home *** CD-ROM | disk | FTP | other *** search
/ Simtel MSDOS - Coast to Coast / simteldosarchivecoasttocoast2.iso / fido / ftsc_all.z43 / FSC-0005.TXT < prev    next >
Text File  |  1987-09-20  |  8KB  |  267 lines

  1. FSC-0005
  2.  
  3.                The Opus Computer-Based Conversation System
  4.  
  5.          (c) Copyright 1987, Wynn Wagner III, All Rights Reserved
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.                               
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.                                   OPUS-CBCS
  29.  
  30.                            Matrix Password Methods
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41. MATRIX PASSWORDS USED BY OPUS
  42. -----------------------------
  43.  
  44.  
  45.          Opus uses two kinds of passwords for matrix sessions:
  46.  
  47.                   SESSION LEVEL     access code is roughly the same sort
  48.                                     of thing as a user's password.  It is 
  49.                                     passed from one system to another during 
  50.                                     the session negotiation sequence (aka 
  51.                                     YooHoo) and is in effect for the entire 
  52.                                     matrix session.
  53.  
  54.                   TRANSACTION LEVEL passwords are valid only for WaZOO 
  55.                                     "ZedZap" style file requests.  They are a
  56.                                     way to protect requestable material on a 
  57.                                     file-by-file basis.
  58.  
  59.  
  60.  
  61. MATRIX PASSWORDS USED BY OTHER<tm> SYSTEMS
  62. ------------------------------------------
  63.  
  64.          It is possible that Opus will be sensitive to passwords produced
  65.          by other netmail software.  Because other password methods have
  66.          not been documented or their behavior publicly explained, the
  67.          compatibility between Opus and non-WaZOO systems isn't assured.
  68.  
  69.          Apparently the behavior of some other methods involves protection
  70.          against unauthorized "pickup" of material that is on hold.  You
  71.          can make a case that Opus does this as well.  Opus uses a true
  72.          session-level protection scheme.  Unauthorized pickup is avoided
  73.          in that the remote system will find itself without a carrier.
  74.  
  75.          Within a couple of days of the scheduled release of Opus 1.00,
  76.          we discovered a change in the implementation of some "bark" style
  77.          file request programs.  The change was made to the method of
  78.          exchange the name of the file being requested and apparently
  79.          offers some kind of transaction-level password.  There was no
  80.          attempt to include this change in Opus 1.00.
  81.  
  82.  
  83.  
  84.  
  85. PASSWORDS
  86. ---------
  87.  
  88.          A password consists of 4 to 6 characters or numbers and is
  89.          case insensitive.  The password cannot contain white space,
  90.          control codes, or punctuation (except an underscore).
  91.  
  92.          Valid characters for passwords are
  93.  
  94.                   "a".."z", "A".."Z", "0".."9", "_"
  95.          
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103. SETTING UP A SESSION LEVEL PROTECTION SYSTEM
  104. --------------------------------------------
  105.  
  106.  
  107.          UPFRONT
  108.          -------
  109.  
  110.          Both sides of a password protected session use the same access
  111.          code.  My system's password on your system is your password on
  112.          my system.
  113.  
  114.  
  115.  
  116.          OPUSNODE
  117.          --------
  118.  
  119.          The OPUSnode program (by Wes Cowley) has facilities for dealing
  120.          with Opus-compatible passwords beginning with version 1.4.4.
  121.  
  122.  
  123.  
  124.          STORING PASSWORDS
  125.          -----------------
  126.  
  127.          This is fairly technical information about the storage of
  128.          matrix passwords.
  129.  
  130.          There are plans to change the structure of the node list file
  131.          (NODELIST.SYS), and the new structure has room for a 6-character
  132.          password.  That's in the future.  For the present, we have to have
  133.          some place to store the password.
  134.  
  135.          This kludge is about as temporary as they come.  The correct way to 
  136.          handle passwords is to have a structure that can handle them.  The 
  137.          current node list structure has no such field.  It does, however, 
  138.          have an extra-ordinarily amount of space to hold the CITY.
  139.  
  140.          The CITY in the NodeList.Sys file is 40 characters.  If you want to 
  141.          put a session level password in the node list file, you can do so.
  142.  
  143.                   NORMAL CITY:     ccccccccccccccccccnnnnnnnnnnnnnnn
  144.  
  145.                   PASSWORDED CITY: ccccccccccccccccccn!ppppppnnnnnnn
  146.  
  147.                                     c = city information
  148.                                     n = null (ascii zero)
  149.                                     ! = exclamation point (or "=")
  150.                                     p = password information
  151.  
  152.          In other words, to put a password into the node list CITY record, 
  153.          follow the city with a null and an exclamation point and a 
  154.          null-terminated password.
  155.  
  156.          An equals sign can appear instead of an exclamation point.  This
  157.          has a special meaning to ECHO GUARD (see below).
  158.  
  159.  
  160.  
  161.  
  162.          METHOD
  163.          ------
  164.  
  165.          The session level password is used during the YooHoo negotiation.
  166.          If there is a problem, Opus will drop carrier on the caller and
  167.          make a "*" type log entry.
  168.  
  169.          As a confidence factor, successful passwords will be logged with
  170.          a tracer ("#") style entry.
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180. SETTING UP A TRANSACTION LEVEL PROTECTION SYSTEM
  181. ------------------------------------------------
  182.  
  183.          Transaction level passwords only work with WaZOO "ZedZap"
  184.          style file requests.
  185.  
  186.  
  187.          ORIGINATING SYSTEM
  188.          ------------------
  189.  
  190.          The REQUESTING system puts the required transaction level
  191.          access code into its REQ file.
  192.  
  193.                   EXAMPLE:  NEATFILE.ARC !mypass_x
  194.  
  195.  
  196.  
  197.          SYSTEM WITH REQUESTED FILES
  198.          ---------------------------
  199.  
  200.          The REQUESTED system has passwords in its `OkFile.'
  201.  
  202.                   EXAMPLE:  c:\files\neat*.arc !mypass_x
  203.  
  204.                   NOTE:     Password protected files will not be
  205.                             available to non-WaZOO file requesters.
  206.                             There is no known method for having an
  207.                             access code in the "BARK" style file
  208.                             request, so Opus just pretends it doesn't
  209.                             have the file available if such a request
  210.                             comes in.
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217. ECHOGUARD
  218. ---------
  219.  
  220.                   IMPORTANT: As with the rest of Opus, there is no
  221.                              guarantee that anything will work as
  222.                              documented.  Because EchoGuard is a
  223.                              security feature, this fact needs to 
  224.                              be stressed... 
  225.                              
  226.                                     THERE IS NO ASSURANCE THAT 
  227.                                     ECHOGUARD WILL OFFER YOU ANY 
  228.                                     KIND OF PROTECTION.
  229.  
  230.  
  231.  
  232.          EchoGuard is a method to trap many attempts "unauthorized"
  233.          echomail attempts.  There is an undocumented control file
  234.          switch for this:
  235.  
  236.                   ECHO Guard
  237.  
  238.          If this switch is set, Opus will mark many unauthorized 
  239.          messages so they won't be scanned and sent to other systems.
  240.          EchoGuard does NOT prevent the message(s) in an unauthorized
  241.          bundle from being tossed.
  242.  
  243.          Opus assumes bundles from password-protected systems have
  244.          already passed the access code test.  If it finds a "=" instead
  245.          of a "!" in the NodeList.Sys file where the password would go,
  246.          it treats the packet as though it were approved.  In other
  247.          words, you can use EchoGuard even though you exchange echomail
  248.          with some non-WaZOO systems.  For the WaZOO systems, use a
  249.          "!" and password in NodeList.Sys.  
  250.          
  251.          For the non WaZOO systems, use a "=" character.  The equals
  252.          sign tells the ECHO GUARD routine that the system in question
  253.          is not capable of handling session level passwords.
  254.  
  255.          Unauthorized messages sent to echomail areas will be flagged
  256.          as "Sent" and "Orphan" to keep other scan programs from 
  257.          sending them to anybody else.
  258.  
  259.  
  260.  
  261.  
  262.  
  263.                                       ###
  264.  
  265.  
  266.  
  267.