home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / newsgroups / misc.20010921-20020314 / 000003_fdc@watsun.cc.columbia.edu_Fri Sep 21 17:35:55 2001.msg < prev    next >
Text File  |  2020-01-01  |  4KB  |  94 lines

  1. Flags: 000000000001
  2. Article: 12810 of comp.protocols.kermit.misc
  3. Path: newsmaster.cc.columbia.edu!watsun.cc.columbia.edu!fdc
  4. From: fdc@watsun.cc.columbia.edu (Frank da Cruz)
  5. Newsgroups: comp.protocols.kermit.misc
  6. Subject: Secure version of K95 now downloadable
  7. Date: 21 Sep 2001 19:34:37 GMT
  8. Organization: Columbia University
  9. Lines: 77
  10. Message-ID: <9og4od$ha2$1@newsmaster.cc.columbia.edu>
  11. NNTP-Posting-Host: watsun.cc.columbia.edu
  12. X-Trace: newsmaster.cc.columbia.edu 1001100877 17730 128.59.39.2 (21 Sep 2001 19:34:37 GMT)
  13. X-Complaints-To: postmaster@columbia.edu
  14. NNTP-Posting-Date: 21 Sep 2001 19:34:37 GMT
  15. Xref: newsmaster.cc.columbia.edu comp.protocols.kermit.misc:12810
  16.  
  17.  
  18. Wednesday we announced a downloadable trial version of Kermit 95 1.1.20.
  19. With the increasing importance of network security, we have decided to
  20. also make the secure version available to everyone who is allowed by USA
  21. export laws to have it, namely citizens and permanent residents of the
  22. USA and citizens of Canada, who are in the USA or Canada, for use only in
  23. the USA and Canada.  Don't blame us for law.
  24.  
  25. This version of Kermit 95 runs on Windows 95, 98, ME, NT, 2000, and XP
  26. on Intel platforms only.  It supports the following security methods:
  27.  
  28.  . MIT Kerberos IV
  29.  . MIT Kerberos V
  30.  . Secure Sockets Layer / Transport Layer Security (SSL/TSL)
  31.  . Stanford Secure Remote Password (SRP)
  32.  
  33. All of these are IETF-approved forms of Internet security that are
  34. specified in RFCs and in use at major universities, corporations,
  35. government agencies, and other large organizations.  This is not
  36. do-it-yourself public key security; it's centrally managed security
  37. requiring a professional network/systems security staff and secure
  38. authentication database.
  39.  
  40. You can use the security features of Kermit 95 if you are an authorized
  41. user of a host that supports at least one of the security methods listed.
  42. A fair amount of configuration is needed to make Kermit 95 select the
  43. appropriate method and use the parameters relevant to your site, but all
  44. the tools are provided.  Configuration and setup is documented in:
  45.  
  46.   http://www.columbia.edu/kermit/security.html
  47.  
  48. This download is intended mainly for central-site technical staff to
  49. evaluate Kermit 95 for use within their organization.  End-users can not
  50. use it to obtain secure connections in isolation: a secure connection
  51. connection requires security on both ends.
  52.  
  53. To anticipate the inevitable question, "Why bother with all this stuff
  54. when SSH is so much simpler?": THE MORE SIMPLE, THE LESS SECURE.  If you
  55. recognize that any security scheme can be compromised, you also know how
  56. important it is to be able to recover from compromised security keys,
  57. e.g. by revoking them.  SSH public-key authorization implementations
  58. leave key files on the hard disk.  Anybody who can steal your key file
  59. can decrypt it offline at their leisure to obtain access to all your
  60. hosts.  There is no way to revoke SSH keys other than for the affected
  61. user to log in manually to every host and generate new keys (which will
  62. not be possible of the identity thief has already changed them).  With
  63. Kerberos and SRP, on the other hand, there are no key files on the disk
  64. to be stolen.  If somebody manages to steal your Kerberos identity some
  65. other way (e.g. by guessing your pass phrase), it can be revoked
  66. centrally and the revocation applies immediately to ALL the hosts you
  67. access using Kerberos.  It's the classic tradeoff: greater effort up
  68. front buys you more safety and less grief (and effort) down the road.
  69.  
  70. Objection number 2: "All my hosts require SSH so I even if it's a bad
  71. idea I still need it!": Yes, we know that, and we will support SSH
  72. (v1 *and* v2) in the next Kermit 95 release, but we won't offer it up as
  73. a security panacea.
  74.  
  75. If you're a network/systems security professional, we invite you to
  76. download the secure K95 demo and try it out.  If you have questions or
  77. comments, feel free to send them to us at the regular address:
  78.  
  79.   kermit-support@columbia.edu
  80.  
  81. If you are a concerned end user, please pass this announcement along to
  82. your support staff, and point out that K95 bulk and site licenses are
  83. dirt cheap:
  84.  
  85.   http://www.columbia.edu/kermit/k95pricing.html
  86.  
  87. You can download the secure K95 trial version on our updated download page:
  88.  
  89.   http://www.columbia.edu/kermit/k95download.html
  90.  
  91. Thanks.
  92.  
  93. - Frank
  94.