home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / newsgroups / misc.20010921-20020314 / 000332_jaltman@watsun.cc.columbia.edu_Tue Jan 29 17:17:09 EST 2002.msg < prev    next >
Text File  |  2020-01-01  |  4KB  |  94 lines

  1. Article: 13170 of comp.protocols.kermit.misc
  2. Path: newsmaster.cc.columbia.edu!watsun.cc.columbia.edu!jaltman
  3. From: jaltman@watsun.cc.columbia.edu (Jeffrey Altman)
  4. Newsgroups: alt.sys.pdp10,alt.folklore.computers,comp.protocols.kermit.misc
  5. Subject: Re: Internet Kermit Service (was Serving non-MS-word *.doc files)
  6. Date: 29 Jan 2002 22:12:18 GMT
  7. Organization: Columbia University
  8. Lines: 77
  9. Message-ID: <a376o2$4ck$1@newsmaster.cc.columbia.edu>
  10. References: <3C4A7DF8.2AEC4BD7@trailing-edge.com> <a36n8d$1a64$1@citadel.in.taronga.com> <a36pti$2cv$1@watsol.cc.columbia.edu> <a36thl$1dli$1@citadel.in.taronga.com>
  11. NNTP-Posting-Host: watsun.cc.columbia.edu
  12. X-Trace: newsmaster.cc.columbia.edu 1012342338 4500 128.59.39.2 (29 Jan 2002 22:12:18 GMT)
  13. X-Complaints-To: postmaster@columbia.edu
  14. NNTP-Posting-Date: 29 Jan 2002 22:12:18 GMT
  15. Xref: newsmaster.cc.columbia.edu alt.sys.pdp10:21145 alt.folklore.computers:288179 comp.protocols.kermit.misc:13170
  16.  
  17. In article <a36thl$1dli$1@citadel.in.taronga.com>,
  18. Peter da Silva <peter@taronga.com> wrote:
  19. : In article <a36pti$2cv$1@watsol.cc.columbia.edu>,
  20. : Frank da Cruz <fdc@columbia.edu> wrote:
  21. : >In article <a36n8d$1a64$1@citadel.in.taronga.com>,
  22. : >Peter da Silva <peter@taronga.com> wrote:
  23. : >: In article <a36m5k$79l$1@watsol.cc.columbia.edu>,
  24. : >: Frank da Cruz <fdc@columbia.edu> wrote:
  25. : >: >  http://www.columbia.edu/kermit/wiksduser.html
  26. : >: Does this support non-reusable tokens for authentication?
  27. : >: If so, do you have a scriptable client for it that will run as a
  28. : >: service...
  29. : >It runs as a service in Windows NT, 2000, and XP.
  30. : The client? So I can have it wake up at o-dark-hundred and copy some files
  31. : between two boxes over a single well-known port?
  32.  
  33. Internet Kermit Service is a daemon, a service, something other people
  34. connect to.
  35.  
  36. If you want a client to run at a specific time you don't need a service 
  37. for that.  You can simply use the Scheduled Tasks folder or one of the
  38. many Run At or Cron style command schedulers.
  39.  
  40. : >  Kerberos 4 and 5
  41. : >  NTLM
  42. : >  SRP
  43. : How about RSA/DSA public keys or equivalent? Kerberos and NTLM require more
  44. : connectivity between the boxes... if I had an unfiltered connection between
  45. : the boxes I'd just use Lan Mangler with NTLM authentication.
  46.  
  47. Frank left SSL/TLS support.  You can use any X.509 certificates (RSA or DSS)
  48. to establish a pure SSL/TLS or TELNET START_TLS session.  We support
  49. session re-use and client certificate authentication in both the K95
  50. client and the Internet Kermit Service.  For IKS, you need to provide
  51. a custom DLL to indicate how you want X.509 cert to userid mappings to
  52. occur and how you want <userid, cert> pairs to be authorized.
  53.  
  54. : >  http://www.columbia.edu/kermit/security.html
  55. : The advantage of RSA authentication is that you don't need to have a
  56. : third trusted host that both systems can independently connect to.
  57.  
  58. You most certainly do need a third trusted host.  The question is:
  59.  
  60.   how frequently do you contact that host?
  61.  
  62. If you are referring to the raw public key authentication used by SSH
  63. then you are setting yourself up for disaster.  (This is one debate
  64. I do not want to have again.)
  65.  
  66. : Also, if each public/private key pair is only used between one pair of
  67. : computers, as in this scenario, revocation is easy. There's only one
  68. : system that has the public key that needs to have it removed. Of course
  69. : this could equally well be done using symmetrical encryption with a
  70. : shared secret, so we're not taking advantage of the full capabililties
  71. : of public key authentication... we're just taking advantage of the fact
  72. : that the protocol is implemented in a lot of places so we don't have to
  73. : reinvent the wheel.
  74.  
  75. Someone has to remember to revoke it.  If you want to use X.509 certificates
  76. in this manner you can do so.  Just use self-signed certs.
  77.  
  78. : And, of course, we *don't* fully trust the remote box. We only let it access
  79. : files in a specific subset of the file tree that's not trusted for general
  80. : use.
  81.  
  82. That should be true even if you did trust the remote box.
  83.  
  84.  Jeffrey Altman * Sr.Software Designer      C-Kermit 8.0 available now!!!
  85.  The Kermit Project @ Columbia University   includes Telnet, FTP and HTTP
  86.  http://www.kermit-project.org/             secured with Kerberos, SRP, and 
  87.  kermit-support@columbia.edu                OpenSSL. Interfaces with OpenSSH
  88.