home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / rec / games / netrek / 10076 < prev    next >
Encoding:
Text File  |  1992-11-21  |  2.9 KB  |  60 lines

  1. Newsgroups: rec.games.netrek
  2. Path: sparky!uunet!cs.utexas.edu!uwm.edu!psuvax1!uxa.ecn.bgu.edu!news.ils.nwu.edu!ils.nwu.edu!mccoy
  3. From: mccoy@ils.nwu.edu (Jim Mccoy)
  4. Subject: Re: RAS hummm....
  5. Message-ID: <1992Nov22.052420.513@ils.nwu.edu>
  6. Sender: usenet@ils.nwu.edu (Mr. usenet)
  7. Nntp-Posting-Host: aristotle.ils.nwu.edu
  8. Reply-To: mccoy@ils.nwu.edu
  9. Organization: The Institute for the Learning Sciences
  10. References:  <1992Nov21.235755.23662@msuinfo.cl.msu.edu>
  11. Date: Sun, 22 Nov 1992 05:24:20 GMT
  12. Lines: 46
  13.  
  14. In article <1992Nov21.235755.23662@msuinfo.cl.msu.edu>, bond@barracuda.cps.msu.edu (Curtis R Bond) writes:
  15. >     Well it seems to me that someone out there with the skill and
  16. > presistence will eventually find a way around or through RSA. Be it by
  17. > hacking or stealing code.  So while this may work for awhile, it could be
  18. > possiible for borgs to be on RSA servers in two years tops.  So all this
  19. > ends up being is a pain in the players ass to go out find the codes jump
  20. > thorugh all the hoops just to play the game without borgs.
  21.  
  22. I believe that you have a fundemental misunderstanding of either how RSA
  23. works or how it is being implemented for netrek client validation.  RSA is
  24. probably the most secure validation method that we will have available to
  25. us for a decade or more.  There is a nice paper available via anonymous FTP
  26. from rsa.com that explains the procedure, I suggest you check it out...
  27.  
  28. I guarantee you that someone will not be able to hack RSA (at least no one
  29. who is going to waste thier time trying to do it to make a blessed binary;
  30. this is the same encryption scheme that banks use to transfer money, etc...
  31. if you can crack RSA you are either working for the government, the mob, or
  32. will soon be getting a call from either one :)  This leaves prying the key
  33. out of the client binary.  A task that is not impossible.  If someone does
  34. get the client key, then they will be able to make a blessed binary for
  35. _that specific key_.  
  36.  
  37. Once the server admins determine that a client key has been broken, they
  38. simply remove that key from a list held by the server and a new of
  39. client with a different key is generated to replace the one whose codes
  40. have been broken.  The difference between this and the former reserved.c
  41. system is that under RSA you only need to compile in a new key for that
  42. particular architecture/client , you do not need to change the reserved.c
  43. for every other client type and do not need to change the servers keys.
  44. Thus if someone cracks the rsa_client.sun4 key, a new rsa_client.sun4 will
  45. be redistributed, but those using rsa_client.dec will be able to continue
  46. using their old client.
  47.  
  48. I will leave the "why bother, let's just all use borgs" to the rest of the
  49. group, hopefully they will be gentle :)
  50.  
  51.  
  52. jim
  53. -- 
  54. Jim McCoy          |  PGP 2.0 Key md5 hash:
  55. j-mccoy@nwu.edu    |  61323c49024cb089337c78a05aafe8c6
  56. mccoy@ils.nwu.edu  |  finger mccoy@ils.nwu.edu for public key
  57.  
  58.  
  59.