home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / os / vms / 18246 < prev    next >
Encoding:
Internet Message Format  |  1992-11-19  |  2.8 KB

  1. Path: sparky!uunet!newsgate.watson.ibm.com!news.ans.net!cmcl2!rlgsc.com!gezelter
  2. From: gezelter@rlgsc.com
  3. Newsgroups: comp.os.vms
  4. Subject: Re: Failures in system security.
  5. Message-ID: <1992Nov19.115004.257@rlgsc.com>
  6. Date: 19 Nov 92 11:50:03 EST
  7. References: <1duniqINNkrp@gap.caltech.edu><1992Nov13.100241.254@rlgsc.com>  <69768@cup.portal.com>
  8. Organization: Robert Gezelter Software Consultant, Flushing, NY
  9. Lines: 52
  10.  
  11. In article <69768@cup.portal.com>, Chris_F_Chiesa@cup.portal.com writes:
  12. > Robert "Bob" Gezelter (gezelter@rlgsc.com) writes:
  13. >  
  14. >> [...] Any validation scheme which starts out with 
  15. >>"Believe the credentials that the person who just walked in the 
  16. >>door is holding" is an incident waiting to happen. As I noted 
  17. >>earlier in this thread, the fact that an incomming request 
  18. >>appears to have come from a privileged user on another node is, 
  19. >>for most intents and purposes, a useless piece of information.
  20. > If we can't trust the "credentials that the person who just walked in the 
  21. > door is holding," then what credentials CAN we trust?  I submit that the
  22. > answer is "NONE!"  The Unix world, as I understand it, hands off the respon-
  23. > sibility to a "trusted" central authority -- is this what Kerberos is? --
  24. > ...
  25. > central authority.  Any security system invented by Man can be spoofed by Man. 
  26. >  
  27. > ...
  28. >  
  29. > Chris Chiesa
  30. >   Chris_F_Chiesa@cup.portal.com
  31. -- 
  32. Chris, 
  33.  
  34. I may not have stated my point as clearly as is possible.
  35.  
  36. There are two cases: your local machine authenticates 
  37. information, or somewhere outside authenticates information. 
  38. Challenge based authentication schemes are governed by this fact. 
  39. Kerberos (which is based upon private key cryptography) and 
  40. similar schemes using public key cryptography involve a level of 
  41. authentication for the installation offering to confirm 
  42. credentials.  Present schemes do not.
  43.  
  44. Consider a gross simplification. As an example, if in a public key 
  45. crypto based authentication system, I decode your message using 
  46. your public key (which means that it was encoded using your 
  47. private key), I have a fair degree of certainty that you 
  48. generated it. I am not, for the most part, making assumptions 
  49. about central authority (yes.. I know that you could bribe an 
  50. official to mis-publish your public key in the book, but that 
  51. would be easily detected in most cases).
  52.  
  53. - Bob
  54. +--------------------------------------------------------------------------+
  55. | Robert "Bob" Gezelter                       E-Mail:  gezelter@rlgsc.com  |
  56. | Robert Gezelter Software Consultant         Voice:   +1 718 463 1079     |
  57. | 35-20 167th Street, Suite 215               Fax:       (on Request)      |
  58. | Flushing, New York  11358-1731                                           |
  59. | United States of America                                                 |
  60. +--------------------------------------------------------------------------+
  61.