home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / protocol / kerberos / 835 < prev    next >
Encoding:
Text File  |  1992-11-05  |  1.6 KB  |  41 lines

  1. Newsgroups: comp.protocols.kerberos
  2. Path: sparky!uunet!stanford.edu!ATHENA.MIT.EDU!bjaspan
  3. From: bjaspan@ATHENA.MIT.EDU ("Barry Jaspan")
  4. Subject: Local password validation (was: kerberizing xlock)
  5. Message-ID: <9211051538.AA12053@portnoy.MIT.EDU>
  6. Sender: news@shelby.stanford.edu (USENET News System)
  7. Organization: Internet-USENET Gateway at Stanford University
  8. References: <9211050649.AA24026@Athena.MIT.EDU>
  9. Date: Thu, 5 Nov 1992 15:38:32 GMT
  10. Lines: 29
  11.  
  12.  
  13.    Date: Wed, 04 Nov 92 22:44:07 -0800
  14.    From: Greg Wohletz <greg@duke.cs.unlv.edu>
  15.  
  16.    In our environment ... I'm  not  particularly
  17.    concerned  if  an imposter gains access to a workstation cpu since all
  18.    he would not actually be able to  do anything useful (nfs, pop,  etc.
  19.    all require kerberos authentication)
  20.  
  21. **PRECISELY**
  22.  
  23. We have now come full circle.  Notice that the subject line in this
  24. message contains "was: kerberizing xlock."  This entire conversation
  25. began because people were discussing using Kerberos for local password
  26. authentication, when it was not designed for that purpose.  
  27.  
  28. With public workstations (like those you described, and those at MIT's
  29. Athena) the spoofability of public workstations is irrelevant.
  30. However, when people start talking about using Kerberos for xlock, it
  31. is clear that they *do* care about an imposter gaining access to a
  32. workstation (particularly given that another user's credentials are
  33. already available there).  In that case, the spoofing issue becomes
  34. highly relevant.
  35.  
  36. So now, I think, the point has been made and everyone understands the
  37. issues better.  That is, after all, part of the purpose of this
  38. mailing list. :-)
  39.  
  40. Barry
  41.