20000114 / 000155_news@columbia.edu _Tue Oct 5 20:24:17 1999.msg < prev    next >
Internet Message Format  |  2020-01-01  |  3KB

  1. Return-Path: <news@columbia.edu>
  2. Received: from newsmaster.cc.columbia.edu (newsmaster.cc.columbia.edu [128.59.59.30])
  3.     by watsun.cc.columbia.edu (8.8.5/8.8.5) with ESMTP id UAA12998
  4.     for <kermit.misc@watsun.cc.columbia.edu>; Tue, 5 Oct 1999 20:24:16 -0400 (EDT)
  5. Received: (from news@localhost)
  6.     by newsmaster.cc.columbia.edu (8.8.5/8.8.5) id UAA16516
  7.     for kermit.misc@watsun.cc.columbia.edu; Tue, 5 Oct 1999 20:11:53 -0400 (EDT)
  8. X-Authentication-Warning: newsmaster.cc.columbia.edu: news set sender to <news> using -f
  9. From: adam@symcom.math.uiuc.edu (Adam H. Lewenberg)
  10. Subject: Re: Kermit 95 as an ssh client?
  11. Date: 6 Oct 1999 00:11:37 GMT
  12. Organization: University of Illinois at Urbana-Champaign
  13. Message-ID: <7te43p$fqk$1@vixen.cso.uiuc.edu>
  14. To: kermit.misc@columbia.edu
  15.  
  16. Thank you for your thoughtful reply (again). I did learn something
  17. new, namely the security limitations of ssh. I will look into this
  18. more carefully. 
  19.  
  20. The advantage of ssh is that all of the machines I connect to have it,
  21. while none of them have srp. As for kerberos, I have not been able to
  22. figure out how to install it on my home machine. 
  23.  
  24.  
  25. jaltman@watsun.cc.columbia.edu (Jeffrey Altman) writes:
  26.  
  27. >In article <7tdqq7$6se$1@vixen.cso.uiuc.edu>,
  28. >Adam H. Lewenberg <adam@symcom.math.uiuc.edu> wrote:
  29. >: Kermit 95 is _almost_ perfect. The last feature I would really like is
  30. >: for kermit to act as an ssh client. 
  31. >: 
  32. >: Any chances of this happening in the near future?
  33.  
  34. >Adam:
  35.  
  36. >Its interesting that you are asking this question (again).
  37. >I replied to you on 1 October 1998 in detail as to why the Kermit
  38. >Project could not support SSH.  In the last year absolutely nothing
  39. >has changed.  The RSA patent is still valid and SSHv2 has still 
  40. >not been approved by the IETF.
  41.  
  42. >In addition, it has become clear that SSH, when used with 
  43. >Public Key authentication, is a security nightmare when it is used
  44. >and the client machine becomes compromised.  While it may be an
  45. >acceptable risk for individual users, it is not an acceptable risk
  46. >for a system that supports thousands of users.  When a host becomes
  47. >root compromised all of the public key files that are found in the
  48. >home directories of users may be accessed and used to break into 
  49. >additional machines.  Unlike every other authentication mechanism
  50. >the SSH public keys cannot be revoked and their reuse cannot be 
  51. >prevented. 
  52.  
  53. >As for using SSH to simply prevent the transmission of plain text
  54. >passwords, this only prevents a passive sniffer attack.  It does not
  55. >prevent an active man in the middle attack, nor does it protect against
  56. >a root compromised host stealing passwords when a compromised login
  57. >program is installed.  Passwords should never be sent across the network.  
  58. >Not when truly secure systems are so easily accessible:
  59.  
  60. >. Secure Remote Password and other Zero Knowledge based systems
  61. >. Kerberos varients
  62. >. One Time Pads.
  63.  
  64. >While we may very well implement SSHv2 when it is finished, it will
  65. >be only with very strong warnings against its use.
  66.  
  67. >    Jeffrey Altman * Sr.Software Designer * Kermit-95 for Win32 and OS/2
  68. >                 The Kermit Project * Columbia University
  69. >              612 West 115th St #716 * New York, NY * 10025
  70. >  http://www.kermit-project.org/k95.html * kermit-support@kermit-project.org
  71. -- 
  72. University of Illinois at Champaign-Urbana, Dept. Of Mathematics
  73. INTERNET: adam@math.uiuc.edu   or    lewenber@uiuc.edu
  74.