home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / comp / os / vms / 19194 < prev    next >
Encoding:
Internet Message Format  |  1992-12-13  |  2.2 KB

  1. Path: sparky!uunet!ornl!utkcs2!emory!swrinde!cs.utexas.edu!wupost!spool.mu.edu!agate!ucbvax!lrw.com!leichter
  2. From: leichter@lrw.com (Jerry Leichter)
  3. Newsgroups: comp.os.vms
  4. Subject: re: SMTP mail hackers
  5. Message-ID: <9212131601.AA10037@uu3.psi.com>
  6. Date: 13 Dec 92 15:00:01 GMT
  7. Sender: daemon@ucbvax.BERKELEY.EDU
  8. Distribution: world
  9. Organization: The Internet
  10. Lines: 38
  11.  
  12.  
  13.     My users have figured out how to telnet to port 25 and talk SMTP to
  14.     send mail. They have come up with some wonderful usernames like GOD
  15.     and GODAGAIN.
  16.  
  17.     From my simple understanding of SMTP I would guess there is nothing I
  18.     can do about this. I would like to know there really is something I
  19.     could do about it and how to implement it.
  20.  
  21. No, there really is nothing at all you can do about this.  Forging mail using
  22. SMTP is dead trivial.  (Same goes for MAIL-11.  Other protocols may be more
  23. complex, but that doesn't make them secure.)
  24.  
  25. It's interesting that VMS apparently will make this somewhat harder in a
  26. future version by requiring system privileges to open a link to the MAIL-11
  27. object.  SOME Unix implementations of TCP/IP have had the ability to impose a
  28. similar restriction (ports that only a privileged user can open), but as far
  29. as I know SMTP has never been restricted that way.  Solutions of this sort all
  30. suffer from the same problem:  The restriction can easily be gotten around if
  31. the SENDING system doesn't follow the same rules as the RECEIVING system.
  32. Since the sending system could be a private workstation or PC where the sender
  33. has all privileges, the protection is minimal at best.
  34.  
  35. Only cryptographic protocols of various kinds (signed messages, crypto control
  36. over who can connect to whom as provided by the DESNC) can really solve the
  37. problem.
  38.  
  39.     (I'm just waiting for someone to send mail to my boss from *me*
  40.     telling him to %$#^@!)
  41.  
  42. The only thing you can do is make sure that EVERYONE knows up front mail
  43. return addresses CANNOT be relied on.  Period.  (You might try sending a
  44. message from, oh, someone like Richard_M_Nixon_formally@White.House to
  45. everyone pointing this out.  Humor will often let you get across a message
  46. that people don't want to hear - let "Mr. Nixon" point out the dangers of
  47. modern electronics.)
  48.                             -- Jerry
  49.  
  50.