home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / comp / protocol / kerberos / 678 < prev    next >
Encoding:
Text File  |  1992-09-08  |  1.6 KB  |  36 lines

  1. Newsgroups: comp.protocols.kerberos
  2. Path: sparky!uunet!stanford.edu!OCFMAIL.OCF.LLNL.GOV!nessett
  3. From: nessett@OCFMAIL.OCF.LLNL.GOV (Danny Nessett)
  4. Subject: Existing authentication mechanisms have a deficiency
  5. Message-ID: <9209082303.AA10434@ocfmail.ocf.llnl.gov>
  6. Sender: news@shelby.stanford.edu (USENET News System)
  7. Organization: Internet-USENET Gateway at Stanford University
  8. Date: Tue, 8 Sep 1992 23:03:34 GMT
  9. Lines: 25
  10.  
  11.  
  12.  
  13. It seems to me, after the discussion about su, ksu, etc., that something is
  14. missing from existing distributed authentication mechanisms. I am not picking
  15. on Kerberos here, since I think the criticism is valid for other systems, such
  16. as SPX. What I mean is this.
  17.  
  18. If an organization wants to keep its authentication data in exactly one place,
  19. existing authentication mechanisms are insufficient. As Chuck Athey has pointed
  20. out, you need at least an entry for root in /etc/passwd for the system to
  21. be administered and integrated into a Kerberos realm. This means two sources
  22. of authentication data must be maintained, one in the system's /etc/passwd
  23. file (or some surrogate such as a yp database) and one in the Kerberos
  24. database.
  25.  
  26. In order to keep all authentication data in one place, there needs to be
  27. a suid root routine on each machine that accepts a user id and password from
  28. a directly connected terminal, requests the appropriate credentials from
  29. the Kerberos server (or SPX CDC server, etc) and executes the appropriate
  30. authentication test. This same suid root routine could be used by a modified
  31. su utility or by any other program that wants to do on-machine authentication.
  32.  
  33.  
  34. Dan Nessett
  35.  
  36.