home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / os / vms / 18025 < prev    next >
Encoding:
Internet Message Format  |  1992-11-16  |  3.2 KB

  1. Path: sparky!uunet!walter!att-out!pacbell.com!sgiblab!bridge2!news.claremont.edu!nntp-server.caltech.edu!SOL1.GPS.CALTECH.EDU!CARL
  2. From: carl@SOL1.GPS.CALTECH.EDU (Carl J Lydick)
  3. Newsgroups: comp.os.vms
  4. Subject: Re: Failures in system security.
  5. Message-ID: <1e8lskINNgmo@gap.caltech.edu>
  6. Date: 16 Nov 92 17:30:59 GMT
  7. References: <1duniqINNkrp@gap.caltech.edu> <1992Nov13.100241.254@rlgsc.com> <1e2e81INN9h4@gap.caltech.edu>,<1992Nov16.154413.13758@ncsa.uiuc.edu>
  8. Reply-To: carl@SOL1.GPS.CALTECH.EDU
  9. Organization: HST Wide Field/Planetary Camera
  10. Lines: 45
  11. NNTP-Posting-Host: sol1.gps.caltech.edu
  12.  
  13. In article <1992Nov16.154413.13758@ncsa.uiuc.edu>, jsue@ncsa.uiuc.edu (Jeffrey L. Sue) writes:
  14. >>While that's not 100% secure, it's a lot more secure than VMS mail has been in
  15. >>the past.
  16. >
  17. >Tell you what.  You give me a PC on your network with Ethernet & DECnet,
  18. >and we'll just see who your VAX thinks I am.  Remember, *I* am the system
  19. >manager for my PC/MAC/VAXstation.  Thus I can look like anyone I want.
  20. >And if I know that your system is down, or if I can interrupt the network
  21. >connection between systems (place myself in the middle), I can even do
  22. >it without anyone knowing.
  23.  
  24. As I said, it takes someone with PHY_IO or equivalent. Having your own
  25. transceiver on the network certainly counts as equivalent to PHY_IO.  As to
  26. what happens when you start issuing packets that are alleged to come from a
  27. machine other than your own, it that machine is actually up, running, and on
  28. the DECnet, both I and the manager of the machine you're impersonating are
  29. going to see odd things happening to DECnet.  In those circumstances, you're
  30. not going to be able to impersonate another node without leaving tracks.
  31.  
  32. >Also, I don't think it takes PHY_IO privilege to open a network object.
  33. >If you know what VMS Mail expects as input from the network connection I
  34. >believe it's very easy in DCL to fake it out.
  35.  
  36. It takes PHY_IO priv to spoof the NCB.  When you construct your own NCB, that
  37. doesn't affect what the remote process sees as the NCB (well, since you can
  38. include some user data in the NCB, that part can be affected).  DECnet
  39. constructs the NCB that the remote process sees.  If you want the remote
  40. process to see a phony NCB, you've got to build and dispatch your own packets.
  41. This requires PHY_IO.
  42.  
  43. Also, as I pointed out at the beginning of my article (didn't you actually read
  44. it?), starting with VMS v5.5-2, DEC allows the system manager the option of
  45. setting things up so that making an outgoing connection to the MAIL object
  46. requires SYSPRV.  Other network objects can still be opened with just NETMBX, I
  47. think, but DEC finally made it (as I said in my article, to which you've
  48. apparently replied without reading it) somewhat harder to counterfeit mail over
  49. DECnet.
  50. --------------------------------------------------------------------------------
  51. Carl J Lydick | INTERnet: CARL@SOL1.GPS.CALTECH.EDU | NSI/HEPnet: SOL1::CARL
  52.  
  53. Disclaimer:  Hey, I understand VAXen and VMS.  That's what I get paid for.  My
  54. understanding of astronomy is purely at the amateur level (or below).  So
  55. unless what I'm saying is directly related to VAX/VMS, don't hold me or my
  56. organization responsible for it.  If it IS related to VAX/VMS, you can try to
  57. hold me responsible for it, but my organization had nothing to do with it.
  58.