home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / comp / protocol / kerberos / 654 < prev    next >
Encoding:
Text File  |  1992-09-02  |  2.9 KB  |  71 lines

  1. Newsgroups: comp.protocols.kerberos
  2. Path: sparky!uunet!stanford.edu!news
  3. From: bagate!socrates!bf4grjc (Ganesan)
  4. Subject: Re: New User Accounts
  5. Message-ID: <9209022142.AA21513@einstein.wash.bell-atl.com>
  6. Sender: news@shelby.stanford.edu (USENET News System)
  7. Organization: Internet-USENET Gateway at Stanford University
  8. References: <9209021949.AA17532@deathtongue.MIT.EDU>
  9. Date: Wed, 2 Sep 1992 21:42:08 GMT
  10. Lines: 59
  11.  
  12. ravi@socrates.bell-atl.com
  13. X-Mailer: ELM [version 2.3 PL8]
  14.  
  15. > The solution here is not a simple one, so suggestions are open!
  16. Here at Bell Atlantic we have a major V.5 deployemnet planned, 
  17. concurrent with a major token authenticator deployement. And in 
  18. looking at this problem agree that it is hardly simple.
  19.  
  20. > (The real solution is to throw away SecurID as a method of
  21. > login-password-authentication and extend kerberos all the way across
  22. > the modem to the terminal.)
  23. However, throwing away SecureID is NOT any solution at all. 
  24. Lets assume, that by some majic Kerberos gets deployed on every 
  25. terminal in every location (e.g. its already availble for PCs to 
  26. some extent, X-Terminals have it, so this is not very far fetched..).
  27.  
  28. What problem do you solve? 
  29. Type 1. Cleartext passwords over supposedly insecure channels.
  30.  
  31. What problem does it NOT solve? 
  32. Type 2. Password weakness problems:
  33.  - password guessing 
  34.  - dictionary attacks
  35.  - intentional password sharing
  36.  - unintentional password sharing /* That little Post-It note.... */
  37.  - enforcing accountability /* i.e. you can never prove intentional password 
  38.    sharing; a guilty user can always claim someone guessed his password */
  39.  
  40. Analysis of security break-ins across many corporations (and I bet its 
  41. the same for the University world) shows that the major source of threats 
  42. are Type 2 problems. 
  43.  
  44. Most academic work on cryptographic protocol security has focussed on 
  45. Type 1 problems. Probably because it is the more interesting and tractable 
  46. problem. Kerberos is a good example of the tremendous steps taken towards 
  47. solving Type 1 problems.
  48.  
  49. Meanwhile in the real world, where Type 2 problems cost companies millions 
  50. of dollars, solutions such as SecureID, which take strong steps towards 
  51. solving Type 2 problems, ARE EXTREMELY IMPORTANT.
  52.  
  53. Please note: This is not meant to trivialize the Kerberos work; it is 
  54. also very important, and the smarter your average hacker gets, the more 
  55. important Type-1 problems will get. But it must be realized that methods 
  56. of solving Type-2 problems (e.g. the recent Kerberos work to protect against 
  57. dictionary attacks using public-key, Secure ID type systems, etc.) are
  58. vital to closing the doors most often used by hackers.
  59.  
  60.  
  61. -Ravi
  62.  
  63. *****************************************************************************
  64. Ravi Ganesan                e-mail: ravi.ganesan@bell-atl.com
  65. IS SAS Corporate Network Planning    v-mail: (301) 595-8439
  66. Bell Atlantic                fax:    (301) 595-1341
  67. *****************************************************************************
  68.