home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / comp / protocol / kerberos / 627 < prev    next >
Encoding:
Internet Message Format  |  1992-08-29  |  1.5 KB

  1. Path: sparky!uunet!sun-barr!news2me.ebay.sun.com!exodus.Eng.Sun.COM!sun!amdcad!netcomsv!netcom.com!westes
  2. From: westes@netcom.com (Will Estes)
  3. Newsgroups: comp.protocols.kerberos
  4. Subject: Some Alternative Strategies For Using Kerberos
  5. Message-ID: <xadn7pm.westes@netcom.com>
  6. Date: 28 Aug 92 05:53:44 GMT
  7. Organization: Mail Group
  8. Lines: 31
  9.  
  10.  
  11. I am curious how others who have installed Kerberos are using
  12. it.  An initial reading of the overview articles suggests to me three
  13. different ways of using the service:
  14.  
  15. 1) To authenticate the client and server just at the time a client starts
  16. to use a service, after which packets are exchanged without
  17. using the Kerberos ticket.
  18.  
  19. 2) To authenticate each and every packet exchanged between a client and
  20. server using the ticket.
  21.  
  22. 3) To both authenticate each packet using the ticket and also encrypt 
  23. application data using the session key.
  24.  
  25. Approach 1), while not securing all the data that is exchanged between a
  26. client and server, at least seems sufficient to stop an arbitrary client 
  27. from using the server (unless of course he is going to start forging 
  28. packets at the same time that the authorized client is using the server).  
  29. For some environments and applications, that level of security might be 
  30. sufficient.
  31.  
  32. Approaches 2) and 3) seem like they would be a lot of work, especially if you
  33. are trying to retrofit some existing application to use Kerberos.
  34. True/false? 
  35.  
  36. Have I missed some other common approaches for applying Kerberos?
  37.  
  38. -- 
  39. Thanks,
  40. Will Estes        Internet: westes@netcom.com
  41.