home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / newsgroups / misc.20010921-20020314 / 000338_peter@taronga.com_Thu Jan 31 19:47:38 EST 2002.msg < prev    next >
Text File  |  2020-01-01  |  4KB  |  79 lines

  1. Article: 13176 of comp.protocols.kermit.misc
  2. Path: newsmaster.cc.columbia.edu!panix!nycmny1-snh1.gtei.net!cpk-news-hub1.bbnplanet.com!news.gtei.net!news.maxwell.syr.edu!HSNX.atgi.net!news.kjsl.com!news.usenet2.org!citadel.in.taronga.com!not-for-mail
  3. From: peter@taronga.com (Peter da Silva)
  4. Newsgroups: alt.sys.pdp10,alt.folklore.computers,comp.protocols.kermit.misc
  5. Subject: Re: Internet Kermit Service (was Serving non-MS-word *.doc files)
  6. Date: 1 Feb 2002 00:20:36 GMT
  7. Organization: TSS Inc.
  8. Lines: 61
  9. Message-ID: <a3cn0k$2ro9$1@citadel.in.taronga.com>
  10. References: <3C4A7DF8.2AEC4BD7@trailing-edge.com> <a36pti$2cv$1@watsol.cc.columbia.edu> <a36thl$1dli$1@citadel.in.taronga.com> <a376o2$4ck$1@newsmaster.cc.columbia.edu>
  11. NNTP-Posting-Host: citadel.in.taronga.com
  12. X-Trace: citadel.in.taronga.com 1012522836 93961 10.0.0.43 (1 Feb 2002 00:20:36 GMT)
  13. X-Complaints-To: usenet@taronga.com
  14. NNTP-Posting-Date: 1 Feb 2002 00:20:36 GMT
  15. X-Newsreader: trn 4.0-test72 (19 April 1999)
  16. Xref: newsmaster.cc.columbia.edu alt.sys.pdp10:21205 alt.folklore.computers:288311 comp.protocols.kermit.misc:13176
  17.  
  18. In article <a376o2$4ck$1@newsmaster.cc.columbia.edu>,
  19. Jeffrey Altman <jaltman@watsun.cc.columbia.edu> wrote:
  20. >In article <a36thl$1dli$1@citadel.in.taronga.com>,
  21. >Peter da Silva <peter@taronga.com> wrote:
  22. >: The client? So I can have it wake up at o-dark-hundred and copy some files
  23. >: between two boxes over a single well-known port?
  24.  
  25. >If you want a client to run at a specific time you don't need a service 
  26. >for that.  You can simply use the Scheduled Tasks folder or one of the
  27. >many Run At or Cron style command schedulers.
  28.  
  29. Frank (or someone) edited out the rest of that sentence, it makes more
  30. sense when it's complete:
  31.  
  32. | If so, do you have a scriptable client for it that will run as a
  33. | service (or from the scheduler without access to the desktop) under
  34. | NT?
  35.  
  36. There are too many damn Windows programs that will not run without access
  37. to the desktop (or otherwise refuse to run unless someone is logged in).
  38.  
  39. >: How about RSA/DSA public keys or equivalent? Kerberos and NTLM require more
  40. >: connectivity between the boxes... if I had an unfiltered connection between
  41. >: the boxes I'd just use Lan Mangler with NTLM authentication.
  42.  
  43. >Frank left SSL/TLS support.  You can use any X.509 certificates (RSA or DSS)
  44. >to establish a pure SSL/TLS or TELNET START_TLS session.
  45.  
  46. I have only used certificates in the context of a web browser, and they seem
  47. to require access to a CA to complete the process. Can you use certificates
  48. without either end freaking out because they can't verify the damn things?
  49.  
  50. >We support
  51. >session re-use and client certificate authentication in both the K95
  52. >client and the Internet Kermit Service.  For IKS, you need to provide
  53. >a custom DLL to indicate how you want X.509 cert to userid mappings to
  54. >occur and how you want <userid, cert> pairs to be authorized.
  55.  
  56. Sounds somewhat incomplete (but then the whole certificate infrastructure
  57. has always seemed rather shakey to me).
  58.  
  59. >: Also, if each public/private key pair is only used between one pair of
  60. >: computers, as in this scenario, revocation is easy. There's only one
  61. >: system that has the public key that needs to have it removed. Of course
  62. >: this could equally well be done using symmetrical encryption with a
  63. >: shared secret, so we're not taking advantage of the full capabililties
  64. >: of public key authentication... we're just taking advantage of the fact
  65. >: that the protocol is implemented in a lot of places so we don't have to
  66. >: reinvent the wheel.
  67.  
  68. >Someone has to remember to revoke it.
  69.  
  70. That seems to be a complete nonsequiter. If a certificate is compromised,
  71. someone has to remember to revoke that as well. The only difference is
  72. that you do it by contacting the CA instead of contacting the peer.
  73.  
  74. -- 
  75. Rev. Peter da Silva, ULC.                                     WWFD?
  76.  
  77. "Be conservative in what you generate, and liberal in what you accept"
  78.     -- Matthew 10:16 (l.trans)
  79.