home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / unix / admin / 6837 < prev    next >
Encoding:
Internet Message Format  |  1992-12-30  |  2.7 KB

  1. Path: sparky!uunet!spool.mu.edu!agate!usenet.ins.cwru.edu!ncoast!prism1!dmw
  2. From: dmw@prism1.UUCP (David Wright)
  3. Newsgroups: comp.unix.admin
  4. Subject: Re: How to write a "turnin" utility??
  5. Message-ID: <83@prism1.UUCP>
  6. Date: 30 Dec 92 13:47:24 GMT
  7. References: <0291H&pdqb@atlantis.psu.edu> <Dec29.212116.55124@yuma.ACNS.ColoState.EDU> <l0b1Hz+mqb@atlantis.psu.edu>
  8. Organization: Prism Computer Applications, Inc.
  9. Lines: 41
  10.  
  11. In article <l0b1Hz+mqb@atlantis.psu.edu> barr@pop.psu.edu (David Barr) writes:
  12. >In article <Dec29.212116.55124@yuma.ACNS.ColoState.EDU> dan@lamar.ColoState.EDU (Danilo Silva) writes:
  13. >>What do you mean by e-mail being trivially spoofed??
  14. >    Exactly that.  The majority of implementations of mail on UNIX platforms
  15. >have no authentication whatsoever.  What's more it is trivially possible
  16. >to forge mail such that it appears to come from anyone at all.
  17. >    Taking the Internet RFC-822+SMTP mail specification and transport system
  18. >as an example, you'd need some kind of two-way public-key encryption in order
  19. >to start calling it truely "secure".
  20. >    If you really want to learn how, just read up on RFC 822 and RFC 821.
  21.  
  22.  
  23.     But what I think the original poster meant by "secure" was NOT that
  24. other people could see/intercept it, but rather that it was not possible to
  25. damage the system (as would be possible with a set UID shell script). I would
  26. agree that "normal" email is not secure, but there are things you could do.
  27.     First, the "Elm" mail system allows you to encrypt portions of the
  28. letters, and the recipient must know the key to read them. Of course, unless
  29. the teacher had seperate keys for each student to use, there are again
  30. ways for other people to get at/change the info.
  31.     Next, there are freely distributable DES filters that could be used
  32. to encrypt the data, though again with the same problems as with the "Elm"
  33. solution.
  34.     As you said, a public key system would really be required to make
  35. sure that the data was the real thing, maybe with internal/external MD4
  36. signatures as well.
  37.     But how would email be spoofed in the situation that was being
  38. asked about? You have to assume that this is on a University somewhere, and
  39. that students are NOT going to have admin/root abilities. I would sincerely
  40. DOUBT that any University would route mail through off-site systems, and
  41. so no "normal" user would ever be able to create/change aliases that would
  42. give them the ability to intercept the mail at all. Or is there something I
  43. have missed?
  44.  
  45.                     Dave
  46.  
  47. -- 
  48.   ____________________________________________________________________________
  49.  |        /\ /          | Prism Computer Applications        |  David Wright  |
  50.  |      -/--\--         | 14650 Detroit Ave, Suite LL40      | dmw@Prism1.COM |
  51.  |      /____\          | Lakewood, OH 44107  USA            |  216-228-1400  |
  52.