home *** CD-ROM | disk | FTP | other *** search
/ QRZ! Ham Radio 3 / QRZ Ham Radio Callsign Database - Volume 3.iso / digests / tcp / 930151.txt < prev    next >
Internet Message Format  |  1994-06-04  |  11KB

  1. Date: Sat, 12 Jun 93 04:30:07 PDT
  2. From: Advanced Amateur Radio Networking Group <tcp-group@ucsd.edu>
  3. Errors-To: TCP-Group-Errors@UCSD.Edu
  4. Reply-To: TCP-Group@UCSD.Edu
  5. Precedence: Bulk
  6. Subject: TCP-Group Digest V93 #151
  7. To: tcp-group-digest
  8.  
  9.  
  10. TCP-Group Digest            Sat, 12 Jun 93       Volume 93 : Issue  151
  11.  
  12. Today's Topics:
  13.                        ampr hosts file UCSD.EDU
  14.                                  help
  15.                 Network Unreachable Proposal (4 msgs)
  16.                              NOS gotchas
  17.                       NOS POP3 and POP2 servers
  18.                           Password security
  19.  
  20. Send Replies or notes for publication to: <TCP-Group@UCSD.Edu>.
  21. Subscription requests to <TCP-Group-REQUEST@UCSD.Edu>.
  22. Problems you can't solve otherwise to brian@ucsd.edu.
  23.  
  24. Archives of past issues of the TCP-Group Digest are available
  25. (by FTP only) from UCSD.Edu in directory "mailarchives".
  26.  
  27. We trust that readers are intelligent enough to realize that all text
  28. herein consists of personal comments and does not represent the official
  29. policies or positions of any party.  Your mileage may vary.  So there.
  30. ----------------------------------------------------------------------
  31.  
  32. Date: Fri, 11 Jun 93 23:43:09 CET
  33. From: BARRY TITMARSH <BTITMARS%ESOC.BITNET@vm.gmd.de>
  34. Subject: ampr hosts file UCSD.EDU
  35. To: TCP-GROUP <TCP-GROUP@ucsd.edu>,
  36.  
  37. Hi just looked again at the amprhosts file on ucsd.edu, last look 6 months ago,
  38. seems that its vastly out of date.. since im interested in Uk and German
  39. IP's, I have a vested interest, When and how often do the IP coordinators
  40. mail copies of the IP hosts of their domain to the World domain list
  41. namely UCSD.EDU, I think Brian at that address ?
  42. The German IP hosts is about 6 months out of date.. the UK IP hosts is
  43. Years behind !! My own IP is not even in the list and i have had this ip
  44. number for 2.5 years now.
  45. Come On Lads!! can we keep the amprhosts up to date with WW coord!
  46. Can one trust it?? If your on a Internet worm hole and DNS dont have the Info
  47. Then WHAT,? hmmmm
  48. Thanks. Barry.
  49.  
  50. ------------------------------
  51.  
  52. Date: Fri, 11 Jun 1993 15:14:10 EDT
  53. From: blusseau@UNIV-TOURS.FR
  54. Subject: help
  55. To: Tcp-Group@ucsd.edu
  56.  
  57. help
  58.  
  59. ------------------------------
  60.  
  61. Date: Fri, 11 Jun 1993 11:51:49 -0400 (EDT)
  62. From: MIKEBW@ids.net (Mike Bilow, <MIKEBW@ids.net>)
  63. Subject: Network Unreachable Proposal
  64. To: rhorer@medics.jsc.nasa.gov, tcp-group@ucsd.edu
  65.  
  66. In the case of a host with a defined route that has become unreachable,
  67. there really isn't any way to know that within the present scheme of
  68. things.  If we used a working dynamic routing protocol, then we could
  69. tell the difference, but it would be of limited value.
  70.  
  71. Try pinging an down host on the commercial Internet.  You don't get back
  72. ICMP messages (except possibly some indirect indication like Source Quench).
  73. You get back nothing at all.
  74.  
  75. -- Mike Bilow, <mikebw@ids.net>  (Internet)
  76.    N1BEE @ WA1PHY.#EMA.MA.USA.NA (AX.25)
  77.  
  78. ------------------------------
  79.  
  80. Date: Fri, 11 Jun 1993 12:09:30 -0400 (EDT)
  81. From: MIKEBW@ids.net (Mike Bilow, <MIKEBW@ids.net>)
  82. Subject: Network Unreachable Proposal
  83. To: ke9yq@ke9yq.ampr.org, tcp-group@ucsd.edu
  84.  
  85. You raise several different issues.
  86.  
  87. First, you are obviously right in that default routes may actually be far
  88. more inclusive than they really need to be; this is why they are called
  89. "default" routes.  However, every IP frame must eventually reach a host
  90. that knows how to route it along a non-default route, or that knows the
  91. frame cannot be routed.  It is this router which should orginate the
  92. ICMP Host Unreachable message if necessary.  If this situation is not
  93. the case, then several routers on the network must have default routes
  94. that are reflective, such that an IP frame for which there is no route
  95. would actually be looped endlessly among the routers until the IP TTL
  96. is extinguished.
  97.  
  98. My Newport router example was an extremely limited subset.  In fact, we
  99. try to avoid having default routes on routers here.  Right now, we do
  100. have a New England-wide policy of sending 44.0.0.0/8 frames toward the
  101. Tolland, CT switch so that we can reach NY and NJ.  This depends upon
  102. the NY and NJ switches not doing the reverse to us, or loops would
  103. result.  When the MIT gateway becomes available for general use, we will
  104. have to make some changes, and we know that.
  105.  
  106. Second, we have legal concerns about allowing IP connectivity between
  107. Amprnet and Internet hosts.  There is an active working group trying to
  108. hash this out in New England.  There is general agreement that allowing
  109. AXIP wormholes for Amprnet LAN-to-Amprnet LAN connectivity is clearly
  110. legal, and that a wide-open gateway is illegal.  There is a gray area
  111. in the middle of some scope, encompassing preapproved or robotic actions
  112. such as domain name service, and issues of allowing Amprnet hosts to
  113. initiate activity on the Internet but not the reverse.  We almost
  114. certainly are not going to define a default route for the Internet into
  115. the MIT gateway and let it be.
  116.  
  117. -- Mike Bilow, <mikebw@ids.net>  (Internet)
  118.    N1BEE @ WA1PHY.#EMA.MA.USA.NA (AX.25)
  119.  
  120. ------------------------------
  121.  
  122. Date: Fri, 11 Jun 1993 16:32:07 -0400
  123. From: "Louis A. Mamakos" <louie@NI.umd.edu>
  124. Subject: Network Unreachable Proposal
  125. To: MIKEBW@ids.net (Mike Bilow, <MIKEBW@ids.net>), tcp-group@ucsd.edu
  126.  
  127. > Try pinging an down host on the commercial Internet.  You don't get back
  128. > ICMP messages (except possibly some indirect indication like Source Quench).
  129. > You get back nothing at all.
  130.  
  131. This isn't any more or less correct than returning a host destination
  132. unreachable message.  The reason that you don't get anything back is
  133. because the router's communications-subnet (the ethernet) doesn't
  134. provide an advisory about down hosts.  If you were on the old ARPANET,
  135. for instance, the PSNs would return a link-level "host dead" which
  136. could be used to generate an ICMP advisory.
  137.  
  138. Personally, I'd rather get a host unreachable ICMP message, but most
  139. folk's ARP code don't bother.
  140.  
  141. louie
  142. wa3ymh
  143.  
  144. ------------------------------
  145.  
  146. Date: Sat, 12 Jun 1993 3:41:59 -0400 (EDT)
  147. From: MIKEBW@ids.net (Mike Bilow)
  148. Subject: Network Unreachable Proposal
  149. To: louie@NI.umd.edu, tcp-group@ucsd.edu
  150.  
  151. I think that there has to be a rule of practicality applied here.  On an
  152. Ethernet, ARP is going to be nearly perfectly reliable.  If you can't get
  153. a response, the target is likely not on-line.  On Amprnet, with its high
  154. rate of lost frames, failure to get a respond with ARP usually tells you
  155. more about the state of the channel than it does about whether the target
  156. is going to be reachable in 10 seconds.  I don't know what response would
  157. be appropriate when ARP goes unanswered, but I would not use ICMP Host
  158. Unreachable for that purpose.
  159.  
  160. -- Mike Bilow, <mikebw@ids.net>  (Internet)
  161.    N1BEE @ WA1PHY.#EMA.MA.USA.NA (AX.25)
  162.  
  163. ------------------------------
  164.  
  165. Date: 11 Jun 93 13:46:55 GMT
  166. From: Jon Jagger <J.R.Jagger@sheffield-hallam.ac.uk>
  167. Subject: NOS gotchas
  168. To: tcp-group@ucsd.edu
  169.  
  170. Hi,
  171. I'm planning to write a small security module as an internal-add on to
  172. DOS-NOS. I'd appreciate three bits of advice.
  173.  
  174. 1. A stable release version with source code.
  175.    I have jnos 1.08d but I rather use something less beta
  176.    so I debug my new errors, and not old ones already present.
  177.  
  178. 2. Since DOS-NOS has its own kernel which shedules processes
  179.    are there any re-entrancy gotchas I might look out for.
  180.    I'm thinking in particular of ANSI-C functions in Borland C
  181.    that are no go areas, (eg I/O and hidden static variables)
  182.    and care with global vars.
  183.  
  184. 3. Debugging NOS itself. Since there are timers attached to various
  185.    packets, how do you avoid the obvious problem of everything
  186.    timing out when you have to single step ?
  187.    Also is debugging itself a problem because of NOS's scheduler?
  188.  
  189. All replies gratefully received.
  190. Thanks
  191. JJ
  192. :: Jon Jagger , Sheffield Hallam University, S1 1WB, UK
  193. :: Work J.R.Jagger@shu.ac.uk   Home 2E1BSD (44.131.2.111)
  194. :: Tel 0742 533802/432889 (work/home) Fax 0743 533840
  195. :: Newspaper ad: Men wanted for expanding contracting company!
  196.  
  197. ------------------------------
  198.  
  199. Date: Sat, 12 Jun 1993 01:28:26 -0400
  200. From: ashok@biochemistry.BIOC.CWRU.Edu (Ashok Aiyar)
  201. Subject: NOS POP3 and POP2 servers
  202. To: tcp-group@ucsd.edu
  203.  
  204. I have recently (today) come across a couple POP3 clients that seem to use 
  205. lower case commands (eg. "user" instead of "USER" etc.), and therefore not 
  206. work with the Erik Olson's POP3 server for NOS.
  207.  
  208. I put a small hack that accepts UPPER, lower and MiXed case commands, by 
  209. converting them all to UPPER case.
  210.  
  211. I am putting it below for all those interested.  The identical modifications 
  212. can be added to the POP2 server as well....
  213.  
  214. --
  215. static void
  216. popserv(s,unused,p)
  217. int s;
  218. void *unused;
  219. void *p;
  220. {
  221.  struct pop_scb *scb;
  222.  
  223.  char *cp;       /* <== for lower & MiXeD case commands - Ashok */
  224.  
  225.  sockowner(s,Curproc);           /* We own it now */
  226.  log(s,"open POP3");
  227. --
  228. --
  229.  rip(scb->buf);
  230.  if (strlen(scb->buf) == 0)      /* Ignore blank cmd lines */
  231.   goto loop;
  232.  
  233.  /* Convert lower, and mixed case commands to UPPER case - Ashok */
  234.  for(cp = scb->buf;*cp != ' ' && *cp != '\0';cp++)
  235.   *cp = toupper(*cp);
  236.  
  237.  pop_sm(scb);
  238.  if (scb->state == DONE)
  239.   goto quit;
  240. --
  241.  
  242. Later,
  243. Ashok
  244. --
  245. Ashok Aiyar                        Mail: ashok@biochemistry.cwru.edu
  246. Department of Biochemistry                       Tel: (216) 368-3300
  247. CWRU School of Medicine, Cleveland, Ohio         Fax: (216) 368-4544
  248.  
  249. ------------------------------
  250.  
  251. Date: Fri, 11 Jun 1993 12:38:46 -0400 (EDT)
  252. From: MIKEBW@ids.net (Mike Bilow, <MIKEBW@ids.net>)
  253. Subject: Password security
  254. To: samisen!djc@sol.UVic.CA, tcp-group@ucsd.edu
  255.  
  256. Your recursive password scheme is very interesting, but I think it has
  257. a potential vulnerability.  All passwords S(i) where i > 0 are known to
  258. be a result of running MD5 on S(i-1).  This places some severe constraints
  259. on the search space when trying to deduce S(i-1) from S(i), the kind of
  260. attack which MD5 is normally intended to defend against.  For example,
  261. the simple fact that MD5 outputs a 128-bit results, such that all S(i)
  262. where i > 0 are known to be exactly 128 bits, makes an attack easier by
  263. orders of magnitude.  Still worse, it may turn out that MD5 under some
  264. special conditions (such as 128-bit inputs) does not exhaust its range
  265. space, such that a slightly modified brute force attach would be feasible
  266. in a reasonable amount of time.  The unspoken assumption underlying MD5
  267. is that it is a "message digest" of some sufficiently long string of bits.
  268. If MD5 is used to process very short messages, it may not turn out to be
  269. secure at all.
  270.  
  271. -- Mike Bilow, <mikebw@ids.net>  (Internet)
  272.    N1BEE @ WA1PHY.#EMA.MA.USA.NA (AX.25)
  273.  
  274. ------------------------------
  275.  
  276. End of TCP-Group Digest V93 #151
  277. ******************************
  278. ******************************
  279.