home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / comp / protocol / kerberos / 679 < prev    next >
Encoding:
Text File  |  1992-09-08  |  1.7 KB  |  37 lines

  1. Newsgroups: comp.protocols.kerberos
  2. Path: sparky!uunet!stanford.edu!ocsg.COM!glenz
  3. From: glenz@ocsg.COM (Glen Zorn)
  4. Subject: Re:  Existing authentication mechanisms have a deficiency
  5. Message-ID: <9209090140.AA00232@ocsg.COM>
  6. Sender: news@shelby.stanford.edu (USENET News System)
  7. Organization: Internet-USENET Gateway at Stanford University
  8. Date: Wed, 9 Sep 1992 01:40:05 GMT
  9. Lines: 26
  10.  
  11. In article <9209082303.AA10434@ocfmail.ocf.llnl.gov>, nessett@ocfmail.ocf.llnl.gov (Danny Nessett) writes:
  12.  
  13.  
  14.     If an organization wants to keep its authentication data in exactly 
  15.     one place, existing authentication mechanisms are insufficient. As 
  16.     Chuck Athey has pointed out, you need at least an entry for root 
  17.     in /etc/passwd for the system to be administered and integrated into a 
  18.     Kerberos realm. This means two sources of authentication data must be 
  19.     maintained, one in the system's /etc/passwd file (or some surrogate 
  20.     such as a yp database) and one in the Kerberos database.
  21.  
  22.  
  23. I think you may be confusing authentication and authorization: even if a system
  24. were completely Kerberized for authentication purposes, you would still need
  25. some way to specify which principals were *authorized* to perform various
  26. tasks, access local files, etc.  Probably you would want this control to reside 
  27. locally, or at least be configurable on a machine-by-machine basis -- I might 
  28. be trusted to administer a software development system, but not to browse the company's payroll files.  That's where the /etc/passwd file (or its surrogate)
  29. comes in, in specifying which users (however they are authenticated) are 
  30. allowed what type of access (if any) to the local system.
  31.  
  32. ~ Glen
  33.  
  34.  
  35. Glen Zorn       Network Security Analyst
  36. glenz@OCSG.COM  Open Computing Security Group
  37.