home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / clippings / 920203-01 < prev    next >
Encoding:
Internet Message Format  |  1992-03-20  |  2.6 KB

  1. From: bsy+@CS.CMU.EDU (Bennet Yee)
  2. Newsgroups: alt.security
  3. Subject: Re: Big computer security lax?
  4. Message-ID: <1992Feb03.055758.185541@cs.cmu.edu>
  5. Date: 3 Feb 92 05:57:58 GMT
  6. References: <1992Feb3.003246.27228@ux1.cso.uiuc.edu> <1992Feb3.040316.3609@ctr.columbia.edu>
  7. Organization: Cranberry Melon, School of Cucumber Science
  8.  
  9. In article <1992Feb3.040316.3609@ctr.columbia.edu>, jmgilchr@mtu.edu (Jason Gilchrist) writes:
  10. >
  11. >   Along similar lines, there is a program that is widely
  12. >available that allows users of X-Windows to pull up other
  13. >users' windows remotely.  The program also updates the window
  14. >at a specified interval.  This program could also be looked at
  15. >as a security/privacy risk.  The only way to defeat the
  16. >program is to have your xhost set to -.  Of course, other
  17. >people not on console can change the xhost to whatever they
  18. >want.  This holds true for X11R4, but I am not sure if it
  19. >holds for X11R5...
  20.  
  21. This is not quite true.  In the first place, there's the
  22. MIT-MAGIC-COOKIE-1 protocol, which pushes the access control problem
  23. into the filesystem.  Not ideal if you don't have an authenticated
  24. secure distributed filesystem of some kind, but good enough, esp since
  25. X traffic isn't encrypted anyhow, so IP level spoofing of the X server
  26. to hijack a connection isn't _that_ much harder than using a sniffer
  27. to grab the authentication cookie as it flies past on the net.  Modulo
  28. these potential problems (which will occur unless some cryptography is
  29. brought to bear), the magic cookie protocol suffices for access
  30. control.
  31.  
  32. Second, even with R4 and maybe R3 (I forget), you can set your access
  33. control list to be completely empty.  The Unix domain socket in
  34. /tmp/.X11-unix/X0 can be made a symbolic link to the real socket in a
  35. directory that only you have access (access control bits on Unix
  36. domain sockets are ignored, of course, since sockets are only grafted
  37. onto normal, everything-is-a-file Unix).  This disallows other users
  38. on your system as well as those on other machines from accessing your
  39. X server.  Of course, this means that the network-transparency that
  40. X11 buys you is lost: _you_ can't use the cycles on another machine,
  41. running X clients there to pop up on your own machine either.  At
  42. least not without using a timing window to temporarily disable access
  43. control, which is a crufty hack.
  44.  
  45. Rumor has it that a Kerberized access control mechanism will be
  46. implemented.
  47.  
  48. Anyhow, frequently polled window snooping slows down the server a bit.
  49. A reasonably observant user _should_ notice. :-)
  50.  
  51. -bsy
  52.  
  53. -- 
  54. Bennet S. Yee        Phone: +1 412 268-7571        Email: bsy+@cs.cmu.edu
  55. School of Computer Science, Carnegie Mellon, Pittsburgh, PA 15213-3890
  56.  
  57.