home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / newsgroups / misc.20010306-20010921 / 000072_news@columbia.edu _Sun Apr 22 17:33:19 2001.msg < prev    next >
Internet Message Format  |  2020-01-01  |  2KB

  1. Return-Path: <news@columbia.edu>
  2. Received: from newsmaster.cc.columbia.edu (newsmaster.cc.columbia.edu [128.59.59.30])
  3.     by monire.cc.columbia.edu (8.9.3/8.9.3) with ESMTP id RAA07214
  4.     for <kermit.misc@cpunix.cc.columbia.edu>; Sun, 22 Apr 2001 17:33:18 -0400 (EDT)
  5. Received: (from news@localhost)
  6.     by newsmaster.cc.columbia.edu (8.9.3/8.9.3) id RAA00173
  7.     for kermit.misc@watsun.cc.columbia.edu; Sun, 22 Apr 2001 17:07:46 -0400 (EDT)
  8. X-Authentication-Warning: newsmaster.cc.columbia.edu: news set sender to <news> using -f
  9. From: fdc@columbia.edu (Frank da Cruz)
  10. Subject: Re: telnet file transfer
  11. Date: 22 Apr 2001 21:07:46 GMT
  12. Organization: Columbia University
  13. Message-ID: <9bvh72$5a$1@newsmaster.cc.columbia.edu>
  14. To: kermit.misc@columbia.edu
  15.  
  16. In article <te4f9bk4d3i4d8@corp.supernews.com>,
  17. cLIeNUX user <r@your_host.com> wrote:
  18. : ...
  19. : What do you recommend for secure shell connections?
  20. At the moment we recommend SSL/TLS, SRP, or Kerberos 4 or 5, none of
  21. which have the vulnerabilities of SSH.  Of course we provide clients for
  22. these security methods, and servers are listed here:
  23.  
  24.   http://www.columbia.edu/kermit/telnetd.html
  25.  
  26. We also have our own server that supports these methods:
  27.  
  28.   http://www.columbia.edu/kermit/cuiksd.html
  29.  
  30. Of course the problem with centrally managed security schemes is that they
  31. are difficult to set up.  The high startup cost, however, pays off down
  32. the road when security violations actually occur.  Since identities are
  33. kept centrally in a safe place, rather than on PC hard disks all over the
  34. Internet, security violations can be handled centrally too, by revoking
  35. identities or certificates.  Distributed methods such as SSH are
  36. unmanageable by their very nature.  If you have keys on your PC for 100
  37. hosts all over the net, and somebody steals your key file and decrypts it
  38. offline, they have access to all 100 hosts.  Suppose this happens while
  39. you are away on vacation.  The network security team at your site has no
  40. way of cleaning up this mess.  After this kind of thing happens a few
  41. times, they might wish they had taken the trouble to institute a more
  42. manageable security scheme.
  43.  
  44. - Frank