From: PSI%4589004317::WIEHL "Norbert Wiehl, Uni Mainz, 06131395317" 22-MAR-1989 23:04 To: PSI%45613152276::WIEHL Subj: HEUTE From: DECUS::BELLOF 22-MAR-1989 14:13 To: WIEHL Subj: Passwort-Kontroll-Programm Guten Tag, Herr Wiehl Diese Woche hat sich herausgestellt, dass sich in dem Passwort-Kontroll- Programm noch ein unangenehmer Fehler befindet: Das Programm PASS.EXE greift zwar nur lesend auf die SYSUAF.DAT zu, aber solange das Programm diese Datei im Zugriff hat, duerfen andere Prozess auch nur lesend auf die Datei zugreifen. Die Konsequenz hiervon ist, dass in der Zeit in der auf SYSUAF.DAT zugegriffen wird, keine BATCH-Jobs gestartet werden koennen und sich auch keiner am System anmelden kann da hierzu UPDATE auf die SYSUAF.DAT notwendig ist. Dieses Problem laesst sich durch folgenden Eingriff im Source beseitigen: Statt: OPEN INPUT SYSUAF. muss es heissen: OPEN INPUT SYSUAF ALLOWING ALL. MFG RAINER MARKS <<< DECUS$DUA0:[NOTES$LIBRARY]SECURITY.NOTE;1 >>> -< Sicherheit von Systemen >- ================================================================================ Note 14.18 PSI unter VMS??????????????? 18 of 18 DECUS::KLOEPPER 76 lines 22-MAR-1989 15:03 -< techn. Kommentare zu P.S.I. und Mail >- -------------------------------------------------------------------------------- P.S.I. - security - Mail ... Zu diesem Thema moechte ich mich kurz einschalten, da ich beim Lesen der vorangegangenen Notes ein paar Dinge gefunden habe, zu denen ich einige technischen Informationen geben moechte: 1. P.S.I. - psiauthorize Ich stimme mit allen ueberein, die ueber psiauthorize geschimpft haben, muss aber etliches von diesen Klagen inzwischen zuruecknehmen, da P.S.I. 4.2 ein neues authorize hat .... und dieses ist tatsaechlich wesentlich einfacher zu handhaben und zu verstehen. Auch ist das Manual dazu voellig Neu !!! und sehr ausfuehrlich. 2. P.S.I. - security Ich bin verantwortlich fuer eine Test-System hier bei DEC, welches in OSI multi vendor Umgebung laeuft und dessen DTE durch Messen und Demos weithin bekannt ist. Auf diesem System kann ich (mit psi-accounting) schon sehen, wer so versucht sich einzuloggen ... - jedoch ist meine psi_security.com so aufgesetzt, dass nur bekannte dte's zu mir bekannten destinations verbinden duerfen. Somit habe ich keine Hacker-Probleme und sehe auch keine Probleme im Produkt, dass obwohl security aufgesetzt ist, Einbrueche moeglich waeren. Nur ! es ist eben aufwendig so eine psi_security zu pflegen und darauf zu achten dass alle Partner die sollen auch duerfen - die anderen jedoch nicht. Ich halte es fuer nicht richtig meine System zum "Abschuss" freizugeben, indem ich es jedem erlaube ein X.25 Verbindung (egal ob X.29 oder Mail oder ...) aufzunehmen. Damit halte ich mich an die bei uns gueltige "coorporate policy" der auch alle anderen "X.25 System Manager" unterworfen sind. Zum Abschuss freigeben damit meine ich nicht unbedingt Fehler oder bugs die im P.S.I. Produkt sein koennten (was man nie ausschliessen darf - auch Entwickler sind nur Menschen und uebersehen mal was). Damit meine ich vor allen Dingen interne Security Probleme - indem z.B. mein oder ein anderes Passwort dadurch bekannt wird, dass es irgentjemanden gesagt wird - oder aber indem jemand Zugang in den Rechnerraum hat, der sich ein Passw. setzt oder weil es auf einem Zettel steht oder weil ich mir halt nur bestimmte Sachen merken kann, von denen andere vermuten, dass koennte mein Passwort sein, oder oder oder !!! 3. P.S.I. - mailen P.S.I. Mail benutzt das VMSmail bzw. das fuer VMSmail definierte Protokoll, welches dafuer desigend wurde simple Text Dateien auszu- tauschen. Wie alle VMSmail Benutzer wissen, kann man hierbei Mails loeschen ohne sie zu lesen ausserdem gibt es keinerlei Empfangsquittungen. Man kann auch keine Antwort erzwingen und sollte der angemailte Partner nicht mehr am adressierten System arbeiten dann hat man halt Pech - die Mail wurde versendet aber nie wirklich empfangen. Damit sind wohl nicht die Vorrausetzungen gegeben, um z.B. eine Bestellung per P.S.I.mail zu versenden, da dieses "Mittel" keine Garantien gibt bzw. geben kann. Jeder Mail-Empfaenger kann sagen, dass Ihn die Nachricht nicht erreicht hat ... ohne das das Gegenteil beweisbar waere. Sprich - Geschaeftsvorgaenge sind "meiner Meinung nach" mit Hilfe von VMSmail/P.S.I.mail nicht moeglich. Fuer solche Dinge muss man auf andere Dinge zuruechgreifen - die CCITT hat ja deswegen X.400 so aufwendig gemacht. 4. und noch ein paar Kommentare Auch ich moechte nicht ueber P.S.I.mail fuer "jeden" erreichbar sein. Ich sehe in dem Produkt P.S.I. kein Security Problem - eher in der mangelnden Ausbildung der entsprechenden System Manager, bzw. in der Sorglosigkeit der Account Inhaber. m.f.G. Vera K.