home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / newsgroups / misc.20010306-20010921 / 000095_news@columbia.edu _Tue May 1 13:15:47 2001.msg < prev    next >
Internet Message Format  |  2020-01-01  |  3KB

  1. Return-Path: <news@columbia.edu>
  2. Received: from newsmaster.cc.columbia.edu (newsmaster.cc.columbia.edu [128.59.59.30])
  3.     by monire.cc.columbia.edu (8.9.3/8.9.3) with ESMTP id NAA11048
  4.     for <kermit.misc@cpunix.cc.columbia.edu>; Tue, 1 May 2001 13:15:47 -0400 (EDT)
  5. Received: (from news@localhost)
  6.     by newsmaster.cc.columbia.edu (8.9.3/8.9.3) id NAA11165
  7.     for kermit.misc@watsun.cc.columbia.edu; Tue, 1 May 2001 13:07:10 -0400 (EDT)
  8. X-Authentication-Warning: newsmaster.cc.columbia.edu: news set sender to <news> using -f
  9. From: era@eracc.hypermart.net (ERA)
  10. Organization: ERA Computer Consulting
  11. Message-ID: <gWtomC2dEjRt-pn2-z21pfYiTV9Jm@localhost>
  12. Subject: OS security (was Re: copying a file to a ftp-server)
  13. Date: Tue, 01 May 2001 17:03:36 GMT
  14. To: kermit.misc@columbia.edu
  15.  
  16. On Thu, 26 Apr 2001 21:37:23, Rich Gray
  17. <richNOgSPAM@plustechnologies.com> wrote:
  18.  
  19. > Frank da Cruz wrote:
  20. > > 
  21. > >...
  22. > > As for password safety, putting passwords in the .netrc file is
  23. > > no safer than putting them in scripts.  The only solution to this
  24. > > problem is to use secure authentication methods.  But the
  25. > > limiting factor in this case is whether a secure server is
  26. > > available on the other end.  At the moment, this is generally not
  27. > > the case.  But increasingly, it can be.  As noted previously,
  28. > > secure FTP servers are available:
  29. > > 
  30. > >   http://www.columbia.edu/kermit/ftpd.html
  31. > > 
  32. > > and as time goes on they will find their way into standard UNIX
  33. > > distributions.
  34. > > 
  35. > > - Frank
  36. > There can be a heck of a difference between getting a
  37. > userid/password from a .netrc file or some other indirect source
  38. > and specifiying directly on the command line.   If you put it in on
  39. > a command line, it can show up in ps! Talk about exposed!
  40. ..
  41. > Cheers!
  42. > Rich
  43.  
  44. Ahhh, now you are talking about another "kettle of fish". Security of
  45. OS commands. On most *nix-like systems I administer that have outside
  46. access the majority of commands like ps are available only to root.
  47. There is rarely need for the lowly user to have access to these. So
  48. unless a cracker has gained root access to your system, in which case
  49. passwords are no longer a problem for him/her, no one other than root
  50. should be able to use them and thus expose your password. The root
  51. user(s) on your system will most likely be the only ones needing
  52. access to ps and other utilities in most cases. If you can't *trust*
  53. your root user(s) with your passwords then you already have a serious
  54. problem.
  55.  
  56. This issue relates to the ftp with c-kermit question only
  57. incidentally because of the possible use of a name/pw pair on the
  58. command line. It is really an OS security issue about what OS
  59. commands should or should not be available to the lowly user. I vote
  60. for necessary applications only. Keep the OS administrative commands
  61. like ps *out* of their desecrating little paws. :-)
  62.  
  63. Gene <gene@eracc.hypermart.net>
  64. -- 
  65. +=========================-=>Unix & OS/2<=-=========================+
  66. #   Owner and C.E.O. - ERA Computer Consulting - Jackson, TN USA    #
  67. #  Providing OS/2, OpenServer & Linux Business Computing Solutions  #
  68. #     Please visit our www pages at http://eracc.hypermart.net/     #
  69. +===================================================================+
  70.                We run IBM OS/2 v.4.00, Revision 9.036                
  71.   Sysinfo: 40 Processes, 149 Threads, uptime is 0d 0h 41m 55s 716ms