home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 January / usenetsourcesnewsgroupsinfomagicjanuary1994.iso / sources / std_unix / volume.24 / text0035.txt < prev    next >
Encoding:
Text File  |  1991-09-03  |  4.0 KB  |  81 lines

  1. Submitted-by: epstein@trwacs.uucp (Jeremy Epstein)
  2.  
  3. In article <1991Jul2.224427.784@uunet.uu.net>, peter@Sugar.NeoSoft.com (Peter da Silva) writes:
  4. > Submitted-by: peter@Sugar.NeoSoft.com (Peter da Silva)
  5. > In article <1991Jun28.192719.17816@uunet.uu.net> jmcarli@ns.PacBell.COM (Jerry M. Carlin) writes:
  6. > > The BIG problem I see with 1003.6 is lack of I&A; identification and
  7. > > authentication. What has been lacking for a LONG time is decent login.c,
  8. > > passwd.c etc functionality including ability to develop local rules
  9. > > passwords. We've seen a number of reimplementations of these functions
  10. > > on the net precisely because the current ones are so bad & inconsistant.
  11. > Yes. We need to be able to do the following things:
  12. >     Allow or deny access on a per-port or per account basis (for example,
  13. >         disable ttyM025 and user3... we have this, but it's not
  14. >         very clean and quite inconsistent for the per-port stuff).
  15. >     Allow or deny access on a scheduled basis (only allow backup to log
  16. >         in from 2AM through 10AM, all others are kept off from 2AM
  17. >         through 6AM).
  18. >     Allow or deny access to port/account combinations (for example,
  19. >         ttyM020 only allows user1 and user2 on, all others get
  20. >         "permission denied", root and backup can only log in to
  21. >         console or ttyf01, and "telnet" can't log in on any network
  22. >         ports).
  23. >     And other combinations (allow user1 on ttyM020 from 5PM through 8AM
  24. >         and all day weekends).
  25.  
  26. I'm a member of the 1003.6 working group, but speaking for myself only.
  27.  
  28. All of these ideas are good ones, but they miss the point.  1003.6 is
  29. extending 1003.1 and 1003.2 to add security relevant features.  1003.1
  30. has no mention of either login or passwd; 1003.2 mentions passwd (although
  31. I'm not sure that it will make it into the standard), but with many weasel-
  32. words.  [For example, the passwd command *may* (according to 1003.2) simply
  33. give you instructions on how to change your password, such as contacting your
  34. security administrator, getting a brain transplant, or whatever.]
  35.  
  36. In the near future we'll see many systems which don't even use passwords
  37. for authentication (I assume there are already some out there, but I'm
  38. not sure).  You'll see smart cards, voiceprints, retina scans, fingerprint
  39. analysis, etc.  It's not a good idea to specify a password-based scheme as
  40. a standard when technology is already growing beyond that.
  41.  
  42. Even if you do accept a password-based scheme, what rules do you want to
  43. enforce?  Should the standard use the DoD password guidelines (no words,
  44. randomly chosen pronouncable syllables)?  Password ageing?  There are
  45. undoubtedly other international standards which may conflict with the DoD
  46. guidelines.
  47.  
  48. Having said all that, once there is some agreement on a meta-mechanism for
  49. authenticating users I think it's entirely reasonable to define a mechanism
  50. for rules.  What Peter da Silva suggests are some good ones, but there's
  51. much more...for example, you might be allowed or denied access based on the
  52. results of a breathalyzer (sp?) attached to the side of the system (i.e.,
  53. if you're drunk, no playing footside with top secret information).  There's
  54. more than simple yes/no decisions that Peter suggests: depending on the time
  55. of day, day of the week, login terminal, etc., you may have different
  56. privileges available to you, be audited differently, have different clearances
  57. available (you may only be able to access "unclassified" data from ttya,
  58. but "secret" from ttyb), etc.
  59.  
  60. Incidentally, 1003.1 has no notion of what a "user" is, which means breaking
  61. major new ground for any such extensions.
  62.  
  63. 1003.6 will be going to ballot soon (I hope!) with the current proposed
  64. standard.  I assume that we'll then put in another request to pursue additional
  65. areas of security standardization, possibly including some of the topics
  66. discussed by Peter and Jerry Carlin.
  67.  
  68. Again, I speak only for myself, and not for 1003.6 or my employer.
  69. -- 
  70. Jeremy Epstein            UUCP: uunet!trwacs!epstein
  71. Trusted X Research Group    Internet: epstein@trwacs.fp.trw.com
  72. TRW Systems Division        Voice: +1 703/876-8776
  73. Fairfax Virginia
  74.  
  75.  
  76. Volume-Number: Volume 24, Number 35
  77.  
  78.