home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / os / vms / 18018 < prev    next >
Encoding:
Text File  |  1992-11-16  |  2.3 KB  |  52 lines

  1. Newsgroups: comp.os.vms
  2. Path: sparky!uunet!think.com!sdd.hp.com!ux1.cso.uiuc.edu!news.cso.uiuc.edu!jsue
  3. From: jsue@ncsa.uiuc.edu (Jeffrey L. Sue)
  4. Subject: Re: Failures in system security.
  5. References: <1duniqINNkrp@gap.caltech.edu> <1992Nov13.100241.254@rlgsc.com> <1e2e81INN9h4@gap.caltech.edu>
  6. Message-ID: <1992Nov16.154413.13758@ncsa.uiuc.edu>
  7. Originator: jsue@troon.ncsa.uiuc.edu
  8. Sender: usenet@news.cso.uiuc.edu (Net Noise owner)
  9. Organization: The Dow Chemical Company
  10. Date: Mon, 16 Nov 1992 15:44:13 GMT
  11. Lines: 39
  12.  
  13. In article <1e2e81INN9h4@gap.caltech.edu> carl@SOL1.GPS.CALTECH.EDU writes:
  14. >In article <1992Nov13.100241.254@rlgsc.com>, gezelter@rlgsc.com writes:
  15. >>> I understand that in version 5.5-2 DEC modified things so that to request an
  16. >>> outgoing connection to object 27 one needs SYSPRV.
  17. >
  18. >Clarification:  They now allow the system manager to enable such a feature.
  19. >
  20. >>Sorry to be the bearer of bad news, but requiring SYSPRV on the 
  21. >>outgoing connection merely makes it slightly more difficult to 
  22. >>fake a connection, it is NOT a useful indication of authenticity. 
  23. >
  24. >If you use NCP to set access for all but trusted nodes (where a trusted node
  25. > is
  26. >one which you know has the new feature enabled) to OUTGOING only, then you 
  27. >know
  28. >(assuming that there are no security bugs in the MAIL image) that any one-hop
  29. >mail message originates either:
  30. >    1)    From the ostensible author; or
  31. >    2)    From a privileged user or process on one of the trusted machines; or
  32. >    3)    From someone with PHY_IO priv or equivalent on a machine that is
  33. >    impersonating one of the trusted machines.
  34. >While that's not 100% secure, it's a lot more secure than VMS mail has been in
  35. >the past.
  36.  
  37. Tell you what.  You give me a PC on your network with Ethernet & DECnet,
  38. and we'll just see who your VAX thinks I am.  Remember, *I* am the system
  39. manager for my PC/MAC/VAXstation.  Thus I can look like anyone I want.
  40. And if I know that your system is down, or if I can interrupt the network
  41. connection between systems (place myself in the middle), I can even do
  42. it without anyone knowing.
  43.  
  44. Also, I don't think it takes PHY_IO privilege to open a network object.
  45. If you know what VMS Mail expects as input from the network connection I
  46. believe it's very easy in DCL to fake it out.
  47.  
  48. -- 
  49. -----
  50. Jeff Sue   
  51.  - All opinions are mine -       (and you can't have any, nya nya nya)
  52.