RFC1288
RFC1288
com
6/8/24, 9:48 a.m. RFC 1288: Protocolo de información del usuario Finger
Abstracto
Esta nota describe el protocolo de información del usuario Finger. Este es un protocolo
simple que proporciona una interfaz para un programa de información de usuario
remoto.
Basado en RFC 742, una descripción del protocolo Finger original, este memorando
intenta aclarar la comunicación esperada entre los dos extremos de una conexión
Finger. También intenta no invalidar las muchas implementaciones existentes ni
agregar restricciones innecesarias a la definición del protocolo original.
Tabla de contenido
1. Introducción ........................................... 2
1.1. Intención ............................................... 2
1.2. Historia .............................................. 3
1.3. Requisitos ......................................... 3
1.4. Actualizaciones ................................................. 3
2. Uso del protocolo ................................. 4
2.1. Flujo de eventos ................................. Formato de 4
2.2. datos ...... ................................... Consultar especificaciones 4
2.3. ................................. 4
2.4. Comportamiento de RUIP {Q2} ................................... 5
2.5. Respuesta esperada de RUIP ............................... 6
2.5.1. consulta {C} .................................. 6
2.5.2. consulta {U}{C} ....................................... 6
2.5.3. {U} ambigüedad ...................................... 7
2.5.4. /W token de consulta ..................................... 7
Zimmerman [Página 1]
[Link] 1/12
6/8/24, 9:48 a.m. RFC 1288: Protocolo de información del usuario Finger
1. Introducción
1.1. Intención
Basado en RFC 742, una descripción del protocolo Finger original, este memorando
intenta aclarar la comunicación esperada entre los dos extremos de una conexión
Finger. También intenta no invalidar las numerosas implementaciones actuales ni
agregar restricciones innecesarias a la definición del protocolo original.
Sin embargo, la versión BSD ofrece pocas opciones para adaptar Finger RUIP a la
política de seguridad de un sitio en particular o para proteger al usuario de datos
peligrosos. Además, existen MUCHOS agujeros de seguridad potenciales que los
implementadores y administradores deben conocer, particularmente porque el
propósito de este protocolo es devolver información sobre los usuarios de un
sistema, un tema delicado en el mejor de los casos. Por lo tanto, este memorándum
hace una serie de comentarios y recomendaciones de seguridad importantes.
Zimmerman [Página 2]
[Link] 2/12
6/8/24, 9:48 a.m. RFC 1288: Protocolo de información del usuario Finger
1.2. Historia
El programa FINGER en SAIL, escrito por Les Earnest, fue la inspiración para el
programa NAME en ITS. Earl Killian del MIT y Brian Harvey de SAIL fueron
responsables conjuntos de implementar el protocolo original.
Ken Harrenstien es el autor de RFC 742, "Nombre/Dedo", con el que comenzó esta
nota.
1.3. Requisitos
En este documento, las palabras que se utilizan para definir la importancia de cada
requisito particular están en mayúscula. Estas palabras son:
* "DEBE"
* "DEBERÍA"
* "PUEDE"
1.4. Actualizaciones
Zimmerman [Página 3]
[Link] 3/12
6/8/24, 9:48 a.m. RFC 1288: Protocolo de información del usuario Finger
Todos los datos transferidos DEBEN estar en formato ASCII, sin paridad y con líneas
terminadas en CRLF (ASCII 13 seguido de ASCII 10). Esto excluye otros formatos de
caracteres como EBCDIC, etc. Esto también significa que cualquier carácter entre
ASCII 128 y ASCII 255 debe ser realmente datos internacionales, no ASCII de 7 bits
con el bit de paridad establecido.
{W} ::= /W
Zimmerman [Página 4]
[Link] 4/12
6/8/24, 9:48 a.m. RFC 1288: Protocolo de información del usuario Finger
Tenga en cuenta que {Q1} y {Q2} no se refieren a un usuario que escribe "finger
user@host" desde un mensaje del sistema operativo. Se refiere a la línea que
realmente recibe un RUIP. Entonces, si un usuario escribe "finger
user@host<CRLF>", el RUIP en el host remoto recibe "user<CRLF>", que
corresponde a {Q1}.
Como ocurre con todo el conjunto de protocolos IP, "sea liberal en lo que
acepte".
Una consulta de {Q2} es una solicitud para reenviar una consulta a otra RUIP. Una
RUIP DEBE proporcionar o rechazar activamente este servicio de reenvío (ver
sección 3.2.1). Si un RUIP proporciona este servicio, DEBE cumplir con el siguiente
comportamiento:
Dado que:
El host <H1> abre una conexión Finger <F1-2> a un RUIP en el host <H2>.
El host <H3> es el host situado más a la derecha en <Q1-2> (es decir, HOST2)
Y entonces:
El RUIP <H2> debe entonces abrir una conexión Finger <F2-3> a <H3>,
usando <Q2-3>.
Zimmerman [Página 5]
[Link] 5/12
6/8/24, 9:48 a.m. RFC 1288: Protocolo de información del usuario Finger
Una consulta de {C} es una solicitud de una lista de todos los usuarios en Un RUIP
línea. DEBE responder o negarse activamente (ver sección 3.2.2). respuestas,
Si se
entonces DEBE proporcionar al menos el nombre completo del usuario. El El
administrador del sistema DEBE poder incluir otra información útil (según la
sección 3.2.3), como por ejemplo:
- ubicación terminal
- Localización de la oficina
- número de teléfono de la oficina
- nombre del trabajo
Una respuesta DEBE incluir al menos el nombre completo del usuario. Si el usuario
ha iniciado sesión, {U}{C} también DEBE devolver al menos la misma cantidad de
información devuelta por {C} para ese usuario.
- Localización de la oficina
- número de teléfono de la oficina
- número de teléfono de casa
- estado del archivo de información del usuario de inicio de sesión (no iniciado sesión,
- hora de cierre de sesión, etc.)
Zimmerman [Página 6]
[Link] 6/12
6/8/24, 9:48 a.m. RFC 1288: Protocolo de información del usuario Finger
archivo en el directorio de inicio del usuario o en algún área común; el método exacto se deja
en manos del implementador. El administrador del sistema DEBE tener permiso para activar y
desactivar específicamente esta función. Consulte la sección 3.2.4 para conocer las
advertencias.
PUEDE haber una manera para que el usuario ejecute un programa en respuesta a
una consulta Finger. Si esta función existe, el administrador del sistema DEBE poder
activarla y desactivarla específicamente. Consulte la sección 3.2.5 para conocer las
advertencias.
El token /W en los tipos de consulta {Q1} o {Q2} DEBE, en el mejor de los casos,
interpretarse en el último RUIP para indicar un mayor nivel de detalle en la salida de
información del usuario o, en el peor de los casos, ignorarse.
Las máquinas expendedoras DEBEN responder a una solicitud {C} con una lista de
todos los artículos actualmente disponibles para su compra y posible consumo. Las
máquinas expendedoras DEBEN responder a una solicitud {U}{C} con un recuento o
lista detallada del producto o espacio de producto en particular. Las máquinas
expendedoras NUNCA NUNCA deberían comerse dinero.
3. Seguridad
El dedo es una de las vías de penetración directa, como señaló claramente el gusano
Morris. Al igual que Telnet, FTP y SMTP, Finger es uno de los protocolos del
perímetro de seguridad de un host. En consecuencia, la solidez de la implementación
es primordial. La implementación debe recibir tanto escrutinio de seguridad durante
el diseño, implementación y pruebas como Telnet, FTP o SMTP.
Zimmerman [Página 7]
[Link] 7/12
6/8/24, 9:48 a.m. RFC 1288: Protocolo de información del usuario Finger
Zimmerman [Página 8]
[Link] 8/12
6/8/24, 9:48 a.m. RFC 1288: Protocolo de información del usuario Finger
Tenga en cuenta que el uso inteligente y/o persistente de esta característica por parte de un
usuario malintencionado puede generar una lista de la mayoría de los nombres de usuario en
un sistema. El rechazo de la ambigüedad {U} debe considerarse en la misma línea que el
rechazo de las solicitudes {C} (ver sección 3.2.2).
Las implementaciones DEBEN permitir a los administradores del sistema registrar consultas
Finger.
Se espera que normalmente haya algún programa cliente que el usuario ejecute
para consultar el RUIP inicial. De forma predeterminada, este programa DEBE
filtrar cualquier dato no imprimible, dejando solo caracteres imprimibles de 7 bits
(ASCII 32 a ASCII 126), tabulaciones (ASCII 9) y CRLF.
Zimmerman [Página 9]
[Link] 9/12
6/8/24, 9:48 a.m. RFC 1288: Protocolo de información del usuario Finger
Esto es para proteger contra personas que juegan con códigos de escape de terminales,
cambian los nombres de las ventanas X de otras personas o cometen otros actos
cobardes o confusos. SE DEBEN considerar dos opciones de usuario separadas para
modificar este comportamiento, de modo que los usuarios puedan elegir ver caracteres
internacionales o de control:
- otro para permitir todos los caracteres mayores que ASCII 126
Para entornos que viven y respiran datos internacionales, el administrador del sistema
DEBE contar con un mecanismo para habilitar la última opción de forma predeterminada
para todos los usuarios de un sistema en particular. Esto se puede hacer mediante una
variable de entorno global o un mecanismo similar.
4. Ejemplos
[Link] 10/12
6/8/24, 9:48 a.m. RFC 1288: Protocolo de información del usuario Finger
Jueves 9 am - 5 p.m.
Sábado 9 am - 5 p.m.
metro a
' ... t
I .. i
! metro
! ! mi
pag !piscina
yo
mi
h
Sitio: [Link]
Línea de comando: hedrick@[Link] @[Link]<CRLF>
[[Link]]
[[Link]]
Nombre de usuario: hedrick En la vida real: Charles Hedrick
Oficina: 484 Hill, x3088
[Link] 11/12
6/8/24, 9:48 a.m. RFC 1288: Protocolo de información del usuario Finger
5. Agradecimientos
Gracias a todos los miembros del Grupo de Trabajo de Ingeniería de Internet por sus
comentarios. Un agradecimiento especial a Steve Crocker por sus recomendaciones de
seguridad y su prosa.
6. Consideraciones de seguridad
Teléfono: (908)932-4592
[Link] 12/12