home *** CD-ROM | disk | FTP | other *** search
/ Games of Daze / Infomagic - Games of Daze (Summer 1995) (Disc 1 of 2).iso / x2ftp / books / yee / firewais.rev < prev    next >
Encoding:
Text File  |  1994-12-09  |  5.4 KB  |  107 lines

  1.  
  2.      title: Firewalls and Internet Security
  3.           : Repelling the Wily Hacker
  4.         by: William R. Cheswick + Steven M. Bellovin
  5.  publisher: Addison-Wesley 1994
  6.   subjects: computer science, networking, security
  7.      other: 306 pages, bibliography, index
  8.    summary: you thought you were already paranoid?
  9.  
  10. Cheswick and Bellovin have written the first book that deals
  11. specifically with the security of whole networks rather than of
  12. individual hosts.  Based on their experience administering the Internet
  13. firewall at AT&T, as well as on existing papers and reports, _Firewalls
  14. and Internet Security_ tells you how to connect a network to the
  15. Internet without exposing all your computers to nefarious attacks.  It
  16. begins with an introduction to security issues and a review of TCP/IP
  17. protocols from the point of view of security, but the reader is assumed
  18. to have a good understanding of the TCP/IP, an understanding of basic
  19. security concepts and some knowledge of Unix.
  20.  
  21. The core of the book is a detailed look at how to set up and run a
  22. firewall.  This begins by covering the mechanics of setting up a packet
  23. filter, application and circuit gateways, the uses and abuses of
  24. tunneling and the general limitations of firewalls.  A long chapter then
  25. goes into some detail in describing the application level gateway setup
  26. at AT&T.  Also contains a brief discussion of user authentication and a
  27. description of useful tools such as connection libraries, network
  28. monitors and logging programs.  (They recommend doing a lot of logging.)
  29. Also discussed are counter-intelligence measures, decoys and lures, and
  30. how to use standard hacking tools to test your security yourself.  The
  31. stress throughout is on keeping things simple, in traditional Unix
  32. style.
  33.  
  34. Cheswick and Bellovin then look at how things actually work in practice.
  35. Here they present a general typology of network attacks, an account of
  36. their encounter with the infamous 'Berferd' hacker in 1991, and some
  37. statistics on penetration attempts from their logs.  I'm a bit unsure
  38. about some of the conclusions they draw from the latter (see below), but
  39. it's good to see some statistics being published.
  40.  
  41. To round things off there are chapters on legal issues (if you watch a
  42. hacker instead of kicking him off at once, are you responsible for any
  43. damage he does while using your system to connect elsewhere?) and
  44. cryptography.  The appendix contains a list of free resources - software
  45. packages and information sources - available to those trying to maintain
  46. secure networks, a port by port analysis of TCP and UDP protocol
  47. weaknesses and some suggestions for vendors and manufacturers of
  48. networking hardware and software.
  49.  
  50. This is great stuff, and I have only one quibble.  I feel Cheswick and
  51. Bellovin are a little too paranoid in places, not in their evaluation of
  52. possible threats or in the precautions they suggest, but in their
  53. evaluation of the intensity of hacking activity.  So attempts to rlogin
  54. in to their gateway as root, while they may be "evil", are almost
  55. certainly due to bored university undergraduates - I should think it's
  56. the last thing a competent hacker would try.  (Of course competent
  57. hackers probably have more sense than to attack a hardened target like
  58. AT&T at all, let alone head on.)  Attempts to log in as guest, demo or
  59. visitor are surely signs of cluelessness, and hardly deserve to be
  60. labelled "attacks" or "evil".  And a graph which is supposed to show
  61. that hackers are less active on weekends, to me suggests instead that
  62. most of their "penetration" attempts are from company employees or
  63. university students who don't even have net access on weekends.  Using
  64. the term "hacker" instead of "cracker" for those up to no good is one
  65. thing; debasing the term to include everyone capable of typing "rlogin
  66. research.att.com -l root" is another.  It's a far cry from that to being
  67. able to mount sequence number attacks on TCP connections.
  68.  
  69. _Firewalls and Internet Security_ has no rival; while much of the
  70. information it provides is available elsewhere, no comparable summary
  71. exists.  Anyone in charge of installing or administering an Internet
  72. firewall would be insane not to get a copy.  And while some of it is
  73. irrelevant to smaller sites, much will be useful to anyone concerned
  74. with TCP/IP network security.  That said, it should be pointed out again
  75. that this is not an introductory book on security; not only does it
  76. assume a solid knowledge of internet protocols, but it doesn't deal with
  77. anything except external network threats.  Of course anyone with
  78. pretensions to being an Internet hacker will also want to read this book
  79. (if only to find out why they shouldn't try to crack AT&T :-) and it can
  80. be read just for enjoyment.  As well as being extremely informative,
  81. _Firewalls_ is also extremely entertaining, with the authors managing to
  82. inject some lightheartedness into their subject while still respecting
  83. its seriousness.  I finished my copy within a day of receiving it.
  84.  
  85. --
  86.  
  87. [ Declaration of interest: I requested and received a review copy of
  88. _Firewalls and Internet Security_ from Addison-Wesley, but have no
  89. stake, financial or otherwise, in its success. ]
  90.  
  91. --
  92.  
  93. %T     Firewalls and Internet Security - Repelling the Wily Hacker
  94. %A     William R. Cheswick
  95. %A    Steven M. Bellovin
  96. %I     Addison-Wesley
  97. %C     Reading, MA
  98. %D     1994
  99. %O     paperback, bibliography, index
  100. %G     ISBN 0-201-63357-4
  101. %P     xiv,306pp
  102. %K     computer science, networking, security
  103.  
  104. Danny Yee (danny@cs.su.oz.au)
  105. 22 May 1994
  106.  
  107.