home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / comp / protocol / kerberos / 694 < prev    next >
Encoding:
Internet Message Format  |  1992-09-14  |  2.2 KB

  1. Path: sparky!uunet!elroy.jpl.nasa.gov!swrinde!zaphod.mps.ohio-state.edu!magnus.acs.ohio-state.edu!usenet.ins.cwru.edu!slc6!trier
  2. From: trier@slc6.ins.cwru.edu (Stephen C. Trier)
  3. Newsgroups: comp.protocols.kerberos
  4. Subject: Re:  Existing authentication mechanisms have a deficiency
  5. Message-ID: <192i6lINNefl@usenet.INS.CWRU.Edu>
  6. Date: 14 Sep 92 17:29:57 GMT
  7. References: <9209091614.AA15084@ocfmail.ocf.llnl.gov>
  8. Organization: Case Western Reserve University, Cleveland, OH (USA)
  9. Lines: 34
  10. NNTP-Posting-Host: slc6.ins.cwru.edu
  11.  
  12. In article <9209091614.AA15084@ocfmail.ocf.llnl.gov> nessett@OCFMAIL.OCF.LLNL.GOV (Danny Nessett) writes:
  13. >One could imagine a system configured so that all on-machine authentication
  14. >requests contacted the appropriate server, say the Kerberos server or
  15. >SPX LEAF server, rather than looking in /etc/passwd for the user's
  16. >encrypted password. Actually, I think SUN already does something like this
  17. >by looking in the NIS...
  18.  
  19. If one is willing to look beyond Unix, this is more or less what is being
  20. done in the MS-DOS and Macintosh worlds when Kerberos is installed.  In
  21. those environments, there exist no local user access controls, nor is it
  22. clear that any such controls would be effective.
  23.  
  24. Kerberos can be integrated into the network software on such machines,
  25. moving, as you suggest, all authentication information to a centralized
  26. server.  (I should say this is still a theoretical idea here because we
  27. haven't gotten our DOS Kerberos working yet.)
  28.  
  29. NIS and similar systems are inappropriate for this sort of environment,
  30. which is, I think, why so many people are interested in any news about
  31. Kerberos or SPX for MS-DOS, MacOS, and Windows.
  32.  
  33. >My suggestion about modifying su to contact the appropriate server to
  34. >perform authentication was along these lines.
  35.  
  36. I was recently attempting to figure out whether there was any use for
  37. ksu on MS-DOS.  :-)  I still haven't decided -- I need to figure out
  38. exactly what ksu does with TGTs before I decide whether we should port
  39. it.
  40.  
  41. -- 
  42. "Beware of programmers who     Stephen Trier
  43.  carry screwdrivers."          Network Services Engineering, IRIS/INS/Telecom
  44.        Leonard Brandwein       Case Western Reserve University
  45.                                trier@ins.cwru.edu
  46.