home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / sys / mac / comm / 7508 < prev    next >
Encoding:
Internet Message Format  |  1992-07-29  |  2.3 KB

  1. Xref: sparky comp.sys.mac.comm:7508 comp.protocols.kerberos:558
  2. Path: sparky!uunet!dtix!darwin.sura.net!mips!swrinde!zaphod.mps.ohio-state.edu!sol.ctr.columbia.edu!The-Star.honeywell.com!umn.edu!noc.msc.net!uc.msc.edu!msc.edu!doherty
  3. From: doherty@msc.edu (David C. Doherty)
  4. Newsgroups: comp.sys.mac.comm,comp.protocols.kerberos
  5. Subject: Re: MacX and kerberos...
  6. Message-ID: <1992Jul30.155453.3096@uc.msc.edu>
  7. Date: 30 Jul 92 15:54:53 GMT
  8. References: <1992Jul30.142315.9840@ncsu.edu>
  9. Sender: doherty@uh.msc.edu (David C. Doherty)
  10. Reply-To: doherty@msc.edu
  11. Organization: Minnesota Supercomputer Center
  12. Lines: 35
  13.  
  14. In article <1992Jul30.142315.9840@ncsu.edu>, everette@ncsuvm.cc.ncsu.edu (Everette Allen) writes:
  15. |> I need some help understanding the mechanics of the kerberos protocol as it
  16. |> relates to the MacX Xwindows server.  As I understand it MacX is not able to 
  17. |> querry Xdm as some other servers do.  Instead, MacX users rsh to execute 
  18. |> individual commands.  So I can fire up MacX and issue a: 
  19. |> /usr/local/X11/xterm -display "(display" and I will get an xterm alone which
  20. |> lives and plays with my other mac windows.  Enter Kerberos... on our system
  21. |> rsh is not kerberized so I get "login incorrect" because, I think, the rsh
  22. |> is not looking in the Hesiod database to verify my password.  Is this correct?
  23. |> If so where is the ftp archive for kerberized rshd (and ftpd, telnetd etc for
  24. |> that matter) ??  Now the security issue.  IF I understand, any time that a
  25. |> Xserver passes a password *not a ticket* over the net it is insecure from a
  26. |> standpoint of kerberos.  Is this true?  
  27.  
  28. As I understand things, yes this is true.  Perhaps worse yet is that  
  29. (I'm guessing ) most people run MacX with access control turned OFF.
  30. So, they can easily be snooped.
  31.  
  32. |> none of the ease :).  Any help that I can get would be great.  EVerette
  33.  
  34. I posted something similar to this in comp.sys.mac.apps a few weeks ago.
  35. Response: Nada.  Actually, I was wondering if future releases would
  36. be able to handle Magic Cookies or at least xhost support.
  37.  
  38. I know that some of the MacX developers (used to?) read these groups,
  39. and I would sure be really grateful if they'd give us some hints about 
  40. where they are going with MacX viz. security issues. 
  41.  
  42. This stuff is really important.  Is anyone from Apple listening?
  43.  
  44. Thanks,
  45.  
  46. David C. Doherty
  47. Minnesota Supercomputer Center
  48. doherty@msc.edu
  49.