home *** CD-ROM | disk | FTP | other *** search
/ QRZ! Ham Radio 3 / QRZ Ham Radio Callsign Database - Volume 3.iso / digests / tcp / 930162.txt < prev    next >
Internet Message Format  |  1994-06-04  |  20KB

  1. Date: Wed, 23 Jun 93 04:30:17 PDT
  2. From: Advanced Amateur Radio Networking Group <tcp-group@ucsd.edu>
  3. Errors-To: TCP-Group-Errors@UCSD.Edu
  4. Reply-To: TCP-Group@UCSD.Edu
  5. Precedence: Bulk
  6. Subject: TCP-Group Digest V93 #162
  7. To: tcp-group-digest
  8.  
  9.  
  10. TCP-Group Digest            Wed, 23 Jun 93       Volume 93 : Issue  162
  11.  
  12. Today's Topics:
  13.                            ampr hosts file
  14.                                Help!!!
  15.                         my slip link problems
  16.                          NOS and Serial Ports
  17.                       NOS POP3 and POP2 servers
  18.                              Paclen > 256
  19.                   password in IP timestamp option ?
  20.                       Password security (5 msgs)
  21.                       Print services in ka9q NOS
  22.                            Slip Link ideas
  23.                       TCP-Group Digest V93 #155
  24.  
  25. Send Replies or notes for publication to: <TCP-Group@UCSD.Edu>.
  26. Subscription requests to <TCP-Group-REQUEST@UCSD.Edu>.
  27. Problems you can't solve otherwise to brian@ucsd.edu.
  28.  
  29. Archives of past issues of the TCP-Group Digest are available
  30. (by FTP only) from UCSD.Edu in directory "mailarchives".
  31.  
  32. We trust that readers are intelligent enough to realize that all text
  33. herein consists of personal comments and does not represent the official
  34. policies or positions of any party.  Your mileage may vary.  So there.
  35. ----------------------------------------------------------------------
  36.  
  37. Date: Wed, 23 Jun 1993 06:11:02 +000
  38. From: karn@qualcomm.com (Phil Karn)
  39. Subject: ampr hosts file
  40. To: <n4yyh@wa2hee.ampr.org>, A.D.S.Benham@bnr.co.uk
  41.  
  42. At 10:23 PM 6/14/93 EDT, Ross Patterson wrote:
  43.  
  44. >that says you have to be part of net 44, although it is next to impossible
  45. >to get a Class A (i.e. X.*.*.*) or Class B (X.Y.*.*) network address these
  46. >days.
  47.  
  48. Nothing says you can't just use an address on whatever local network you
  49. happen to be connected. Check out the entries under "ka9q.ampr.org" - you'll
  50. see that most are not network 44.
  51.  
  52. >>I'm told it can't be done. I'm told "ampr.org" is flat. But I'm not told why.
  53. >
  54. >Gee, that's the easiest question you've asked so far.  Brian Kantor, the
  55. >registered "owner" of AMPR.ORG, wants it that way.  Several folks have
  56. >offered to set up authoritative servers for sub-domains, and each has been
  57. >rebuffed.  From what I hear, Brian feels responsible for the domain, and 
  58. >wants to keep it under his control so he can fix it if it gets broken.  And
  59. >as far as the Network Information Center (NIC) is concerned, he IS 
  60. >responsible, so I guess that makes it his decision.
  61.  
  62. You make it sound like Brian is being arbitrary - he's not. He's just right.
  63.  
  64. If you're having trouble keeping a domain database updated in a distributed
  65. fashion, then fix that problem - don't kick it back to the users by forcing
  66. them to add some physical identifer to your domain name, which they probably
  67. won't be able to remember anyway. I've already moved "unix.ka9q.ampr.org"
  68. from New Jersey to California, and it was really nice to not have to tell
  69. everyone to change their addresses for me. All that changed was my IP
  70. address, and the DNS keeps that invisible to the users, just as it should be.
  71.  
  72. Phil
  73.  
  74. ------------------------------
  75.  
  76. Date: Tue, 22 Jun 93 17:41:26 EST
  77. From: cheeky@cast.edu.jm (Andrew "6Y5KW" Wilkins)
  78. Subject: Help!!!
  79. To: tcp-group@ucsd.edu
  80.  
  81. Hi guys,
  82.    I would like some information. I would like to help out the
  83. local College and Univerity with there internet links here in
  84. 6y5 land, the cost of the telephone bills is 2 much so i was
  85. wondering if it is leagal for them to use our ax.25 network for
  86. limited traffic with no gateways. I am also experimenting with
  87. Tcp/IP and would use this medium for the transport of such traffic.
  88.    This would also act as a gateway for us Ham operators locally
  89. to get onto the internet. Most of them dont even know a thing
  90. about internet..
  91. your reply would be appreciated....
  92. Tnx de 6y5kw
  93.  
  94. ------------------------------
  95.  
  96. Date: Tue, 22 Jun 93 06:00:35 CST
  97. From: kf5mg@dfwgate.ampr.org
  98. Subject: my slip link problems
  99. To: tcp-Group@ucsd.edu
  100.  
  101. Dave,
  102.    I really recommend that you go to your local sidewalk sale and pick up
  103. some used Ethernet cards. I picked up everything needed to hook up 4 PCs 
  104. for under $50. The cards were $5 each and the cables, bnc T connectors and
  105. terminatin resistors were $7 each. For 4 machines, I needed 3 sets of cables
  106. and Ts and 4 boards. So it was $41 total. That even gave me spare Ts and 
  107. terminating resistors. 
  108.    I really thought that it would be difficult, but it wasn't. Yon need to 
  109. have an ethernet board and BNC T connector for each PC. Then you need a 
  110. piece of RG-58 A/U coax between each station. Each end station needs a 
  111. terminating resistor. You can make one or get them premade. All you need is
  112. a 50 ohm resistor that connects the center pin of a BNC connector to the
  113. outside. It was easier to use a RCA phone plug and a RCA to BNC adapter. 
  114. You also need to ground one of the terminating resistors to the PC's case. 
  115. I ran a wire out the back of the RCA connector for that. This may only be
  116. needed for really long cable runs. 
  117.    Anyway... that's the route to go. Quick and painless. 
  118.  
  119. 73's  de  Jack - kf5mg
  120. AMPRnet         -  kf5mg@kf5mg.ampr.org       - 44.28.0.14
  121. AX25net         -  kf5mg@kf5mg.#dfw.tx.usa.na - work (817) 962-4409
  122. Internet        -  kf5mg@vnet.ibm.com         - home (817) 488-4386
  123. -------------------------------------------------------------------
  124. |   "I am Homer, of Borg...prepare to be assim -- ooo, donuts."   |
  125. -------------------------------------------------------------------
  126.  
  127. ------------------------------
  128.  
  129. Date: Tue, 22 Jun 93 13:23:50 -0400
  130. From: Terry Stader - KA8SCP <p00489@psilink.com>
  131. Subject: NOS and Serial Ports
  132. To: Mr. Sampson <ssampson@sabea-oc.af.mil>
  133.  
  134. Steve... (and others) I have been running NET/Mac on my Mac and my PC using 
  135. 38.4K on a slip link with NO problems what so ever. The version I am using is 
  136. the 386/486 optimized version by N1BEE. I like the front end of NOS over NET 
  137. on the Mac and therefore the PC is the machine that talks to the TNC.
  138.  
  139. I have configured it as a vc and it works like a charm.
  140.  
  141. Terry - KA8SCP
  142. America Online Ham Radio Club Host
  143. tstader@aol.com
  144. p00489@psilink.com
  145.  
  146. ------------------------------
  147.  
  148. Date: Wed, 23 Jun 1993 05:34:53 +000
  149. From: karn@qualcomm.com (Phil Karn)
  150. Subject: NOS POP3 and POP2 servers
  151. To: <ashok@biochemistry.BIOC.CWRU.Edu>, erik@marge.phys.washington.edu
  152.  
  153. >>However,  the bugfix follows Phil Karn's advice, "Accept liberally, send
  154. >>conservatively".
  155.  
  156. To give credit where credit is due, I think Jon Postel originated that
  157. phrase, not me. The original was something like "The Internet Implementer's
  158. Creed: Be liberal in what you accept, conservative in what you send". I even
  159. have it emblazoned on a IETF coffee mug.
  160.  
  161. Phil
  162.  
  163. ------------------------------
  164.  
  165. Date: Tue, 22 Jun 1993 13:12:06 -0500 (CDT)
  166. From: Mr. Sampson <ssampson@sabea-oc.af.mil>
  167. Subject: Paclen > 256
  168. To: TCP-Group@UCSD.Edu
  169.  
  170. Jon Jagger <J.R.Jagger@sheffield-hallam.ac.uk> says:
  171. > 1.  I've been looking into using a paclen value > 256.
  172. > Some docs I read state that some versions of ax25 can't
  173. > handle this...
  174.  
  175. Actually the AX.25 specs say 256 is the limit.  If you use more than 256
  176. bytes you are not using AX.25 anymore (sort of like the NTSB who says that
  177. if an engine falls off a DC-10, that you are now riding an experimental
  178. aircraft, not a DC-10).  Of course the rules get more strict (unspecified
  179. code).  I don't know UK rules, but US rules say 256 bytes are the max in
  180. connected mode (paclen only applies in connected mode).
  181.  
  182. You can use unconnected mode (UI) with any size packet, and is much more
  183. preferable this way.  You probably have a machine you want to connect to that
  184. is only reachable via connected mode, but I haven't seen many nodes (Net/Rom or
  185. Rose) that can pass 128 byte packets without choking up, so 256 bytes is
  186. really too much, and more is worse.
  187. ---
  188. Steve, N5OWK
  189. "The bad thing about all the food we're dropping in Bosnia is that it has
  190. a lot of saltpeter in it.  After all, it was made for US troops" - UN
  191.  
  192. ------------------------------
  193.  
  194. Date: Wed, 23 Jun 1993 06:02:19 +000
  195. From: karn@qualcomm.com (Phil Karn)
  196. Subject: password in IP timestamp option ?
  197. To: J.R.Jagger@sheffield-hallam.ac.uk, tcp-group@ucsd.edu
  198.  
  199. At 05:02 PM 6/14/93 GMT, Jon Jagger wrote:
  200. >Hi,
  201. >I've been reading RFCs in my search to find a way to insert
  202. >a password into an IP packet header. I think I may have found a way.
  203. >Firstly I note that no NOS code I have yet looked at implements
  204. >the timestamp ip header option, but all honour the ip.optlen
  205. >setting.
  206.  
  207. Once again, I *strongly* urge anyone interested in experimenting with
  208. IP-level security to do so by creating a pseudo-protocol that sits above
  209. IP (and below TCP or UDP), rather than by adding IP header options. It's
  210. much cleaner layering, easier to implement, less likely to get into
  211. compatibility problems with other implementations, and you have as much
  212. room as you need, too.
  213.  
  214. Phil
  215.  
  216. ------------------------------
  217.  
  218. Date: Tue, 22 Jun 93 14:54:17 PST
  219. From: "Jerzy Tarasiuk" <JT@zfja-gate.fuw.edu.pl>
  220. Subject: Password security
  221. To: tcp-group@ucsd.edu
  222.  
  223. I have the MD5 algorithm .ASM code linkable to Turbo Pascal ready -
  224. for TP only, it is in MD5P.ZIP, for TP and C (all memory models) in
  225. MD5M.ZIP (both in guest directory on zfja-gate, 148.81.6.100). 73's
  226.  
  227. ------------------------------
  228.  
  229. Date: Wed, 23 Jun 1993 00:28:30 +000
  230. From: karn@qualcomm.com (Phil Karn)
  231. Subject: Password security
  232. To: jt@fuw.edu.pl, samisen!djc@sol.UVic.CA, tcp-group@ucsd.edu
  233.  
  234. At 05:32 PM 6/14/93 +0200, jt@fuw.edu.pl wrote:
  235. >I have rewritten some of MD5 code (MD5Transform function) in assembly
  236. >- speed increased over 3 times on every machine, now MD5Transform times
  237. >are: < 8 ms on slow 4.77MHz XT, < 1 ms on 12MHz AT, < 700 us on 16MHz
  238. >386, < 170 us on 16MHz 386 with use of 32-bit registers.
  239. >(I will make the assembly code available when I finish it).
  240.  
  241. FYI, the version of md5.c in my current version of NOS (on ucsd.edu)
  242. includes assembler code for the 386/486. It's configurable (you fall
  243. back to the original C code for the 286) and it's about as tight as I
  244. could possibly make it.
  245.  
  246. Phil
  247.  
  248. ------------------------------
  249.  
  250. Date: Tue, 22 Jun 93 22:53:32 PDT
  251. From: enge@almaden.ibm.com
  252. Subject: Password security
  253. To: TCP-GROUP@UCSD.EDU
  254.  
  255. I have joined the MD5 bandwagon and am going to use that in my
  256. authentication scheme.
  257.  
  258. Roy, AA4RE
  259.  
  260. ------------------------------
  261.  
  262. Date: Tue, 22 Jun 93 22:50:23 -0700
  263. From: karn@qualcomm.com (Phil Karn)
  264. Subject: Password security
  265. To: MIKEBW@ids.net, samisen!djc@sol.UVic.CA, tcp-group@ucsd.edu
  266.  
  267. >Your recursive password scheme is very interesting, but I think it has
  268. >a potential vulnerability.  All passwords S(i) where i > 0 are known to
  269. >be a result of running MD5 on S(i-1).  This places some severe constraints
  270. >on the search space when trying to deduce S(i-1) from S(i), the kind of
  271. >attack which MD5 is normally intended to defend against.
  272.  
  273. If MD-5 is as its designer claims it to be, there is no practical way
  274. to determine the required MD5 input that produces a given output,
  275. other than by trying all possible inputs. Knowing that the input is a
  276. fixed 128-bit block doesn't help much, since 2^128 is still a *very*
  277. large number, and on average you'd have to try half of them (2^127).
  278.  
  279. >  For example,
  280. >the simple fact that MD5 outputs a 128-bit results, such that all S(i)
  281. >where i > 0 are known to be exactly 128 bits, makes an attack easier by
  282. >orders of magnitude.  Still worse, it may turn out that MD5 under some
  283. >special conditions (such as 128-bit inputs) does not exhaust its range
  284. >space, such that a slightly modified brute force attach would be feasible
  285. >in a reasonable amount of time.  The unspoken assumption underlying MD5
  286. >is that it is a "message digest" of some sufficiently long string of bits.
  287. >If MD5 is used to process very short messages, it may not turn out to be
  288. >secure at all.
  289.  
  290. I don't think this is a problem. The stated properties of a strong
  291. message hash like MD-5 are: 1) it is computationally infeasable to
  292. find two messages that hash to the same value, and 2) it is
  293. computationally infeasable to find a message that hashes to some
  294. particular value.
  295.  
  296. BTW, property #1 is why MD-5 produces such a large hash value (128
  297. bits); "birthday attacks" could be used to find two messages that hash
  298. to the same value even though a 64-bit hash value would be sufficient
  299. for property #2.
  300.  
  301. Once again, I implemented this exact scheme several years ago at
  302. Bellcore, only I used MD4 instead of MD5, and each iteration folds the
  303. MD-4 output down to only 64 bits to keep the key size manageable.
  304. Bellcore has since trademarked it as "S/KEY" and is using it on
  305. several of their machines as an alternative to the overpriced and
  306. inflexible (literally!)  SecureID card. S/KEY has a few user-friendly
  307. features, such as the option of typing in your one-time password as
  308. six 3- or 4-letter English words from a built-in dictionary instead of
  309. as 16 hexadecimal digits.
  310.  
  311. Phil
  312.  
  313. ------------------------------
  314.  
  315. Date: Wed, 23 Jun 93 11:40:07 PST
  316. From: "Jerzy Tarasiuk" <JT@zfja-gate.fuw.edu.pl>
  317. Subject: Password security
  318. To: karn@qualcomm.com (Phil Karn)
  319.  
  320. > Message-Id: <9306230026.AA21459@qualcomm.com>
  321. > Date: Wed, 23 Jun 1993 00:28:30 +000
  322.  
  323. > FYI, the version of md5.c in my current version of NOS (on ucsd.edu)
  324. > includes assembler code for the 386/486. It's configurable (you fall
  325. > back to the original C code for the 286) and it's about as tight as I
  326. > could possibly make it.
  327.  
  328. I tried the code right now and found some optimizations can be made.
  329. Wrote them and tried to compile - first your original source code:
  330.  
  331. 1. Without specifying -DCPU386 I was unable to compile it!!!
  332.   Tried: TC 1.5, TC 2.0, TCPP 1.01, BC 3.0, MS C 6.0
  333.   Errors: macro expansion too long in every, GP fault in BC 3.0
  334.  
  335. 2. Specifying -DCPU386 and using BC 3.0 or TCPP 1.01 (other compilers
  336.   didn't accept it), I compiled it and found the digest values doesn't
  337.   match test suite from RFC 1321. And it is compiler-dependent!!!
  338.  
  339. I tried to compile code with my modifications - seems result are as
  340. specified in RFC 1321, using TC 2.0, TCPP 1.01, BC 3.0 to compile it
  341. (for TC 1.5 I got same results when I copied TASM.EXE to MASM.EXE -
  342.  it attempts to use MASM and .ASM code is not MASM-compatible).
  343.  
  344. After some attempts to isolate the change which caused code to become
  345. correct, I found your assembly code always accesses the 64-byte data
  346. as far, regardless what memory model is used. Probably the compilers
  347. I used have default small-data memory model (small or medium).
  348.  
  349. The version MD5.C I tried was revision 1.5 (from RCSDSRC.ZIP).
  350. I put diffs in file MD5DIFF.ZIP and RCS file in MD5RCS.ZIP on
  351. zfja-gate (148.81.6.100) in guest login directory.
  352.  
  353. A question: is the 'tight' intended to mean 'small' ? The MD5 code
  354. is optimized for speed rather than for size, suppose can save many
  355. kilobytes of code size even in pure C. Try make it smaller ?
  356. 73's, Jerzy
  357.  
  358. ------------------------------
  359.  
  360. Date: Tue, 22 Jun 1993 09:58:52 -0600 (CST)
  361. From: "Erik Olson" <erik@marge.phys.washington.edu>
  362. Subject: Print services in ka9q NOS
  363. To: TCP-Group@UCSD.Edu
  364.  
  365. > I work with PA0GRI's NOS version (2.0m) and I wish to use the
  366. > print services built in source code. Naturally I compiled the executable
  367. > with the client and server LPD and  I think all is right .
  368. > But I do not know how to operate with LPD.
  369. > I can imagine the I have to attach the asyncronous com port with "raw" mode,
  370. > but can I use the parallel port ? if yes , How?
  371.  
  372. To use the parallel port, you just need to specify it in the /etc/printcap
  373. entry.  I beleive it's a matter of including the specification "lp=LPT1".
  374.  
  375. > And then how can initialize the print server lpd apart to give nos the
  376. > command "start lpd"?
  377. > The PA0GRI documentation is lack about that , so I wonder if someone has
  378. > experience on it.
  379.  
  380. The original code is available, with documentation, from the ftp site
  381. tacky.cs.olemiss.edu.  I might also take the moment to plug the NEW RELEASE,
  382. which I've been told is due out any day now (says Dave, the author)...
  383. Having ironed out a few of the bugs in it, I'll advertise:  it doesn't tie
  384. up NOS while printing anymore, the tabs work right, it knows how to recover
  385. when a job is removed, etc etc, and it's now based on ka9q 9305xx!!
  386.  
  387.    - Erik
  388. ---
  389. Erik Olson (in lab)                      erik@marge.phys.washington.edu
  390. University of Washington                      olson@phys.washington.edu
  391. Cosmic Ray Lab, Phys. 405
  392.  
  393. ------------------------------
  394.  
  395. Date: Tue, 22 Jun 93 07:28:53 MDT
  396. From: "Karl Larsen" <klarsen@centaur.arl.army.mil>
  397. Subject: Slip Link ideas
  398. To: tcp-group@ucsd.edu
  399.  
  400.      I am using a pair of Twincomm V.32bis modums to connect my 2
  401. jnos 1.08b systems. The attach slip was simple but getting the
  402. modum initallised properly was not. You must have &C1 &D2 for a
  403. start and E1 so the modem sends english to your computer and X4 so
  404. it sends the long set.
  405.  
  406.      I have clocked the link at 26,000 bit/second on plain text.
  407. The v.42 hardware archive seems to work well. The computers have
  408. plain com port cards. One is a combination com, printer, IDE hard
  409. drives and floppy controller that cost $14.95 from a mail order
  410. place in CA. Nothing special...I also use a program that allows
  411. transferring data between computers at 115,000 bit/second and it
  412. works fine too.
  413.  
  414.      The thing that slows down telephone slip connections is
  415. almost always the modum, or it's setup. There ARE good and bad
  416. Modems. I am a node of the Fido Net and we have experts on modums.
  417. I refuse to include my setup because it works for my modem, but
  418. almost for sure it won't work on yours.
  419.  
  420.  
  421.      73, de karl
  422.  
  423.  
  424.  _________________________________________
  425.  | Internet klarsen@centaur.arl.army.mil  |
  426.  |     Fido 1:381/401                     |
  427.  |   k5di@k5di.nm.usa.na                  |
  428.  |    Ham IP 44.30.2.5                    |
  429.  | (505) 678-3145 weekdays 524-3303 home  |
  430.  |________________________________________|
  431.  
  432. ------------------------------
  433.  
  434. Date: Wed, 23 Jun 1993 06:59:11 +000
  435. From: karn@qualcomm.com (Phil Karn)
  436. Subject: TCP-Group Digest V93 #155
  437. To: "Brian Ellsworth, Otis Service Center; 203-286-1606" <ELLSWORTH%BRAVO@utrcgw.utc.com>,
  438.  
  439. At 09:57 AM 6/16/93, Brian Ellsworth, Otis Service Center; 203-286-1606 wrote:
  440.  
  441. >Gee, i thought this was something we 'NOS users' (as opposed to
  442. >developers, i guess) just had to live with ! I've been running a
  443. >minimized version of PA0GRI's 2.0m for months, just using the asy
  444. >driver to a 9600 baud TNC and it ROUTINELY gets crashed by over
  445. >zealous pingers testing the 9600 baud repeater system. Generally,
  446. >it appears that NOS sucks up all the available memory, then dies.
  447. >Seems like there is more than the pktdrvr at fault here.
  448.  
  449. Well, yeah. I confess that NOS is not very graceful when it runs out of
  450. memory. But there are some things you can do to reduce the probability of
  451. that happening.
  452.  
  453. Recent versions of my base code (within the last year or so) have a
  454. "random quench" feature. If you set the "qlimit" parameter on an interface,
  455. you enable this feature. Whenever there are already "qlimit" packets on
  456. an output queue and another one is queued, the system will pick a packet
  457. already on the queue at random and send the originator an ICMP source
  458. quench message. The original packet is left on the queue. The idea is to
  459. slow down the senders who are congesting your queues without actually
  460. dropping their packets.
  461.  
  462. Of course, this assumes that the sender obeys ICMP source quenches. This
  463. is true for my own TCP, but ping and UDP do not. I agree that it shouldn't
  464. be possible to crash NOS no matter what you type, but if the problem appears
  465. only when generating artificial traffic with ping, then the old joke comes
  466. to mind:
  467.  
  468. Patient: "It hurts when I do this!"
  469. Doctor: "Well, don't do that then!"
  470.  
  471. --Phil
  472.  
  473. ------------------------------
  474.  
  475. End of TCP-Group Digest V93 #162
  476. ******************************
  477. ******************************
  478.