home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / comp / protocol / appletal / 4244 < prev    next >
Encoding:
Text File  |  1992-12-18  |  2.3 KB  |  51 lines

  1. Newsgroups: comp.protocols.appletalk
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!malgudi.oar.net!caen!spool.mu.edu!umn.edu!csus.edu!netcom.com!jkyser
  3. From: jkyser@netcom.com (Jeff Kyser)
  4. Subject: Re: ARA and in-line authentication
  5. Message-ID: <1992Dec17.223819.7304@netcom.com>
  6. Organization: Netcom - Online Communication Services  (408 241-9760 guest) 
  7. References: <brady-161292075059@jbrady.aero.org> <haase-161292215606@mac_dialin1.meediv.lanl.gov>
  8. Distribution: usa
  9. Date: Thu, 17 Dec 1992 22:38:19 GMT
  10. Lines: 39
  11.  
  12. haase@meediv.lanl.gov (Peter Haase) writes:
  13.  
  14. >In article <brady-161292075059@jbrady.aero.org>, brady@osiapps.aero.org
  15. >(John Brady) wrote:
  16. >> 
  17. >> Has anyone tried using an in-line authentication box (like the
  18. >> Digital Pathways Defender 5000) with ARA?
  19. >> 
  20. >> An in-line authentication box would sit between the answering
  21. >> modem and the ARA server.  The user would have to prove his or her
  22. >> identity before the authentication box would complete the connection
  23. >> to the ARA server.  I guess the real question is can the ARA client
  24. >> software support this dialog prior to completion of the ARAP connection.
  25. >> 
  26. >Why would you want to do that since on an ARA dial-in the user has to
  27. >provide a valid username and password. Seems kind of redundant.
  28.  
  29. Usernames and passwords do not provide physical authentication of the user
  30. (i.e. anyone could call up with a valid username and password).  Security
  31. Dynamics makes a product in which each authorized user gets a 'smart card'
  32. which displays a constantly changing key number.  By requiring the user to
  33. type in the key number along with name and password, the system can be
  34. assured with a great degree of certainty that the person logging in is in
  35. posession of the card.  Key numbers are only good once, so even if someone is
  36. eavesdropping and manages to replay the session, the login would still fail.
  37. There are a number of other options depending on security requirements.
  38.  
  39. I know that they are planning an ARA interface for this product, but am not
  40. sure if it has been released yet.
  41.  
  42. Jeff
  43.  
  44.  
  45. >*******************************************************************
  46. >Peter Haase                                   haase@meediv.lanl.gov
  47. >Los Alamos National Laboratory                Applelink: HAASE
  48. >Mechanical Electronic Engineering Division    505-667-2684
  49. -- 
  50. Jeff Kyser      jkyser@netcom.com      {amdahl,apple,claris}!netcom!jkyser
  51.