home *** CD-ROM | disk | FTP | other *** search
/ Collection of Internet / Collection of Internet.iso / infosrvr / dev / www_talk.930 / 001498_daemon _Wed Jun 30 00:16:58 1993.msg < prev    next >
Internet Message Format  |  1994-01-24  |  3KB

  1. Received: by  nxoc01.cern.ch  (NeXT-1.0 (From Sendmail 5.52)/NeXT-2.0)
  2.     id AA22003; Wed, 30 Jun 93 00:17:00 MET DST
  3. Return-Path: <mvanheyn@cs.indiana.edu>
  4. Received: from dxmint.cern.ch by  nxoc01.cern.ch  (NeXT-1.0 (From Sendmail 5.52)/NeXT-2.0)
  5.     id AA21998; Wed, 30 Jun 93 00:16:58 MET DST
  6. Received: from moose.cs.indiana.edu by dxmint.cern.ch (5.65/DEC-Ultrix/4.3)
  7.     id AA05947; Wed, 30 Jun 1993 00:40:19 +0200
  8. Received: from localhost by moose.cs.indiana.edu
  9.     (5.65c/9.4jsm) id AA00505; Tue, 29 Jun 1993 17:40:07 -0500
  10. From: Marc VanHeyningen <mvanheyn@cs.indiana.edu>
  11. To: feednews@news.cs.indiana.edu, pem-dev@tis.com, www-talk@nxoc01.cern.ch
  12. Newsgroups: comp.infosystems.www,comp.protocols.kerberos,alt.security.ripem,comp.security.misc,sci.crypt
  13. Subject: Security services for HTTP:  Kerberos vs. PEM
  14. Summary: 
  15. Followup-To: poster
  16. Distribution: world
  17. Organization: Computer Science Dept, Indiana University
  18. Keywords: 
  19. Date: Tue, 29 Jun 1993 17:40:07 -0500
  20. Message-Id: <503.741393607@moose.cs.indiana.edu>
  21. Sender: mvanheyn@cs.indiana.edu
  22.  
  23. HyperText Transfer Protocol, a simple stateless protocol based on
  24. request-response of MIME messages and associated with the World Wide
  25. Web project, has need of security services (e.g. authentication) in
  26. order to allow things like information protection, modification or
  27. annotation, and possibly compensated commercial information exchange
  28. (in the medium to far future).
  29.  
  30. The two obvious approaches seem to be Kerberos (widely used and
  31. oriented towards providing security for client-server relationships)
  32. and PEM (not as widely used yet, oriented towards providing protection
  33. for MIME objects such as messages.)
  34.  
  35. I'm attempting to put together a reasonably fair assesment of
  36. potential advantages and problems for each of three different methods
  37. for providing security:
  38.    - Kerberos
  39.    - PEM with symmetric cryptography only
  40.    - PEM with asymmetric cryptography
  41.  
  42. I'd appreciate hearing from anyone with some knowledge about the
  43. application and implications about each of these approaches
  44. (preferably something more than I can have, which consists of a casual
  45. reading of the pertinent RFCs, drafts, FAQs, and the like) regarding
  46. how readily the necessary support structure can be/is being put in
  47. place, how important the various services each offers is, how
  48. potentially extensible each is, and that kind of thing.  If people
  49. care, I can post the resulting document and let the flames begin. :-)
  50.  
  51. (For that matter, if someone knows a much better method that I didn't
  52. know about, let me know about that too.)
  53. --
  54. Marc VanHeyningen  mvanheyn@cs.indiana.edu  MIME, RIPEM & HTTP spoken here