home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / os / vms / 18167 < prev    next >
Encoding:
Internet Message Format  |  1992-11-18  |  2.3 KB

  1. Path: sparky!uunet!portal!cup.portal.com!Chris_F_Chiesa
  2. From: Chris_F_Chiesa@cup.portal.com
  3. Newsgroups: comp.os.vms
  4. Subject: Re: Failures in system security.
  5. Message-ID: <69768@cup.portal.com>
  6. Date: Wed, 18 Nov 92 09:39:32 PST
  7. Organization: The Portal System (TM)
  8. References: <1duniqINNkrp@gap.caltech.edu>
  9.   <1992Nov13.100241.254@rlgsc.com> <1e2e81INN9h4@gap.caltech.edu>
  10.   <1992Nov16.154413.13758@ncsa.uiuc.edu> <1992Nov17.004401.256@rlgsc.com>
  11. Lines: 33
  12.  
  13. Robert "Bob" Gezelter (gezelter@rlgsc.com) writes:
  14.  
  15. > [...] Any validation scheme which starts out with 
  16. >"Believe the credentials that the person who just walked in the 
  17. >door is holding" is an incident waiting to happen. As I noted 
  18. >earlier in this thread, the fact that an incomming request 
  19. >appears to have come from a privileged user on another node is, 
  20. >for most intents and purposes, a useless piece of information.
  21.  
  22. If we can't trust the "credentials that the person who just walked in the 
  23. door is holding," then what credentials CAN we trust?  I submit that the
  24. answer is "NONE!"  The Unix world, as I understand it, hands off the respon-
  25. sibility to a "trusted" central authority -- is this what Kerberos is? --
  26. but this just pushes the problem off on someone else: it becomes the "central
  27. authority"'s responsibility to decide whether HE can trust the credentials
  28. borne by those who come looking for his blessing.  And how do we, in turn,
  29. KNOW that we can trust that central authority?  System failure, software bugs,
  30. malicious hacking, or -- heck -- bribing a human central-authority-system-
  31. manager could easily lead to falsified credentials even from the "trusted"
  32. central authority.  Any security system invented by Man can be spoofed by Man. 
  33.  
  34.  
  35. Either we reach a point, somewhere, in ANY security scheme, where we MUST
  36. trust information given to us by some other party -- OR we trust NO one and 
  37. the system is secure by means of being totally inaccessible -- in which case
  38. it may as well not exist.  What use are computing resources that no one can
  39. get to?  I guess there are standards committees in existence whose function, 
  40. basically, is to define the arbitrary point at which we draw the line and 
  41. commit ourselves to trusting second- (or third- or fourth- or...) hand cre-
  42. dentials.
  43.  
  44. Chris Chiesa
  45.   Chris_F_Chiesa@cup.portal.com
  46.