home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / vmsnet / networks / tcpip / multinet / 1800 < prev    next >
Encoding:
Text File  |  1992-07-24  |  2.7 KB  |  65 lines

  1. X-Gateway-Source-Info: INTERNET
  2. Path: sparky!uunet!usc!elroy.jpl.nasa.gov!ames!network.ucsd.edu!mvb.saic.com!tgv.com!info-multinet
  3. Date: 24 JUL 92 18:37:38 GMT
  4. Newsgroups: vmsnet.networks.tcp-ip.multinet
  5. X-Return-path: <info-multinet-relay@TGV.COM>
  6. X-RFC822-From: bill@nickel.ucs.sfu.ca (Bill Baines)
  7. From: bill@nickel.ucs.sfu.ca
  8. Subject: Kerberos -- is it worth doing?
  9. X-Mailer: ELM [version 2.3 PL11]
  10. Organization: The INFO-MULTINET Community
  11. Message-ID: <238034BD24JUL92183738@TGV.COM>
  12. Nntp-Posting-Host: Mvb.Saic.Com
  13. Lines: 50
  14.  
  15. We have two networks. 
  16.  
  17. The administrative systems are VAX/VMS and live on an isoletd network
  18. that runs around the administrative building. Access from other
  19. buildings is via several hundred async lines, Gandalf Starmaster, and
  20. various terminal servers.  
  21.  
  22. The other network is our instructional/research network. It is ethernet
  23. over fiber, with 4 majour wiring centers, 52 wiring closets, and shielded
  24. twisted pair into every office that has a telephone. We have physical
  25. control of the closets, and every department is bridged or routed to the 
  26. backbone.  
  27.  
  28. It would be real advantageous from a 'service' provider point of view
  29. if we connected these two networks together. The admin system could
  30. capitalize on the excellent cable plant in place for the
  31. instructional/research network. There is however, paranoia in the air
  32. about security. (myself included.)
  33.  
  34. I think that we could accept that people sniffing the network might
  35. see administrative data. Most of that data is available in the library
  36. anyways. We cannot however implement something that might allow
  37. 'sniffers' to gather passwords. 
  38.  
  39. I know that TGV has some Kerberos software in Beta somewhere. We
  40. played with Kerberos some years ago, and have an old IBM RT that we
  41. could dedicate to the task. We can provide a second ethernet controller 
  42. on the Admin system and connect it to the big network, and load only TGV --
  43. no decnet, no lat, no anything else. We would only allow inbound 
  44. telnet and smtp mail access. We would like to disable all other 
  45. IP ports if possible.
  46.  
  47. 1) Will it help our situation? i.e. Can passwords ber made less apparent
  48.    to the casual sniffer?
  49.  
  50. 2) What telnet clients are available that have been tested with TGV's
  51.    implementation? (Our clients use Macs, PC,s Suns, NeXTstations, and 
  52.    some Iris Indigos.
  53.  
  54. 3) Would you do this in a University?
  55.  
  56. 4) Comments and suggestions about alternate methods would be appreciated. A
  57.    while back we took a look at DEC's hdwr encryptoion box, but it only
  58.    allowed 20 clients per port on the back side, and was a tad expensive
  59.    in Canada.
  60.  
  61.  
  62. -- Bill Baines, Operations and Tech.
  63. Support, Simon Fraser University, bill@sfu.ca, bill@SFUVAX.Bitnet,
  64. (604) 291-3955, (fax 291-4242), VE7FML
  65.