home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / newsgroups / misc.20010306-20010921 / 000073_news@columbia.edu _Mon Apr 23 00:33:22 2001.msg < prev    next >
Internet Message Format  |  2020-01-01  |  3KB

  1. Return-Path: <news@columbia.edu>
  2. Received: from newsmaster.cc.columbia.edu (newsmaster.cc.columbia.edu [128.59.59.30])
  3.     by uhaligani.cc.columbia.edu (8.9.3/8.9.3) with ESMTP id AAA01802
  4.     for <kermit.misc@cpunix.cc.columbia.edu>; Mon, 23 Apr 2001 00:33:20 -0400 (EDT)
  5. Received: (from news@localhost)
  6.     by newsmaster.cc.columbia.edu (8.9.3/8.9.3) id XAA14977
  7.     for kermit.misc@watsun.cc.columbia.edu; Sun, 22 Apr 2001 23:54:54 -0400 (EDT)
  8. X-Authentication-Warning: newsmaster.cc.columbia.edu: news set sender to <news> using -f
  9. From: r@your_host.com (cLIeNUX user)
  10. Subject: Re: telnet file transfer
  11. Date: Mon, 23 Apr 2001 03:54:39 -0000
  12. Organization: Posted via Supernews, http://www.supernews.com
  13. Message-ID: <te79rvtnqdpee6@corp.supernews.com>
  14. To: kermit.misc@columbia.edu
  15.  
  16. humbubba@smart.net
  17. >In article <te4f9bk4d3i4d8@corp.supernews.com>,
  18. >cLIeNUX user <r@your_host.com> wrote:
  19. >: ...
  20. >: What do you recommend for secure shell connections?
  21. >: 
  22. >At the moment we recommend SSL/TLS, SRP, or Kerberos 4 or 5, none of
  23. >which have the vulnerabilities of SSH.  Of course we provide clients for
  24. >these security methods, and servers are listed here:
  25. >
  26. >  http://www.columbia.edu/kermit/telnetd.html
  27. >
  28. >We also have our own server that supports these methods:
  29. >
  30. >  http://www.columbia.edu/kermit/cuiksd.html
  31. >
  32. >Of course the problem with centrally managed security schemes is that they
  33. >are difficult to set up.  The high startup cost, however, pays off down
  34. >the road when security violations actually occur.  Since identities are
  35. >kept centrally in a safe place, rather than on PC hard disks all over the
  36. >Internet, security violations can be handled centrally too, by revoking
  37. >identities or certificates.  Distributed methods such as SSH are
  38. >unmanageable by their very nature.  If you have keys on your PC for 100
  39. >hosts all over the net, and somebody steals your key file and decrypts it
  40. >offline, they have access to all 100 hosts.  Suppose this happens while
  41. >you are away on vacation.  The network security team at your site has no
  42. >way of cleaning up this mess.  After this kind of thing happens a few
  43. >times, they might wish they had taken the trouble to institute a more
  44. >manageable security scheme.
  45. >
  46. >- Frank
  47.  
  48. Thanks. 
  49.  
  50. Is the distributed nature of SSH your only problem with it?
  51.  
  52. I'm absolutely clueless about this stuff, BTW. The only server I turn on
  53. in cLIeNUX is in.identd since IRC nets/channels seem to want it these
  54. days.
  55.  
  56. Rick Hohensee
  57. www.clienux.com