home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / newsgroups / misc.20010921-20020314 / 000331_peter@taronga.com_Tue Jan 29 17:01:50 EST 2002.msg < prev    next >
Text File  |  2020-01-01  |  3KB  |  67 lines

  1. Article: 13169 of comp.protocols.kermit.misc
  2. Path: newsmaster.cc.columbia.edu!panix!nycmny1-snh1.gtei.net!cpk-news-hub1.bbnplanet.com!news.gtei.net!news.maxwell.syr.edu!newsfeed.stanford.edu!news.kjsl.com!news.usenet2.org!citadel.in.taronga.com!not-for-mail
  3. From: peter@taronga.com (Peter da Silva)
  4. Newsgroups: alt.sys.pdp10,alt.folklore.computers,comp.protocols.kermit.misc
  5. Subject: Re: Internet Kermit Service (was Serving non-MS-word *.doc files)
  6. Date: 29 Jan 2002 19:35:17 GMT
  7. Organization: TSS Inc.
  8. Lines: 49
  9. Message-ID: <a36thl$1dli$1@citadel.in.taronga.com>
  10. References: <3C4A7DF8.2AEC4BD7@trailing-edge.com> <a36m5k$79l$1@watsol.cc.columbia.edu> <a36n8d$1a64$1@citadel.in.taronga.com> <a36pti$2cv$1@watsol.cc.columbia.edu>
  11. NNTP-Posting-Host: citadel.in.taronga.com
  12. X-Trace: citadel.in.taronga.com 1012332917 46770 10.0.0.43 (29 Jan 2002 19:35:17 GMT)
  13. X-Complaints-To: usenet@taronga.com
  14. NNTP-Posting-Date: 29 Jan 2002 19:35:17 GMT
  15. X-Newsreader: trn 4.0-test72 (19 April 1999)
  16. Xref: newsmaster.cc.columbia.edu alt.sys.pdp10:21140 alt.folklore.computers:288173 comp.protocols.kermit.misc:13169
  17.  
  18. In article <a36pti$2cv$1@watsol.cc.columbia.edu>,
  19. Frank da Cruz <fdc@columbia.edu> wrote:
  20. >In article <a36n8d$1a64$1@citadel.in.taronga.com>,
  21. >Peter da Silva <peter@taronga.com> wrote:
  22. >: In article <a36m5k$79l$1@watsol.cc.columbia.edu>,
  23. >: Frank da Cruz <fdc@columbia.edu> wrote:
  24. >: >  http://www.columbia.edu/kermit/wiksduser.html
  25.  
  26. >: Does this support non-reusable tokens for authentication?
  27.  
  28. >: If so, do you have a scriptable client for it that will run as a
  29. >: service...
  30.  
  31. >It runs as a service in Windows NT, 2000, and XP.
  32.  
  33. The client? So I can have it wake up at o-dark-hundred and copy some files
  34. between two boxes over a single well-known port?
  35.  
  36. >  Kerberos 4 and 5
  37. >  NTLM
  38. >  SRP
  39.  
  40. How about RSA/DSA public keys or equivalent? Kerberos and NTLM require more
  41. connectivity between the boxes... if I had an unfiltered connection between
  42. the boxes I'd just use Lan Mangler with NTLM authentication.
  43.  
  44. >  http://www.columbia.edu/kermit/security.html
  45.  
  46. The advantage of RSA authentication is that you don't need to have a
  47. third trusted host that both systems can independently connect to.
  48.  
  49. Also, if each public/private key pair is only used between one pair of
  50. computers, as in this scenario, revocation is easy. There's only one
  51. system that has the public key that needs to have it removed. Of course
  52. this could equally well be done using symmetrical encryption with a
  53. shared secret, so we're not taking advantage of the full capabililties
  54. of public key authentication... we're just taking advantage of the fact
  55. that the protocol is implemented in a lot of places so we don't have to
  56. reinvent the wheel.
  57.  
  58. And, of course, we *don't* fully trust the remote box. We only let it access
  59. files in a specific subset of the file tree that's not trusted for general
  60. use.
  61.  
  62. -- 
  63. Rev. Peter da Silva, ULC.                                     WWFD?
  64.  
  65. "Be conservative in what you generate, and liberal in what you accept"
  66.     -- Matthew 10:16 (l.trans)
  67.