home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / isoc / pub / isoc_news / 1-2 / n-1-2-040.33a.Z / n-1-2-040.33a
Text File  |  1994-03-26  |  4KB  |  78 lines

  1.  
  2.  
  3. N-1-2-040.33  Protecting Passwords from Network Snooping by Jeffrey I.
  4. Schiller*, <jis@mit.edu>
  5.  
  6.  
  7. The global Internet is a large and heterogeneous network.  It is quite
  8. common that the path over which your data travel may include many
  9. separate autonomous network entities.  This is particularly true when
  10. we travel to different parts of the world and wish to access our
  11. computer resources back home.
  12.  
  13. For most people, the information we work with is not so confidential
  14. that we are concerned that it may be observed by third parties as it
  15. traverses the network (there are exceptions of course).  However, many
  16. of us do care about our password being compromised when we login to
  17. systems over the network.
  18.  
  19. Although reports of passwords illicitly obtained by network "snooping"
  20. are rare, it is also the case that when an account is compromised, it
  21. may be impossible to know how and when the account's password was
  22. obtained.  For many of us, it is better to be safe then sorry.
  23.  
  24. Schemes to protect passwords on the network may be roughly divided
  25. into four categories.
  26.  
  27.     1) One time passwords.  Passwords that are only valid once.
  28.  
  29.     2) Cryptographicly protecting passwords from disclosure.
  30.  
  31.     3) Hand held authentication "token" devices.
  32.  
  33.     4) Cryptographic network authentication systems (Kerberos,
  34.        X.509, SPX).
  35.  
  36. One time passwords are systems whereby you carry a list of passwords
  37. that you use sequentially.  Each individual password is valid for one
  38. use only.  Therefore if an unauthorized individual observes one of your
  39. passwords when you use it, it does them no good as that particular
  40. password will never be accepted again.  The primary advantage of one
  41. time passwords is that implementation is generally easy.  Very few
  42. programs usually need to be modified on most host systems.  Of course
  43. the disadvantage is that you need to carry a password list and you
  44. hope that it will be long enough for your trip!
  45.  
  46. Cryptographicly protecting passwords as they traverse the network
  47. involves software on both the client system (or terminal server) and
  48. your host.  These two systems need to agree upon a cryptographic key
  49. and algorithm which is used to encipher your password for
  50. communication over the network.  This technique is not yet widely used
  51. on the Internet, mostly for lack of standards for doing so.  Luckily,
  52. the Telnet Working Group of the IETF (Internet Engineering Task Force)
  53. has recently proposed a Telnet Authentication Option which will enable
  54. the development of standards to achieve this result.
  55.  
  56. Hand held authentication tokens are portable credit card size devices
  57. that you use to augment your login process.  In essence these devices
  58. are a specialized form of a one time password system.  However, instead
  59. of needing to carry around a list of passwords, you carry the card.
  60. These devices also effectively replace a password based login
  61. mechanism with something better, something that is also immune to the
  62. problems of poor password choice.
  63.  
  64. The biggest disadvantage to hand held authenticators are their cost,
  65. and of course the need to carry them with you (and not lose them!).
  66.  
  67. In the next issue of the Internet Society Newsletter we will go over
  68. network authentication systems, the fourth category.  These systems
  69. help address the problem of protecting passwords as they traverse the
  70. network as well as offer authentication solutions for protocols other
  71. than the traditional login and file transfer.  As network applications
  72. become more distributed and sophisticated, these systems will play a
  73. larger role in network security.
  74.  
  75.  
  76. * MIT Network Manager, Massachusetts Institute of Technology
  77.  
  78.